信息安全的基本属性:

  • 保密性
  • 完整性
  • 不可否认性
  • 可用性
  • 可控性

机密性是指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信息
完整性是指网络信息或系统未经授权不能进行更改的特性
可用性是指合法许可的用户能够及时获取网络信息或服务的特性
抗抵赖性是指防止网络信息系统相关用户否认其活动行为的特性

计算机信息系统安全保护从低到高分为5个等级:

  1. 用户自主保护级
  2. 系统审计保护级
  3. 安全标记保护级
  4. 结构化保护级
  5. 访问验证保护级(计算机信息系统可信计算机满足访问监控器需求)

ISO安全体系结构的安全服务:

  • 鉴别服务
  • 访问控制
  • 数据完整性
  • 抗抵赖性
  • 数据保密

CC标准三部分内容:

  1. 基本原理、保护轮廓
  2. 技术要求
  3. 评估保证级别

法律及部门

2017年6月1日《中华人民共和国网络安全法》施行,2016年11月7日发布

《中华人民共和国密码法》于2020年1月1日施行

网信部门是负责统筹和监督安全工作的机构,管理归属网信部门

处置重大突发社会安全事件的需要,经国务院决定或者批准

我国国家标准代号:强制性标准代号为GB、推荐性标准代号为GB/T。

网络攻击

主动攻击:拒绝服务攻击、重放攻击、假冒攻击、暴力破解

被动攻击:流量分析、嗅探、窃听、偷窃用户账号、破解弱密码的数据流

置乱攻击将严重损害图像使用价值

预防重放攻击的方式:时间戳、nonce、序号,即加随机数、加时间戳、加流水号

加密用以确保数据的保密性,阻止对手的被动攻击,对于各类主动攻击却是无能为力

计算机取证并不要求必须在开机的状态下进行,可以在离线或者在线状态下完成

渗入威胁主要有假冒、旁路、授权侵犯

容灾的目的和实质是保持信息系统的业务持续性

高级持续性威胁(APT),威胁着企业的数据安全。APT是黑客以窃取核心资料为目的,针对客户所发动的网络攻击和侵袭行为,是一种蓄谋已久的“恶意商业间谍威胁”。这种行为往往经过长期的经营与策划,并具备高度的隐蔽性。APT的攻击手法,在于隐匿自己,针对特定对象,长期、有计划性和组织性地窃取数据,这种发生在数字空间的偷窃资料、搜集情报的行为,就是一种“网络间谍”的行为。 一般APT 攻击过程可概括为 3 个阶段:攻击前准备阶段、攻击入侵阶段和持续攻击阶段,又可细分为5个步骤:情报收集、防线突破、通道建立、横向渗透、信息收集及外传。 1.情报收集:在实施攻击之前,攻击者会针对特定组织的网络系统和相关员工展开大量的信息搜集。信息搜集方法多种多样,通常包括搜索引擎、爬网系统、网络隐蔽扫描、社会工程学方法等方式。信息来源包括相关员工的微博、博客、社交网站、公司网站,甚至通过某些渠道购买相关信息(如公司通讯录等)。 2. 防线突破:攻击者在完成情报收集和技术准备后,开始采用木马/恶意代码攻击特定员工的个人电脑,攻击方法主要有 ①社会工程学方法,如电子邮件攻击,攻击者窃取与特定员工有关系的人员(如领导、同事、朋友等〉电子邮箱,冒充发件人给该员工发送带有恶意代码附件的邮件,一旦该员工打开向件,员工电脑便感染了恶意软件。②远程漏洞攻击方法,如网站挂马攻击,攻击者在员工常访问的网站上放置木马,当员工再次访问该网站时,个人电脑便受到网页代码攻击。由于这些恶意软件针对的是系统未知漏洞并被特殊处理,因此现有的杀毒软件和防火墙均无法察觉,攻击者便能逐渐获取个人电脑权限,最后直至控制个人电脑。 3. 通道建立:攻击者在突破防线并控制员工电脑后,在员工电脑与入侵服务器之间开始建立命令控制通道。通常,命令控制通道采用HTTPIHTTPS 等协议构建,以突破电脑系统防火墙等安全设备。一旦攻击者完成通道建立,攻击者通过发送控制命令检查植入的恶意软件 是否遭受查杀,并在恶意软件被安全软件检测到前,对恶意软件进行版本升级,以降低被发现的概率。 4. 横向渗透:入侵和控制员工个人电脑并不是攻击者的最终目的,攻击者会采用口令窃听、漏洞攻击等多种渗透方法尝试进一步入侵组织内部更多的个人电脑和服务器,同时不断地提升自己的权限,以求控制更多的电脑和服务器,直至获得核心电脑和服务器的控制权。 5. 信息收集及外传:攻击者常常长期潜伏,并不断实行网络内部横向渗透,通过端口扫描等方式获取服务器或设备上有价值的信息,针对个人电脑通过列表命令等方式获取文档列表信息等。攻击者会将内部某个服务器作为资料暂存的服务器,然后通过整理、压缩、加密、打包的方式,利用建立的隐蔽通信通道将信息进行外传。在获取这些信息后,攻击者会对这 些信息数据进行分析识剔,并做出最终的判断,甚至实施网络攻击破坏。

防火墙

主要功能:保护内网安全,阻止外部攻击、外部威胁和病毒威胁

防火墙经典体系结构:

  • 双重宿主主机体系结构
  • 屏蔽主机体系结构
  • 屏蔽子网体系结构

防火墙的规则处理方式如下:

  • Accept:允许数据包或信息通过
  • Reject:拒绝数据包或信息通过,并且通知信息源该信息被禁止
  • Drop:直接将数据包或信息丢弃,并且不通知信息源

密码学

密码学的安全目标

  • 保密性
  • 完整性
  • 可用性

密钥管理包括密钥的形成、存储、分配、组织、使用、停用、更换、撤销等技术问题

密码法规定国家对密码进行分类管理,包括核心密码、普通密码、商用密码

密码分析的目的是发现密钥或者密文对应的明文

国产密码算法主要有SM1、SM2、SM4、SM7、SM9、祖冲之密码算法(ZUC)

常见对称密码:IDEA、DES、RC5、AES、SM1、SM4、SM7、祖冲之密码算法(ZUC)

常见非对称密码:RSA、椭圆曲线密码算法、SM2、SM9

SM2是基于椭圆曲线的数字签名算法,其替换了RSA算法。

SM3为哈希算法,其杂凑值长度为256比特

SM4算法的分组长度为128位,密钥长度为128位。加密算法与密钥扩展算法都采用32轮非线性迭代结构。解密算法与加密算法的结构相同,只是轮密钥的使用顺序相反,解密轮密钥足加密轮密钥的逆序。

DES加密算法的密钥长度为56位,子密钥为48位,分组长度为64位

SHA1算法的信息摘要长度是160位

分组密码算法SM4的分组长度和密钥长度分别为128位和128位

SM3密码杂凑算法采用Merkle-Damgard结构,消息分组长度为512b,摘要长度256b

AES的密钥长度可以为16、24或者32字节,也就是128、192、256位。

DSS签名算法中杂凑函数采用的是SHA1

我国国密标准中的标识密码算法是SM9

我国专家组提出的SM2与SM9算法一致通过成为国际标准,用于实现数字签名、保障身份的真实性、数据的完整性和行为的不可否认性等,是网络空间安全的核心技术和基础支撑

祖冲之算法集是由我国学者自己设计的加密和完整性算法,是一种流密码。算法由三部分组成,为比特重组、非线性函数F、线性反馈位移寄存器(LFSR)

Kerberos采用的加密算法是对称加密算法DES

密码攻击的类型:

  1. 唯密文攻击
  2. 已知明文攻击
  3. 选择明文攻击
  4. 选择密文攻击

根据数学方法破译密码的攻击方式称为数学分析攻击

雪崩效应通常发生在块密码和加密散列函数中,RSA为公钥密码。

数字签名

数字签名:保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生,签名结果并非是十六进制的字符串

数字签名包含两个组成部分:签名算法、验证算法

最常见的数字签名包括公钥密码体制和单向安全散列函数算法

数字签名用来解决不可信、被伪造、抵赖

数字签名只能保证消息不被伪造、无篡改、无泄密,不能保证消息的正确性

数字证书内容包括证书序列号、证书持有者名称、证书颁发者名称、证书有效期、持有者公钥、证书颁发者

CA负责签发证书、管理和撤销证书,包括证书的审批及备份

一个完整的PKI系统具有

  • 认证中心CA(承担公钥体系中公钥的合法性检验的责任)
  • 注册中心PA(负责证书申请者的信息录入、审核、证书发放及管理)
  • 数字证书库
  • 密钥备份与恢复系统
  • 证书撤销处理系统
  • PKI应用接口系统API

CA负责电子证书的申请、签发、制作、废止、认证和管理,提供网上客户身份认证、数字签名、电子公证、安全电子邮件等服务等业务。

WAPI是我国首个在计算机宽带无线网络通信领域自主创新并拥有知识产权的安全接入技术标准

WAPI并不是一个全新的PKI标准,它是传统的PKI技术应用于无线环境的优化扩展。它采用了优化的ECC椭圆曲线加密和压缩的X.509数字证书

WAPI鉴别及密钥的管理方式有两种,即基于证书和基于预共享密钥PSK。若采用基于证书的方式,整个过程包括证书鉴别、单播密钥协商与组播密钥通告;若采用预共享密钥的方式,整个过程则为单播密钥协商与组播密钥通告。WAPI采用双向鉴别机制。

标准的64位WEP使用的密钥和初始向量长度分别是40位和24位,其存在严重安全漏洞,在WPA加密的认证方式中已经废弃

IEEE 802.11标准的WEP协议采用的流密码算法,其对应的加密算法是RC4。DES、AES给出的是分组密码算法,RSA给出的是公钥密码算法。

无线Wi-Fi网络加密方式中,安全性最好的是WPA-PSK/WPA2-PSK,其加密过程采用了TKIP 和AES

国家密码管理局发布的《无线局域网产品须使用的系列密码算法》,其中规定密钥协商算法应使用的是ECDH

安全体系与模型

自主访问控制模型(DAC)是最常用的一种存取访问控制机制,文件的拥有者可以按照自己的意愿精确指定系统中的其他用户对此文件的访问权,有访问控制矩阵和访问控制列表两种实施方式

强制访问控制模型(MAC)是一种不允许主体干涉的访问控制类型。他是基于安全标识和信息分级等信息敏感性的访问控制,通过比较资源的敏感性与主体的级别来确定是否允许访问。

强制访问控制模型(MAC)能保证数据完整性的读写组合方式是上读下写

BLP模型基于两种规则来保障数据的保密性与敏感度:

  • (简单安全特性)上读(NRU),主体不可读安全级别高于它的数据
  • (星属性安全特性)下写(NWD),主体不可写安全级别低于它的数据

BLP是安全访问控制的一种模型,是基于访问控制和强制访问控制两种方式实现的。它是一种严格的形式化描述,控制信息只能由低向高流动。它反映了多级安全策略的安全特性。

用户与访问的信息的读写关系:

  • 下读:用户级别高于文件级别的读操作
  • 上写:用户级别低于文件级别的写操作
  • 下写:用户级别高于文件级别的写操作
  • 上读:用户级别低于文件级别的读操作

PDR模型

  • 安全策略(Policy)——定义系统的监控周期、确立系统恢复机制、制定网络访问控制策略和明确系统的总体安全规划和原则。
  • 保护(Protection)——通常是通过采用一些传统的静态安全技术及方法来实现的,主要有防火墙、加密、认证等方法。
  • 检测(Detection)——通过不断地检测和监控网络和系统,来发现新的威胁和弱点,通过循环反馈来及时作出有效的响应。
  • 响应(Response)——在检测到安全漏洞和安全事件之后必须及时做出正确的响应,从而把系统调整到安全状态。

认证技术

认证允许第三方参与验证过程

身份认证的生物特征必须具有普遍性、唯一性、稳定性、可采集性

身份认证无法阻止被动攻击

常见身份认证协议:S/Key口令协议、Kerberos协议、X.509协议

S/Key每次使用时临时生成一个口令,可以有效抵御口令的重放攻击

X.509定义的数字证书包括证书内容、签名算法和使用签名算法对证书内容所作的签名

X.509数字证书的具体内容:

  1. 证书版本号
  2. 证书序列号
  3. 签名算法标识
  4. 证书签发机构
  5. 证书有效期
  6. 证书对应的主体
  7. 证书主体的公钥算法
  8. 证书签发机构唯一标识
  9. 证书主体唯一标识
  10. 扩展项

消息认证技术的目的:

  • 验证信息的完整性,即验证信息在传送或存储过程中未被篡改、重放或延迟等
  • 验证信息发送者是真的,而不是冒充的。认证是防止敌手对系统进行主动攻击的一种重要技术

