【信息安全】概念整理

导论

信息安全三个基本属性

image.png

发展历程

密码学 物理安全 操作系统安全 网络安全 软件安全 数据安全

主要威胁

窃听 重传 伪造 篡改 拒绝服务攻击 行为否认 非授权访问 传播病毒

面向应用的层次信息安全体系结构

物理安全 运行安全 数据安全 内容安全 管理安全

密码学

image.png

概述

发展阶段

古典密码时期
近代密码时期
现代密码时期

古典密码

替代密码
image.png

置换密码
image.png

凯撒密码(一种替代密码):在字母表循环右移三位得到密文
棋盘密码
image.png
栅栏密码
image.png

近代密码

image.png

现代密码

image.png

密码体制的组成

image.png

密码体制分类

对称密码体制
一个密码体制中的加密密钥ke和解密密钥kd相同,或者由其中一个密钥很容易推算出另一个密钥
非对称密码体制
如果在计算上由加密密钥ke。不能推出解密密钥kd,因此可以将ke公开

密码体制的原则

密码学基本目的:保障不安全信道上的通信安全。
设计原则

  1. 密码算法安全强度高
  2. 密码体制的安全性不应依赖加密算法的保密性,而应取决于可随时改变的密钥
  3. 密钥空间足够大
  4. 既易于实现又便于使用

密码体制安全性的分类

  1. 计算安全性
  2. 可证明安全性
  3. 无条件安全性(完善保密性)

典型攻击形式

  1. 穷举攻击:试遍所有密钥
  2. 统计分析攻击:分析密文和明文的统计规律
  3. 数学分析攻击:针对加密算法的数学特征和密码学特征,通过数学求解的方法来设法找到相应的解密变换

密码分析攻击形式

在假设加密算法E和解密算法D均公开的情况下,为了获取加密/解密的密钥k进行密码分析攻击

  1. 唯密文攻击:只知道密文c,猜测密钥k
  2. 已知明文攻击:知道部分明文m-密文c对,猜测密钥
  3. 选择明文攻击:知道任意明文m-密文c对(即:在不知道密钥k的情况下,攻击者可以随意地选择明文m通过E(m,k)进行解密,得到密文c),猜测密钥k
  4. 选择密文攻击:知道任意密文c-明文m对(在不知道密钥k的情况下,攻击者可以随意地选择密文c通过D(c,k)进行解密,得到明文),猜测密钥k

对称密码体制

分组密码

分组密码(Block Cipher)是将明文消息编码后的序列划分成固定大小的组(字节数是指定长度),每组明文分别在密钥的控制下变成(等长的)密文序列。这里我们主要考虑明文编码为二进制的情况。
image.png

基本原理

扩散:让明文中的每一位以及密钥中的每一位能够影响密文中的许多位
混淆:将密文与明文、密钥之间的统计关系变得尽可能复杂,使得对手即使获取了关于密文的一些统计特性,也无法推测密钥。使用复杂的非线性替代变换可以达到比较好的混淆效果

DES

分组长度和密钥都是64位
image.png

1,2,9,16轮左移一位,其他轮左移两位

工作模式

当消息长度大于分组长度时的分组模式

  1. ECB 电子编码本模式
    image.png

  2. CBC 密码分组链接模式
    image.png

  3. OFB 输出反馈模式
    image.png

  4. CFB 密码反馈模式
    image.png

  5. CTR 计数器模式
    image.png

填充方法

当最后一个明文模块长度不足时,需要填充
image.png

序列密码

序列密码是将明文划分成字符(如单个字母),或其编码的基本单元(如0,1数字)
字符分别与密钥序列作用进行加密,解密时以同步产生的同样的密钥序列实现
image.png

密钥序列产生器

image.png

  • 驱动部分 FSR:产生控制生成器的状态序列,并控制生成器的周期和统计特性
  • 非线性组合部分 F:对驱动部分的各个输出序列进行非线性组合,控制和提高产生器输出序列的统计特性、线性复杂度和不可预测性等,从而保证输出密钥序列的安全强度。
反馈移位寄存器 FSR

