位置:尚观网 > 培训 > 动态 > 网络安全基本知识 常见的攻击实施技术  正文

网络安全基本知识 常见的攻击实施技术

2023-09-06 09:00:02来源:互联网


(资料图片)

简述数字签名的基本原理?

数字签名与加密不同,它的主要目的是保证数据的完整性和真实性,一般包括两部分:签名算法和验证算法,通常由公钥密码算法和杂凑函数(hash算法)结合实现。假设发送方A要向接收方B发送以消息M,并对该消息进行数字签名,其具体的原理和过程如下:发送方A采用自己的私钥Pra对消息M的消息摘要加密,实现签名:EPRa(Hash(M)),并将签名与消息M并联形成最终要发送的消息:M||EPRa(Hash(M)),然后发送该消息;3.接收方接受B接受到消息后,采用发送方A的公钥Pua解密签名,恢复原始消息的摘要:Hash(M)=DPUa(EPRa(Hash(M)));4.接收方B采用杂凑函数,重新计算消息M的消息摘要:H ash(M),并与从发送方A接受到的消息摘要进行比较,若相等,则说明消息确实是发送方A发送的,并且消息的内容没有被修改过。数字签名技术对网络安全通信及各种电子交易系统的成功有重要作用。

某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,是的自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为网络蠕虫病毒。

简述数字签名的基本原理?

数字签名包含两个过程:签名过程和衍生过程。由于从公开密钥不能推算出私有密钥,因此公开密钥不会损坏私有密钥的安全性;公开密钥无需保密,可以公开传播,而私有密钥必须保密。因此若某人用其私有迷药机密消息,并且用其公开密钥正确解密,就可肯定该消息是某人签名的。因为其他人的公开密钥不可能解密该加密过的消息,其他人也不可能拥有给人的私有密钥而制造出该加密过的消息,这就是数字签名的原理。

简述Web安全目标及技术?

Web安全目标是保护Web服务器及其数据的安全、保护Web服务器和用户之间传递信息的安全、保护终端 用户 计算机及其他人连入Internet的设备的安全。

Web安全技术主要包括Web服务器安全技术、Web应用服务安全技术 和Web浏览器安全技术。

列举几种常见的攻击实施技术?

社会工程学攻击、口令攻击、漏洞攻击、欺骗攻击、拒绝服务攻击等。

网络安全基本知识(2)

什么是密码分析,其攻击类型有哪些?DES算法中s盒的作用是什么?

密码分析是指研究在不知道密钥的情况下来恢复明文的科学。攻击类型有只有密文的攻击、已知明文的攻击、选择明文的攻击、适应性选择明文攻击、选择密文的攻击、选择密钥攻击、橡皮管密码攻击。S盒是DES算法的核心。其功能是把6bit数据变为4bit数据。

古典密码体质中代换密码有哪几种,各有什么特点?

古典密码学中,有四种类型的代替密码:

1.简单代替密码(或单表代替密码),它将明文字母表中的每个字母用密文字母表中的相应字母来代替,明文表字母存在唯一的一一对应关系,然后通过明密文对照表来进行加解密,容易受到频率统计分析攻击;2.多明码代替密码,将明文中的每个字母按一定规律映射到一系列秘闻字母,这一系列秘闻字母称为同音字母,它的密文的相关分布会接近于平的,能够较好挫败频率分析,较简单代替密码难破译。3.多字母代替密码,通过依次加密一组字母来使密码分析更加困难;4.多表代替密码,使用从明文字母到密文字母的多个映射,每个映射像简单代替密码中的一一对应,比简单代替密码更安全一些。

描述说明DES算法的加解密过程?

