信息安全CIA指是社么?
Confidenciality?隐私性也可称为机密性,指只有授权用户能够获取信息;
Integrity?完整性,指信息在输入和传输过程中,不被非法授权修改和破坏,确保数据一致性;
Availability可用性,指信息可靠度。
2.简述PPDR安全模型组成要素及运作方法。
由安全策略、防护、检测、响应组成。PPDR模型在整体安全策略控制和指导下,综合利用防护工具同时,利用检测工具了解和评定系统安全状态,经过合适安全响应将系统调整到一个比较安全状态。保护、检测和响应组成了一个完整、动态安全循环。
简述DES算法中S-盒特点。 S-盒是DES算法关键,其功效是把6bit数据变为4bit数据
简述AES和DES相同之处含有良好非线性,AES非线性运算是字节代换对应于DES中唯一非线性运算S-盒。
5.相关散列值弱碰撞性和强碰撞性有什么区分?
给定消息M,要找到另一消息M',满足H(M)=H(M'),在计算上是不可行,这条性质称为弱抗碰撞性。该性质是确保无法找到一个替换报文,不然就可能破坏使用哈希函数进行封装或署名多种协议安全性。哈希函数关键之处就是给予M唯一“指纹”。 对于任意两个不一样消息M≠M,它们散列值不可能相同,这条性质被称为强抗碰撞性。强抗碰撞性对于消息哈希函数安全性要求更高,这条性质确保了对生日攻击防御能力
什么是消息认证码?
是指使正当接收方能够检验消息是否真实过程。消息认证实际上是对消息产生一个指纹信息——MAC(消息认证),消息认证码是利用密钥对待认证消息产生新数据块,并对该数据块加密得到。它对待保护信息来说是唯一,所以能够有效地确保消息完整性,和实现发送消息方不可抵赖和不能伪造型。
比较MD5和SHA-1抗穷举攻击能力和运算速度。
因为MD5 和SHA-1均是从MD4 发展而来,它们结构和强度等特征有很多相同之处,表(1)是对MD5 和SHA-1 结构比较。SHA-1和MD5 最大区分在于其摘要比MD5 摘要长 32 比特。对于强行攻击,产生任何一个报文使之摘要等于给定报文摘要难度:MD5 是2128 数量级操作,SHA-1 是2160 数量级操作。产生含有相同摘要两个报文难度:MD5是 264 是数量级操作,SHA-1 是280 数量级操作。所以,SHA-1 对强行攻击强度更大。但因为SHA-1 循环步骤比MD5 多(80:64)且要处理缓存大(160 比特:128 比特),SHA-1 运行速度比MD5 慢。
列出MD5和SHA-1基础逻辑函数。
MD5基础逻辑函数:F(X,Y,Z)=(Z∧Y) ∨((乛X) ∧Z)
G(X,Y,Z)=(X∧Z) ∨(Y∧(乛Z))
H(X,Y,Z)=X⊙Y⊙Z
G(X,Y,Z)=Y⊙( ∨(X∧(乛Z))
SHA-1基础逻辑函数:
f(X,Y,Z)
9.Woo-Lam协议一共7步,能够简化为以下五步:
S1:A->B
S2:B->KDC
S3:KDC->B
S4:B->A
S5:A->B
请给出每步中传输信息。
怎样有效预防端口扫描? 关闭闲置和有潜在危险端口、利用网络防火墙软件。
网络监听关键原理是什么?
将要发送数据包发往连接在一起全部主机,包中包含着应该接收数据包主机正确地址,只有和数据包中目标地址一致那台主机才能接收。不过,当主机工作监听模式下,不管数据包中目标地址是什么,主机全部将接收
举例说明缓冲区溢出攻击原理。
经过往程序缓冲区写超出其长度内容,造成缓冲区溢出,从而破坏程序堆栈,使程序转而实施其它指令,以达成攻击目标。造成缓冲区溢出原因是程序中没有仔细检验用户输入参数。例以下面程序: void function(char *str) { char buffer[16]; strcpy(buffer,str); } 上面strcpy()将直接把str中内容copy到buffer中。这么只要str长度大于16,就会造成buffer溢出,使程序运行犯错。存在像strcpy这么问题标准函数还有strcat()、sprintf()、vsprintf()、gets()、scanf()等。 当然,随便往缓冲区中填东西造成它溢出通常只会出现分段错误(Segmentation fault),而不能达成攻击目标。最常见手段是经过制造缓冲区溢出使程序运行一个用户shell,再经过shell实施其它命令。假如该程序属于root且有suid权限话,攻击者就取得了一个有root权限shell,能够对系统进行任意操作了。 缓冲区溢出攻击之所以成为一个常见安全攻击手段其原因在于缓冲区溢出漏洞太普遍了,而且易于实现。而且,缓冲区溢出成为远程攻击关键手段其原因在于缓冲区溢出漏洞给了攻击者她所想要一切:植入而