消息认证通过采用哈希算法实现数据的完整性

产生消息认证码的方法有以下三种:

  1. 报文加密
  2. 消息认证码(MAC)
  3. 基于hash函数的消息认证码(HMAC)

VPN

VPN提供了机密性、认证和完整性功能

IPSec可以提供完整性保护、机密性保护、身份认证

IPSec提供了两种安全机制:

  1. 认证(采用ipsec的AH)
  2. 加密(采用ipsec的ESP)。

VPN的隧道协议主要有PPTP、L2TP和IPSec三种:

  • PPTP和L2TP协议工作在OSI模型的第二层,又称为第二层隧道协议
  • IPSec是第三层隧道协议(网络层)
  • PPTP通常可以搭配PAP、CHAP、MS-CHAPv1/v2或EAP-TLS来进行身份验证。

实现VPN关键技术:

  • 隧道技术
  • 加解密技术
  • 密钥管理技术
  • 身份认证技术

现在防火墙很多自带VPN功能

SSL协议可分为两层:

  • SSL记录协议:建立在可靠的传输协议上,为高层协议提供数据封装压缩、加密等基本功能的支持
  • SSL握手协议:建立在SSL记录协议之上,用于在实际的数据传输开始前,通信双方进行身份认证、协商加密算法、交换加密密钥等

SSL协议提供的安全服务包括:

  • 认证用户和服务器
  • 加密数据以防止数据中途被窃取
  • 维护数据的完整性

SSL协议可提供的安全服务是完整性、保密性和可用性(不能提供基于UDP应用的安全防护)

主动防御

数字水印技术安全需求:

  • 安全性
  • 隐蔽性
  • 鲁棒性

数字水印技术中,水印的数据量和鲁棒性构成了一对基本矛盾

视频水印算法必须满足实时性的要求

根据输入输出的种类及其组合可分为三种:

  1. 秘密水印(非盲化水印)
  2. 半秘密水印(半盲化水印)
  3. 公开水印(盲化或健忘水印)

盲水印的检测不需要任何原始数据和辅助信息

数字水印主要应用领域:

  1. 原始数据的真伪鉴别
  2. 证据篡改鉴定
  3. 数据侦测和跟踪
  4. 数字产品版权保护

蜜罐属于主动防御技术

数据备份策略和数据恢复的目的在于最大限度降低系统风险,保护网络最重要的资源一数据。

数据备份策略主要有:

  • 完全备份:备份系统中的所有数据。
  • 增量备份:只备份上次备份后有变化的数据。
  • 差分备份:只备份上次完全备份以后有变化的数据。
  • 渐进式备份:只在初始时做全备份,以后只备份变化(新建、改动)的文件,比上述三种备份方式具有更少的数据移动,更好的性能。

恶意代码

特洛伊木马攻击的威胁类型属于植入威胁

计算机病毒的生命周期:

  • 潜伏阶段
  • 传播阶段
  • 触发阶段
  • 发作阶段

常见恶意代码前缀类型:

  • 系统病毒Win32、Win95
  • 网络蠕虫Worm
  • 特洛伊木马程序Trojan
  • 脚本病毒Script
  • 宏病毒Macro
  • 后门程序Backdoor

典型的远程控制型木马有冰河、网络神偷、广外女生、网络公牛、黑洞、上兴、彩虹桥、Posion ivy、PCShare、灰鸽子等。Trojan-Ransom 属于破坏型木马。

风险评估

风险评估的过程:

  • 风险评估准备
  • 风险因素识别
  • 风险程度分析
  • 风险等级评价

信息安全风险评估涉及资产、威胁、脆弱性和风险

信息安全风险评估需要识别的对象:资产识别、威胁识别、脆弱性识别

僵尸网络在传播手段:主动攻击漏洞、邮件病毒、即时通信软件、恶意网站脚本、特洛伊木马。

网络安全

网络信息安全基本属性:

  • 机密性
  • 完整性
  • 真实性
  • 可靠性
  • 可用性
  • 不可抵赖性

网络安全控制技术:

  • 防火墙技术
  • 入侵检测技术
  • 访问控制技术

网络安全的基本设计原则

  • 纵深防御原则:要求将安全性应用于网络的不同层,其工作原理是为安个层提供不同类型和程度的保护,以提供多点攻击防护
  • 木桶原理:指整体安全水平由安全级别最低的部分所决定
  • 最小特权原则:指”应限定网络中安个主体所必须的最小特权,确保可能的事故、错误、网络部件的篡改等原因造成的损失最小”
  • 最小泄露原则是指主体执行任务时,按照主体所需要知道的信息最小化的原则分配给主体权利。

Sniffer即网络嗅探器,软件有NetXray、Packetboy、Netmonitor、Sniffer Pro、WireShark、WinNetCap等,而硬件的Sniffer通常称为协议分析仪。

安全框架必须包含的安全结构因素有审计、完整性、身份认证、保密性、可用性、真实性

《中华人民共和国国家安全法》和《中华人民共和国网络安全法》中,有相关条款对网络产品和服务的采购有响应的要求

信息资产包括数据库和数据文件、合同协议、系统文件、研完信息、用户手册、培训材料、操作或支持程序、业务连续性计划、后备运行安排、审计记录、归档的信息,不包括业务数据。

电子证据特点:

  • 高科技性
  • 无形性
  • 易破坏性

有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是使用集中的日志审计工具和事件关联分析软件

隐私保护技术:

  • 基于数据失真的隐私保护技术
  • 基于数据匿名化的隐私保护技术
  • 基于数据加密的隐私保护技术

在SET协议中主要定义了以下内容:

  • 加密算法的应用
  • 证书消息和对象格式
  • 购买消息和对象格式
  • 请款消息和对象格式
  • 参与者之间的消息协议。

衡量密码体制安全性的基本准则有以下几种:

  1. 计算安全的:如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是满足计算安全性的。这意味着强力破解证明是安全的,即实际安全。
  2. 可证明安全的:如果对一个密码体制的破译依赖于对某一个经过深入研究的数学难题的解决,就认为相应的密码体制是满足可证明安全性的。这意味着理论保证是安全的。
  3. 无条件安全的:如果假设攻击者在用于无限计算能力和计算时间的前提下,也无法破译加密算法,就认为相应的密码体制是无条件安全性的。这意味着在极限状态上是安全的。

操作系统

审计系统:

  • 审计事件收集及过滤
  • 审计事件记录及查询
  • 审计事件分析及响应报警

计算机系统安全保护能力的五个等级:

  • 第一级为用户自主保护级
  • 第二级为系统审计保护级
  • 第三级为安全标记保护级
  • 第四级为结构化保护级
  • 第五级为访问验证保护级

计算机系统访问控制三个任务:

  1. 授权:确定哪些主体有权访问哪些客体
  2. 确定访问权限(读、写、执行、删除、追加等存取方式的组合)
  3. 实施访问权限

操作系统的安全机制:

  • 安全审计机制
  • 可信路径机制
  • 标识与鉴别机制
  • 客休重用机制
  • 访问控制机制

片内操作系统应用管理模块的主要任务是对接收命令进行可执行性判断

片内操作系统(COS)组成:

  • 通信管理模块
  • 安全管理模块
  • 应用管理模块
  • 文件管理模块

通信管理模块:该模块是COS与外界的半双工通信通道,接收读写器命令,并对接收信息进行正确性判断,有误则请求重发或添加标记,无误则将命令发送至安全管理模块
安全管理模块:安全机制可按对象分为针对动态信息的安全性传输控制和针对卡内静态信息的内部安全控制管理两部分。安全管理模块是COS极重要组成部分,该模块提供高安全性保证
应用管理模块:该模块主要是对接受命令进行可执行性判断。因智能卡的特性,它常常融于安全管理和文件管理之中
文件管理模块:COS通过给安种应用建立对应文件的办法,实现对各项应用的存储及管理。用户通常不能创建或删除文件,但可酌情修改文件内容,对文件的记录和数据单元进行增加或删除

入侵检测系统Snort有三种工作方式:

  • 嗅探器
  • 数据包记录器
  • 网络入侵检测系统,不包括审计。

API安全系统采用:

  • 公钥密码技术
  • 鉴权服务器AS负责证书的颁发
  • 验证与吊销等。

Linux系统默认配置下,日志文件通常保存在“/var/log”目录下

(EFS,加密文件系统)是Windows内置的一套基于公共密钥的加密机制

Windows系统的用户管理配置中,有多项安全设置,其中密码和帐户锁定安全选项设置属于账户策略。

数据库

修改数据库MySQL下的访问控制列表无法完成口令设置

网络设备安全

路由协议:

