信息安全工程师笔记-综合知识冲刺(四)

x33g5p2x  于2021-11-10 转载在 其他  
字(1.0k)|赞(0)|评价(0)|浏览(365)

国家密码管理局于2006年1月6日公布了“无线局域网产品须使用的系列密码算法”:

对称密码算法:SMS4;

签名算法:ECDSA;

密钥协商算法:ECDH;

杂凑算法:SHA-256;

随机数生成算法:自行选择。

ECDSA和ECDH密码算法须采用国家密码管理局指定的椭圆曲线和参数。

对称加密数据:DES、3DES、SM4、IDEA、RC2、RC4;

非对称加密技术(公钥加密算法):RSA、椭圆曲线密码;

防火墙自身的局限性:

①不能防御绕过它的攻击;

②不能消除来自内部的威胁;

③不能防止病毒感染过的程序和文件进出网络。

电子商务安全需求:

①交易实体身份可认证性需求(交易的真实性);

②信息保密性需求;

③信息完整性需求;

④交易信息的不可抵赖性需求;

⑤商务服务的有效性需求;

⑥访问控制性需求。

按照明文转换成密文操作类型可分为置换密码和易位密码。

按照明文的处理方法可分为分组密码和序列密码。

按密钥的使用个数可分为对称型密码体制和非对称型密码体制。

生物特征分为身体特征和行为特征两类:

身体特征:指纹、掌型、视网膜、虹膜、人体气味、脸型、手、血管、DNA;

行为特征:签名、语音、行走步态等;

信息隐藏技术特点:透明性、鲁棒性、不可检测性、安全性、自恢复性、对称性。

网络存在的威胁包括两类:渗入威胁和植入威胁。

渗入威胁:假冒、旁路控制、授权侵犯。

植入威胁:特洛伊木马、陷门。

通常情况下,被保护的属性主要包括用户的身份ID、空间信息(位置POS)和时态信息(时间Time)

信息安全风险评估阶段输出报告:

准备阶段:系统调研报告、风险评估方案;

识别阶段:资产价值分析报告、威胁分析报告、安全技术脆弱性分析报告、安全管理脆弱性分析报告、已有安全措施分析报告;

风险分析:分析评估报告;

风险处置:安全整改建议。

数据链路层:保证数据正确的顺序、无差错和完整;

网络层:控制报文通过网络的路由选择;

应用层:提供用户与网络的接口;

物理层:处理信号通过介质的传输。

深度流检测技术分为:流特征选择、流特征提取、分类器。

一个全局的安全框架必须包含的安全结构因素:审计、完整性、身份认证、保密性、可用性、真实性。

病毒引导过程:

①驻留内存病毒;

②窃取系统控制权;

③恢复系统功能。

智能卡的cos:由四部分组成:通讯管理模块、安全管理模块、应用管理模块、文件管理模块。

在PKI中CA的任务:签发证书、管理、撤销证书。注意证书的加密不是CA的任务。

DES算法需要进行16轮加密,每一轮的子密钥长度为48位。

相关文章