DES算法是一个分组加密算法,它以64为分组对数据进行加密,其初始密码也是64位,它的加密过程可以描述如下:1.64位密钥经子密钥产生算法产生出16个子密钥:K1,K2...K16,分别供第一次,第二次,...,第十六次加密迭代使用。2.64位明文经初始置换IP,将数据打乱重排并分成左右两半。左边为L0,右边为R0:X=L0R0=IP(x)。3.16轮论变换,每轮操作如下:在轮子密钥Ki的控制下,由轮函数f对当前轮输入数据的右半部分Ri-1进行加密:第一步,将Ri-1经过E盒置换扩展成48位,第二部,将Ri-1与48位的轮子密钥Ki逐比特异或,第三部,对Ri-1进行S盒压缩代换,将其压缩位32位,第四部,对Ri-1进行P盒置换。然后,将Ri-1与当前轮输入的左半部分Li-1进行逐比特异或,将该运算结果作为当前轮右半部分的输出Ri=Li+f(Ri-1,Ki);将本轮输入的右半部分数据作为本轮输出的左半部分数据:Li=Ri-1。5.经过逆初始变换IP-1输出密文。对于DES算法来说,其解密过程与加密过程是同一过程,只不过使用子密钥的顺序相反。

网络安全基本知识(3)

什么是证书链?根CA证书由谁签发?

由于一个公钥用户拥有的可信证书中心数量有限,要与大量不同管理域的用户建立安全通信需要CA建立信任关系,泽洋就要构造一个证书链。证书链是最常用的用于验证实体它的公钥之间的绑定办法。一个证书链一般是从根CA证书开始,前一个证书主体是后一个证书的签发者。也就是说,该主体对后一个证书进行了签名。而根CA证书是由根自己签发的。

请利用认证技术两套系统,一套用于实现商品的真伪查询,另一套用于防止彩票伪造问题。

(1)系统产生一随机数并存储此数,然后对其加密,再将密文贴在商品上。当客户购买到此件商品并拨打电话查询时,系统将客户输入的编码(即密文)解密,并将所得到的明文与存储在系统中的明文比较,若匹配则提示客户商品是真货,并从系统中删了此明文;若不匹配则提示客户商品是假货。

(2)首先,系统给彩票编好码,习惯称之为条形码;然后,将条形码通过MD5运算,得到相应的消息摘要;接着,对消息摘要进行加密,得到相应密文;最后,系统将条形码与密文绑定在一起并储存,若要查询时只要查看条形码与密文是否相关联即可。这样,即可实现电脑彩票防伪,因为伪造是无法伪造密文的。

P2DR2

P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore)动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型。通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。

一个良好的网络安全模型应在充分了解网络系统安全需求的基础上,通过安全模型表达安全体系架构,通常具备以下性质:精准、无歧义;简单和抽象;具有一般性;充分体现安全策略。

网络安全基本知识(4)

什么是X.500目录服务?

X.500是一种CCITT针对已经被ISO接受的目录服务系统的建议,它定义了一个机构如何在一个企业的全局范围内共享名字和它们相关的对象。

一个完整的X.500系统称为一个 目录 ,X.500是层次性的,其中的管理性域(机构、分支、部门和工作组)可以提供这些域内的用户和资源的信息。它被认为是实现一个目录服务的最好途径。

X.500目录服务是一种用于开发一个单位内部人员目录的标准方法,这个目录可以成为全球目录的一部分,任何人都可以查询这个单位中人员的信息。这个目录有一个树型结构:国家,单位(或组织),部门和个人。一个知名和最大的X.500目录是用于管理域名注册的InterNIC。

X.500目录服务可以向需要访问网络任何地方资源的电子函件系统和应用,或需要知道在网络上的实体名字和低点的管理系统提供信息。这个目录是一个目录信息数据库(DIB)。

X.509方案,它是如何实现数字签名的?

X.509是一种行业标准或者行业解决方案 X.509公共密钥证书,在X.509方案中,默认的加密体制是公钥密码体制。

为进行身份认证,X.509标准及工密钥加密系统提供了数字签名的方案。用户可生成一段信息及其摘要(指纹)。用户用专用密钥对摘要加密以形成签名,接受者用发送者的公共密钥对签名加密,并将之与收到的信息 指纹 进行比较,以确定其真实性。

X.500和LDAP有什么联系和区别?

LDAP协议基于X.500标准,但比较简单,并且根据需要定制,LDAP支持TCP/IP。在企业范围内实现LDAP可以让运行在几乎所有计算机平台上的所有的应用程序从LDAP目录中获取信息(电子邮件、邮件路由信息、人力资源数据、公用密钥、联系人列表)。

相关内容:网络安全基本知识

同类文章