由n位的寄存器r1,r2,.,rn和反馈函数F(不一定是线性函数)组成
移位寄存器中所有位右移1位最右边的一个寄存器移出的值是输出位
最左边一个寄存器的值由反馈函数的输出填充
反馈函数F是n个变元的布尔函数
移位寄存器根据需要不断地右移m拍,便有m位输出,形成输出序列o1,o2,…,om。

线性反馈移位寄存器 LFSR

反馈函数F是线性函数

  • 反馈函数是基于异或操作的
  • 没有乘法或除法操作
  • 没有条件语句
    特征多项式:本身不参与运算,仅用于记录哪一位参与了异或运算。
    image.png
    一个n阶LFSR输出周期是2^n - 1的充要条件是特征多项式是本原多项式(多项式阶数等于n)
非线性序列

Geffe发生器
image.png
Geffe发生器由两个LFSR作为复合器的输入,第三个LFSR控制复合器的输出。如果a1、a2和a3是三个LFSR的输出,则Geffe发生器的输出表示为:image.png
Geffe发生器的周期是三个LFSR周期的最小公倍数,0和1的分布大体是平衡的。

非对称密码体制

使用两个独立的密钥,加密密钥可以公开
image.png

特点

机密性:通过数据加密来保证非授权人员不能获取机密信息
数据完整性:通过数字签名来保证信息内容不被篡改或替换。
认证:通过数字签名来验证对方的真实身份。
不可抵赖性:通过数字签名来实现,使发送者不能事后否认他发送过消息,消息的接受者可以向第三方证实发送者确实发出了消息。

RSA

既能用于加密,又能用于数字签名
image.png

Hash函数

概念

可以将“任意长度”的输入经过变换以后得到固定长度的输出,这个输出也称为消息摘要。
输入改变1bit,输出都会“不可预测”地改变。
Hash值的生成过程可以表示为h=H(M),其中M是“任意”长度的消息,H是Hash函数,h是固定长度的Hash值。
image.png

结构

两类设计:

  1. 基于加密体制实现的,例如使用对称分组密码算法的CBC模式来产生Hash值。
  2. 直接构造复杂的非线性关系实现单向性。
    image.png
应用

消息认证MAC和数字签名SIG

常用算法

MD
SHA

消息认证码

用于验证信息来源的真实性和验证消息的完整性
消息认证码是一种重要的消息认证技术,它利用消息和双方共享的密钥k通过认证函数来生成一个固定长度的短数据块,并将该数据块附在消息后。
消息认证码具有单向性长度固定
image.png

  • 上述过程中,由于消息本身在发送过程中是明文形式,所以这一过程只提供认证性而未提供保密性。为提供保密性可在生成MAC之后或之前进行一次加密,而且加密密钥也需被收发双方共享。通常希望直接对明文进行认证,因此先计算MAC再加密的使用方式更为常用。
  • MAC算法与加密算法类似,不同之处为MAC不必是可逆的(一般为多到一的映射),因此与加密算法相比更不易被攻破。
  • 生成消息认证码的方法主要包括基于加密函数的认证码和基于Hsh的认证码。
    基于DES
    image.png

