SSF33、SM1、SM4、SM7是对称算法,SM2、SM9是非对称算法,SM3是哈希算法。

SM9是基于双线性对的标识密钥算法。


等保五级:

①用户自主保护级:隔离用户与数据,具备自主安全保护能力,对用户实施访问控制;

②系统审计保护级:比上一级更细颗粒度的自主访问控制,使用户对自己的行为负责;

③安全标记保护级:在上一级的基础上,提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确标记输出信息的能力;消除通过测试发现的任何错误。

④结构化保护级:在上一级的基础上建立一个明确定义的形式化安全策略模型,新增自主和强制访问控制扩展到所有主体与客体。还要考虑隐蔽通道。

⑤访问验证保护级:满足访问监控器需求。访问监控必须足够小,能够分析和测试。


隐私保护技术:

①基于数据失真的隐私保护技术;

②基于数据加密的隐私保护技术;

③基于数据匿名化的隐私保护技术。


网络安全设计原则:

①最小权限原则;

②纵深防御原则;

③防御多样性原则;

④防御整体性原则;

⑤安全性与代价平衡原则;

⑥标准化与一致性原则;

⑦网络资源的等级性原则;

⑧阻塞点原则。


Kerckhoffs原则:加密时算法不应该保密,而密钥应该是保密的。


安卓平台恶意软件主要有:远程控制木马、话费吸取类、隐私窃取类、恶意推广类。


主动防御技术:蜜罐技术;

被动防御技术:入侵检测技术、防火墙技术、恶意代码扫描技术。


根据明密文的划分和密钥的使用不同,可以将密码体制分为:分组密码体制、序列密码体制。


MySQL修改root密码(刚装的MySQL,密码为空):

①在shell环境下用mysqladmin程序来设置密码;

②用root进入mysql后使用set password = password('密码');

③使用grant语句;

④进入mysql库修改user表。


Kerberos提供一个中心认证服务器,提供用户到服务器,服务器到用户的认证方式,kerberos的核心使用DES加密技术,实现最基本的认证服务。


鲁棒性攻击以减少或消除数字水印的存在为目的,包括像素值失真攻击、敏感性分析攻击、梯度下降攻击等。这些方法并不能将水印完全除去,但可能充分损坏水印信息。

置乱攻击和同步攻击属于表达式攻击。


在DES加密算法中,子密钥的长度和加密分组的长度分别是48位和64位(有效的为56位)。


签证机构,CA负责签发证书、管理、撤销证书。

注册机构,RA负责受理用户生气证书,对证书申请人的合法性进行认证,并决定是批准或拒绝证书申请。


WiFi网络安全接入WPA:

①有WPA和WPA2两个标准;

②以一把128位钥匙和一个48位的初向量(IV)的RC4来加密;

③使用了更安全的信息认证码MIC(信息完整性核查);

④有WPA、WPA-PSK、WPA2、WPA2-PSK这四种认证方式,采用AES和临时密钥完整性协议TKIP两种加密算法。


风险评估实施划分为4个阶段:

①评估准备(风险评估准备);

②风险要素识别(风险因素识别);

③风险分析(风险程度分析);

④风险处置(风险等级评价)。


深度流检测(DPI)就是以流为基本研究对象,从庞大网络流数据中提取的特征,如流大小、流速率等,从而判断一个流是否正常的技术。深度流检测技术主要分为三部分:流特征选择、流特征提取、分类器。


审计系统需要包括:

①审计事件收集及过滤;

②审计事件记录及查询;

③审计事件分析及响应报警系统。


WPKI(无线公开密钥体系)是基于无线网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是优化的椭圆曲线加密算法。


对无线设备攻击分为克隆和盗取。


BLP模型(Bell-LaPadual模型):

简单安全特性指:不可上读;

特性:不可下写。


SET协议:对称密钥加密、公钥加密、Hash算法、数字签名、数字信封、数字证书。

信息安全工程师笔记-综合知识冲刺(二)相关推荐

  1. 信息安全工程师笔记-综合知识冲刺(四)

    国家密码管理局于2006年1月6日公布了"无线局域网产品须使用的系列密码算法": 对称密码算法:SMS4: 签名算法:ECDSA: 密钥协商算法:ECDH: 杂凑算法:SHA-25 ...