  • 内部网关协议(IGP)是在AS (自治系统)内部使用的协议,常用的有OSPF、ISIS、 RIP、EIGRP。
  • 外部网关协议(EGP)是在AS (自治系统)外部使用的协议,常用的有BGP。

网卡接收数据帧状态:

  • unicast是指网卡在工作时接收目的地址是本机硬件地址的数据帧
  • broadcast是指接收所有类型为广播报文的数据帧
  • multicast是指接收特定的组播报文
  • promiscuous是通常说的混杂模式,是指对报文中的目的硬件地址不加任何险查而全部接收的工作模式

对无线网络的攻击可分为:

  • 对无线接口的攻击
  • 对无线设备的攻击
  • 对无线网络的攻击

属于对无线设备攻击的是克隆

介质安全是指介质数据和介质本身的安全,其目的是保护存储在介质上的信息,包括介质的防盗、介质的防毁(防霉、防砸)等;磁盘的安全防护包括磁盘信息加密技术和磁盘信息清除技术

无线传感器
ISAl00.WIA-PA、WirelessHART均属于工业标准,Zigbee不属于工业标准

WSN是一种节点资源受限的无线网络,其链路层安全策略的轻量化研究适合于各种应用环境的WS N系统,且效果显著。结合序列密码和分组密码各自的优势,提出了一种新型轻量的WSN链路层加密算法——TinySBSec,该协议采用的是对称分组密码,加密算法可以是RC5或是Skipjack算法。其加密算法的工作模式为CBC模式,是一种拥有反馈机制的工作模式。

网站安全

敏感属性:

  • 个人财产信息
  • 个人健康生理信息
  • 个人生物识别信息
  • 个人身份信息
  • 网络身份标识信息

交易的安全需求:交易的真实性、交易的保密性和完整性、交易的不可抵赖性

FTP要建立两个连接分别是:控制连接和数据连接

工控安全

由各种自动化控制组件和实时数据采集、检测的过程控制组件共同构成

面临的主要威胁:内部人为风险、黑客攻击、病毒破坏、系统漏洞

工控安全技术设计方案部署、风险评估、生命周期、管理体系、项目工程、产品认证、工业控制系统入侵检测与入侵防护、工业控制系统补丁管理

移动应用安全

安卓系统架构从上到下

  1. 应用程序层
  2. 应用程序框架层
  3. 系统库和安卓运行时
  4. Linux内核

安卓的核心系统服务依赖于Linux内核,如安全性、内存管理、进程管理、网络协议栈和驱动模型

安卓平台恶意软件类型:

  • 远程控制木马
  • 话费吸取类
  • 隐私窃取类
  • 系统破坏类

Android平台进行数据储存的方式包括:

  • 使用SharedPreferenccs 存储数据
  • 文件存储数据
  • SQLite数据库存储数据
  • 使用 ContentProvider 存储数据
  • 网络存储数据

完整性原则(信息安全三要素之一)指用户、进程或者硬件组件具有能力,能够验证所发送或传送的东西的准确性,并且进程或硬件组件不会被以任何方式改变。

在IPv4数据报格式的数据部分,字段标识最适合携带隐藏信息

IP地址欺骗基本流程:

  • 确定要攻击的主机A
  • 发现和它有信任关系的主机B
  • 将B利用某种方法攻击瘫痪
  • 猜测序列号
  • 成功连接留下后门

各类私有地址:

  • A类:10.0.0.0~10.255.255.255
  • B类:172.16.0.0~172.31.255.255
  • C类:192.168.0.0~192.168.255.255

代码静态分析方法:

  • 模式匹配
  • 定理证明
  • 模型检测

数字信封技术是用密码技术的手段保证只有规定的信息接受者才能获取信息的安全技术

深度流检测系统通常包括:

  • 流特征提取单元
  • 流特征选择单元
  • 分类器

深度流检测技术深入分析不同类型的网络分组中的字段信息和关联分组实现异常行为检测,但对检测到的恶意行为不提供响应能力

目前,由解释攻击所引起的无法仲裁的版权纠纷的解决方案主要有三种:

