当前位置: 首页 > article >正文

信息安全概论

文章目录

  • 预测题
  • 重要考点
    • 1.遇到什么威胁有什么漏洞怎么缓解分析题
    • 2.网络安全现状分析
  • 2.网络安全亮点 时间
  • 信息安全概论期末简答题
      • 软件学院实验室服务器安全风险分析与PDRR策略
    • 1.1 信息时代的特点
    • 1.2 信息安全威胁
    • 1.3信息安全趋势
    • 1.4 研究网络与信息安全的意义
    • 2.1安全风险分析与安全对策
    • 2.2 信息安全的基本概念
    • 2.3 信息安全模型
    • 2.4 信息安全研究的内容和框架
  • 第2章 密码学概论
    • 2.1密码学基本概念
    • 题型
  • 第3章 消息认证
  • 第4章 数字签名
  • 第5章 身份认证
  • 第6章 访问控制
  • 第7章 网络安全
  • 第8章 软件安全与恶意程序
  • (重点)第9章 软件安全开发生命周期
  • 信息加密
  • 消息与身份认证
  • 访问控制
  • 软件安全
  • 恶意程序

预测题

本课程的主要内容包括:网络安全基础、信息加密、消息与身份认证、访问控制、软件安全与恶意程序等。

重要考点

1.遇到什么威胁有什么漏洞怎么缓解分析题

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

  1. 例。 分析软件学院实验室服务器面临的拒绝服务(DoS)/ 分布式拒绝服务(DDoS)攻击威胁,阐述其可能利用的漏洞,并提出有效的缓解措施。(参考《第 7 章 网络安全.pptx》、《第 8 章 软件安全与恶意程序.pptx》)
    威胁分析:
    DoS/DDoS 攻击旨在使服务器无法正常提供服务,导致合法用户无法访问服务器资源。攻击者通过发送大量请求,耗尽服务器的带宽、CPU、内存等资源,使服务器陷入瘫痪状态。对于软件学院实验室服务器而言,这将严重影响教学、科研活动的正常开展,如导致学生无法提交作业、教师无法获取实验数据、科研项目进度受阻等。
    可能利用的漏洞:
    网络协议漏洞:某些网络协议在设计时可能没有充分考虑安全性,例如 TCP/IP 协议中的一些缺陷可能被攻击者利用来发起 DDoS 攻击。攻击者可以利用协议的漏洞构造大量虚假的连接请求,使服务器忙于处理这些无效请求,从而无法响应正常的用户请求。
    服务器配置不当:如服务器的并发连接数设置过高,可能导致在遭受攻击时,系统资源迅速被耗尽。另外,服务器的防火墙规则配置不合理,未能有效阻止来自恶意源的流量,也会增加遭受 DoS/DDoS 攻击的风险。
    应用程序漏洞:服务器上运行的应用程序可能存在内存泄漏、资源未及时释放等问题,在遭受攻击时,这些漏洞可能被放大,进一步加剧服务器资源的消耗。例如,一个存在内存泄漏的 Web 应用程序,在遭受大量并发请求时,可能会因为内存耗尽而崩溃。
    缓解措施:
    网络层面:
    部署流量清洗设备:在网络入口处部署专业的流量清洗设备,能够实时监测和识别异常流量,并将其过滤掉,只允许合法流量到达服务器。流量清洗设备可以通过多种技术,如基于行为模式识别、特征匹配等方法,区分正常流量和攻击流量。
    合理配置防火墙:优化防火墙规则,限制来自特定 IP 地址或 IP 段的并发连接数,阻止明显的恶意流量进入服务器。同时,可以设置访问白名单,只允许信任的 IP 地址或网络访问服务器的特定服务端口,减少被攻击的风险。
    负载均衡:采用负载均衡技术将服务器的流量分散到多个服务器上,避免单一服务器因遭受攻击而过载。负载均衡器可以根据服务器的负载情况动态分配流量,确保服务器集群的整体稳定性。在遭受 DDoS 攻击时,负载均衡器还可以将攻击流量引导到专门的防护设备或黑洞路由,保护后端服务器不受影响。
    系统层面:
    优化服务器配置:合理调整服务器的参数,如降低并发连接数的上限,避免服务器因过多的连接请求而崩溃。同时,优化服务器的资源分配策略,确保关键服务能够优先获得足够的资源。
    及时更新系统补丁:定期安装操作系统和应用程序的安全补丁,修复已知的漏洞,减少攻击者利用漏洞发起攻击的可能性。建立漏洞监测机制,及时关注软件供应商发布的安全公告,及时采取措施进行修复。
    加强服务器监控:部署性能监控工具,实时监测服务器的 CPU 使用率、内存使用情况、网络流量等关键指标,及时发现异常情况并发出警报。通过监控数据,可以快速判断服务器是否遭受攻击,并采取相应的措施进行应对。
    应用层面:
    优化应用程序代码:对服务器上运行的应用程序进行代码审查和优化,修复内存泄漏、资源未及时释放等问题,提高应用程序的稳定性和抗攻击能力。采用安全的编程实践,如输入验证、输出过滤等,防止攻击者通过注入恶意数据来利用应用程序漏洞发起攻击。
    实施应用层限速:在应用程序中设置对单个用户或 IP 地址的请求速率限制,防止恶意用户通过发送大量请求耗尽服务器资源。例如,对于 Web 应用程序,可以限制每个用户在一定时间内的登录尝试次数、页面访问次数等。

