信息安全
1.机密性:防止对信息进行未授权的“读”;完整性:防止或至少检测出未授权的“写”;可用性:可用性指的是数据在需要的时候是可用;微信用户(机密性),腾讯公司(完整性),淘宝网(可用性),如果淘宝网站不可用,那么淘宝赚不到钱,用户也买不到东西。
2.扰乱:定义为混淆明文和密文之间的相关性;扩散:一种将明文中的统计特性扩散并使其湮没在整个密文之中。扰乱:简单替换,一次性密码本;扩散:双换位密码。扰乱和扩散:电报密码本,1876选举密码。
3.双换位密码:we are all together行eall ther wear toge列leal ethr awer gtoe所以密文是LEALETHRAWERGTOE
4.cookie攻击:被非法用户截获;被非法用户篡改;如果cookie被服务器加密,而非法用户暴力攻击或者采用其它方法,可以伪造任何合法的cookie,从而访问用户的任何个性化信息,包括用户email甚至账户信息。
5.安全性:防止把计算机内机密文件取给无关用户,必须采用某些措施,这些措施的有效程序如何运行就称为计算机系统安全性,便利性就是方便快捷。口令复杂会使我们忘记密码而要求更改密码,但强口令比较安全,但是在不介意安全性的情况下使用弱口令,方便记忆的同时带来了容易被破解的风险。用强口令,口令难记,如果将其记入本子里,容易被别人知道。用弱口令,口令容易记忆,但是其中可能包含自身的重要信息,容易泄露信息,密码容易被破解。
6.C_List:单独方式建立用户私有文件之间的关系;更容易规避混淆代理人问题。ACL:用户想要管理自己的文件,并且各种保护是面向数据的情况下适合采用这种方式;容易改变一个特定资源对象的权限。
7.多级安全模型:Clark-Widson模型,CW模型,提出了职责隔离目标,为了保证数据完整性。提出了应用相关的完整性验证过程;核心在于定构事物为基础实现在商务环境中所需的完整性策略。
8.时间戳:优势:确保新鲜,不需为了交换nonce值浪费任何消息,前提是当前时间对所有用户都是可知的。能够将消息数量减少三分之一,有性能提升的潜在优势。不足:意味着时间是一个关键性安全参数,不能依赖于时钟的完全同步,必须定义一个时间偏差。
9.SSL优点:绝大多数安全交易应用的首选协议,简单,工作效率高,设计更为考究,对操作系统无任何限制要求。IPSec优点:用对应用透明的安全服务要求支持共享密钥完成认证和保密,并且手动输入密钥方式是必须支持的。相同点:提供网络通信的安全保护;都支持加密保护、数据完整性保护以及身份认证;不同点:SSL协议简单,IPSec比较复杂;在IP协议栈的不同层次上,SSL处于套接字层,驻留在用户空间,IPSec处于网络层,因此他不能从用户空间直接访问而是处于操作系统运行的范畴;SSL主要用于安全Web交易,而IPSec主要用于提供对虚拟专用网络的保护。
10.中间人攻击,SSL安全:如果Trudy发送的是自己的数字证书而不是Bob的数字证书,那么当Alice尝试验证证书上面的数字签名时,攻击失败;检测到报警而Alice忽略掉报警并且允许连接继续建立,则Trudy得逞。
11.IKE协议阶段一和阶段二的区别,主模式,积极模式:区别:主模式具有匿名特性,而积极模式并非如此,主模式需要6条消息,而积极模式只需要3条消息,主模式能将g和p的值作为“crypto proposed”和“crypto accepted”消息的一部分进行协商,在积极模式中不是这样。
12.阶段一数字签名密钥选项优点:Alice和Bob相互知道公钥,虽然交换数字证书也是可以的,但是这样会暴露双方的身份,从而成为主模式的主要优势。
13.canary,程序死了之后会将控制权交给用户定义的处理程序,攻击者能够指定这个处理程序进而能够在被害人机器上执行任义指定代码。
14.开源系统:开放源代码的系统;闭源系统:用于任何没有资格作为开源许可术语的系统;开源优势:代码公开,缺陷暴露,开发者便于修改其中较为重要的缺陷,添加功能,防止后门,供学习。闭源优势:保证产品所有权;商家能够占据市场份额;代码未公开,攻击者找到缺陷进行攻击较为困难。
15.PKI是Public Key Infrastructure。
16.包过滤防火墙是指在网络模型当中的网络层对数据包进行检查。
17.从安全属性对各种网络攻击进行分类,阻断攻击是针对可用性的攻击。
18.目前,VPN使用了隧道协议、身份认证和数据加密技术保证了通信的安全性。
19.可信计算基就是操作系统中赖以实施安全的一切设施,即使它以外的一切都被破坏了,可信操作系统也是安全的。英文缩写TCB是可信计算基的缩写。
20.软件逆向工程(SRE)中,若反编译技术不可用||若调试技术不可用,SRE仍是可能的。
21.公钥密码基础设施PKI解决了信息系统中的身份信任问题。
22.IPSec协议采用隧道方式是用于保护防火墙到防火墙之间的通信方式。
23.在NSGCB中,下面所列各项对于防范恶意软件,都是如何提供辅助的呢?
