主题
信息网络安全
信息与网络安全基础(⭐⭐)
基本元素
- 机密性:网络信息不泄露给非授权的用户、实体或程序,能防止非授权用户获取信息。
- 完整性:网络信息或系统未经授权不能进行更改的特性。
- 可控性:可以控制授权范围内的信息流向及行为方式。
- 可用性:合法许可的用户能够及时获取网络信息或服务的特性。
- 可审查性:对出现的信息安全问题提供调查的依据和手段。
网络安全漏洞
- 物理安全性
- 软件安全漏洞
- 不兼容使用安全漏洞
- 选择合适的安全哲理
网络安全威胁
- 非授权访问
- 信息泄露或丢失
- 破坏数据完整性
- 拒绝服务攻击
- 利用网络传播病毒
安全措施的目标
- 访问控制
- 认证
- 完整性
- 审计
- 保密
信息系统灾难恢复规范
灾难恢复能力等级划分:
| 等级 | 描述 |
|---|---|
| 第1级 | 基本支持 |
| 第2级 | 备用场地支持 |
| 第3级 | 电子传输和部分设备支持 |
| 第4级 | 电子传输及完整设备支持 |
| 第5级 | 实时数据传输及完整设备支持 |
| 第6级 | 数据零丢失和远程集群支持 |
信息安全技术(⭐⭐⭐)
加解密技术
| 对称加密 | 非对称加密 | |
|---|---|---|
| 原理 | 加密解密都用同一个密钥 | 用对方的公钥加密,自己的私钥解密 |
| 优点 | 效率高 | 加密强度高,极难破解;密钥分发简单 |
| 缺点 | 加密强度不高,易破解;密钥分发困难 | 效率低 |
| 使用场景 | 对消息明文进行加密传输 | 对秘钥加密 |
提示
密钥越长,安全性越高!
对称加密
DES:替换+移位、56位密钥、64位数据块、速度快、密钥易产生
3DES【三重DES】:密钥长度112 —— 两个56位的密钥K1、K2
加密过程:K1加密 => K2解密 => K1加密
解密过程:K1解密 => K2加密 => K1解密
注意:如果使用三个不同的密钥,那么它是三重DES的扩展,密钥长度为168位。
AES:密钥长度128位、192位、256位三种
IDEA【国际数据加密算法】:128位密钥、64位明文/密文、PGP
RC2、RC4、RC5
非对称加密
- RSA:2048位(或1024位)密钥
- Elgamal:安全性依赖于计算有限领域上离散对数这一难题
- ECC:椭圆曲线算法
- Diffie-Hellman
信息摘要
单向散列函数(不可逆)、固定长度的散列值。用途:确保信息的完整性,防篡改。
常用算法:MD5、SHA-1、HMAC等。市场上广泛使用128位的MD5和160位的SHA-1算法。
数字签名
常见的数字签名过程:

提示
与非对称加密不同,数字签名的发送方使用自己的私钥加密,对方用发送方的公钥解密!
数字签名主要解决的问题有:
- 完整性:因为有信息摘要,防篡改。
- 真伪性:用户B可以辨别收到的数据是否是A发送的。
- 不可抵赖:用户A不能否认发送过文件,因为有签名。
注意
数字签名不能解决保密问题。
练习:请设计一个安全邮件传输系统,该邮件以加密方式传输,邮件最大附件内容可达2GB,发送者不可抵赖,若邮件被第三方截获,第三方无法篡改。
点击查看答案
关键点:邮件内容可达2GB——对称加密(非对称加密不适合大文件,效率非常低);不可抵赖——数字签名;无法篡改——信息摘要。
- 发送方A随机生成一个密钥K,使用接收方B的公钥Pb加密K,得到密文K1并发送给B。
- B用私钥Sb解密K1,得到密钥K。此刻,A和B同时拥有密钥K。【非对称加密】
- A用密钥K对邮件明文加密后发给B,B用密钥K进行解密得到邮件明文。【对称加密】
- A对邮件明文使用散列函数生成邮件摘要,再用自己的私钥Sa对邮件摘要进行数字签名,得到摘要密文并发送给B。【数字签名】
- B收到摘要密文后使用A的公钥Pa解密得到邮件摘要。此刻,B同时拥有邮件的明文和A发送过来的摘要。
- B对邮件明文使用相同的单项散列函数得到邮件摘要,如果和A发送的邮件摘要一致,则邮件确实是A发送的且没有篡改。【验证签名】
国产密码算法
| 名称 | 描述 | 备注 |
|---|---|---|
| SM1 | 对称加密 | 广泛用于电子政务、电子商务及国民经济的各个领域 |
| SM2 | 非对称加密 | 国家标准推荐使用素数域256位椭圆曲线 |
| SM3 | 杂凑算法 | 适用于商用密码应用中的数字签名和验证, 是在SHA-256基础上改进实现的一种算法。 |
| SM4 | 对称加密 | 适用于无限局域网产品 |
| SM9 | 标识密码算法 | 基于身份的密码学算法,不需要申请数字证书。 适用于互联网应用的各种新兴应用的安全保障 |
SM9扩展知识
SM9包括身份基加密(IBE)、身份基签名(IBS)和身份基密钥协商(IBK)等多个密码学方案。
- IBE:允许用户通过身份(如电子邮件地址)直接作为公钥进行加密,而无需预先分发公钥证书。私钥由可信的密钥生成中心(KGC)生成并分发给用户。
- IBS:身份基签名允许用户使用身份作为公钥进行签名验证,签名的生成和验证过程依赖于身份和私钥。
- IBK:身份基密钥协商允许两个或多个用户通过身份信息协商出共享密钥,用于后续的安全通信。
认证服务
Kerberos认证
Kerberos 是一种网络认证协议,旨在不安全的网络环境中,通过第三方认证机制安全地验证用户和服务的身份。它采用对称加密技术,支持双向认证,广泛应用于分布式系统如 Hadoop 集群中。

数字证书
数字证书的内容:
- 证书的版本信息
- 证书的序列号,每个证书都有一个唯一的证书序列号
- 证书所使用的签名算法
- 证书的发行机构名称,命名规则一般采用X.500格式
- 证书的有效期,现在通用的证书一般采用UTC时间格式,计时范围是1950-2049
- 证书所有人名称,命名规则一般采用X.500格式
- 证书所有人的公开密钥
- 证书发行者对证书的签名

公钥基础设施PKI
PKI是一套基于公钥密码学的框架,用于创建、管理、分发、使用和撤销数字证书,从而支持安全通信和身份认证。

- 认证中心CA
- 注册审批机构RA
- 证书受理点
- 密钥管理中心KMC
示例: 
区块链技术
区块链定义
- 狭义定义:区块链技术是一种按照时间顺序将数据区块以顺序相连的方式组合成链式数据结构,并以密码学方式保证不可篡改和不可伪造的分布式账本技术。
- 广义定义:区块链技术是利用块链式数据结构来验证与存储数据、利用分布式节点共识算法来生成和更新数据、利用密码学方式保证数据传输和访问的安全、利用由自动化脚本代码组成的智能合约来编程和操作数据的一种全新的分布式基础架构和计算范式。
区块链 ≠ 比特币,比特币底层采用了区块链技术。
危险
比特币在我国定性为非法运用。
区块链分类
| 分类 | 描述 | 例子 |
|---|---|---|
| 公有链 | 一种完全开放、无需许可、高度去中心化的区块链网络 | 比特币、以太坊 |
| 联盟链 | 一种由预先选定的一组组织(联盟)共同管理、 需要许可才能加入、部分去中心化的区块链网络。 | 蚂蚁链、 腾讯云区块链TBaaS(联盟链模式) |
| 私有链 | 一种由单一组织完全控制、严格限制参与权限、 高度去中心化或弱中心化的区块链网络。 | 大型企业内部的资产追踪链 |
区块链基础架构的六层模型

