16 | 安全管理:数字世界的守护
该思维导图由 AI 生成,仅供参考
病毒与木马
- 深入了解
- 翻译
- 解释
- 总结
数字世界的安全管理是当前亟需关注的话题。随着数字化生活的普及,安全问题变得愈发重要。本文从操作系统安全能力的演进出发,介绍了实模式操作系统和保护模式操作系统对安全管理的影响。在保护模式下,操作系统通过数字签名等技术防止恶意软件的传播,但移动时代的到来也带来了新的安全挑战。iOS操作系统通过沙盒系统、数字签名机制和权限管控等手段加强了软件的安全性,而Android操作系统则在权限授予方面存在一定差异。然而,恶意软件形态的变化使得保护用户隐私信息变得更加复杂。总的来说,数字世界的安全管理仍需不断探索和加强。 此外,文章还介绍了网络环境的信息安全问题,包括被窃听、被篡改和被钓鱼的风险。针对这些问题,文章提出了数字签名技术和加密算法的应用,以及对称加密和非对称加密的特点和应用场景。文章还详细介绍了HTTPS协议的工作原理,以及数字证书在网络通讯中的重要作用。通过这些技术手段,可以有效解决在不可信网络环境下的安全通讯问题。 总的来看,本文全面介绍了数字世界安全管理的现状和挑战,以及针对网络环境安全问题的技术解决方案,为读者提供了深入了解数字安全领域的重要知识。
《许式伟的架构课》,新⼈⾸单¥68
全部留言(41)
- 最新
- 精选
- KEN.Z问一下许老师, "这样,木!马程序和正常的软件代码同属于一个进程内,所有信息对其仍然一览无余。" 这个是通过何种方式实现的呢?
作者回复: 把自己加到一个正常程序的尾部,然后修改程序入口,让它跳转到自己,执行完自己后再跳转回正常的程序代码。这样在用户看来这个程序功能没有发生变化,但是实际上每次开始的时候都会先运行病毒/木马程序再运行正常功能代码。
2019-06-14357 - ChenAndroid从6.0开始在运行时向用户索要权限,版本越高越重视用户的隐私。运行时索要权限毕竟麻烦,很多开发者有意将版本降至6.0以下。现在谷歌和一些应用厂商开始采取一些措施避免这种行为。谷歌开始强制App适配更高版本,华为应用市场8月1日后禁止基于8.0以下的应用更新和上架。
作者回复: 感谢补充
2019-06-1216 - Smallfly许老师,病毒为什么要复制自己,每个功能都一样,不是多余么?即使有必要,它在运行中又是怎么实现自我复制的呢?
作者回复: 病毒复制自己到所有的可执行程序,让自己成为其他程序的一部分,这是为了生存。被感染的程序越多,它被消灭的概率就越低。
2019-06-0816 - hxyAndroid 现在也是运行时索要权限吧?很久以前确实是安装的时候
作者回复: 平常没怎么用android。我只知道第一个把索要权限改到运行阶段的是魅族,好多年前的事情了,当时小米手机可能还没有出来,让我大大惊讶了一番。
2019-06-0711 - 不温暖啊不纯良非对称加密就是我需要你给我传送信息的时候,我造一把钥匙一把锁,我把锁子打开给你,你把内容装进箱子,用我给你的锁锁上箱子,然后把箱子传给我,我在打开箱子之前,先看看锁有没有被撬过,如果有就说明箱子里面的内容已经不可靠。 所对应着公钥,钥匙是代表私钥。
作者回复: 很形象的比喻
2021-04-026 - Cc°°我在6月14号的留言,得到了老师的回复:使用对称加密!表示感谢!但是并没有解答我的疑问,对称加密的密钥也是需要在A和B之间进行传输的,如我问题中所说,如何保证对称加密的密钥的安全呢?因为使用B-private-key加密的对称加密密钥给A,中间人使用B-public-key是可以解开的!烦请老师解惑,多谢!
作者回复: 1、首先random-key是A给B发的,不是反过来。 2、A给B发用的是B-public-key,所以只能B解得开。而B给A回复只需要用random-key对称加密回复,这个东西现在只有A和B知道。
2019-06-176 - 魏颖琪HTTPS的证书获取流程,我的理解是B的证书是在A向B访问中获取,而不是向G获取。然后通过G的公钥(通常在操作系统或者浏览器)来验证这个证书的可信度,并通过这个证书获取B的公钥。在我们的应用中,通常将证书放在nginx中。
作者回复: 对的
2019-06-095 - 悠游https的本质就是在一个不可靠的信道上,基于数字证书和非对称加密协议生成一个对称的加密协议,进行可靠的通信
作者回复: 是这样
2020-05-184 - hua168老师现在很多网站用的是linux(centos,ubuntu),怎么样保证安全,我这样对吗? 1. 禁止远程公认的大权限账号如root,sa,administrator等 2. 禁止不用的端口,不能禁止就修改如22端口,修改其它 3.开启防火墙如iptable 如果入侵怎么跟踪分析别人入侵路径的?
作者回复: 服务器安全很专业的一个话题,我不是这方面的专家。从入侵跟踪来说,我觉得要做好两件事情,一个是日志记录,而且要把日志做成服务性质而不要只是本地日志,因为高明的黑客会擦脚印。二是异常告警,发现可疑行为就通知人工介入。
2019-06-0724 - humor许老师好,我有一个关于操作系统的安全问题想请教一下。怎么保证操作系统(比如linux)本身的安全性呢,比如HTTPS协议生效的前提是Linux事先植入了权威机构的公钥,那如果这个公钥是有问题的呢?换句话说如果Linux的发布者“监守自盗”怎么办呢?更广义一点,怎么保证Linux本身不会窃取服务器中的信息呢,包括文件、内存还有数据库等。红帽等Linux厂商的发布镜像会有权威机构检测吗
作者回复: 这个问题的确存在,不过一般不是发行商的问题,而是发行渠道。红帽不敢瞎搞,但是一些发行渠道会修改发行的系统,甚至带上恶意软件。在信得过的网站下载操作系统和软件,这是一个非常重要的常识。
2019-07-2021