  2. 信息安全工程师笔记-综合知识冲刺(三)

    攻击密码的类型: ①仅知密文攻击:攻击者仅仅是知道密文,来进行破解: ②已知明文攻击:攻击者知道某些明文,对应的密文: ③选择明文攻击:攻击者通过选择一些明文,获得相应的密文: ④选择密文攻击:攻击者 ...

  3. 信息安全工程师笔记-综合知识冲刺(一)

    SM3算法是在SHA-256基础上改进实现的一种算法,消息分组长度为512位,生成摘要(杂凑)值长度为256位 BS7799标准是英国标准协会制定的信息安全管理体系标准,是按照先进的信息安全管理标准建 ...

  4. 信息安全工程师笔记-案例分析(二)

    恶意代码具有如下共同特征: ①恶意的目的: ②本身是计算机程序: ③通过执行发生作用. 完整性验证:通过对明文M生成摘要信息,然后加密摘要信息附到明文后发送给对方,对方收到后将明文M运用同样的hash ...

  5. 软考网络工程师笔记-综合知识3

    奇偶校验 奇校验:被传输的有效数据中"1"的个数是奇数,校验位填"0",否则填为"1": 偶校验:被传输的有效数据中"1" ...

  6. 软考网络工程师笔记-综合知识2

    计算机运行过程中,进行中断处理时需要保存现场其目的是: 1. 防止丢失被中断程序的数据: 2. 能正确返回到被中断的程序继续执行: 系统可靠性:从系统开始运行到某时刻t能够正常运行的概率,使用R(t) ...

  7. 软考网络工程师笔记-综合知识1

    单元测试:程序的源代码的每一个单元进行测试,白盒测试,模块是否实现了正确的功能: 集成测试:组装测试或联合测试,将单元测试整合在一起,主要是模块之间的协作性: 确认测试:软件是否满足规格说明书中指定的 ...

  8. 2022年下半年网络工程师上午综合知识真题答案解析

    2022年下半年网络工程师上午综合知识真题答案解析 1.下列存储介质中,读写速度最快的是(). A.光盘 B.硬盘 C.内存 D.Cache [参考答案]D 2.使用DMA不可以实现数据(). A.从 ...

  9. 软考系统架构师笔记-综合知识重点(二)

    PCI:外部部件互联标准,个人电脑中使用最为广泛的接口,声卡,网卡,板卡等: GUI:图像用户接口: 注意一点,目前的IT行业,不管是什么样的微处理器,只要有微字,就不适用于运算量较大的智能系统. 候 ...

最新文章

  1. 二进制与十进制的小数位怎么转?
  2. 给现有MVC项目增加Web API支持
  3. git cherry-pick用法
  4. python opencv cv2.namedWindow(winname, flags=None) (命名)创建窗口 cv::WindowFlags
  5. python 多分类逻辑回归_机器学习实践:多分类逻辑回归(softmax回归)的sklearn实现和tensorflow实现...
  6. zencart分类页每页显示产品数量自定义选择的方法
  7. 安装elasticsearch-analysis-ik中文分词器
  8. oracle创建数据库的三种方法
  9. CSDN之人人code,整数取反
  10. 爱因斯坦和高中几何问题
  11. Python分析「我们为什么这么穷」
  12. Django:保持会话状态cookies和session(1)
  13. 如何转移 Github 的 Star?
  14. Alarm:IT界朋友请珍惜你的身体[转贴]
  15. 阶段3 2.Spring_07.银行转账案例_2 案例中添加转账方法并演示事务问题
  16. 45个纯 CSS 实现的精美边框效果【附源码】
  17. python浏览器复制粘贴到word里(带格式的)
  18. Do You Even Need Attention? A Stack of Feed-Forward Layers Does Surprisingly Well on ImageNet
  19. 《拥抱》---梦中好友s:103
  20. 2020年整理的大数据基础入门教程总结和学习路线

热门文章

  1. hibernate dialect 方言 sqlserver2000 的方言
  2. SQL语句大全(转)
  3. 零基础学编程,如何区分C语言和Java?我们到底如何怎么进行选择!
  4. 在大厂做螺丝钉?还是去新赛道攻城略地?看看这届年轻人怎么说
  5. BlueCatTools 批量查询网站的百度收录量,快照和外链的工具
  6. 今天,终于又有时间更新飞鸽传书了。
  7. 17pk扎金花基于层次的技术
  8. 趣味故事嘛的facebook中文网
  9. 《飞鸽传书2007绿色版下载》总结报告
  10. 普通小白学会Python到底具体能做什么呢?