2.网络安全现状分析

网络安全现状分析
一、网络安全威胁的演变趋势
(一)攻击手段多样化与复杂化

  1. 高级持续性威胁(APT)日益猖獗
    APT 攻击通常由具有高度组织性和资源的攻击者发起,他们采用复杂的攻击技术和策略,旨在长期潜伏在目标系统中,窃取敏感信息或进行破坏活动。例如,一些国家背景的黑客组织通过鱼叉式网络钓鱼邮件、利用软件供应链漏洞等手段,入侵政府机构、企业关键基础设施等重要目标。他们可能在目标系统中潜伏数月甚至数年,逐步提升权限,横向移动以获取更多有价值的信息,如国家安全相关的机密文件、企业核心技术资料和客户数据等。
    攻击者会不断更新和改进攻击工具与技术,使其更难被检测和防范。他们可能结合多种攻击手法,如利用零日漏洞进行初始入侵,然后通过恶意软件建立隐蔽的通信渠道,持续传输窃取的数据。
  2. 物联网(IoT)设备成为新的攻击目标
    随着物联网技术的广泛应用,智能家居设备、工业物联网设备、医疗物联网设备等数量呈爆发式增长。然而,许多物联网设备在设计和制造过程中忽视了安全性,存在大量漏洞。例如,一些智能摄像头、路由器等设备存在弱密码或默认密码未修改的问题,攻击者可以轻易获取设备控制权。
    一旦物联网设备被入侵,攻击者可以利用其作为跳板,进一步攻击与之相连的网络和其他设备。在工业领域,物联网设备的攻击可能导致工业控制系统瘫痪,影响生产安全和连续性,如 2017 年爆发的 WannaCry 勒索病毒事件,就曾感染大量企业和医疗机构的物联网设备,造成严重的经济损失和社会影响。
  3. 社交工程与钓鱼攻击的新形式
    攻击者利用社交媒体平台进行社交工程攻击的案例越来越多。他们通过分析用户在社交网络上公开的信息,如个人喜好、工作经历、社交关系等,精心制作针对性的钓鱼邮件或消息提高攻击的成功率。例如,攻击者伪装成用户的同事或朋友,发送看似正常的链接或文件,诱导用户点击下载恶意软件或泄露敏感信息。
  4. 语音钓鱼(Vishing)和短信钓鱼(Smishing)等新兴方式也逐渐兴起。攻击者通过拨打虚假的客服电话或发送欺诈性短信,欺骗用户提供个人信息或执行特定操作,如转账、输入验证码等,给用户带来直接的经济损失。
    (二)威胁来源多元化
  5. 国家层面的网络对抗加剧
    各国在网络空间的竞争日益激烈,国家支持的黑客活动频繁发生。一些国家为了获取政治、经济、军事等方面的优势,可能会对其他国家的关键信息基础设施、政府机构、企业等进行网络攻击和情报窃取。例如,近年来,有报道称某些国家对他国的能源部门、金融机构进行了持续性的网络侦察和攻击,试图获取能源供应信息、影响金融市场稳定。
    网络战的概念逐渐成为现实,国家之间的网络冲突可能对国际关系和全球安全格局产生重大影响。在俄乌冲突中,双方都遭受了来自对方的大规模网络攻击,涉及政府网站、能源设施、通信系统等多个领域,进一步加剧了现实冲突的复杂性。
  6. 有组织犯罪集团涉足网络犯罪
    有组织犯罪集团看到了网络犯罪的高额利润,纷纷涉足其中。他们开展的网络犯罪活动包括大规模的网络诈骗、数据泄露和贩卖、勒索软件攻击等。例如,一些犯罪集团通过建立复杂的网络诈骗平台,欺骗受害者进行投资、购物等活动,骗取巨额资金。
    这些犯罪集团通常具有明确的分工,包括技术开发、钓鱼攻击实施、洗钱等环节,使得其犯罪活动更加高效和难以追踪。他们还可能与其他非法活动相结合,如利用网络犯罪获取的资金资助恐怖主义活动或其他跨国犯罪行为。
  7. 内部人员威胁不容忽视
    内部人员威胁包括员工的无意失误和恶意行为。无意失误可能源于员工安全意识淡薄,如使用弱密码、随意点击可疑链接、将敏感数据存储在不安全的位置等,这些行为可能导致系统被入侵或数据泄露。例如,员工将包含公司机密的文件误发到公共邮箱,导致信息泄露。
    恶意内部人员则可能出于个人利益、报复心理等原因,故意窃取公司数据、破坏系统或协助外部攻击者。如企业内部的技术人员利用其权限,私自获取客户信息并出售给第三方,或者故意在系统中植入恶意软件,造成系统故障。

2.网络安全亮点 时间

在这里插入图片描述

在这里插入图片描述
亮点六:明确数据处理活动不应排除、限制竞争
亮点七:网络安全等级保护制度与数据安全保护制度的衔接
在这里插入图片描述
在这里插入图片描述在这里插入图片描述在这里插入图片描述

01基本信息

为了完成大部分网络行为,消费者会根据服务商要求提交包括姓名、性别、年龄、身份证号码 、电话号码 、Email地址及家庭住址等在内的个人基本信息,有时甚至会包括婚姻、信仰、职业、工作单位、收入等相对隐私的个人基本信息。

02设备信息

主要是指消费者所使用的各种计算机终端设备(包括移动和固定终端)的基本信息,如位置信息、Wifi列表信息、Mac地址、CPU信息、内存信息、SD卡信息、操作系统版本等。

03账户信息

主要包括网银账号、第三方支付账号,社交账号和重要邮箱账号等。
04 隐私信息

主要包括通讯录信息、通话记录、短信记录、IM应用软件聊天记录、个人视频、照片等。

05社会关系信息

这主要包括好友关系、家庭成员信息、工作单位信息等。

06 网络行为信息

主要是指上网行为记录,消费者在网络上的各种活动行为,如上网时间、上网地点、输入记录、聊天交友、网站访问行为、网络游戏行为等个人信息。
亮点二
在这里插入图片描述
亮点三
在这里插入图片描述
亮点四.在这里插入图片描述
亮点5,
在这里插入图片描述
亮点六
在这里插入图片描述

亮点七
在这里插入图片描述
亮点8.在这里插入图片描述

信息安全概论期末简答题

  1. 简述西北工业大学遭受美国国家安全局网络攻击事件所暴露出的网络安全风险点,并针对这些风险点提出相应的防范措施。(参考《第11章 信息安全相关法律法规.ppt》)

    • 风险点

      • 零日漏洞利用:攻击者利用未知漏洞突破系统防线,获取初始访问权限。
      • 网络边界防御漏洞:未能有效阻止外部恶意流量进入,网络架构和系统信息可能过度暴露。
      • 数据安全防护不足:数据在存储、传输和访问控制方面存在薄弱环节,导致大量敏感数据被窃取。
      • 内部人员安全意识薄弱:可能存在内部人员账号被利用的情况,如通过社会工程学手段获取账号信息。
    • 防范措施

      • 加强漏洞管理:建立完善的漏洞监测、评估和修复机制,定期进行系统安全扫描,及时更新软件和系统补丁,对关键系统和应用优先处理漏洞。
      • 强化网络边界防御:优化防火墙配置,采用多层次的防火墙策略,结合入侵检测/防御系统(IDS/IPS),实时监控网络流量,对可疑连接和数据传输进行阻断和告警,设置网络访问白名单,限制外部不必要的访问。
      • 完善数据安全策略:对敏感数据进行分类分级管理,采用高强度的加密算法对数据进行加密存储和传输,严格控制数据访问权限,实施多因素身份验证机制,定期进行数据备份,并将备份数据存储在安全隔离的环境中。
      • 提升人员安全意识:开展定期的网络安全培训课程,提高全体师生员工的安全意识,包括识别钓鱼邮件、避免使用弱密码、不随意连接未知网络等基本安全知识,建立安全事件报告机制,鼓励员工及时报告潜在的安全风险和异常情况。
  2. 结合软件安全开发生命周期(SSDLC)模型,说明在软件设计阶段如何融入安全设计原则以提高软件安全性。(参考《第9章 软件安全开发生命周期.pptx》)

    • 威胁建模:在软件设计阶段,通过识别和分析软件系统可能面临的威胁,包括外部攻击者的攻击方式、内部人员的误操作或恶意行为等,了解系统的安全风险点。例如,分析软件可能遭受的网络攻击类型(如注入攻击、缓冲区溢出攻击等)、数据泄露途径以及权限滥用场景等,为后续的安全设计提供依据
    • 软件学院实验室服务器安全风险分析与PDRR策略

