信息安全工程师——知识点总结(三)

  • Kerberos
    Kerberos是MIT为校园网用户访问服务器进行身份认证而设计的安全协议,它可以防止偷听和重放攻击,保护数据的完整性。
    Kerberos系统为分布式计算环境提供了一种对用户双方进行验证的认证方法。它使网络上进行通信的用户相互证明自己的身份,同时又可选择防止窃听或中继攻击。它的安全机制在于首先对发出请求的用户进行身份验证,确认其是否为合法用户,若是合法用户则再审核该用户是否有权利对其所请求的服务器或主机进行访问。从加密算法上来讲,其验证是建立在对称加密(DES)的基础上的,它采用可信任的第三方——密钥分配中心(KDC)保存与所有密钥持有者通信的主密钥(秘密密钥)。
    Kerberos的目标在于3个领域:认证、授权和记账审计。认证过程如下图所示。
    在这里插入图片描述
    Kerberos的认证过程
    (1)用户向KDC申请初始票据。
    (2)KDC向用户发放TGT会话票据。
    (3)用户向TGS请求会话票据。
    (4)TGS验证用户身份后发放给用户会话票据KAV。
    (5)用户向应用服务器请求登录。
    (6)应用服务器向用户验证时间戳。

  • 电子邮件的工作过程
    电子邮件的工作过程遵循客户-服务器模式。每份电子邮件的发送都要涉及到发送方与接收方,发送方式构成客户端,而接收方构成服务器,服务器含有众多用户的电子信箱。
    发送方通过邮件客户程序,将编辑好的电子邮件向邮局服务器(SMTP服务器)发送。
    邮局服务器识别接收者的地址,并向管理该地址的邮件服务器(POP3服务器)发送消息。
    邮件服务器将消息存放在接收者的电子信箱内,并告知接收者有新邮件到来。
    接收者通过邮件客户程序连接到服务器后,就会看到服务器的通知,进而打开自己的电子信箱来查收邮件。

  • 非服务攻击
    服务攻击是针对某种特定的网络应用的攻击。
    非服务攻击与特定服务无关,比服务攻击更为隐蔽,也是常常被忽略的方面,因而被认为是一种更为有效的攻击手段
    非服务攻击常基于网络底层协议(TCP/IP)、利用实现协议时的漏洞达到攻击的目的。如源路由攻击和地址欺骗。还有很多的现成的软件可以实施非服务攻击,如NetXRay等

  • 渗入威胁
    渗入威胁主要有假冒、旁路、授权侵犯的威胁。

  • 拒绝服务攻击
    拒绝服务攻击简称DoS攻击,即攻击者通过攻击手段迫使服务提供商停止提供正常服务的攻击方式,拒绝服务攻击是当前黑客最常用的攻击手段之一。拒绝服务攻击包括两种基本方式:是迫使服务器的缓冲区满,不接收新的服务请求;二是使用IP欺骗,迫使服务器把非法用户的连接复位,影响合法用户的连接。有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。

  • 木桶原则
    由于攻击者往往会在系统中最薄弱的地方进行攻击,因此,需要对系统的安全漏洞和安全威胁进行分析、评估和检测,防止最常用的攻击手段,提高整个系统的“安全最低点”的安全性能,这就是木桶原则,即要求对信息均衡、全面地进行保护。

  • 数字签名
    数字签名(Digital Signature)是指签名者使用私钥对待签名数据的杂凑值做密码运算得到的结果。该结果只能用签名者的公钥进行验证,用于确认待签名数据的完整性、签名者身份的真实性和签名行为的抗抵赖性。数字签名的目的是通过网络信息安全技术手段实现传统的纸面签字或者盖章的功能,以确认交易当事人的真实身份,保证交易的安全性、真实性和不可抵赖性。数字签名具有与手写签名一样的特点,是可信的、不可伪造的、不可重用的、不可抵赖的以及不可修改的。数字签名至少应满足以下三个条件:
    (1)非否认。签名者事后不能否认自己的签名。
    (2)真实性。接收者能验证签名,而任何其他人都不能伪造签名。
    (3)可鉴别性。当双方关于签名的真伪发生争执时,第三方能解决双方之间发生的争执。
    一个数字签名方案一般由签名算法验证算法组成。签名算法密钥是秘密的,只有签名的人掌握;而验证算法则是公开的,以便他人验证。典型的数字签名方案有RSA签名体制、Rabin签名体制、ElGamal签名体制和DSS(Data Signature Standard)标准。签名与加密很相似,一般是签名者利用秘密密钥(私钥)对需签名的数据进行加密,验证方利用签名者的公开密钥(公钥)对签名数据做解密运算。签名与加密的不同之处在于,加密的目的是保护信息不被非授权用户访问,而签名是使消息接收者确信信息的发送者是谁,信息是否被他人篡改。
    下面我们给出数字签名工作的基本流程,假设Alice需要签名发送一份电子合同文件给Bob。Alice的签名步骤如下:
    第一步,Alice使用Hash函数将电子合同文件生成一个消息摘要;
    第二步,Alice使用自己的私钥,把消息摘要加密处理,形成一个数字签名;
    第三步,Alice把电子合同文件和数字签名一同发送给Bob。Alice的签名过程如下图所示。
    在这里插入图片描述
    Bob收到Alice发送的电子合同文件及数字签名后,为确信电子合同文件是Alice所认可的,验证步骤如下:
    第一步,Bob使用与Alice相同的Hash算法,计算所收到的电子合同文件的消息摘要;
    第二步,Bob使用Alice的公钥,解密来自Alice的加密消息摘要,恢复Alice原来的消息摘要;
    第三步,Bob比较自己产生的消息摘要和恢复出来的消息摘要之间的异同。若两个消息摘要相同,则表明电子合同文件来自Alice。如果两个消息摘要的比较结果不一致,则表明电子合同文件已被篡改。
    Bob验证数字签名的过程如下图所示。
    在这里插入图片描述

  • 生物特征识别
    基于生物特征的身份识别技术主要是指通过可测量的身体或行为等生物特征进行身份认证的一种技术,生物特征是指唯一的可以测量或可自动识别和验证的生理特征或行为方式。
    根据生物特征的来源可以将其分为身体特征和行为特征两类,身体特征包括指纹、掌型、视网膜、虹膜、人体气味、脸型、手的血管和DNA等;行为特征包括签名、语音、行走步态等。因此,个人标记号识别不属于生物识别。

  • 计算机取证
    计算机证据指在计算机系统运行过程中产生的以其记录的内容来证明案件事实的电磁记录物。
    计算机取证是指运用计算机辨析技术,对计算机犯罪行为进行分析以确认罪犯及计算机证据,也就是针对计算机入侵与犯罪,进行证据获取、保存、分析和出示。
    从技术上讲,计算机取证是一个对受侵计算机系统进行扫描和破解,以对入侵事件进行重建的过程。
    计算机取证并不要求必须在开机的状态下进行。

  • 数字水印
    数字水印(digital watermarking)技术是将一些标识信息(即数字水印)直接嵌入数字载体(包括多媒体、文档、软件等)中,但不影响原载体的使用价值,也不容易被人的知觉系统(如视觉或听觉系统)觉察或注意到。通过这些隐藏在载体中的信息,可以达到确认内容创建者、购买者、传送隐秘信息或者判断载体是否被篡改等目的。数字水印是信息隐藏技术的一个重要研究方向。

