赞
踩
SSF33、SM1、SM4、SM7是对称算法,SM2、SM9是非对称算法,SM3是哈希算法。
SM9是基于双线性对的标识密钥算法。
等保五级:
①用户自主保护级:隔离用户与数据,具备自主安全保护能力,对用户实施访问控制;
②系统审计保护级:比上一级更细颗粒度的自主访问控制,使用户对自己的行为负责;
③安全标记保护级:在上一级的基础上,提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确标记输出信息的能力;消除通过测试发现的任何错误。
④结构化保护级:在上一级的基础上建立一个明确定义的形式化安全策略模型,新增自主和强制访问控制扩展到所有主体与客体。还要考虑隐蔽通道。
⑤访问验证保护级:满足访问监控器需求。访问监控必须足够小,能够分析和测试。
隐私保护技术:
①基于数据失真的隐私保护技术;
②基于数据加密的隐私保护技术;
③基于数据匿名化的隐私保护技术。
网络安全设计原则:
①最小权限原则;
②纵深防御原则;
③防御多样性原则;
④防御整体性原则;
⑤安全性与代价平衡原则;
⑥标准化与一致性原则;
⑦网络资源的等级性原则;
⑧阻塞点原则。
Kerckhoffs原则:加密时算法不应该保密,而密钥应该是保密的。
安卓平台恶意软件主要有:远程控制木马、话费吸取类、隐私窃取类、恶意推广类。
主动防御技术:蜜罐技术;
被动防御技术:入侵检测技术、防火墙技术、恶意代码扫描技术。
根据明密文的划分和密钥的使用不同,可以将密码体制分为:分组密码体制、序列密码体制。
MySQL修改root密码(刚装的MySQL,密码为空):
①在shell环境下用mysqladmin程序来设置密码;
②用root进入mysql后使用set password = password('密码');
③使用grant语句;
④进入mysql库修改user表。
Kerberos提供一个中心认证服务器,提供用户到服务器,服务器到用户的认证方式,kerberos的核心使用DES加密技术,实现最基本的认证服务。
鲁棒性攻击以减少或消除数字水印的存在为目的,包括像素值失真攻击、敏感性分析攻击、梯度下降攻击等。这些方法并不能将水印完全除去,但可能充分损坏水印信息。
置乱攻击和同步攻击属于表达式攻击。
在DES加密算法中,子密钥的长度和加密分组的长度分别是48位和64位(有效的为56位)。
签证机构,CA负责签发证书、管理、撤销证书。
注册机构,RA负责受理用户生气证书,对证书申请人的合法性进行认证,并决定是批准或拒绝证书申请。
WiFi网络安全接入WPA:
①有WPA和WPA2两个标准;
②以一把128位钥匙和一个48位的初向量(IV)的RC4来加密;
③使用了更安全的信息认证码MIC(信息完整性核查);
④有WPA、WPA-PSK、WPA2、WPA2-PSK这四种认证方式,采用AES和临时密钥完整性协议TKIP两种加密算法。
风险评估实施划分为4个阶段:
①评估准备(风险评估准备);
②风险要素识别(风险因素识别);
③风险分析(风险程度分析);
④风险处置(风险等级评价)。
深度流检测(DPI)就是以流为基本研究对象,从庞大网络流数据中提取的特征,如流大小、流速率等,从而判断一个流是否正常的技术。深度流检测技术主要分为三部分:流特征选择、流特征提取、分类器。
审计系统需要包括:
①审计事件收集及过滤;
②审计事件记录及查询;
③审计事件分析及响应报警系统。
WPKI(无线公开密钥体系)是基于无线网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是优化的椭圆曲线加密算法。
对无线设备攻击分为克隆和盗取。
BLP模型(Bell-LaPadual模型):
简单安全特性指:不可上读;
特性:不可下写。
SET协议:对称密钥加密、公钥加密、Hash算法、数字签名、数字信封、数字证书。
赞
踩
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。