区块链特点
去中心化:无中心机构,节点共同维护。
由于使用分布式计算和存储,不存在中心化的硬件或管理机构,任意节点的权力和义务都是均等的,系统中的数据块由整个系统中具有维护功能的节点来共同维护。
开放性:交易数据公开,身份信息强加密。
系统是开放的,交易信息是公开的,但账户身份信息是高度加密的。
自治性:规则由代码自动执行,无需人为操作。
区块链采用基于协商一致的规范和协议(比如一套公开透明的算法)使得整个系统中的所有节点能够在去信任的环境自由安全的交换数据,使得对”人“的信任改成了对机器的信任,任何人为的干预不起作用。
安全性:数据分布式存储,需攻破超半数节点。
每个节点都拥有完整的区块链,篡改数据得改掉51%的节点数据,很难。同时还有其它安全机制,如:比特币的每笔交易都有付款人用私钥签名,证明确实是他同意向某人付款,其他人无法伪造。区块链的不可篡改特性是由哈希算法保证的。
匿名性:交易通过密钥验证,无需公开身份。
由于节点之间的交换遵循固定的算法,其数据交互是无需信任的(区块链中的程序规则会自行判断活动是否有效),因此交易双方无须通过公开身份的方式让对方对自己产生信任,对信用的累积非常有帮助。
去中心化带来的好处:
- 安全性更高:不会因为中心被攻击或被篡改导致数据方面的问题
- 可靠性更高:无单点故障问题
- 容灾能力更好
- 可信度更高:权力分散,多节点监督交易过程

区块链的四大基础技术支柱
分布式账本
数据不存放在单一服务器,而是分散在全球数千个节点上。
核心定义:共享、同步、复制的数据库。
核心特性:
- 分布式存储
- 去中心化
- 不可篡改性
- 透明性与可审计性
- 最终一致性
密码学
- 哈希函数:将任意数据转换成固定长度的字符串。
- 非对称加密(公私钥签名):公钥加密(公开地址),私钥解密(仅所有者能操作资产)。
共识机制
让分散节点对新区块达成一致。
工作量证明(Proof of Work, PoW):比特币采用,节点通过算力竞赛获得记账权(“挖矿”)。
核心理念:“多劳多得”。节点(矿工)通过消耗大量的计算资源(算力)来解决一个复杂的数学难题(通常是寻找一个特定哈希值)。第一个解出难题的节点获得打包新区块的权利和相应的奖励(区块奖+交易手续费)。
权益证明(Proof-of-Stake, PoS):以太坊采用,持币越多越有机会记账。
核心理念:“持币者有权”。记账权的分配不再基于算力竞争,而是基于节点持有的代币数量(“权益”)和持有时间等因素。节点需要将一定数量的代币作为“抵押品”锁定在网络中才有资格参与区块创建。
委托权益证明(Delegated Proof of Stake, DPoS)
核心理念:“代议制民主”。持币者通过投票选举出有限数量(如21个、101个)的“见证人”或“区块生产者”。这些被选中的节点负责创建区块和维护网络。
智能合约
自动执行,代码即法律。去中介化不可逆协议。
核心定义与本质
- 自动执行的数字协议:存储在区块链上的、由代码编写的程序。
- “如果...则...”的逻辑:当预设条件被满足时,合约条款自动、不可逆地执行。
- 无需第三方信任:执行依赖区块链
核心特性与优势:自动化、确定性、不可篡改、透明可验证和去信任化。
技术实现关键点:编写 -> 编译部署 -> 触发执行 -> Gas费用
应用场景:DeFi(去中心化金融)、供应链管理、投票系统等。
区块链的关键支撑技术
区块结构(Block Structure):区块中存储批量交易数据及验证信息的基本单元,由区块头和区块体组成,通过密码学方法链接形成不可篡改的链式结构。
P2P网络(Peer-to-Peer Network):一种去中心化的网络架构,其中所有节点(Peer)以平等地位互联,每个节点既能作为客户端请求服务,也能作为服务器提供资源或服务,不依赖中央服务器进行协调。
- 核心作用:节点发现与连接、交易与区块传播、数据同步、维护网络健壮性
- 技术实现关键点:邻居节点列表、节点发现协议、数据传播算法(洪水算法)
默克尔树(Merkle Tree):一种基于密码学哈希函数构建的树形数据结构,通过逐层聚合子节点的哈希值,最终生成一个唯一的根哈希(Merkle Root),用于高效验证大规模数据的完整性。