  3. 安全风险分析

    • 物理安全风险
      • 实验室环境可能存在未授权人员进入的风险,如门窗未妥善关闭或防护措施不足,导致服务器硬件设备被盗取或遭受物理损坏。
      • 电力供应不稳定,如突然停电、电压波动等,可能造成服务器硬件故障,影响数据存储和系统运行。
      • 缺乏有效的防火、防水、防潮等措施,一旦发生自然灾害或意外事故,服务器可能遭受严重破坏。
    • 网络安全风险
      • 服务器直接暴露在校园网或互联网环境中,容易遭受网络扫描和攻击。黑客可能通过端口扫描寻找系统漏洞,进而尝试入侵服务器,窃取敏感信息或破坏系统服务。
      • 网络传输过程中的数据可能被窃取或篡改。例如,未加密的网络通信协议使得数据在传输过程中面临被嗅探的风险,攻击者可以获取用户登录凭证、实验数据等重要信息。
      • 恶意软件感染风险较高。实验室中的计算机设备可能因用户使用移动存储设备、访问不安全网站或下载未知来源的软件而感染病毒、木马等恶意程序,这些恶意软件可能传播到服务器,影响服务器性能,甚至导致数据泄露或系统瘫痪。
    • 系统安全风险
      • 服务器操作系统、应用程序等可能存在未及时更新的漏洞。软件供应商会定期发布安全补丁修复已知漏洞,但如果服务器管理员未能及时安装这些补丁,服务器就容易成为攻击者的目标。
      • 弱密码策略或密码管理不善可能导致服务器账号被破解。例如,使用简单易猜的密码、多个系统使用相同密码或密码长期未更换等情况,增加了账号被暴力破解或字典攻击成功的可能性。
      • 权限设置不合理,可能存在过多用户拥有不必要的高权限,这增加了内部人员误操作或恶意操作的风险,如删除重要数据、修改系统配置等。
    • 数据安全风险
      • 服务器上存储的大量实验数据、科研项目资料、学生作业等敏感信息可能缺乏有效的加密措施。一旦服务器被入侵,数据容易被窃取和滥用。
      • 数据备份策略不完善,可能导致数据丢失。例如,备份周期过长、备份数据存储在本地且未进行异地备份等情况,若遇到硬件故障、恶意攻击或自然灾害,可能无法及时恢复数据。
      • 数据访问控制不严格,未对不同用户和用户组进行细粒度的访问权限划分,使得一些未经授权的用户可能访问到敏感数据。
  4. PDRR策略(防护、检测、响应、恢复)

    • 防护(Protection)
      • 物理防护
        • 安装门禁系统,限制实验室人员出入,仅授权人员可进入服务器机房,记录人员进出时间和活动。
        • 配备不间断电源(UPS),确保服务器在短暂停电时能正常运行,并安装稳压器,防止电压波动对服务器造成损害。
        • 完善机房的防火、防水、防潮、防尘等设施,如安装烟雾报警器、灭火设备,保持机房干燥通风,定期进行环境检查和维护。
      • 网络防护
        • 在服务器前端部署防火墙,阻止外部未经授权的网络访问,根据安全策略限制特定端口和协议的通信。
        • 启用网络加密技术,如使用SSL/TLS协议加密服务器与客户端之间的数据传输,确保数据在网络中的保密性和完整性。
        • 部署入侵检测系统(IDS)/入侵防御系统(IPS),实时监测网络流量,及时发现并阻止异常流量和攻击行为,如端口扫描、恶意软件传播等。
      • 系统防护
        • 及时更新服务器操作系统、应用程序及相关软件的安全补丁,建立定期更新机制,确保系统漏洞得到及时修复。
        • 实施强密码策略,要求用户设置复杂密码(包含字母、数字、特殊字符,长度不少于8位),并定期更换密码,同时启用多因素身份认证,增加账号安全性。
        • 合理设置用户权限,遵循最小权限原则,根据用户的工作职能和需求分配适当的权限,对系统配置和重要操作进行严格的权限管理,防止权限滥用。
      • 数据防护
        • 对服务器上存储的敏感数据进行加密,采用合适的加密算法(如AES等)确保数据在存储和传输过程中的安全性,加密密钥应妥善管理,定期更换。
        • 制定完善的数据备份策略,定期进行全量和增量备份,备份数据应存储在异地备份中心或安全的云存储中,确保