a. 进程隔离; b. 密封保存; c. 安全路径; d. 证明。
进程隔离:防止进程之间彼此相互干扰;
密封保存:防篡改硬件,可以用于安全地存储秘密信息(更确切地说,就是密钥);
安全路径:提供受保护的路径,用于出入鼠标、键盘以及监视器等;
证明:允许对“某些要素”安全地进行认证。
24.防火墙是什么?它的作用是?工作在传输层
防火墙是:
l 把安全网络连接到不安全网络上。
l 保护安全网络最大程度地访问不安全网络。
l 将不安全网络转变为安全网络。
作用:
l 实现一个公司的安全策略
l 创建一个阻塞点
l 记录Internet活动
l 限制网络暴露
25.内存保护是操作系统安全必须解决的基本问题之一,请阐述内存保护中最常用的两种方法“分段”和“分页”的优缺点
分段的优点:任何段都可以被置于任意的内存位置——只要内存空间足够大,可以容纳即可;段可以移动到内存中的不同位置,也可以方便的移进和移出内存;操作系统完全能够起到仲裁作用(因为所有的地址引用都必须通过操作系统);有可能造成“内存碎片”;
缺点:段的尺寸是变长的;主要带来两个方面的问题:对于动态内存分配的段,操作系统必须保持对动态段尺寸的跟踪;内存碎片也是个潜在的问题(因为当通过整理压缩内存以便更好地利用可用的内存空间时,段表就会发生变化)。
分页的优点:固定长度解决了内存碎片和尺寸变长带来的问题;
缺点:页没有逻辑上的统一,这使得要决定将适当的访问控制应用到给定的页上时,难度挺大。
26.下图中我们给出了基于对称密钥的双向认证协议,其中Alice和Bob表示协议的双方,RA表示Alice发给Bob的随机数,RB表示Bob发给Alice的随机数,K表示Alice和Bob之间共享的对称密钥,E(RA,K)、E(RB,K)表示使用对称密钥K对随机数RA、RB进行加密。这个协议并不安全,可能遭受类似于我们讨论过的中间米格类型攻击。
a.假设Trudy利用中间米格来攻击该协议,请你描述这个攻击过程(4分),并设计攻击过程的会话协议图;(10分)
b.这个协议稍加修改就可以避免中间米格的攻击,请你设计出修改后的会话协议。(6分)
a. 这个攻击中,首先Trudy称自己是Alice并发送一个RA给Bob。根据这个协议Bob对RA进行加密,将加密结果以及他自己的RB发回给Trudy。接着Trudy又开启了与Bob的一个新的连接,他再次称自己是Alice并发送一个RB给Bob,根据协议Bob将回复E(RB,K)作为相应,此时Trudy利用E(RB,K)完成第一个连接的建立使得Bob相信她就是Alice;第二个连接让它超时断开。
具体的设计图如下:
b.这个协议中我们把用户的身份信息和随机数结合在一起进行加密,就可以防止以上的攻击,因为Trudy不能再使用来自Bob的返回值来进行第三条信息的重放了,具体设计如下: