中级软件设计师知识点整理:信息安全

  1. HTTPS是基于SSL(Secure Sockets Layer 安全套接层) http的接口是80,而https的借口是443
  2. 主动攻击行为是: 拒绝服务攻击,会话拦截,修改数据命令,信息篡改。被动攻击行为是:系统干涉
  3. 入侵检测技术:专家系统,模型检测,简单匹配 ,而漏洞扫描是另外一种安全防护策略
  4. 防火墙可以 1.控制进出网络 2.提供流量信息的日志和审计 3.隐藏内部IP以及网络结构细节
  5. RSA是非对称加密算法;SHA-1与MD5属于信息摘要算法;RC-5属于非对称加密算法。这些算法中SHA-1与MD5是不能用来加密数据的,而RSA由于效率问题,一般不直接用于大量的明文加密,适合明文加密的,也就只有RC-5了。
  6. 信息安全的CA认证,在公钥体系中,交换私钥是不允许发生的情况,所以先进行排除
  7. IDEA算法和RC4算法都对称加密算法,只能用来进行数据加密。MD5算法是消息摘要算法,只能用来生成消息摘要无法进行数字签名。RSA算法是典型的非对称加密算法,主要具有数字签名和验签的功能。
  8. 数字签名是信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发生信息真实 性的一个有效证明。
  9. 为了攻击远程主机,通常利用 端口扫描 技术检测远程主机状态
  10. 状态 :established 所以对应的端口 可以建议安全连接
  11. ARP协议是通过解析IP地址得到mac地址,Telnet 协议,是tcp/ip协议,他能把本地用户所使用的计算器变成远程主机系统的一个终端,SSH协议 是基于应用层的协议,用于远程登录和传输文件 wep一个基本上被抛弃的协议
  12. 安全需求问题: 系统安全的是漏洞补丁管理 ,应用安全:数据库安全
  13. 网络系统中,通常把WEB服务置于DMZ区
  14. 拒绝服务攻击是让目标机器停止提供服务或资源访问,是黑客常用的攻击手段。一般就是 1.迫使服务器的缓冲区满,不接收新的请求,2.使用ip欺骗,迫使服务器把合法的连接复位,影响合法用户的连接。但不会造成用户密码的泄露
  15. 蠕虫病毒: 熊猫烧香 红色病毒 爱虫病毒,而冰河是一种木马病毒
  16. 木马程序 主要是通过 邮件附件,程序下载等形式传播,并且客户端运行在攻击者的机器上,而他的目的是通过伪装网页登录过程,骗取用户信息。
  17. 防火墙工作层次越低,工作效率越高,安全性越低,防火墙工作层次越高,效率越低,安全性越高
  18. 包过滤防火墙和代理防火墙,包过滤防火墙是在ip层,只对ip包的原地址,目标地址等进行处理,因此速度比较快,能处理的并发连接比较多,但是对应用层的攻击无能为力。而代理防火墙,是对高层协议的攻击进行拦截,但是处理速度比较慢,能处理的并发数比较少
  19. DOS攻击,拒绝服务,而造成Dos的攻击行为被称为Dos攻击,目的是让计算机或网络无法提供正常的服务。SYN Flooding 攻击就是Dos攻击的典型代表
  20. PKI体制中,数字签名是由CA机构使用自己的私钥进行
  21. 各种概念:ECC DSA RSA DES ECC是椭圆曲线密码学
  22. 利用报文摘要算法生成报文摘要的目的是:防止发送的报文被篡改。报文摘要就是用来保证数据完整性的,传输的数据一旦被修改,摘要就不同了,所以只需要比较两次摘要就可以确定数据是否被修改过了
  23. DMZ是隔离区,是用来解决内部网络不能访问外部网络的问题,在内网和外网之间,三者受保护程度从高到低应该是 内网,DMZ,外网
  24. X卧底软件是一块安装在手机里的监控软件,欢乐时光病毒是一款VB源程序病毒,用来感染HTML这些,通过电子邮件传输出去,熊猫烧香病毒:是一款exe文件,通过下载的文件传播,CIH是一款通过电脑传播,破坏计算机硬件的病毒
  25. 各种安全协议:

TLS是安全传输层协议的简称,用于在两个通信应用程序之间提供保密性和数据完整性。
SSL是安全套接层协议的简称,它也是一种为网络通信提供安全和数据完整性的协议,它与TLS非常接近,它们都是在传输层对网络连接进行加密。
PGP是一个基于RSA公匙加密体系的邮件加密软件。,用它可以对邮件保密以防止非授权者阅读。
HTTPS即安全版的HTTP(超文本传输协议)的,它是在HTTP下加入SSL层,HTTPS的安全基础就是SSL。
IPSec是网络层的安全协议,它通过使用加密的安全服务来确保在网络上进行保密而安全的通讯。

  1. 用户B收到用户A带数字签名的消息M,为了验证M的真实性,首先需要从CA获取用户A的数字证书,并利用( CA的公钥)验证该证书的真伪,然后利用( A的公钥)验证M的真实性。

数字证书就是互联网通讯中标志通讯各方身份信息的一系列数据,就好比日常生活中个人身份证一样。数字证书是由一个权威机构证书授权中心(CA)发行的。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。其中证书授权中心的数字签名是用它自己的私钥完成的,而它的公钥也是公开的,大家可以通过它的公钥来验证该证书是否是某证书授权中心发行的,以达到验证数字证书的真实性。
因此要想验证用户A数字证书的真伪,需要用CA的公钥来完成,而因为消息M是A用其私钥加密后的结果,要验证其真实性,就需要用A的公钥来解密(私钥是不能用的),如果能解密,说明消息M是A用其私钥进行了签名的。

  1. 甲和乙要进行通信,甲对发送的消息附加了数字签名,乙收到该消息后利用(甲的公钥 )验证该消息的真实性。
  2. IIS6.0的安全验证方法:安全级别从高到低排名:集成式Windows验证,摘要式身份验证,基本身份验证,匿名访问
  3. 特洛伊木马病毒就是 通过内部发起连接和外部主机建立联系,由外部主机控制并盗取用户信息的恶意代码
  4. 数字证书,是用私钥完成的,但是验证的话 是需要通过公钥来验证
  5. 宏病毒是寄存在 文档(DOS文件)中的
  6. IE浏览器:

其中Internet区域设置适用于Internet网站,但不适用于列在受信任和受限制区域的网站;本地Intranet区域设置适用于在Intranet中找到的所有网站;可信任站点区域设置适用于你信任的网站;而受限站点区域设置适用于可能会损坏你计算机或文件的网站,它的安全级别最高。

  1. 拒绝服务这种攻击手段,就是使用大量的连接请求攻击计算机,使所有可用的资源都耗尽,最终计算机无法再处理合法用户的请求
  2. ARP攻击,因为ARP是关于ip地址和MAC地址之间的,所以ARP攻击,就是伪造网关ARP报文使数据包无法发送到网关
  3. 对网络监听最有效的防范方法就是 将数据进行加密
  4. 公钥体系就是非对称加密体系,其中公钥的作用就是 对数据进行加密和认证,而私钥的作用就是对数据进行解密已经与认证对应的签名
  • 2
    点赞
  • 25
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值