  1. 引入时间戳机制,从而确定两个水印被嵌入的先后顺序
  2. 作者在注册水印序列的同时对原始作品加以注册,以便于增加对原始图像的检测
  3. 利用单向水印方案消除水印嵌入过程中的可逆性
  4. 其中前两种都是对水印的使用环境加以限制,最后一种则是对解释攻击的条件加以破坏。

非盈利组织机构的域名是org

宏病毒等例子

国家密码管理局于2006年1月6日发布公告,公布了《无线局域网产品须使用的系列密码算法》,包括:对称密码算法:SMS4;签名算法:ECDSA;密钢协商算法: ECDH;杂凑算法:SHA-256;随机数生成算法:自行选择。其中,ECDSA和ECDH密码算法须采用国家密码管理局指定的椭圆曲线和参数。

网络流量状况是网络中的重要信息,利用流量监测获得的数据,可以实现棋下目标: 1. 负载监测:将流量监测获得的网络流量数据作为输入参数,利用统计方法和先验知识,通过负载特性分析过程,可以得到网络的当前负载状态。 2. 性能分析:利用流量信息,可以分析得到网络的性能状况,例如链路利用率等,以定位和防止网络中的性能瓶颈,提高网络性能。 3. 网络纠错:复杂的网络环境和丰富多样的应用类型,往往会导致网络故障的发生。通过分析流量信息,可以判定故障发生的位置和导致的原因,例如广播风暴、非法操作等,并采取措施解决故障并避免再次发生。 4. 网络优化:流量工程的目的是为了优化网络性能,其前提是获取网络中的流量信息,在此基础上通过网络控制,例如资源分配、流量均衡等操作,实现网络优化的目标。 5. 业务质量监视:现代网络面临的紧迫任务是为用户提供可靠的业务质量保障。而用户获得的服务质量以及网络供应商可提供的服务能力都必须通过流量数据分析获得。 6. 用户流量计费:如何在高速宽带网络中实现基于流量的用户计费是目前网络管理领域的热点问题,实现高效的流量计费解决方案必须依靠流量监测技术的进步。 7. 入侵检测:安全问题是网络应用中的一个重要方面,入侵检测系统是目前保障网络安全的重要手段。入侵检测的一个重要内容就是通过分析网络流量,判定攻击行为,以采取必要的防御措施。 8. 协议调测:在进行协议设计和应用开发时,必须经过实际网络环境检验的过程。当新的协议或应用加入到网络中,必须观测它们产生的数据流量,以判定协议或应用的操作是否正常,是否会对网络性能造成损伤。

BGP 刚刚运行时,BGP 的邻站是交换整个的BGP路由表。BGP-4 共使用四种报文:

  • 打开 (OPEN) 报文,用来与相邻的另一个BGP发言人建立关系;
  • 更新(UPDATE)报文,用来发送某一路由的信息,以及列出要撤消的多条路由;
  • 保活 (KEEPALIVE)报文,用来确认打开报文和周期性地证实邻站关系;
  • 通知 (NOTIFICATION) 报文,用来发送检测到的差错。

SMTP命令列表:

  • HELO客户端为标识自己的身份而发送的命令(通常带域名)
  • EHLO:使服务器可以表明自己支持扩展简单邮件传输协议(ESMTP)命令。
  • MAIL FROM:标识邮件的发件人;以MAIL FROM:的形式使用。
  • RCPT TO:标识邮件的收件人;以 RCPT TO:的形式使用。
  • TURN:允许客户端和服务器交换角色,并在相反的方向发送邮件,而不必建立新的连接。
  • ATRN:ATRN (Authenticated TURN)命令可以选择将一个或多个域作为参数。如果该会话已通过身份验证,则ATRN 命令一定会被拒绝。

16-20信息安全工程师上午题总结相关推荐

  1. 2019年信息安全工程师上午真题及答案解析

    1.<中华人民共和国网络安全法>第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经(   )决定或者批准,可以在特定区域对网络通信采取限制等临时措施. A ...

  2. 2018上半年信息安全工程师真题含答案(下午题)

    2018上半年信息安全工程师真题含答案(下午题) 试题一 阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内. [说明]恶意代码是指为达到恶意目的专门设计的程序或者代码.常见的恶意代码类型 ...

  3. 软考真题答案-2021年5月系统集成项目管理工程师上午题

    2021年5月系统集成项目管理工程师上午题 1.[希赛-学员回忆版]关于区块链的描述,不正确的是: 区块链的共识机制可有效防止记账节点信息被意改 区块链可在不可信的同络进行可信的信息交换 存储在区块链 ...