1.1 信息时代的特点

第一,全球化日益加深、世界已经成为地球村。
我们已经突破了传统的时空界限、物流、信息流、知识流实现了全球的流通,时空在压缩,我们生活的地球已经成为小小的村落。
第二,信息化日益加快颠覆了传统的思维模式。
信息化发展速度之快远远超过人们的想象,网络科技的发展颠覆了许多传统的思维和经营模式。以手机为例,现在的手机非常时髦,它有完美的声音、音响功能,许多计算机的功能移植到手机上,移动支付取代了银行卡,信息化日益改变了我们的生活和学习方式。
第三,知识经济已见端倪,创新成为崭新动力。
知识成为未来驱动经济发展的主要力量。知识更新的速度不断加快,知识跟进的周期不断缩短。
在这里插入图片描述

1.2 信息安全威胁

  • 近年来最具影响力和赏金最高的漏洞类型:

跨站脚本攻击(XSS)
不当访问控制
信息泄露
服务器端伪造请求(SSRF)
不安全的直接对象引用(IDOR)
权限提升
SQL注入
错误身份验证
代码注入和跨站点请求伪造(CSRF)
在这里插入图片描述

在这里插入图片描述

分布式拒绝服务(DDoS:Distributed Denial of Service)攻击

  • web top10
    1.失效的访问控制
    2.加密机制失效
    3.注入
    4.不安全的设计
    5.安全配置错误
    6.易受攻击和过时的组件
    7.识别和认证失败
    8.软件和数据完整性故障
    9.安全日志记录和监控失败
    10.服务器端请求伪造(SSRF)

1.3信息安全趋势

  1. 趋利性:为了炫耀能力的黑客少了,为了非法取得政治、经济利益的人越来越多
  2. 隐蔽性:信息安全的一个最大特点就是看不见摸不着。在不知不觉中就已经中了招,在不知不觉中就已经遭受了重大损失。

在这里插入图片描述
在这里插入图片描述
新应用导致新的安全问题
数据大集中
系统复杂了
云计算
5G 、物联网、三网合一
web2.0 、微博、人肉搜索
->风险也更集中了;
安全问题解决难度加大;
安全已经不再是自己可以控制的
IP网络中安全问题引入到了电话、手机、广播电视中
网络安全与日常生活越来越贴近

  • 2024网络安全发展趋势
    趋势1:人工智能安全技术成为研究焦点
    趋势2:网络安全基础设施和公共安全服务属性将得到加强
    趋势3:生成式人工智能在网络安全领域应用效果初显
    趋势4:供应链安全管理的重要性日益凸显
    趋势5:隐私计算成为学术和产业界共同关注的焦点
    趋势6:勒索软件攻击依然是最普遍的网络威胁形式
    趋势7:高级持续性威胁(APT)攻击成为网络空间突出风险源
    趋势8:国产密码技术广泛应用
    趋势9:关键信息基础设施保护成为行业新的增长点
    趋势10:个人信息保护力度将持续加强

1.4 研究网络与信息安全的意义

  • 网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

  • 从国家安全的层面:网络信息安全己经成为影响国家安全的一个权重高的因素,它直接关系到国家的金融环境、意识形态、政治氛围等各个方面,信息安全问题无忧,国家安全和社会稳定也就有了可靠的保障,上升为国家战略;

    从社会发展角度看:当今社会信息安全越来越受到重视,随着全社会信息化程度的不断提高,系统组成越来越复杂,系统规模越来越大,特别是Internet的迅速发展,存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成机构和个人经济和利益巨大损失。

2.1安全风险分析与安全对策

在这里插入图片描述
在这里插入图片描述

2.2 信息安全的基本概念

  • 什么是信息?
    信息是指数据、信号、消息中所包含的意义。
    信息是事物的运动状态和关于事物运动状态的描述。
    内容是接收者预先不知道的东西都被认为是信息。
    信息是指对消息接受者来说是预先不知道的东西,具有“不确定性”,当获得消息之后,这种“不确定性”就可以消除。
    信息量的大小,可以用消除“不确定性”的多少来表示。
  • 信息的特征有哪些?
    物质是具体的、实在的资源;而信息是一种抽象的、无形的资源。信息特征即信息的属性和功能。包括:(一)依附性、(二)再生性(扩充性)、(三)可传递性、(四)可贮存性、(五)可缩性、(六)可共享性、(七)可预测性、(八)有效性和无效性、(九)可处理性。
  • 什么是信息安全?
    信息安全,ISO(国际标准化组织)的定义为:为数据处理系统建立和采用的技术、管理上的安全保护,为的是保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。
    信息安全以信息的机密性、完整性、可用性三种基本的属性为保护核心,以不可否认性(抗抵赖性)、真实性、可控性等扩展属性为辅助。
    信息安全的意义在于保护信息自身的安全以及信息贮存载体即信息系统的安全。

