信息安全重点

data integrity:数据完整性,保护、处理信息方法的准确性和原始性。

non-repudiation:不可否认性,信息交换的双方不能否认交换过程中发送或接收消息的行为。

availability:可用性,确保授权的用户在需要时随时可以访问信息。

block ciphers:分组密码,将明文划分成长度为n的组,每组在密钥的控制下换成等长的密文输出。

stream ciphers:流密码,也称序列密码 ,密钥产生一个密钥流,利用这个密钥流,依次对一位或者字节进行加密。

symmetric encryption:对称加密,加密解密使用同一个密钥的加密方式,通过逆运算可解。

master key:主密钥,密钥层次最高结构层,用于生成各种密钥的信息。

session key:会话密钥,保证两台计算机之间安全通信会话而产生的加密解密密钥,通信双方协商而定。

known plaintext attack:已知明文攻击,密码分析中的一种攻击模式,攻击者掌握密文和明文。

message authentication code:消息认证,利用密钥生成一个固定长度的数据块,附加在消息后面,确认消息的来源是合法的。

hash message authentication code:散列消息验证码,一种通过通过特别运算产生的消息认认证码,使用密码散列函数,同时结合一个加密密钥。

digital certificate:数字证书,互联网通信中,标明身份信息的数字认证,利用其识别对方的身份。

intrusion detection system:入侵检测系统,一种对网络传输进行实时监测的监视,发现可疑传输发出警报或者采取主动反应的网络安全设备。

denial of service:拒绝服务,采用网络攻击将系统资源消耗尽,使其停止服务;或者使用ip欺骗,迫使服务器和非法用户连接,影响合法用户的连接。

trojan horse:特洛伊木马,寄宿在计算机内部一种非授权的远程控制程序,进入目标机器,对私密信息进行收集和破话,再通过互联网,把信息反馈给攻击者,实现目的。

role based access control:基于角色的访问控制,在权限和用户之间增加角色集合,对集合中的不同角色进行权限的赋予,就能得到该角色下的所有允许权限。

AES:高级加密标准,ri jndael加密法,美国联邦采用的一种区块加密标准。

access control:访问控制,按用户身份及其所属的项定义限制用户对某些信息的访问,或者对某些功能的要求。

message digest:消息摘要,数字签名的一种方式,将消息分成固定段落,是唯一对应一个消息或文本的固定长度的值,由一个单项hash函数对消息进行计算产生的。

triple DES:三重数据加密标准,对数据加密标准的一种加强,密钥长度增加到112位,进行3次加密。

VPN,虚拟专用网络,在公网上面建立专用网络,进行加密通讯。

IDS:入侵检测系统,对网络传输进行实时监测,监测到异常发出警报或者采取主动反应措施的网络安全设备。

1.主动攻击?被动攻击?区别?

主动攻击:导致数据的篡改,虚假数据流的产生的网络攻击。

被动攻击:在用户未认可与同意的情况下,对某些数据进行监听和流量获取的一种网络攻击。

区别:主动攻击意在篡改或伪造信息,也可以改变系统的状态,主动攻击主要威胁数据的完整性,可用性,真实性。

被动攻击时操作系统的状态和数据不会发生改变,主要威胁数据的保密性。

2.安全服务?安全机制?关系?

安全服务:加强网络信息对抗安全攻击而采取的一系列措施。

安全机制:阻止安全攻击及恢复系统的机制。

安全机制是实现一个或者多个安全服务的技术手段。

3.认证?授权?关系?

认证:保证通信的实体是它所称的实体,验证实体消息。

授权:表示对一个实体对一个给定系统做一些操作,如何访问一个资源。

一是确认身份以授权对系统的访问权限,一个是确定消息是否有访问权限。

4.真随机数?伪随时数?基于哪些原理参数真随机数?

真随机数:选取真实世界的自然资随机源

获取真随机源,利用随机源依照特定的数字方法获取真随机数。例如计算机网络中ip包到达的时间,热噪声,光的偏振等。

伪随机数:通过一个确定性的算法,由数字电或是软件实现,把一个初值扩展成一个长的序列。 
<!--不是真正的机,但能通过许多随机数的测试。产生方法有:线性同余法、线性同余法、混沌机数发生器、用密码学的方法产生机数。--> 

5.ECB不能达到很好的加密效果?

ECB虽然是分组独立,分组的方式一致,明文中的重复内容会在密文中有所体现,难以抵抗统计分析攻击。

6.为什么md5被破解,md5RSA数字签名会失效?

md5是不可逆的,为穷举破解,相当于寻找到一个和md5一样的值,当md5被破解时,就可以找到一个和md5RSA消息摘要中一样的值,进行碰撞破解。

7.强制访问控制?下读上写意义?基于角色的访问控制?优点?

