新闻| 文章| 资讯| 行情| 企业| wap手机版| article文章| 首页|会员中心|保存桌面|手机浏览
普通会员

福州中创建材有限公司

福州中创建材有限公司,室内涂料,室外涂料,建材加工,建筑涂料,防水涂料,保温涂料

  • 剩下的格子怎么填呢?按字母表A-Z依次填,还是老规矩,重复的字母不要。还要满足一个要求:要么不要Q这个字母,要么把I/J写在一起,选一个就行。

  • 这样就填好了

  • 比如说我们要加密的句子是:“Reach the highest City”,我们把它两两分组

     

    这里Y落单了对吧?落单的字母我们在后面补X

  • 我们来看第二组字母的相对位置

    image-20220523142043369

    A和C既不在同一行也不在同一列对吧?这个时候我们就要找两个字母让他们连起来是一个长方形,这里显然是N,D两个字母,但是先后顺序是什么呢?因为这一组字母中A在前面,所以我们以A这一行优先,跟R同一行的是D,所以第一组密文为DN

  • 再来看一组同行的例子HI

    image-20220523142135341

    对于这种情况,我们就去找他后面的那个字母,H -> I/J ,I/J -K ,所以密文是 I/J K

  • 再来看一组同列的例子RE

    image-20220523142218258

    还是去找他后面的字母 R -> Y,E -> L,密文为YL

  • 这就是PlayFair的加密过程

  • Playfair密码的优点(非重点

    Playfair密码与简单的单一字母替代法密码相比有了很大的进步

    虽然仅有26个字母,但有26×26=676种字母对,因此,识别字母对要比单个字母要困难得多。

    一个明文字母有多种可能的代换密文字母,使得频率分析困难的多(hs成为BP,hq成为YP)

    Playfair密码过去长期被认为是不可破的。

    其次,查表得密文

    维吉尼亚加密

    说人话版本

    和凯撒密码差不多,先把字母转化为下标的形式(a = 0,b = 1…

    比如说明文是NSSCTF,密钥是SWPU,怎么加密呢

    1. 先将字母转为对应下标。(引用老师的一张图)

      image-20220522102240326

      NSSCTF -> 13 18 18 2 19 5

      SWPU -> 18 22 15 20

    2. 我们将密钥写在明文下面,填满为止

       
    3. 满足以下公式 加 密 : c i = p i + k i ( m o d 26 ) 解 密 : p i = c i − k i ( m o d 26 ) 加密:c_i = p_i + k_i (mod26)\ 解密:p_i = c_i - k_i(mod 26) 加密:ci​=pi​+ki​(mod26)解密:pi​=ci​−ki​(mod26) 什么意思呢,我们刚刚不是将字母转成数字了吗,我们来运算一下,密文的第一个字母为(13 + 18) % 26 = 5 -> F

      第二个字母为 (18 + 22) % 26 = 14 -> O

      最终的密文为FOHWLB

    4. 怎么解密呢,我们用解密公式演算一下。

      明文的第一个字母为(5 - 18)% 26 = 13 -> N,第二个字母为(14 - 22) % 26 = 18 -> S

      最终明文为NSSCTF

  • Hill(希尔密码

    原理

    希尔密码(Hill)使用每个字母在字母表中的顺序作为其对应的数字,即 A=0,B=1,C=2 等,然后将明文转化为 n 维向量,跟一个 n × n 的矩阵相乘,再将得出的结果模 26。注意用作加密的矩阵(即密匙)在 Zn26

    必须是可逆的,否则就不可能解码。只有矩阵的行列式和 26 互质,才是可逆的。下面举一个例子

     

    将明文化为矩阵。

    [ 0 2 19 ] begin{bmatrix} 0\ 2\ 19\ end{bmatrix} ⎣⎡​0219​⎦⎤​ 假设密钥为: [ 6 24 1 13 16 10 20 17 15 ] begin{bmatrix} 6 & 24 & 1\ 13 & 16&10\ 20 & 17 & 15\ end{bmatrix} ⎣⎡​61320​241617​11015​⎦⎤​

    加密过程为: [ 6 24 1 13 16 10 20 17 15 ] [ 0 2 19 ] = [ 67 222 319 ] ( m o d 26 ) = [ 15 14 7 ] begin{bmatrix} 6 & 24 & 1\ 13 & 16&10\ 20 & 17 & 15\ end{bmatrix} begin{bmatrix} 0\ 2\ 19\ end{bmatrix} = begin{bmatrix} 67\ 222\ 319\ end{bmatrix} (mod 26) = begin{bmatrix} 15\ 14\ 7\ end{bmatrix} ⎣⎡​61320​241617​11015​⎦⎤​⎣⎡​0219​⎦⎤​=⎣⎡​67222319​⎦⎤​(mod26)=⎣⎡​15147​⎦⎤​