2.3 信息安全模型

安全模型的作用:准确地描述安全的重要方面与系统行为的关系。提高对成功实现关键安全需求的理解层次。从中开发出一套安全性评估准则,和关键的描述变量。
1、PDR模型(基于时间维度)美国ISS公司提出的动态网络安全体系的代表模型,PDR(Protection-Detection-Response,PDR)模型思想:承认漏洞,正视威胁,采取适度防护、加强检测工作、落实响应、建立对威胁的防护来保障系统的安全。
在这里插入图片描述
在这里插入图片描述
三重防护即安全计算环境、安全区域边界、安全通信网络三重防护,要求通过安全设备和技术手段实现身份鉴别、访问控制、入侵防范、数据完整性、保密性、个人信息保护等安全防护措施,实现全方位安全防护。 。
在这里插入图片描述
信息安全的基本任务
1、减少信息系统的弱点
2、设计可用的信息安全保护设备或系统。以应对日益强大的威胁和保护越来越多的信息财产
3、提高安全意识

2.4 信息安全研究的内容和框架

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

第2章 密码学概论

2.1密码学基本概念

  1. 术语
    明文(plaintext):
    被用来加密的消息(可以是文本文件、位图、
    数字化的语言、数字化的视频图像),一般记为M或P
    密文(ciphertext):
    明文经变换形成的隐蔽形式,一般记为C
    加密 (encryption) :
    从明文到密文的变换过程,一般记为E
    解密 (decryption) :
    从密文恢复到明文的过程,一般记为D
    加密员或密码员(Cryptographer):对明文进行加密操作的人员。
    密钥(key):
    变换函数所用的一个控制参数;
    加密密钥:
    与加密算法一起操作的密钥;
    解密密钥:
    与解密算法一起操作的密钥;
    在这里插入图片描述
  2. 密码系统
    一个密码系统可以用以下数学符号描述:
    S={ P,C , K , E , D }
    P=明文空间 C=密文空间 K=密钥空间
    E =加密算法 D=解密算法
    (2)基于密钥的算法,按照密钥的特点分类:
    对称密码算法(symmetric cipher):又称传统密码算法( conventional cipher),就是加密密钥和解密密钥相同或实质上等同,即从一个易于推出另一个。又称秘密密钥算法或单密钥算法
    非对称密钥算法(asymmetric cipher):加密密钥和解密密钥不相同,从一个很难推出另一个。又称公开密钥算法( public-key cipher) 。
    公开密钥算法用一个密钥进行加密,而用另一个进行解密。其中的加密密钥可以公开,又称公开密钥(public key),简称公钥解密密钥必须保密,又称私人密钥(private key),简称私钥
    (3)对称密码体制中,按照加密方式可以分为:流密码(Stream Cipher)和分组密码(Block Cipher)两种。
    在流密码中将明文消息按字符逐个地进行加密,类似于流水线
    在分组密码中将明文消息进行分组(每组N个字符),逐组地进行加密。
    密码体制应该对外公开,仅需对密钥进行保密。
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

题型

关于双钥密码体制的正确描述是( )。

A、
双钥密码体制中加解密密钥不相同,从一个很难计算出另一个

B、
双钥密码体制中加密密钥与解密密钥相同,或是实质上等同

C、
双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个

D、
双钥密码体制中加解密密钥是否相同可以根据用户要求决定
参考答案:A
假设使用一种加密算法,它的加密方法很简单:将每-一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。

A、
分组密码技术

B、
对称加密技术

C、
公钥加密技术

D、
单向函数密码技术

我的答案:
B
根据科克霍夫(Kerchoffs)假设,密码体制的安全性仅依赖于对( )的保密,而不应依赖于对密码算法的保密。

A、
明文的统计特性

B、
密文

C、
密钥

D、
密码算法

我的答案:
C
使用有效资源对一个密码系统进行分析而未能破译 ,则该密码是( )的。.

A、
无条件安全

B、
不安全

C、
计算上安全

D、
.不可破译

我的答案:
C
密码学的两个分支是( )和密码分析学。其中前者是对信息进行编码以保护信息的一门学问,后者是研究分析破译密码的学问。

A、
密码设计学

B、
密码编码学

C、
密码协议

D、
密码应用

我的答案:
B
以下哪一种密码属于多表代换密码?(   )

A、
DES算法

B、
维吉尼亚密码

我的答案:
B
一个密码体制至少应该包含(      )。

A、
明文

B、
密文

C、
加密和解密算法

D、
密钥

我的答案:
ABCD

公钥加密算法也称为非对称加密算法。

我的答案:
正确
一个加密体制由以下五个要素组成:<M,C,K,E,D>,其中C指的是明文空间。

我的答案:
错误
把明文中的字母重新排列,字母本身不变,但位置改变了这样编成的密码称为代换密码。

我的答案:
错误,为置换密码
现代密码体制设计的两个概念指导是(       )

