格力網路安全題(一)11 10

2021-10-10 09:55:25 字數 3242 閱讀 6033

關於對稱加密演算法,以下為正確敘述

1、加密方和解密方可以使用不同的演算法

2、加密金鑰和解密金鑰可以不同

3、金鑰管理非常簡單

4、對稱加密的金鑰可以不同,但是可以通過簡單的轉換

對稱加密的演算法

指加密和解密使用相同金鑰的加密演算法。對稱加密演算法用來對敏感資料等資訊進行加密,常見的演算法包括de3、3des、aes、desx、等

des(data encryption standard)資料加密標值,速度較塊,適用於加密大量資料的場合。

3des(triple des )使基於des,對一塊資料用三個不同的金鑰進行三次加密,強度更高

aes(advanced encrytion standard)高階加密標準,是下一代的加密演算法標準,速度快,安全級別高

非對稱加密演算法

指加密和解密使用不同金鑰的加密演算法,也稱公鑰加密。假設兩個使用者要加密交換資料,雙方交換公鑰,使用時一方用對方的公鑰加密,另一方即可用自己的私鑰解密。常見的非對稱加密演算法:rsa、dsa(資料簽名用)、ecc(移動裝置用)

rea:由rsa公司發明,是乙個支援變長金鑰的公共金鑰演算法,需要加密的檔案快的長度也是可變的

dsa:數字簽名演算法,是一種標準的dss(數字簽名標籤)

雜湊演算法

雜湊是資訊的提煉通常其長度要比資訊小的多,且為乙個固定長度。加密性強的雜湊一定不是可逆的,這就意味著通過雜湊結果,無法推出任何部分的原始資訊。任何輸入資訊的變化,哪怕僅一位,都將導致雜湊結果的明顯變化,這稱之為雪崩效應。雜湊還應該是防衝突的,即找不出具有相同雜湊結果的兩條資訊。具有這些特性的雜湊結果就可以用於驗證資訊是否被修改。

hash演算法

特別的地方在於它是一種單向演算法,使用者可以通過hash演算法對目標資訊生成一段特定長度的唯一的hash值,卻不能通過這個hash值重新獲得目標資訊。因此hash演算法常用在不可還原的密碼儲存、資訊完整性校驗等。

對稱演算法加密與非對稱演算法的比較:1.由於非對稱加密演算法的執行速度比對稱加密演算法的速度慢很多,當我們需要加密大量的資料時,建議採用對稱加密演算法,提高加解密速度。

2.對稱加密演算法不能實現簽名,因此簽名只能非對稱演算法。

3.由於對稱加密演算法的金鑰管理是乙個複雜的過程,金鑰的管理直接決定著他的安全性,因此當資料量很小時,我們可以考慮採用非對稱加密演算法。

網頁掛馬

常見方法

3、利用指令碼執行的漏洞釋放隱含在網頁中的木馬

5、通過指令碼執行呼叫某些com元件,利用其漏洞在載木馬

6、在渲染頁面內容的過程中,利用格式溢位釋放木馬,如ani格式溢位漏洞

檢測方式

3、檢查父程序是否為瀏覽器,這種方法很容易被躲過且會有很多外掛程式造成誤報

防禦措施

1、對開放上傳的**,一定要進行身份認證,並只允許信任的人使用上傳程式

2、保證所使用程式及時地更新

3、不要在前台網頁加註後台管理程式登入頁面的連線

4、時常備份資料等檔案,但是不要把備份資料放在程式預設的備份目錄下

5、管理員的使用者密碼與賬戶一定要具有複雜性

6、iis中禁止目錄的寫入和執行功能,可以有效地防止asp木馬

7、在伺服器、虛擬機器控制面板設定執行許可權選擇中,將有上傳許可權的目錄取消asp的執行許可權

8、建立乙個robots.txt上傳到網頁的根目錄,robots能有效地方法利用 搜尋引擎竊取資訊的還駭客。

3、伺服器傳送cookies的時候,可以設定http-only引數,目的是

cookies中設定了httponly屬性,那麼通過js指令碼將無法讀取到cookies資訊,這樣做有效的防止了xss攻擊,竊取cookies的內容,這樣就增加了cookies的安全性

什麼是xss

xss全稱cross sitescript跨站指令碼攻擊,是web程式中常見的漏洞,xss屬於被動式且用於客戶端的攻擊方式,所有容易被忽略其危險性。啟遠迎是攻擊者向有xss漏洞的**中輸入(傳入)惡意的html**,當其它使用者瀏覽該**時,這段html**會自動執行,從而達到攻擊的目的。如,盜取使用者cookie、破壞頁面結構、重定向到其它**等。