比特币在区块链中的相关概念
矿工:运行比特币挖矿软件(或专用硬件如专业矿机ASIC)的节点。
硬件演进:CPU -> GPU -> FPGA -> ASIC
挖矿:矿工节点通过反复执行 SHA-256 哈希函数,不断调整区块头中的随机数,计算新区块的哈希值,直到结果满足当前网络难度目标(例如哈希值前导0的数量)。
挖矿本质:执行 Hash 函数的过程,Hash 函数是一个单输入单输出函数,输入数据就是一个区块头。
区块高度:区块在区块链中的顺序编号(从0开始递增)。
网络安全控制技术
防火墙布设
VPN技术
访问控制技术
网络安全隔离:子网隔离、Vlan隔离、逻辑隔离、物理隔离(网闸)
网络安全审计
审计四要素:控制目标、安全漏洞、控制措施、控制测试
网络安全协议

访问控制(⭐⭐⭐)
基本目标
- 阻止非法用户进入系统。
- 阻止合法用户对系统资源的非法使用,即禁止合法用户的越权访问。
三要素
- 主体:可以对其它实体施加动作的主动实体,记作S。
- 客体:是接受其它实体访问的被动实体,记作O。
- 控制策略:是主体对客体的操作行为集和约束条件集,记作KS。
实现技术
ACM:访问控制矩阵,矩阵中的每一格表示所在行的主体对所在列的客体的访问授权。
| file1 | file2 | file3 | |
|---|---|---|---|
| User1 | rw | rw | |
| User2 | r | rwx | x |
| User3 | x | r |
- 访问控制列表:ACM按列分解

