1、UDP 具有简单高效的特点,常被攻击者用来试试流量型拒绝服务攻击
2、UDP 协议包头中包含了源端口号和目的端口号,因此 UDP 可通过端口号将数据包送达正确的程序
3、相比 TCP 协议,UDP 协议的系统开销更小,因此常用来传送如视频这一类高流量需求的应用数据
4、UDP 尽最大力交付,不保证可靠交付,他是无连接的,没有 TCP 的确认机制、重传机制,无连接、不可靠传输、不提供可靠性保障、不提供流量控制、不提供拥塞控制、不提供延迟保障、不提供带宽保障
1、根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于(选择密文攻击)
1、 dns 欺骗就是攻击者冒充域名服务器的一种欺骗行为,不会对原有网站内容进行篡改
1、WPKI (无线公开密钥体系)是基于无网络环境的一套遵循既定标准的秘钥及证书管理平台,该平台采用的加密算法是(优化的椭圆曲线加密算法)
1、 SM3 密码杂凑算法的消息分组长度为(512)比特
1、SSL/TLS 是 L5 协议(位于 OSI 7 层网络协议的第 5 层传输层)
2、采用 HTTP 协议通过 GET 方法传输数据时,各参数值以明文方式在 URL 中显示;当采用 HTTPS 协议通过 GET 方法进行传输时,通过 wireshark 抓取请求流量,仅能看见双方的 ip 信息,而不能看见 GET 请求中,URL 所包含的参数及参数值,但是这些参数值却会被日志服务器、代理等以明文方式记录。强烈建议使用 POST 方法作为替换
1、防火墙的经典体系结构主要有 双重宿主主机体系结构、屏蔽主机体系结构和屏蔽子网体系结构。
1、安全电子交易协议 SET :一种应用于因特网( Internet )环境下,以信用卡为基础的安全电子交付协议,它给出一套电子交易的过程规范。通过 SET 协议可以实现电子商务交易中的加密、认证、秘钥管理机制等,保证了在因特网上使用信用卡进行在线购物的安全。
1、SHA1 算法也称安全哈希算法,SHA1 会产生一个 160 位的消息摘要,SHA1 的输入分组长度为 512 比特。
1、按照密码系统按明文的处理方法,密码系统可以分为 分组密码系统和序列密码系统;
2、将明文转换成密文的操作可分为:置换密码和易位密码;
3、 按密钥的使用个数可分为:对称密码体制和非对称密码体制。
4、维持对于信息资产的适当的安全措施的责任在于 安全管理员。
1、 2017 年 11 月,在德国柏林召开的第 55 次 ISO/IEC 信息安全分技术委员会(SC27)会议上,我国专家组提出的 SM9 与 SM2 算法一致通过成为国际标准。
2、Bell - Lapadula 模型和信息流模型可以用来保护分级信息的机密性
1、 入侵检测技术包括异常入侵检测和误用入侵检测。
2、误用检测技术是通过按预先定义好的入侵模式以及观察到入侵发生的情况进行模式匹配来检测:
优点:依据具体特征库进行判断,所以检测准确度很高,并且因为检测结果有明确的参照,也为系统管理员作出相应措施提供了方便。
缺点:与具体系统依赖性太强,不但系统移植性不好,维护工作量大,而且将具体入侵手段抽象成只是也很困难,并且检测范围受一直知识的局限,尤其是难以检测出内部人员的入侵行为,如合法用户的泄露。
1、 密码技术可被用来进行信息鉴别、数据完整性校验、数字签名等。密码算法的安全性应该完全依赖于密钥参数的保密性,加密算法和解密算法是可以公开的。注:算法可以公开,密钥不能公开。
2、对称密码体制的加密密钥和解密秘钥是相同的;
3、密码分析的目的就是千方百计寻找密钥或者明文;
4、所有的密钥都有生存周期。
1、在 PKI 中,认证中心 CA 是整个 PKI 体系中各方都承认的一个值得信赖的、公正的第三方机构。
2、CA 的功能主要有证书管理、证书签发、证书校验、证书撤销等,不包括证书加密。
1、 操作系统的安全审计是指对系统中有关安全的活动进行记录、检查、和审核的过程,为了完成审计功能,审计系统需要包括审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警系统
1、 风险评估过程包括风险评估准备、风险因素识别、风险程度分析和风险等级评价
2、数字证书的格式普遍采用的是 X.509V3 国际标准,一个标准的 X.509 数字证书包含以下一些内容:
证书的版本信息;
证书的序列号,每个整数都有一个唯一的证书序列号;
证书所使用的的签名算法;
证书的发行机构名称,命名规则一般采用 X.500 格式;
证书的有效期,通用的证书一般采用 UTC 时间格式,他的及时范围为 1950--2049;
证书所有人的名称,命名规则一般采用 X.500 格式;
证书所有人的公开密钥(注意不是 CA 的公开密钥);
证书发行者对证书的签名 ;
1、DSS 数字签名标准的核心是数字签名算法 DSA,该签名算法中杂凑函数采用的是 SHA1。
1、在 DES 算法中,需要进行 16 轮加密,每一轮的子秘钥长度为 48
采用 RC4 流密码技术实现保密性,标准的 64 位标准流 WEP 用的密钥和初始向量长度分别是 40 位和 24 位
WEP 加密采用静态的保密密钥,各 WLAN 终端使用相同的密钥访问无线网络。
身份认证是用来对信息系统中实体的合法性进行验证的方法
消息认证能够验证消息的完整性、是否被篡改
数字签名的本质是消息进行某种计算得到包含用户特定特征的字符串,是一组字节,每个字节可以用两个十六进制字符表示
安全威胁包括渗入威胁和植入威胁
通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。
常用的身份认证技术
人体特征用于身份识别,应该具有唯一性和稳定性、普遍性、可采集性的不可复制的特点
ISO 制定的安全体系结构的安全目标:实现信息安全保密性、完整性与可用性的具体化
其包含的安全服务包括:鉴别服务、访问控制、数据完整性、抗抵赖性、数据保密
自主访问控制模型
强制访问模型
深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的网络安全技术,分析不同的网络分组中的字段信息和关联分组实现异常行为检测。
字节代换(非线性模块):使用 S 盒对分组进行逐一字节替换。
行移位(线性模块)
列混淆(线性模块)
密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是 截获密文,获得密钥并了解解密算法
在密码分析过程中,加密算法是公开的,无需破解,保密的是密钥,必须通过得到的密文进行破解。