强制访问控制:计算机利用事先确定的安全策略,对用户访问权限进行强制性限制。

意义:保证数据的单向流动性,保证数据的完整性,确保信息的安全性。

基于角色的访问控制:用户,权限之间增加角色。

优点:1).角色授权,简化授权机制,2).描述角色的层次关系,3).实现最小特权原则,4).可用于职责分离策略,5).灵活支持企业的安全策略。

8.自主访问控制?优缺点?

用户有权对自己创建的访问对象,进行访问,且有权将这些对象的访问权限授权回收给其他人。

优点:根据主体的身份和访问权限进行决策,具有某种访问能力的主体能够自主将访问权进行授权与回收,灵活性高。

缺点:信息传递过程中其访问权限会发生改变。

9.防火墙?作用?

公有网络和私有网络分开的方法,

及时发现并处理计算机网络运行时可能有的安全风险,数据传输问题,同时对计算机网络安全中的各项操作进行监测,确保计算机的安全运行,保障用户数据的完整性,提供好的用户体验。
<!--主要功能:①集中的安全管理。②安全警报。③重新部署网络地址转换。④审计和记录网络的访问及使用情况。⑤向外发布信息。-->

10.包过滤原理?优缺?

当数据进入防火墙时,防火墙会对IP分组的头部信息与过滤规则进行对比,决策是否允许数据包通过。

优点:用路由器,包自身的过滤功能,以ACL方式实现,处理速度快;对于安全要求较低的,不需要其他设备;对于用户来说是透明的,用户层不受影响。

缺点:无法阻止IP欺骗;路由器的配置复杂;无法发现基于用户层的攻击;实施是静态的,不能跟踪IP状态;不支持用户认证。

11.仿射密码的破解?破解流程?

统计字符的频率,根据最高的频率进行猜测对应的变换;

进行线性方程的设置与求解,找到对应的破解,如果不对则进行重新猜测;

12.消息认证?散列函数与消息认证码的区别?各自提供什么功能?

消息认证:使用密钥的认证技术,利用密钥产生一个固定的长度的短数据,附加在消息块的后面。

散列函数:对消息使用散列函数,映射成定长的hash值的函数,以hash值作为认证符。通常和数字签名结合使用。

都可以提供消息认证,内容,消息源头宿主的认证;消息内容是否遇到过有意义的篡改;消息的序列号和时间栏。

13.拒绝服务?分布式拒绝服务?基本原理?

拒绝服务:耗尽对象的资源

分布式拒绝服务:多个不同位置攻击者对1或多目标攻击,一个控制不同位置的多个电脑对受害者进行攻击。

原理:迫使服务器的缓冲区占满,不接受新的请求,或者是使用IP欺骗,与非法的用户连接。

14.理想的绝对安全系统???

1).做好访问控制权限,再使用hash加密对用户的进行存储。

2).非对称加密,加盐处理,数据分开存储。

3).客户端拿到盐值后计算出两个加盐hash值,对照数据库中的数据是否一致,增加发送包的时间,记录数据包发送的时间,防止录制回放攻击。

4).证码通过验证后,服务端生成一个随机的临时密钥tempkey,使用randkey为密钥,传输给用户端,双方通过tempkey作为AES密钥进行加密。

15.加盐hash应用?原理?

防止利用用户密码进行数据库的撞库攻击,加盐后无法通过此方法攻击,查表与反向查表和彩虹查表都无效。

密码中混入一段随机数字符串,再进行哈希加密,这个字符串为盐值。每次加密的值都完全不相同。

16.病毒?木马?

病毒:编制或者在计算机中插入的破坏计算机功能与数据,影响计算机正常运行的且能够自我复制的计算机指令。

木马:隐藏在正常程序中的一段具有特殊功能的恶意代码,具有破坏和删除文件、发送密码、记录键盘、攻击dos的后门程序。

17.常见的web攻击?

1).XSS,跨站攻击,原理:恶意攻击者往 Web 页面里插入恶意可执行网页脚本代码,当用户浏览该页时,嵌入其中 Web 里面的脚本代码会被执行,从而可以达到攻击者盗取用户信息或其他侵犯用户安全隐私的目的。

2).CSRF(Cross Site Request Forgery),即跨站请求伪造,原理:在浏览器中登录受信网站A时,通过验证就会产生ccokies;用户在没有登出A网站的情况下访问危险网站B,B网站请求访问网站A,发出一个request请求,根据网站B发出的请求,浏览器会带着网站A中产生的cookies访问网站A。

3).URL跳转漏洞,原理:黑客利用URL跳转漏洞来诱导安全意识低的用户点击,用户点击后,经过服务器或者浏览器解析后,跳到恶意的网站中。

4).SQL注入,原理:通过寻找到SQL注入的位置,判断服务器类型和后台数据库类型,针对不同的服务器和数据库特点进行SQL注入攻击。进而进行刷库、拖库、撞库。

5).OS命令注入攻击,原理:黑客构造命令提交给web应用程序,web应用程序提取黑客构造的命令,拼 接到被执行的命令中,因黑客注入的命令打破了原有命令结构,导致web应用执行了额外的命令,最后web应用程序将执行的结果输出到响应页面中。