- 能力表:ACM按行分解

- 授权关系表:对应访问矩阵中每一个非空元素的实现技术。像安全数据库系统通常使用授权关系表来实现其访问控制安全机制。
访问控制类型
| 访问控制类型 | 描述 |
|---|---|
| 基于对象的访问控制 | OBAC访问控制系统是从信息系统的数据差异变化和用户需求出发,有效地解决了信息数据量大、数据种类繁多、数据更新变化频繁的大型管理信息系统的安全管理。控制策略和控制规则是OBAC的核心所在。 |
| 基于角色的访问控制 | RBAC指根据完成某些职责任务所需要的访问权限来进行授权和管理。 RBAC由用户(U)、角色(R)、会话(S)和权限(P)四个基本要素组成。 |
| 基于任务的访问控制 | TBAC是从应用和企业角度来解决安全问题,以面向任务的观点,从任务(活动)的角度来建立安全模型和实现安全机制,在任务处理过程中提供动态实时的安全管理。 TBAC模型由工作流、授权结构体、受托人集和许可集四部分组成。其一般用五元祖(S, O, P, L, AS)来表示,其中S是主体,O表示客体,P表示许可,L表示生命期,AS表示授权步。 |
| 基于属性的访问控制 | ABAC是根据主题的属性、客体的属性、环境的条件以及访问策略对主体的请求操作进行授权许可或拒绝。 |
信息系统安全保护等级
计算机信息系统安全保护等级划分准则(GB 17859-1999):
- 用户自主保护级:适用于普通的内联网用户。
- 系统审计保护级:适用于通过内联网或国际网进行商务活动,需要保密的非重要单位。
- 安全标记保护级:适用于地方各级国家机关、金融机构、邮电通信、能源与水利供给部门、交通运输、大型工商与信息技术企业、重点工程建设等单位。
- 结构化保护级:适用于中央级国家机关、广播电视部门、重要物资储备单位、社会应急服务部门、尖端科技企业集团、国家重点科研机构和国防建设等部门。
- 访问验证保护级:适用于国防关键部门和依法需要对计算机信息系统实施特殊隔离的单位。
| 公民、法人和其它组织权益 | 社会秩序和公共利益 | 国家安全 | |
|---|---|---|---|
| 用户自主保护级 | 损害 | ||
| 系统审计保护级 | 严重损害 | 损害 | |
| 安全标记保护级 | 严重损害 | 损害 | |
| 结构化保护级 | 特别严重损害 | 严重损害 | |
| 访问验证保护级 | 特别严重损害 |
表格解读:系统审计保护级别的系统被破坏后,对公民、法人和其他组织权益造成严重损害,损害社会秩序和公共利益,但不损坏国家安全。
安全架构
安全架构的定义和范围
- 安全架构的三道防线
- 产品安全架构
- 安全技术体系架构
- 审计架构
- 安全架构具备的特性
- 可用性
- 完整性
- 机密性
- 安全架构设计的根本目标:识别风险 -> 设计防护 -> 提升安全
网络与信息安全风险(⭐⭐)
被动攻击:收集信息为主,破坏保密性。
| 攻击名称 | 描述 |
|---|---|
| 窃听(网络监听) | 用各种可能的合法或非法的手段窃取系统中的信息资源和敏感数据。 |
| 业务流分析 | 通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、 通信总量的变化等参数进行研究,从而发现有价值的信息和规律。 |
| 非法登入 | 有些资料将这种方式归为被动攻击方式。 |
主动攻击:攻击类别主要是中断(破坏可用性),篡改(破坏完整性),伪造(破坏真实性)。
| 攻击名称 | 描述 |
|---|---|
| 假冒身份 | 非法用户冒充合法用户,特权小的冒充特权大的。 |
| 抵赖 | 否认自己曾经发布过的某条信息、伪造一份对方来信等。 |
| 旁路控制【旁路攻击】 | 密码学中指绕过对加密算法的繁琐分析,利用密码算法的硬件实现的运算中 泄露的信息。如执行时间、功耗、电磁辐射等,结合统计理论快速的破解密码系统。 |
| 重放攻击 | 所截获的某次合法的通信数据拷贝,处于非法目的而被重新发送。 加时间戳能识别并应对重放攻击。 |
| 拒绝服务 DOS | 破坏服务的可用性,对信息或其它资源的合法访问被无条件的阻止。 |
| 跨站脚本攻击 XSS | 通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页。 |
| 跨站请求伪造攻击CSRF | 攻击者通过一些技术手段欺骗用户的浏览器与访问一个自己曾经认证过的 网站并执行一些操作(如转账或购买商品等)。 |
| 缓冲区溢出攻击 | 利用缓冲区溢出漏洞所进行的攻击。在各种操作系统、应用软件中广泛存在。 |
| SQL注入攻击 | 攻击者把SQL命令插入到Web表单,欺骗服务器执行恶意的SQL命令。 |
安全模型(⭐⭐⭐)
分类
安全策略定义系统的抽象安全目标(要做什么)。安全模型提供形式化描述与实践指导(如何做),将策略转化为具体规则,是本图分类的基础。
状态机模型
状态机模型描述了一种无论处于何种状态都是安全的系统,用状态语言将安全系统描述成抽象的状态机,用状态变量表述系统的状态,用转换规则描述变量变化的过程。
工作原理:
- 状态变量的默认值必须安全;
- 用户试图使用变量的默认值;
- 系统检查主体的身份验证;
- 系统确保变更不会使系统置于不安全的状态;
- 系统允许变量值变更,发生状态改变;
- 再重复执行 1 ~ 5 步,会导致另一次状态变化。