基于Hash
image.png

  1. 把密钥M填充到b比特得到K+

  2. K+和常量ipad做异或

  3. 拼接上Mimage.png

  4. 做哈希image.png

  5. K+和常量opad做异或image.png

  6. 拼接前面部分image.png

  7. 再次哈希得到最终值image.png
    目的就是把M和K混在一起获得一个不可逆转的认证码

数字签名

数字签名主要用于对数字消息进行签名,以防消息的冒名伪造或篡改,亦可以用于通信双方的身份鉴别。
特点

  • 身份可认证性:签名者使用私钥sk签名消息m,验证者通过验证数字签名sig和消息m来确定签名者的身份(即签名者是拥有私钥sk的人)
  • 不可否认性:通过验证数字签名sig,发送者不能事后否认他发送过消息m,消息m的接受者可以向第三方证实发送者确实发出了消息m(即只有拥有私钥sk的人才能签名)
  • 数据完整性:往往结合哈希函数来保证的
  • 匿名性:通过匿名签名算法(环签名、群签名代理签名等)来保证的
    过程(运算公式为基于RSA的数字签名)
  1. 签名者生成密钥对{Pk,Sk}
  2. 用Sk和m运算得到签名值s = h(m)^Sk mod n
  3. 发送消息m,签名s,公钥Pk给验签方
  4. 验签s^Pk mod n == h(m) mod n 得到结果(T/F)
    image.png
    典型数字签名体制
  5. 基于RSA的签名方案体制一安全性基于大整数因子分解问题
  6. DSA签名体制一安全性基于离散对数问题

密钥管理技术

层次结构

现代密码体制要求密码算法是可以公开评估的,整个密码系统的安全性并不取决对密码算法的保密或者是对密码设备等的保护,决定整个密码体制安全性的因素是密钥的保密性。
image.png

对称密码体制的密钥管理

密钥生命周期

image.png

无中心的密钥建立

用户直接把密钥传给对方
image.png
需要有其他配套协议提供身份认证

基于可信第三方的密钥建立

如果用户能和可信第三方(如密钥分配中心)之间建立了共享密钥,那么可以借助可信第三方的帮助,在任何两个互不认识的用户之间建立一个共享密钥
用户选择共享密钥
image.png
image.png
TTP选择共享密钥
image.png
image.png

非对称密码体制的密钥管理

Diffie-Hellman密钥协商

用来在两个通信方之间安全地创建一个共享的密钥,这个密钥可以用作后续通信的对称加密的密钥。
image.png

公钥证书

公钥证书是一种包含持证主体标识、持证主体公钥等信息,并由可信任的签证机构CA签署的信息集合。公钥证书主要用于确保公钥及其与用户绑定关系的安全。
公钥密码技术与对称密钥技术的最大区别就是:用公钥技术加密消息,通信双方不需要事先通过共享的安全信道协商密钥。

公钥基础设施技术

公钥基础设施是网络安全的基础。其原理是利用非对称密码算法原理和技术所构建的,用来解决网络安全问题的一种普遍适用的基础设施。
公钥基础设施是一种遵循标准的密钥管理平台,涉及到多个实体之间的协作过程,主要包括:(涉及:证书注册、颁发、更新和撤销等操作;密钥生成、发放和撤销等管理)

  • 认证中心(Certificate Authority,CA)
  • 注册机构(Registration Authority,RA)
  • 证书数据库(Certificate Database)
  • 密钥管理系统(Key Manage System)
  • 证书撤销管理系统(Certificate Revocation List Manage System)
  • PKI应用接口系统(PKI Application Interface System)
  • 最终用户

操作系统安全

image.png

概述

可信计算基(Trusted Computing Base,TCB)
计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。
自主访问控制(Discretionary Access Control,DAC)
用来决定一个用户是否有权限访问此客体的一种访问约束机制,该客体的所有者可以按照自己的意愿指定系统中的其他用户对此客体的访问权。(例如:操作系统用户Alice新建了一个文本文件userAlice.txt,在DAC下,Alice就能自由设置哪些用户能够读/写文件userAlice.txt)
敏感标记(Sensitivity Label)
用以表示客体安全级别并描述客体数据敏感性的一组信息,在可信计算基中把敏感标记作为强制访问控制决策的依据。
强制访问控制(Mandatory Access Control,MAC 需要基于敏感标记)
用于将系统中的信息分密级和类进行管理,以保证每个用户只能够访问那些被标明可以由他
访问的信息的一种访问约束机制
角色(Role)
系统中一类访问权限的集合。→基于角色的访问控制RBAC
隐蔽信道(Covert Channel)
允许进程以危害系统安全策略的方式传输信息的信道。
客体重用(Object Reuse)
对曾经包含一个或几个客体的存贮介质(如页框、盘扇面、磁带)重新分配和重用。
可信通路(Trusted Path)
终端人员能借以直接同可信计算基通信的一种机制。该机制只能由有关终端操作人员或可信计算基启动,并且不能被不可信软件模仿。
多级安全(MultiLevel Secure,MLS)
一类包含不同等级敏感信息的系统,它既可供具有不同安全许可的用户同时进行合法访问,又能阻止用户去访问其未被授权的信息。
安全操作系统(Secure Operating System)
能对所管理的数据与资源提供适当的保护级、有效地控制硬件与软件功能的操作系统。
多级安全操作系统(Multilevel Secure Operating System)
实现了多级安全策略的安全操作系统,比如符合美国TCSEC B1级以上的安全操作系统。