  4. 2018年上半年信息安全工程师上午选择题及解析

    ●2016 年11 月7 日,十二届全国人大常委会第二十四次会议以154 票赞成,1 票弃权,表决通过了<网络安全法>.该法律由全国人民代表大会常务员会于2016 年11 月7 日发布,自 ...

  5. 2016年下半年软考信息安全工程师上午真题及答案解析

    第1题:以下有关信息安全管理员职责的叙述,不正确的是() A.信息安全管理员应该对网络的总体安全布局进行规划 B.信息安全管理员应该对信息系统安全事件进行处理 C.信息安全管理员应该负责为用户编写安全 ...

  6. 2018年上半年软考信息安全工程师上午真题及答案解析

    1.2016年11月7日,十二届全国人大常会第二十四次会议以154票赞成,1票弃权,表决通过了<网络安全法>.该法律由全国人民代表大会常务员会于2016年11月7日发布,自(  )起施行. ...

  7. 2019年上半年信息安全工程师上午选择题及解析

    ●<中华人民共和国网络安全法>第五十八条明确规定,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经( )决定或者批准,可以在特定区域对网络通信采取限制等临时措施. (1)A ...

  8. 2017年上半年信息安全工程师上午选择题及解析

    ●分析者能够选择密文并获得相应明文的攻击密码的类型属于(  ). A.仅知密文攻击B.选择密文攻击型C.已知密文攻击D.选择明文攻击 参考答案:B 试题解析:攻击密码的类型及攻击者可拥有的攻击资源如下 ...

  9. 2016年下半年信息安全工程师上午选择题及解析

    ● 以下有关信息安全管理员职责的叙述,不正确的是(  ). A.信息安全管理员应该对网络的总体安全布局进行规划 B.信息安全管理员应该对信息系统安全事件进行处理 C.信息安全管理员应该负责为用户编写安 ...

  10. 软考真题答案-2021年11月系统集成项目管理工程师上午题(二)

    17.根据应用领域不同,无线通信网络分为:无线个域网.无线局域网____和蜂房移动通信网 A.无线体域网 B.无线穿戴网 C.无线城域网 D.无线MESH网络 参考答案:C 解析:无线通信网络根据应用 ...

最新文章

  1. (转载+ 修改) 深入理解UIWindow
  2. 新品【国内动态】服务器列表
  3. 网站优化中哪些设置会影响蜘蛛的抓取?对网站SEO产生什么影响?
  4. java自学手记——继承
  5. 鼠标滚轮 控制作用滚动
  6. 嵌入式入门要知道的五个小窍门-心得
  7. 安装linux桌面总结
  8. 使用Elasticsearch 构建 .NET 企业级搜索
  9. ar 和 nm 用法
  10. adb命令检测apk启动时间、内存、CPU使用情况、流量、电池电量等——常用的adb命令...
  11. 03-22 H5 性能分析
  12. 为IoT应用搭建DevOps管道
  13. css常用鼠标指针形状代码
  14. ICCAP2016如何调用ads的仿真器hpeesofsim
  15. 从零开发区块链应用(一)--golang配置文件管理工具viper
  16. 打开量化投资黑箱-v2-黑箱结构
  17. GNSS/INS组合导航(九):三维简化的INS/GPS组合导航系统
  18. 前端新技术(离线缓存、CDN内容分发网络)
  19. 在线模拟linux终端,linux下tty,控制台,虚拟终端,串口,console(控制台终端)详解...
  20. linux javascript开发工具,JavaScript 基础工具清单

热门文章

  1. 计算机本地组策略编辑器在哪里,win7系统本地组策略编辑器在哪的操作方法
  2. 美女视频都想下载,今天我们就来批量下载它们~
  3. windows_10_enterprise_ltsc_2019 X64纯净版(17763.2028)20216.23
  4. VXLAN技术产生背景
  5. Java中实例是什么意思?补充:new 一个对象是实例吗? 能举个小例子吗?
  6. 如何在Ubuntu18.4中设置ERPNEXT开源ERP生产环境开机运行
  7. HTML_旅行志界面
  8. esp8266使用安信可IDE编译、烧录
  9. esp8266 安信可AiThinkerIDE_V1.5.2开发环境搭建
  10. 旧主机改NAS最终成功的过程