BLP模型(机密性)
Bell-LaPadula 模型属于强制访问控制模型,以敏感度来划分安全级别,可保证信息不被不安全主体访问。其安全规则如下:
- 简单安全规则:安全级别低的主体不能读安全级别高的客体。
- 星属性安全规则:安全级别高的主体不能往级别低的客体写。
- 强星属性安全规则:不允许对另一级别进行读写。
- 自主安全规则:使用访问控制矩阵来定义说明自由存取控制。

Biba模型(完整性)
Biba 模型访问控制建立在完整性级别上,主要针对外部威胁,解决了完整性的第一目标:即防止非授权用户的篡改。Biba模型能防止数据从低完整性级别流向高完整性级别,其安全规则如下:
- 星完整性级别:完整性级别低的主体不能对完整新级别高的客体写数据。
- 简单完整性规则:完整性级别高的主体不能从完整性级别低的客体读数据。
- 调用属性规则:一个完整性级别低的主体不能从级别高的客体调用程序或服务。
CWM模型(完整性)
Clark-Wilson 模型是一种将完整性目标、策略和机制融为一体的模型,实现了成型的事务处理机制,常用于银行系统中以保证数据完整性。

CWM 的主要特征:
- 采用 Subject/Program/Object 三元素的组成方式。Subject 要访问 Object 只能通过 Program 进行。
- 权限分离原则:将要害功能分为有2个或多个 Subject 完成,防止以授权用户进行未授权的修改。
- 要求具有审计能力。
Chinese Wall模型(机密性)
Chinese Wall模型的安全策略的基础是客户访问的信息不会与当前他们可支配的信息产生冲突。其访问客体控制的安全规则如下:
- 与主体曾经访问过的信息属于同一公司数据集合的信息,即墙内信息可以访问。
- 属于一个完全不同的利益冲突组的可以访问
- 主体能够对一个客体进行写的前提是主体未对任何属于其他公司数据集进行过访问。
定理1:一个主体一旦访问过一个客体,则该主体只能访问位于同一公司数据集的客体或不同利益组的客体。
定理2:在一个利益冲突组,一个主体最多只能访问一个公司数据集。

信息安全整体架构设计(⭐)
WPDRRC模型
6个环节:预警、保护、检测、响应、恢复、反击。模型蕴涵的网络安全能力主要是预警能力、保护能力、检测能力、响应能力、恢复能力和反击能力。
3大要素:人员、策略、技术。
各模型安全防范功能:
- 预警:只WPDRRC模型有
- 保护、检测、响应:全都有
| 恢复 | 管理 | 反击 | |
|---|---|---|---|
| PDR | |||
| PPDR | |||
| PDRR | √ | ||
| MPDRR | √ | √ | |
| WPDRRC | √ | √ | √ |
信息安全体系架构设计(⭐)
通过对网络应用的全面了解,按照安全分析、需求分析结果、安全策略以及网络的安全目标等方面开展安全体系架构的设计工作。
- 物理安全:保障设备设施免受物理环境破坏与人为事故影响。
- 系统安全:强化网络结构、操作系统、应用系统等核心组件的基础安全。
- 网络安全:部署访问控制、入侵检测、防病毒等关键安全技术措施。
- 应用安全:管控共享资源访问与敏感信息存储操作的安全风险。
- 管理安全:建立制度、技术平台与人员培训三位一体的安全保障体系。
网络安全整体架构设计
开放系统互联安全体系结构
GB/T 9387.2 - 1995给出了基于OSI参考模型的7层协议之上的信息安全体系结构。 
安全服务与安全机制

认证框架
鉴别的基本目的是防止其他实体占用和独立操作被鉴别实体的身份。鉴别的方式如下:
- 已知的
- 拥有的
- 不改变的特性
- 相信可靠的第三方建立的鉴别
- 环境
鉴别信息的类型包括:交换、申请、验证。