安全策略与模型

安全策略是指有关管理、保护和发布敏感信息的法律、规定和实施细则(密码算法设计得再完美,也需要配合安全策略使用,才能达到安全目的)

分类

  1. 军事安全策略
    公开 受限制 秘密 机密 绝密
  2. 商业安全策略
    公共的 专有的 内部的
  3. 中国墙安全策略
    image.png

安全模型

对安全策略所表达的安全需求的简单、抽象和无歧义的描述
特点:

  • 精确的
  • 简易抽象的
  • 一般性的
  • 是安全策略的明显表现
BLP模型
  • 一种适用于军事安全策略的安全模型
  • 将主体定义为能够发起行为的实体,将客体定义为被动的主体行为承担者
  • 是一个状态机模型,对于一个系统而言,如果它的初始状态是安全的,并且所经过的一系列规则转换都保持安全,那么可以证明该系统的终止也是安全的。(状态之间的转换都要符合安全模型)
  • 但随着计算机安全理论和技术的发展,BLP模型已不足以描述各种各样的安全需求。
    保障信息机密性策略
  • 低级别的主体可以写高级别客体的信息(不保障信息完整性)
  • 低级别的主体不能读高级别客体的信息(保密)
Biba模型
  • 同样基于主体、课题以及它们的级别
  • 和BLP完全相反
    保障信息完整性策略
  • 低级别的主体可以读高级别客体的信息(不保密)
  • 低级别的主体不能写高级别客体的信息(保障信息完整性)
RBAC模型
  • 基于角色的访问控制
  • 提供了一种强制访问控制机制
  • 系统管理员负责管理系统的角色集合和访问权限集合,并将这些权限(不同类别和级别)通过相应的角色分别赋予承担不同工作职责的终端用户,而且还可以随时根据业务的要求或变化对角色的访问权限集和用户所拥有的角色集进行调整。

访问控制机制

自主访问控制

客体所有者决定一个用户是否有权访问一些特定客体
目前在操作系统中实现的DAC机制是基于矩阵的行或列表达访问控制信息(访问控制矩阵)
image.png

  • 基于行的自主访问控制机制
    在每个主体上都附加一个该主体可访问的客体明细表(单维数组表示)
  • 基于列的自主访问控制机制
    在每个客体上都附加一个可访问它的主体明细表,它有两种形式,即保护位和访问控制表(单维数组表示)
    image.png
    image.png

强制访问控制

系统中的每个进程、每个文件、每个PC客体(消息队列、信号量集合和共享存储区)都被赋予了相应的安全属性,这些安全属性是不能改变的,它由管理部门或由操作系统自动地按照严格的规则设置
与DAC重要的区别:不能像访问控制表那样由客体所有者直接或间接地修改安全属性→不灵活。

BLP模型

BLP模型的目标就是详细说明计算机的多级操作规则
简单安全特性规则:主体只能向下读客体,不能向上读客体
特性规则:主体只能向上写客体,不能向下写客体

基于角色的访问控制

基本思想:将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权
RBAC是实施面向企业安全策略的一种有效访问控制方式
只有系统管理员有权定义和分配角色