4、訪問控制能夠有效地防止對資源的非授權訪問,乙個典型的訪問控制規則

訪問控制技術,指防止對任何資源進行未授權的訪問,從而使計算機系統在合法的範圍內使用。意指使用者身份及其所歸屬的某項定義組來限制使用者對某些資訊項的訪問,或限制對某些控制功能的使用的一種技術。

訪問控制的目的是限制訪問主體對客體的訪問,從而保障了資料資源的有效使用和管理。

訪問控制包括三個要素:主體、客體和控制策略。

5、arp欺騙發生在osi模型的第幾層

3、arp攻擊的侷限性:arp攻擊僅能在區域網進行,無法對外網進行攻擊。

4、arp攻擊的攻擊原理:arp攻擊就是通過偽造ip位址和mac位址實現arp欺騙,能夠在網路中產生大量的arp通訊量使網路阻塞,攻擊者只要持續不斷的發出偽造的arp響應包就能更改目標主機arp快取中的ip-mac條目,造成網路中斷或中間人攻擊。

6、惡意**的檢測技術有哪些

惡意**或惡意軟體主要是指以危害資訊的安全等不良意圖為目的的程式,它們一般潛伏在受害者的計算機系統中實施破壞或竊取資訊。

檢測分析惡意**的分析有主要兩種:靜態分析(通過反編譯得到二進位制原始碼,從原始碼中得到有用的資訊進行分析)、動態分析(通過實際執行動態病毒**得到實際的反應,來分析)

惡意**的預防:惡意**的預防是指抵禦惡意**的傳播和感染,它的方法主要是切斷傳播和感染的途徑或破壞他們實施的條件。

7、緩衝區溢位是指當計算機向緩衝區內填充資料時超過了緩衝區本身的容量,溢位的資料覆蓋了合法的資料,可能導致程式執行失敗、系統崩潰、系統被惡意控制等

緩衝區溢位原理:緩衝區是一塊連續的計算機記憶體區域,可儲存相同資料型別的多個例項。緩衝區可以是堆疊(自動變數)、堆(動態記憶體)和靜態資料區(全域性或靜態)。在c/c++語言中,通常使用字元陣列和malloc/new之類記憶體分配函式實現緩衝區。溢位指資料被新增到分配給該緩衝區的記憶體塊之外。緩衝區溢位是最常見的程式缺陷。

8、sql注入

sql注入式攻擊,就是攻擊者把sql命令插入到web表單的輸入域或頁面請求的查詢字串,欺騙伺服器執行惡意的sql命令。在某些表單中,使用者輸入的內容直接用來構造(或者影響)動態sql命令,或作為儲存過程的輸入引數,這類表單特別容易受到sql注入式攻擊。

9、彩虹表是乙個用於加密雜湊函式逆運算的預先計算好的表,為破解密碼的雜湊值而準備,即「撞庫」,哪種方式能很好的防止「撞庫」

10、拒絕服務攻擊主要是計算機網路頻寬攻擊和連通性攻擊,通過耗用有限計算機資源,使得目標主機無法正常提供服務。常用攻擊手段為通過攻擊計算機控制多台主機,對目標主機實施攻擊,大量瞬時網路流量阻塞網路,使得目標主機網路及服務癱瘓。

網路安全知識(一)

計算機病毒的破壞行為 計算機病毒的破壞行為主要分為四類 1 刪除 修改檔案。被開啟檔案變為乙個可執行檔案,原檔案內容被覆蓋。2 占用系統資源。絕大多數的蠕蟲病毒。瘋狂在計算機網路中傳播,占用網路以及本地計算機資源。3 非法訪問系統程序。主要以黑客病毒為主。通過感染計算機,然後黑客或非法使用者獲得對已...

網路安全知多少(一)

由於對資訊共享和資訊傳遞應用的迫切需求,計算機應用日益滲透到各行業中。計算機已不僅僅是一種計算的工具,而是更多地應用於資訊的收集 處理和傳輸。可以說,計算機網路有以下幾大功能 1 資料通訊 用以在計算機系統之間傳送各種資訊 2 資源共享 通過資源共享,可使網路中分散在異地的各種資源互通有無,分工協作...

網路安全策略和網路安全機制

考研初試專業課中的乙個題目,考的是有關安全機制和安全策略有關的方面,在專業課教材裡翻了好久沒有找到相關的內容,拿到複試的教材後發現才裡面有提到 於是今天拿出來總結一下好了安全策略是指在乙個特定的環境裡,為保證提供一定安全級別的安全保護所必須遵守的規則。主要包括以下內容 隨著應用環境的不同 實施客體的...