    密文即为

     

    可能有些同学忘记线性代数怎么算了,我们这里来算一遍

     
  • 2.3 密码学基本概念

    密码技术

    密码学中一些术语的解释

    一个密码(加密)系统是由明文、密文、加密算法、解密算法、密钥五部分组成。

    数据安全基于密钥而不是算法的保密 (这句话是重点

    对于一个密码体制,其算法是可以公开的,让所有人来使用、研究。但具体对于某次加密过程中所使用的密钥,则是保密的。

    按密钥的使用方式分类

    2.4 对称密码体制

    概念

    说白了就是加密的密钥和解密的密钥是一样的。

    安全性

    优缺点

    优点:加解密速度快、保密度高

    缺点:如何安全传递密钥(如果密钥在网络上被截获了就GG)、多人分发需要的密钥数量会急速增加

    分类

    2.5 对称加密算法

    DES、AES 太难了我不会。。

    2.6 非对称(公钥)加密算法

    基本原理

    基于单向陷门函数

    什么是单向陷门函数呢?拿RSA算法举例,给你两个质数,你要计算他们的乘积是很容易的吧,但是如果给你一个数让你计算他的两个质因数就是很困难的,可以自己写代码实现一下,这就是单向陷门函数,正向计算很容易,反过来就困难了,公钥密码的安全性正是基于这样的数学难题

    具体的实现步骤在下文以RSA算法为例文章来源地址:https://www.yii666.com/blog/446041.html

    应用场景

    RSA

    介绍

    RSA 加密算法是一种非对称加密算法。在公开密钥加密和电子商业中 RSA 被广泛使用。RSA 是 1977 年由罗纳德 · 李维斯特(Ron Rivest)、阿迪 · 萨莫尔(Adi Shamir)和伦纳德 · 阿德曼(Leonard Adleman)一起提出的。RSA 就是他们三人姓氏开头字母拼在一起组成的。

    RSA 算法的可靠性由极大整数因数分解的难度决定。换言之,对一极大整数做因数分解愈困难,RSA 算法愈可靠。假如有人找到一种快速因数分解的算法的话,那么用 RSA 加密的信息的可靠性就肯定会极度下降。但找到这样的算法的可能性是非常小的。如今,只有短的 RSA 密钥才可能被强力方式解破。到 2017 年为止,还没有任何可靠的攻击 RSA 算法的方式。

    基本原理

    公钥与私钥的产生 ¶

    1. 随机选择两个不同大质数 p和 q,计算 N=p×q
    2. 根据欧拉函数,求得 φ(N)=φ§φ(q)=(p−1)(q−1)
    3. 选择一个小于 φ(N)的整数 e,使 e 和 φ(N) 互质。并求得 e 关于 φ(N) 的模反元素,命名为 d,有 ed≡1(modφ(N))
    4. 将 p和 q的记录销毁,此时,(N,e)是公钥,(N,d) 是私钥。

    消息加密

    c = m^e mod N

    m = c^d mod N

    一些数学名词的解释

    1. 质数(素数:就是它只能被1和它本身整除的数

    2. 欧拉函数φ(N):就等于(p-1)*(q-1)

    3. 模运算

      • 模运算与基本四则运算有些相似,但是除法除外。其规则如下

        • (a + b) % p = (a % p + b % p) % p

        • (a - b) % p = (a % p - b % p) % p

        • (a * b) % p = (a % p * b % p) % p

        • a ^ b % p = ((a % p) ^ b) % p

        • 结合律

          • ((a + b) % p + c) = (a + (b + c) % p) % p
          • ((a * b) % p * c) = (a * (b * c) % p) % p
        • 交换律

          • (a + b) % p = (b + a) % p
          • (a * b) % p = (b * a) % p
        • 分配律

          • (a + b) % p = (a % p + b % p) % p
          • ((a + b) % p * c) % p = ((a * c) % p + (b * c) % p
    4. 模逆元

      逆元是指在数学领域群G中任意一个元 a,都在G中有唯一的逆元a’,具有性质 a · a’ = a’ · a = e ( · 为该群中定义的运算)。其中,e为该群的单位元。逆元其实是加法中的相反数以及乘法中的倒数的拓展思想。

      在模运算中,单位元便是1。

      a mod p的逆元便是可以使 a * a’ mod p = 1 的最小a’。

      因为 b’ 为 b 的逆元,b * b’ mod p = 1

      所以 (a / b) mod p = (a * b’) mod p ,但要求a | b

      这样我们便可以应用 (a * b) % p = (a % p * b % p) % p 这一条性质缩小中间运算结果了。

    以代码举例

    我们用python来实现一遍加解密过程

    image-20220522113825887

    d怎么求

    我们前面已经知道d的求解是基于这个公式:ed≡1(modφ(N)),首先≡这个符号是什么意思?这是数论中的同余符号,意思是两个整数除以同一个整数,若得相同余数,则二整数同余,这个公式如果要转化为人能看懂的东西,怎么转化呢?对于数字较小的场景,可以用这个公式ed + phiNy = 1,其中y为负整数,d为正整数,可以从y = -1开始,来解d是否为正整数,以上次的作业为例