安全操作系统评测

评测方法
  • 形式化验证:最精确、工作量巨大、复杂、困难
  • 非形式化确认:安全需求检查、设计及代码检查、模块及系统测试
  • 入侵测试:应当掌握操作系统典型的安全漏洞,试图发现并利用
评估准则
美国TCSEC

D类:不满足任何较高安全可信性的系统全部划入D级
C类:自主保护类

  • C1级:自主访问控制机制DAC
  • C2级:C1+审计机制
    B类:强制保护类
  • B1级:C2+强制访问控制机制MAC(包括:标记和标记管理),支持多级安全
  • B2级:B1+要求具有形式化的安全模型和顶层说明+可信通路+隐通道分析
  • B3级:B2+更加严格的设计+硬件方法增强安全性
    A类:验证设计保护类
  • A1级:B3+形式化顶层设计说明FTDS+形式化验证FTDS与形式化模型的一致性
中国国标

第一级:用户自主保护级:DAC+身份鉴别+数据完整性
第二级:系统审计保护级:DAC+身份鉴别+数据完整性+客体重用+审计
第三级:安全标记保护级:DAC+身份鉴别+数据完整性+客体重用+审计+MAC+标记
第四级:结构化保护级:DAC+身份鉴别+数据完整性+客体重用+审计+MAC+标记+隐蔽通道分析+可信路径
第五级:访问验证保护级:DAC+身份鉴别+数据完整性+客体重用+审计+MAC+标记+隐蔽通道分析+可信路径+可信恢复

物理安全

物理安全是研究如何保护网络与信息系统的物理设备、设施和配套部件的安全性能、所处环境安全以及整个系统的可靠运行,使其免遭自然灾害、环境事故、人为操作失误及计算机犯罪行为导致的破坏,是信息系统安全运行的基本保障。

网络安全

image.png

网络安全威胁与控制

对网络本身的威胁

  • 协议的缺陷
  • 网站漏洞 (web安全)
  • 拒绝服务 (破坏网络服务可用性)
  • 分布式拒绝服务 (破坏网络服务可用性)
  • 来自活动或者移动代码的威胁 (web安全)

安全控制

  • 数据加密
  • 虚拟专有网VPN
  • PK和证书
  • 身份鉴别
  • 访问控制

防火墙

防火墙是位于两个信任程度不同的网络之间的软件或硬件设备的组合,对两个网络之间的通信进行控制,通过强制实施统一的安全策瞪,防止对重要信息资源的非法存取和访问,以达到保护系统安全的目的。

作用

  • 用户控制
    控制访问服务的人员
  • 行为控制
    控制服务的使用方式,如e-mail过滤等
  • 服务控制
    确定可以访问的网络服务类型,可基于IP地址和TCP端口过滤通信
  • 方向控制
    确定允许通过防火墙的特定服务请求发起的方向

限制

  • 限制有用的网络服务
  • 无法防范来自内部的攻击(由入侵检测解决)
  • 无法防范数据驱动型(向某个主机发送数据。以产生非预期结果的攻击,如缓冲区攻击等)的攻击
  • 无法防范新的网络安全问题(被动的网络防护手段,无法防范APT)

分类

  1. 包过滤防火墙
    发生在网络层上,检查数据包头的内容
  • 源IP地址、目的IP地址
  • 协议类型(TCP、UDP、ICMP等)
  • TCP/UDP源端口、目的端口
  • TCP标志位,如ACK位等
  • IP分片标志位
  • 数据包流向
    image.png
  1. 状态监测防火墙
    增加了从一个包到另一个包过渡时,”状态”或“上下文”的概念
  • 采用基于连接的状态检测机制和状态检测包过滤技术;
  • 将属于同一链接的所有包作为一个整体数据流看待:
  • 根据会话信息决定单个数据包是否可以通过,不能处理实际应用层数据。
  1. 应用层代理防火墙
  • 所有通信都必须经应用层代理转发
  • 代理对整个数据包进行检查,因此能在OSI模型的应用层上对数据包进行过滤。
  • 必须针对每个服务运行一个代理。
    image.png
  1. 网络地址转换技术
  • 为了保护和隐藏内部网络的P地址,同时解决P地址不足的问题。
  • 静态NAT、动态NAT、端口地址转换NAT
    image.png
  1. 个人防火墙
    运行在需要保护的计算机上,用来隔离不希望的、来自网络的通信量。
体系结构

