当前位置:   article > 正文

信息安全工程师笔记-综合知识冲刺(二)_sm2 蒙域上优化

sm2 蒙域上优化

SSF33、SM1、SM4、SM7是对称算法,SM2、SM9是非对称算法,SM3是哈希算法

SM9是基于双线性对的标识密钥算法。


等保五级:

①用户自主保护级:隔离用户与数据,具备自主安全保护能力,对用户实施访问控制;

②系统审计保护级:比上一级更细颗粒度的自主访问控制,使用户对自己的行为负责;

③安全标记保护级:在上一级的基础上,提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确标记输出信息的能力;消除通过测试发现的任何错误。

④结构化保护级:在上一级的基础上建立一个明确定义的形式化安全策略模型,新增自主和强制访问控制扩展到所有主体与客体。还要考虑隐蔽通道。

⑤访问验证保护级:满足访问监控器需求。访问监控必须足够小,能够分析和测试。


隐私保护技术:

①基于数据失真的隐私保护技术;

②基于数据加密的隐私保护技术;

③基于数据匿名化的隐私保护技术。


网络安全设计原则:

①最小权限原则;

②纵深防御原则;

③防御多样性原则;

④防御整体性原则;

⑤安全性与代价平衡原则;

⑥标准化与一致性原则;

⑦网络资源的等级性原则;

⑧阻塞点原则。


Kerckhoffs原则:加密时算法不应该保密,而密钥应该是保密的。


安卓平台恶意软件主要有:远程控制木马、话费吸取类、隐私窃取类、恶意推广类。


主动防御技术:蜜罐技术;

被动防御技术:入侵检测技术、防火墙技术、恶意代码扫描技术。


根据明密文的划分和密钥的使用不同,可以将密码体制分为:分组密码体制、序列密码体制。


MySQL修改root密码(刚装的MySQL,密码为空):

①在shell环境下用mysqladmin程序来设置密码;

②用root进入mysql后使用set password = password('密码');

③使用grant语句;

④进入mysql库修改user表。


Kerberos提供一个中心认证服务器,提供用户到服务器,服务器到用户的认证方式,kerberos的核心使用DES加密技术,实现最基本的认证服务。


鲁棒性攻击以减少或消除数字水印的存在为目的,包括像素值失真攻击、敏感性分析攻击、梯度下降攻击等。这些方法并不能将水印完全除去,但可能充分损坏水印信息。

置乱攻击和同步攻击属于表达式攻击。


在DES加密算法中,子密钥的长度和加密分组的长度分别是48位和64位(有效的为56位)。


签证机构,CA负责签发证书、管理、撤销证书。

注册机构,RA负责受理用户生气证书,对证书申请人的合法性进行认证,并决定是批准或拒绝证书申请。


WiFi网络安全接入WPA:

①有WPA和WPA2两个标准;

②以一把128位钥匙和一个48位的初向量(IV)的RC4来加密;

③使用了更安全的信息认证码MIC(信息完整性核查);

④有WPA、WPA-PSK、WPA2、WPA2-PSK这四种认证方式,采用AES和临时密钥完整性协议TKIP两种加密算法。


风险评估实施划分为4个阶段:

①评估准备(风险评估准备);

②风险要素识别(风险因素识别);

③风险分析(风险程度分析);

④风险处置(风险等级评价)。


深度流检测(DPI)就是以流为基本研究对象,从庞大网络流数据中提取的特征,如流大小、流速率等,从而判断一个流是否正常的技术。深度流检测技术主要分为三部分:流特征选择、流特征提取、分类器。


审计系统需要包括:

①审计事件收集及过滤;

②审计事件记录及查询;

③审计事件分析及响应报警系统。


WPKI(无线公开密钥体系)是基于无线网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是优化的椭圆曲线加密算法。


对无线设备攻击分为克隆和盗取。


BLP模型(Bell-LaPadual模型):

简单安全特性指:不可上读;

特性:不可下写。


SET协议:对称密钥加密、公钥加密、Hash算法、数字签名、数字信封、数字证书。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/神奇cpp/article/detail/809876
推荐阅读
相关标签
  

闽ICP备14008679号