    • 数字水印的特点
      数字水印技术具有下面几个方面的特点:
      (1)安全性:数字水印的信息应是安全的,难以篡改或伪造,同时,应当有较低的误检测率,当原内容发生变化时,数字水印应当发生变化,从而可以检测原始数据的变更。
      (2)隐蔽性:数字水印应是不可知觉的,而且应不影响被保护数据的正常使用,不会降质。
      (3)鲁棒性:在经历多种无意或有意的信号处理过程后,数字水印仍能保持部分完整性并能被准确鉴别。可能的信号处理过程包括信道噪声、滤波、数/模与模/数转换、重采样、剪切、位移、尺度变化以及有损压缩编码等。
      (4)水印容量:载体在不发生形变的前提下可嵌入的水印信息量。嵌入的水印信息必须足以表示多媒体内容的创建者或所有者的标志信息,或购买者的序列号,这样有利于解决版权纠纷,保护数字产权合法拥有者的利益。
    • 数字水印的分类
      按水印的特性,可以将数字水印分为鲁棒水印和易损水印两类。鲁棒水印主要用于在数字作品中标识著作权信息,利用这种水印技术在多媒体内容数据中嵌入创建者、所有者的标识信息,或者嵌入购买者的标识(序列号);易损水印主要用于完整性保护,这种水印同样是在内容数据中嵌入不可见信息。当内容发生改变时,这些水印信息会发生相应的改变,从而可以鉴定原始数据是否被篡改。易损水印应对一般图像处理,如滤波、加噪声、替换、压缩等,有较强的免疫能力(鲁棒性),同时又要求有较强的敏感性,既允许一定程度的失真,又要能将失真情况探测出来。必须对信号的改动很敏感,人们根据易损水印的状态就可以判断数据是否被篡改过。
      按水印的检测过程,可以将数字水印划分为明文水印和盲水印。明文水印在检测过程中需要原始数据,而盲水印的检测只需要密钥,不需要原始数据。一般来说,明文水印的鲁棒性比较强,但其应用受到存储成本的限制。
      按水印的用途,可以将数字水印划分为票证防伪水印、版权保护水印、篡改提示水印和隐蔽标识水印。票证防伪水印是一类比较特殊的水印,主要用于打印票据和电子票据、各种证件的防伪;版权标识水印主要强调隐蔽性和鲁棒性,而对数据量的要求相对较小;篡改提示水印是一种脆弱水印,其目的是标识原文件信号的完整性和真实性;隐蔽标识水印的目的是将保密数据的重要标注隐藏起来,限制非法用户对保密数据的使用。
      按数字水印的隐藏位置,可以将其划分为时(空)域水印、频域水印、时/频域水印和时间/尺度域水印。时(空)域水印是直接在信号空间上叠加水印信息,而频域水印、时/频域水印和时间/尺度域水印则分别是在DCT变换域、时/频变换域和小波变换域上隐藏水印。
    • 典型数字水印算法
      下面介绍一些典型的数字水印算法,除特别指明外,这些算法主要针对图像数据(某些算法也适合视频和音频数据)。
      (1)空域算法。将信息嵌入数字水印随机选择的图像点中最不重要的像素位(Least Significant Bits,LSB)上,这可保证嵌入水印是不可见的。但是由于使用了图像不重要的像素位,算法的鲁棒性差,水印信息很容易为滤波、图像量化、几何变形等操作破坏。另外一个常用方法是利用像素的统计特征将信息嵌入像素的亮度值中。
      (2)Patchwork算法。对JPEG压缩、滤波以及图像裁剪有一定的抵抗力,但该方法嵌入的信息量有限。为了嵌入更多的水印信息,可以将图像分块,然后对每一个图像块实施嵌入操作。
      (3)变换域算法。该类算法中,大部分水印算法采用了扩展频谱通信技术。
      (4)压缩域算法。基于JPEG、MPEG标准的压缩域数字水印系统不仅节省了大量完全解码和重新编码过程,而且在数字电视广播及视频点播中有很大的实用价值。相应地,水印检测与提取也可直接在压缩域数据中进行。
      (5)NEC算法。首先以密钥为种子来产生伪随机序列,该序列具有高斯N(0,1)分布,密钥一般由作者的标识码和图像的哈希值组成,其次对图像做DCT变换,最后用伪随机高斯序列来调制(叠加)该图像除直流分量外的1000个最大的DCT系数。该算法具有较强的鲁棒性、安全性、透明性等。
      (6)生理模型算法。生理模型包括人类视觉系统和人类听觉系统,该模型不仅被多媒体数据压缩系统利用,同样可以供数字水印系统利用。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值