防火墙既可以是单个的主机系统,又可以是多个设备组成的一个安全防护系统。

入侵检测系统

入侵检测系统IDS通过监视内部的活动来识别恶意的或是可疑的事件。
IDS采用实时(或近似实时)运行方式,监视活动并及时向管理员报警。

功能

  • 监视用户和系统活动
  • 审计系统配置中存在的弱点和错误配置
  • 评估关键系统和数据文件的完整性
  • 识别系统活动中存在的已知攻击模式
  • 通过统计分析识别不正常活动
  • 管理审计跟踪,当用户违反策略或正常活动时,给出警示
  • 纠正系统配置错误
  • 安装、运行陷阱以记录入侵者的相关信息

类型

  1. 基于主机的入侵检测系统
    系统获取数据的依据是系统运行所在的主机,保护的目标也是系统运行所在的主机
  2. 基于网络的入侵检测系统
    系统获取的数据是网络传输的数据包,保护的目标是网络的运行

虚拟专用网 VPN

物理上分布在不同地点的网络通过公用网络连接,构成逻辑上的虚拟子网。

类型

按所在层

数据链路层

  1. PPTP
  • 让远程用户拨号连接到本地ISP、通过Internet安全远程访问公司网络资源。
  • PPTP具有两种不同的工作模式,即被动模式和主动模式。
  1. L2F
  2. L2TP
  • 在上述两种协议的基础上产生。
  • 适合组建远程接入方式的VPN。
    网络层
  1. IPSee
    专为IP设计提供安全服务的一种协议。
  2. GRE
  3. MPLS
按实现方式

Host-to-Host VPN
image.png
典型场景:某员工←→特定的网络资源(某台数据库/服务器,应用层)
Host-to-Site VPN
image.png
远程访问VPN可以为远程办公或在家办公的员工,建立安全的通信链路,访问企业内部网络的资源(PPTP/L2TP,数据链路层,物理寻址)
Site-to-Site VPN
image.png
典型场景:企业内部各分支机构,企业的合作者之间(IPSEC,网络层,TCP/IP)

协议

  1. 数据链路层VPN协议(Host-to-Site)
  • 点对点隧道协议PPTP
  • 第二层隧道协议L2TP
  1. 网络层VPN协议
  • IPSec
    image.png

无线网络安全

IEEE802.11安全机制 WEP
IEEE802.11i安全机制 WPA/WPA2:通过4次握手协议生成临时会话密钥

软件安全与恶意代码

image.png

概述

软件安全是指采取工程的方法使得软件在敌对攻击的情况下仍继续正常工作。
一方面:如何构造安全的软件系统,另一方面:软件自身的安全性和恶意软件

方法

采用系统化规范化数量化的方法来指导构建安全的软件。

面临的安全威胁

  • 因为软件的缺陷、设计和实现中的漏洞,黑客通过漏洞入侵。
  • 恶意软件非法使用修改软件行为,破怀软件功能的完整性。
  • 恶意软件非法使用软件中的智力成果、知识产权(软件盗版,软件逆向等),破坏软件的机密性。

软件体系安全分析

安全软件开发的体系安全需要考虑安全风险分析(确定风险和对风险进行评级)、威胁
建模(明确设计级的安全错误)、安全风险管理(在整个开发过程中追踪风险和错误)3个方面。

关键步骤

  • 抗攻击分析
    主要分析对已知的攻击、攻击模式和弱点的抗攻击能力,通常采用清单的方式。
  • 不确定性分析
    主要针对发现新的风险,创造性要求较高,需要有经验的分析人员参与。
  • 弱点分析
    是指分析软件所依赖的外部软件的弱点。