A、
混淆

B、
置换

C、
扩散

D、
代换

我的答案:
AC
根据加解密使用的密钥是否相同,可以将密码体制分为(          )和(              )。

A、
对称密码体制

B、
流加密体制

C、
分组密码体制

D、
公钥密码体制

我的答案:
AD
在凯撒密码中,如果明文为“zhongguo”,密钥key=3,请计算出相应的密文。(请用小写字母表示密文,中间不加任何符号)
参考答案:
1、ckrqjjxr
香农提出的“扩散”和“混淆”是分组密码设计的重要准则。其中:混淆是为了保证密文不会反映出明文的线索,防止密码分析者从密文中找到规律或模式从而推导出相应的明文; 而扩散是为了增加明文的冗余度。 
参考答案:
正确
DES的分组长度是(   )比特,有效密钥长度为(    )比特,加密轮数为(   )。

A、
64,64,16

B、
64,56,16

C、
64,56,14

D、
64,64,14

我的答案:
B

在这里插入图片描述

在DES的第1个S盒中,S (101001)=(      )(注意:结果用2进制表示)
A、
1000

B、
0010

C、
0010

D、
0100

参考答案:
D

第3章 消息认证

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

第4章 数字签名

数字签名安全服务主要需求(目的)是防篡改、防抵赖和防重放。
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

第5章 身份认证

在这里插入图片描述

第6章 访问控制

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

第7章 网络安全

在这里插入图片描述
在这里插入图片描述

第8章 软件安全与恶意程序

在这里插入图片描述

(重点)第9章 软件安全开发生命周期

软件生命周期大致可以划分为需求分析、架构设计、代码编写、测试和运行维护等阶段,为了减少软件自身的安全漏洞及危害,需要从**需求分析阶段**就开始考虑软件的安全问题。

在这里插入图片描述
软件安全开发过程是在传统软件开发过程的各个阶段添加安全措施和安全手段,防止因设计、开发、提交、升级或维护中的缺陷而产生不该有的软件漏洞和脆弱性。软件安全开发的目标是使软件能够按照开发者的意图执行,并且受到恶意攻击的情形下依然能够继续正确运行。
在这里插入图片描述
软件安全架构设计不得不考虑的安全性
随着软件技术的进步和安全理论的逐步发展,目前,软件架构设计的安全性主要考虑安全威胁、安全机制、安全设计、访问控制和安全通道等方面,以下分别进行介绍。

  1. 安全威胁
    安全威胁主要包括机密性威胁、可用性威胁、完整性威胁和真实性威胁。

  2. 安全机制。
    安全机制是指在软件设计中确保安全的机制和方法,包括加密、身份验证、授权和审计。

  3. 安全设计

    安全设计需要考虑以下三个问题:控制焦点、安全机制分层和简洁性。
    4. 安全控制

    访问控制主要是主体对客体的访问权限,主要技术包括访问控制矩阵、黑白名单等方法。
    5. 安全通道
    安全通道主要对通信各方面进行身份验证,并保证消息的完整性和机密性。
    在这里插入图片描述

  • 在需求分析阶段,加入以下的安全考虑
    产品提供的安全功能
    产品如何安全地与用户(或其它软件模块)交互
    特别是,安全方面的考虑对产品开发计划的影响
    产品的风险评估和威胁模型(Threat modeling)
    产品的缺省功能配置
  • 在安全设计阶段,特别加入以下两方面的考虑
    减少攻击界面
    例如,对一个网络软件的设计。它需要监听那些网络端口,是否可以减少监听端口的数目?那些用户可以与这些端口建立连接,是否要加强身份验证?
    深层防御
    例如,底层模块的设计中,假设上层模块有可能出现安全漏洞。对传递的数据考虑进一步校验
  • 安全编程:独立、完整且集中的输入验证
    创建并使用了独立的用户输入验证模块以完成对所有用户的输入校验,以此可带来:
    统一的输入检测策略
    统一的验证逻辑
    统一的错误验证处理
    降低升级和维护成本
    (1)校验全部的程序输入
    保证所有变量在使用之前都经过严格的校验,防止被污染的数据进入程序。
    校验全部的输入长度
    通过限制输入长度,可以有效地控制一些攻击,使其不给系统带来过大的威胁:
    SQL Inject
    XSS
    File Include
    ………
    校验全部的输入类型
    不同的程序所接收到的参数类型应严格区分并校验,对于非法的类型应有相关异常进行处理以防止其进入程序。

