信息安全工程师笔记-综合知识冲刺(二)
SSF33、SM1、SM4、SM7是對稱算法,SM2、SM9是非對稱算法,SM3是哈希算法。
SM9是基于雙線性對的標識密鑰算法。
等保五級:
①用戶自主保護級:隔離用戶與數據,具備自主安全保護能力,對用戶實施訪問控制;
②系統審計保護級:比上一級更細顆粒度的自主訪問控制,使用戶對自己的行為負責;
③安全標記保護級:在上一級的基礎上,提供有關安全策略模型、數據標記以及主體對客體強制訪問控制的非形式化描述;具有準確標記輸出信息的能力;消除通過測試發現的任何錯誤。
④結構化保護級:在上一級的基礎上建立一個明確定義的形式化安全策略模型,新增自主和強制訪問控制擴展到所有主體與客體。還要考慮隱蔽通道。
⑤訪問驗證保護級:滿足訪問監控器需求。訪問監控必須足夠小,能夠分析和測試。
隱私保護技術:
①基于數據失真的隱私保護技術;
②基于數據加密的隱私保護技術;
③基于數據匿名化的隱私保護技術。
網絡安全設計原則:
①最小權限原則;
②縱深防御原則;
③防御多樣性原則;
④防御整體性原則;
⑤安全性與代價平衡原則;
⑥標準化與一致性原則;
⑦網絡資源的等級性原則;
⑧阻塞點原則。
Kerckhoffs原則:加密時算法不應該保密,而密鑰應該是保密的。
安卓平臺惡意軟件主要有:遠程控制木馬、話費吸取類、隱私竊取類、惡意推廣類。
主動防御技術:蜜罐技術;
被動防御技術:入侵檢測技術、防火墻技術、惡意代碼掃描技術。
根據明密文的劃分和密鑰的使用不同,可以將密碼體制分為:分組密碼體制、序列密碼體制。
MySQL修改root密碼(剛裝的MySQL,密碼為空):
①在shell環境下用mysqladmin程序來設置密碼;
②用root進入mysql后使用set password = password('密碼');
③使用grant語句;
④進入mysql庫修改user表。
Kerberos提供一個中心認證服務器,提供用戶到服務器,服務器到用戶的認證方式,kerberos的核心使用DES加密技術,實現最基本的認證服務。
魯棒性攻擊以減少或消除數字水印的存在為目的,包括像素值失真攻擊、敏感性分析攻擊、梯度下降攻擊等。這些方法并不能將水印完全除去,但可能充分損壞水印信息。
置亂攻擊和同步攻擊屬于表達式攻擊。
在DES加密算法中,子密鑰的長度和加密分組的長度分別是48位和64位(有效的為56位)。
簽證機構,CA負責簽發證書、管理、撤銷證書。
注冊機構,RA負責受理用戶生氣證書,對證書申請人的合法性進行認證,并決定是批準或拒絕證書申請。
WiFi網絡安全接入WPA:
①有WPA和WPA2兩個標準;
②以一把128位鑰匙和一個48位的初向量(IV)的RC4來加密;
③使用了更安全的信息認證碼MIC(信息完整性核查);
④有WPA、WPA-PSK、WPA2、WPA2-PSK這四種認證方式,采用AES和臨時密鑰完整性協議TKIP兩種加密算法。
風險評估實施劃分為4個階段:
①評估準備(風險評估準備);
②風險要素識別(風險因素識別);
③風險分析(風險程度分析);
④風險處置(風險等級評價)。
深度流檢測(DPI)就是以流為基本研究對象,從龐大網絡流數據中提取的特征,如流大小、流速率等,從而判斷一個流是否正常的技術。深度流檢測技術主要分為三部分:流特征選擇、流特征提取、分類器。
審計系統需要包括:
①審計事件收集及過濾;
②審計事件記錄及查詢;
③審計事件分析及響應報警系統。
WPKI(無線公開密鑰體系)是基于無線網絡環境的一套遵循既定標準的密鑰及證書管理平臺,該平臺采用的加密算法是優化的橢圓曲線加密算法。
對無線設備攻擊分為克隆和盜取。
BLP模型(Bell-LaPadual模型):
簡單安全特性指:不可上讀;
特性:不可下寫。
SET協議:對稱密鑰加密、公鑰加密、Hash算法、數字簽名、數字信封、數字證書。
總結
以上是生活随笔為你收集整理的信息安全工程师笔记-综合知识冲刺(二)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Linux笔记-centos中大量tcp
- 下一篇: Qt笔记-对connect中第5个进行多