6).点击劫持,原理:用户在登陆 A 网站的系统后,被攻击者诱惑打开第三方网站,而第三方网站通过 iframe 引入了 A 网站的页面内容,用户在第三方网站中点击某个按钮(被装 饰的按钮),实际上是点击了 A 网站的按钮。

6种安全攻击:

1.消息内容的泄漏:泄漏给某个未授权的实体;
2.流量分析:通信的去向,流量进行分析;
3.篡改:篡改消息的饭内容或者顺序;
4.伪装:伪装成合法用户;
5.重放:重新发送请求,获得目的;
6.拒绝服务:消耗资源,降低性能,拒绝服务,或冒充合法的IP用户,连接非法的用户。

安全需求由多个安全服务构成。

DES加密过程:

64位明文,初始置换(分成左右两半),16轮乘积变换,32位互换(互换后两边的32位进行合并),逆初始置换,64位密文。

DES 的安全强度取决于密码长度、迭代次数以及 S 盒的设计。

字节代换:非线性,独立地将状态中的每个字节利用代换表(S盒)进行运算。
行移位:简单的置换过程,行进行左右循环移位。
行混淆:在state上按照每一列进行运算,将每一列看成4次多项式。
轮密钥加:128位的state按位与128位子密钥异或。

5种分组密码的工作方式:

电子密码文本(ECB):
密码分组链接模式(CBC):
密码反馈模式(CFB):
输出反馈模式(OFB):
计数器模式(CTR):

公钥密码体制的优点:解决了 2 个问题,一是:对称密码的密钥分配;二是:对称密码不能实现数字签名。

hash函数满足的5个条件:

1.H可以应用于长度任意的数据块,产生长度固定的散列值;
2.对每一个给定的m,计算H(m)很容易;
3.对于给定的散列值h,找到H(m)=h的m在计算机上是不可行的;
4.对于给定的消息m1,找到m2!=m1,且H(m1)=H(m2)的m2在计算机上是不可行;
5.任何满足H(m1)=H(m2)且m1!=m2的消息对(m1,m2)不可行。
满足1234为弱散列函数;
满足12345为强散列函数。

AH的功能:为IP通信提供数据源认证,数据的完整性反重播保证,能保护通信免受篡改,但是不能防止窃听,适用传输飞机密数据。比ESP快。

ESP的功能:为IP数据包提供完整性检查、认证、加密。

18.PKI组成?各自功能?

1.PKI策略:建立盒定义信息安全的指导方针,定义密码系统使用的处理方法和原则。
2.软硬件系统:/。
3.认证机构:发放证书,规定证书的有效日期,通过发布证书撤销列表确保有必要可以撤销证书,
4.注册机构:获取用户身份,向认证机构提出证书请求。
5.证书发布系统:证书的发放。
6.PKI应用接口:提供PKI平台上的相关服务接口。

IPS与IDS区别?

两点关键的区别:在线运行,自动拦截。
IPS一定程度上像一个防火墙和IDS的混合体。
1.IDS提供监视、审计、取证、对网络活动的报道,IPS的目的是为资产、数据、网络提供保护,可提供主动性的防护。
2.IPS串联在网络上,利用了OSI参考模型的所有7层信息,对攻击进行过滤,提供了一种主动的、积极的人侵防范而IDS只是旁路并联安装,用于检测人侵行为。
3.IDS使用非确定性的方法从当前和历史的通信流中查找威胁或者潜在的威胁,包括执行通信流、通信模式和异常活动的统计分析。IPS必须是确定性的,它所执行的所有丢弃通信包的行为必须是正确的IPS被认为是一直在网络上处于工作状态,执行访问控制的决定。

计算机病毒的5个性质?

传染性,潜伏性,隐蔽性,多态性,破坏性。

蠕虫病毒的三种传播网络工具?

电子邮件,远程执行工具,远程登录工具。

对于蠕虫病毒的治可以用以下几个主要措施:

1.修复系统漏洞:及时下载系统漏洞丁程序,并及时升级系统。
2.防火墙:禁止服务端口外的其他端口,切断病毒的传和信。
3.对软件监控,禁止带病毒软件进行传播。
4.建立局域内的升级系统:包括各种操作系统丁程序升级、各种常用的应用软件升级、各种杀毒件病毒库的升级等。
5.建立灾备份系统:对于数据库和数据系统,必用定期备份、多机备份措施,止 意外灾下的数据丢失。
6.用入侵检测技术:主动监控外来的攻击监控来自内部的攻击,弥了火墙的不足。监测到异常时,及时断开感染病毒的计算机连接。
7.删除被病毒利用的程序。
  • 4
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值