不使用任何方式验证失败的数据
当程序对某个数据校验失败时(如:校验数据类型),相关的异常处理程序应抛弃该数据并中断操作,而不应对数据进行任何的修复尝试。
对HTTP所有内容进行校验
除需对传统的HTTP GET、POST等数据进行严格校验外,还应对HTTP内所有可能使用到的字段进行校验,防止字段中包含恶意字符而污染程序,如:
Referer
Host
Cookie
……
(2)校验向用户输出的数据
当程序通过查询或以其他方式从后台数据库获取数据后,在将数据输出给用户前应对该数据进行校验,校验其中是否包含有非法字符、可执行客户端脚本等恶意信息。

使用安全的SQL查询方式。如:Prepared Statement(当前主流关系数据库都支持的一个功能)
禁止使用JavaScript进行任何校验
(3)使用安全、统一的编码或转义方式
创建并使用独立、统一的编码或转移方式,而且编码或转移中,至少应包含对以下类别数据的编码或转义:

可能造成SQL注入的数据,如:分号、单引号等

可能造成XSS的数据,如:script、javascript等
(4)设定有安全的权限边界
应严格禁止对其权限之外的任何操作。

(5)校验被调用的后台命令
若程序需要调用后台可执行程序,则在调用时,应通过使用完整路径或对程序进行HASH校验等方式保证程序的调用正确。
(6)校验被调用的文本或配置文件
若程序需要调用后台文本或配置文件,则在调用前,应对文件或配置文件的完整性和有效性进行检查,以确保读入的文本或配置文件是正确可用的。

(7)确保程序所记录的日志可控
若程序需要记录额外的操作日志等信息,应保证这些日志中的某些或全部内容不来自用户输入,否则用户可能通过外部恶意提交信息的方式填充日志。
在这里插入图片描述
在这里插入图片描述

信息加密

消息与身份认证

访问控制

软件安全

软件安全开发过程是在传统软件开发过程的各个阶段添加安全措施和安全手段防止设计、开发、提交、升级或维护中的缺陷而产生不该有的软件漏洞和脆弱性。软件安全开发的目标是使软件能够按照开发者的意图执行,并且受到恶意攻击的情形下依然能够继续正确运行
在这里插入图片描述
在这里插入图片描述2. 安全机制

安全机制是指在软件设计中**确保安全的机制和方法**,包括**加密、身份验证、授权和审计。**
  1. 安全设计

    安全设计需要考虑以下三个问题:控制焦点、安全机制分层和简洁性
    4. 安全控制

    访问控制主要是主体对客体的访问权限,主要技术包括访问控制矩阵、黑白名单等方法。
    5. 安全通道
    安全通道主要对通信各方面进行身份验证,并保证消息的完整性和机密性。
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

  • SDL安全设计核心原则

Attack Surface Reduction:攻击面最小化
Basic Privacy:基本隐私
Least Privilege:权限最小化
Secure Defaults: 默认安全
Defense in Depth:纵深防御
Threat Modeling:威胁建模

  • OWASP TOP 软件安全漏洞
    跨站脚本(XSS)
    注入漏洞(Injection Flaws)
    恶意文件执行
    不安全的直接对象引用
    跨站点请求伪造(CSRF)
    信息泄露和错误处理不当
    残缺的认证和会话管理
    不安全的加密储存
    不安全的通信
    限制URL访问失效

恶意程序


http://www.kler.cn/a/443448.html

相关文章:

  • Agentic RAG 解释
  • 创建型模式5.单例模式
  • 【阅读】认知觉醒
  • 【Python】基于blind-watermark库添加图片盲水印
  • 如何轻松反转C# List<T>中的元素顺序
  • 三维卷积( 3D CNN)
  • Web应用中的XSS防护实践
  • 位运算符说明
  • LWIP协议:三次握手和四次挥手、TCP/IP模型
  • 解释工厂模式
  • uniapp 将base64字符串保存为图片、Word、Excel、音频、视频等文件
  • CentOS 7.9 ISO 镜像下载
  • 大数据:开启智能时代的钥匙
  • RK3568平台(Kbuild篇)vmlinux 编译过程
  • Golang学习笔记_14——切片
  • Docker 镜像加速和配置的分享 云服务器搭建beef-xss
  • Kubernetes中subPath
  • Android笔记【20】
  • 36.3 grafana-dashboard看图分析
  • 【C++】inline函数(内联函数)
  • 录音有杂音怎么消除?去杂音降噪音的方法
  • 自动驾驶AVM环视算法--python版本的540投影模式
  • C++ Learning explicit关键字•静态成员
  • 机器人阻抗和导纳控制的区别
  • Azure虚拟机非托管磁盘大小调整
  • 三相异步电动机噪音大有哪些原因?