访问控制框架
- 访问控制决定开发系统环境中允许使用哪些资源,在什么地方适合阻止未授权访问的过程。
- 主要的威胁:信息泄露、破坏信息的完整性、非法使用(非授权访问)、旁路控制和授权侵犯等。

机密性框架
机密性服务的目的是确保信息仅仅是对被授权者可用。
机密性机制:
- 禁止访问
- 加密
完整性框架
完整性框架的目的是通过阻止威胁或探测威胁,保护可能遭到不同方式危害的数据完整性和数据相关属性完整性。
完整性机制的类型:
- 阻止对媒体访问的机制。
- 用以探测对数据或数据项序列的非授权修改的机制。
抵赖性框架
抵赖性服务包括证据的生成,验证和记录,以及在解决纠纷时随机进行的证据恢复和再次验证。
由4个独立的阶段组成:证据生成 => 证据传输、存储及恢复 => 证据验证 => 解决纠纷
软件架构的脆弱性分析
软件脆弱性分析
对于一个软件系统而言,由于设计过程中会存在许多由于考虑不周、或折中设计、或人为大意等原因而产生漏洞或缺陷,这些漏洞和缺陷会被恶意利用,通过入侵手段而破坏系统。
软件脆弱性是指由软件缺陷的客观存在所形成的一个可以被攻击者利用的实例。特点主要包括4个方面:
- 脆弱性是软件系统中隐藏的一个弱点,本身不会引起危害,但被利用后会产生严重的安全后果。
- 在软件开发过程中,自觉或不自觉引入的逻辑错误是大多数脆弱性的根本来源。
- 与具体的系统环境密切相关,系统环境的任何差异都有可能导致不同的脆弱性问题。
- 旧的脆弱性得到修补或纠正的同时可能引入新的脆弱性,因此脆弱性问题会长期存在。
典型架构的脆弱性分析
| 架构 | 脆弱性 |
|---|---|
| 分层架构 | 1. 层间的脆弱性。 2. 层间通信的脆弱性。 |
| C/S架构 | 1. 客户端软件的脆弱性。 2. 网络开放性的脆弱性。 3. 网络协议的脆弱性。 |
| B/S架构 | 系统如果使用HTTP协议,B/S架构相对C/S架构而言更容易被病毒入侵, 虽然最新的HTTP协议在安全性方面有所提升,但还是弱于C/S。 |
| MVC架构 | 1. MVC架构的复杂性带来的脆弱性。 2. 视图与控制器紧密连接的脆弱性。 3. 视图对模型数据的低效率访问的脆弱性。 MVC架构的脆弱性主要表现在缺少对调用者进行安全验证的方式和数据传输不够安全等两个方面,这些不足也是导致MVC存在比较大的脆弱性、容易被攻击的主要原因。 |
| 事件驱动架构 | 1. 组件的脆弱性。 2. 组件间交换数据的脆弱性。 3. 组件间逻辑关系的脆弱性。 4. 事件驱动容易进入死循环,这是由编程逻辑决定的。 5. 高并发的脆弱性。 6. 固定流程的脆弱性。 |
| 微内核架构 | 1. 微内核架构难以进行良好的整体化优化。 2. 微内核系统的进程间通信开销也较单一内核系统要大得多。 3. 通信损失率高。 |
| 微服务架构 | 1. 开发人员需要处理分布式系统的复杂度。 2. 开发人员要设计服务之间的通信机制,通过写代码来处理消息传递中速度过慢或者不可用等局部失效问题。 3. 服务管理的复杂性,在生产环境中要管理多个不同的服务实例,这意味着开发团队需要全局统筹。 |
扩展
- 国家秘密的保密期限,除另有规定外,绝密级不超过30年,机密级不超过20年,秘密级不超过10年。国家秘密的保密期限,自标明的制发日起计算;不能标明制发日的,确定该国家秘密的机关、单位应当书面通知知悉范围内的机关、单位和人员,保密期限自通知之日起计算。