Stride模型

image.png

软件开发生命周期

系统工程方法一般步骤:
调研→确定目标→确定功能→考虑方案→选择一个方案→实施→维护和评价。

瀑布模型

传统的瀑布模型将软件开发过程划分成若干个互相区别而又彼此联系的阶段,这几个阶段分别为:可行性研究与计划、需求分析、软件设计、编程、测试、运行和维护

原型模型

  1. 开发人员在与用户进行需求分析时,先建立一个能够反映用户主要需求的原型模型,让用户在计算机上进行操作,然后提出改进意见。
  2. 开发人员根据用户的建议,对原型进行补充和完善,然后再由用户试用、评价、提出意见,重复这一过程,直至用户满意为止。

渐进模型

开发人员和客户一起工作,从最初的大概的需求说明演化出最终的系统。抛出原型的目的是逐渐理解需求,没必要一次性完全理解需求,如下图所示。
image.png

安全软件开发生命周期

安全软件的开发生命周期(SSDL)通过软件开发的各个步骤来确保软件的安全性,其目标是确保安全的软件得以成功实现。

  1. 安全原则、规则及规章。通常被视为保护性需求。该阶段应创建一份系统范围内的通用规范,在其中定义将应用到本系统的安全需求,此规范也可以通过特定的官方规章来定义。
  2. 安全需求工程。这里通常是特定功能需求所需的特有安全需求,这些安全需求有别于系统范围的安全要略和安全规范。同样,这种安全需求需要通过文档在项目起始的时候就定义下来。
  3. 架构和设计评审、威胁建模。软件的架构和设计应该被安全分析人员尽早评审,避免形成有安全缺陷的体系结构和设计。
  4. 软件安全编码。需要代码的实现者对软件漏洞和软件安全编码原则有所了解。(利用现成的密码库和系统安全机制、静态源码分析工具等)
  5. 软件安全测试。包括白箱、黑箱、灰箱测试,软件渗透测试,基于风险的测试,判定漏洞可利用性等。

恶意代码分析

恶意软件,统称其行为损害系统用户和系统所有者利益的软件,是故意在计算机系统上执行恶意任务的恶意代码的集合
image.png

病毒 蠕虫 木马区别

image.png

病毒

病毒是一种人为制造的、能够进行自我复制的、对计算机资源具有破坏作用的一组程序和指令的集合。病毒程序寄生于合法程序后,成为了程序的一部分。并随着合法程序的执行而执行,也随着合法程序的消失而消失。
检测:传统的病毒检测方法有:比较法、搜索法、分析法、感染实验法、软件模拟法等。目前广泛采用的病毒检测技术有病毒行为监测技术、启发式代码扫描分析技术、虚拟机查毒技术等。

蠕虫

蠕虫是自包含的程序(或是一套程序)通过利用系统漏洞,传播自身功能的拷贝或自身的某些部分到其他的计算机系统中(通常是经过网络连接)
它是利用网络进行复制和传播,传染途径是通过网络和电子邮件
防治方案:修补系统漏洞、分析蠕虫行为、重命名或者删除命令解释器、防火墙、公告

木马

木马是一种恶意程序,是一种基于远程控制的攻击工具,它一旦入侵用户的计算机,就悄悄地在宿主计算机上运行,在用户毫无觉察的情况下,让攻击者获得远程访问和控制系统的权限。进而在用户的计算机中修改文件、注册表、控制鼠标、监视/控制键盘,或窃取用户信息,乃至实施远程控制。木马不进行自我复制。

作业

image.png

  1. 密钥空间计算:26!= 403291461126605635584000000
  2. 理论上来说,存在破解的可能性,因为只是一个大数据量的穷举,但在当前的算力范围内无法实现。
    我们可以根据语言的一些特性来进行分析,就如题目中提示的 频率。我们可以对密文的字母频率进行统计,从逼近正常词频的映射开始破解,可以大幅缩短破解所用的时间。但如果每次解密的结果需要人工或机器慢速的识别,那么仍难以破解。

image.png

0bab684482fe40011c1b9feae777731e.jpeg

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值