    如果数字稍微大一点,就需要用扩展欧几里得算法了

    扩展欧几里得算法

    以老师ppt上的例子为例

    错误版本 1234 ∗ d = ( 5 − 1 ∗ ( 1234 − 246 ∗ 5 ) ) m o d p h i n = ( 5 − 1234 + 246 ∗ 5 ) m o d p h i n = ( 247 ∗ 5 − 1234 ) m o d p h i n = [ 247 ∗ ( 11111 − 9 ∗ 1234 ) − 1234 ] m o d p h i n = ( 11111 ∗ 247 − 9 ∗ 247 ∗ 1234 − 1234 ) m o d p h i n = ( 11111 ∗ 247 − 2224 ∗ 1234 ) m o d p h i n ∵ p h i n = 11111 , 11111 ∗ 247 m o d 11111 = 0 ∴ 1234 ∗ d = − 2224 ∗ 1234 m o d 11111 这 里 我 写 错 了 兄 弟 们 ! 最 后 一 步 是 对 − 2224 取 模 d = 2224 是 错 的 ! begin{aligned} 1234*d &= (5-1*(1234-246*5)) mod phin\ &=(5-1234+246*5) mod phin\ &=(247*5 - 1234) mod phin\ &=[247*(11111-9*1234) - 1234] mod phin\ &=(11111*247-9*247*1234-1234) mod phin\ &=(11111*247 - 2224*1234) mod phin\ &because phin = 11111,11111*247 mod 11111 = 0\ & herefore 1234*d= -2224*1234 mod 11111\ &这里我写错了兄弟们!\ &最后一步是对-2224取模\ d &=2224是错的! end{aligned} 1234∗dd​=(5−1∗(1234−246∗5)) mod phin=(5−1234+246∗5) mod phin=(247∗5−1234) mod phin=[247∗(11111−9∗1234)−1234] mod phin=(11111∗247−9∗247∗1234−1234) mod phin=(11111∗247−2224∗1234) mod phin∵phin =11111,11111∗247 mod 11111=0∴ 1234∗d=−2224∗1234 mod 11111这里我写错了兄弟们!最后一步是对−2224取模=2224是错的!​ 负数取模 x m o d y = x − y ∗ [ x y ] ( 向 下 取 整 ) = − 2224 − 11111 ∗ ( − 2224 11111 ) = − 2224 + 11111 = 8887 ∴ d = 8887 begin{aligned} x mod y &= x - y * [frac{x}{y}](向下取整)\ &= -2224 - 11111 * (frac{-2224}{11111})\ &= -2224 + 11111\ &= 8887\ herefore d&=8887 end{aligned} x mod y∴d​=x−y∗[yx​](向下取整)=−2224−11111∗(11111−2224​)=−2224+11111=8887=8887​ 感谢同学指出的错误 如何计算m^emod n

    使用快速幂取模算法,原理我没研究过,就不班门弄斧了,以老师ppt上的例子为例

    我们来解读这段代码

    image-20220522160305597

    第一轮代码 t = 0 , c = 1 , i = 3 t = t ∗ 2 ( t = 0 ) c = c ∗ c m o d 2537 ( c = 1 ) i f b 3 = = 1 ( 满 足 ) : t = t + 1 ( t = 1 ) c = 1 ∗ 104 m o d 2537 ( c = 104 ) begin{aligned} &t=0,c=1,i=3\ &t = t*2 (t=0)\ &c = c*c mod 2537 (c=1)\ &if b_3 == 1(满足):\ &t = t+1 (t=1)\ &c = 1*104 mod 2537 (c=104)\ end{aligned} ​t=0,c=1,i=3t=t∗2 (t=0)c=c∗c mod 2537 (c=1)if b3​==1(满足):t=t+1 (t=1)c=1∗104 mod 2537 (c=104)​ 第二轮代码 t = 1 , c = 104 , i = 2 t = t ∗ 2 ( t = 2 ) c = c ∗ c m o d 2537 ( c = 668 ) i f b 2 = = 1 ( 满 足 ) : t = t + 1 ( t = 3 ) c = 668 ∗ 104 m o d 2537 ( c = 973 ) begin{aligned} &t=1,c=104,i=2\ &t = t*2 (t=2)\ &c = c*c mod 2537 (c=668)\ &if b_2 == 1(满足):\ &t = t+1 (t=3)\ &c = 668*104 mod 2537 (c=973)\ end{aligned} ​t=1,c=104,i=2t=t∗2 (t=2)c=c∗c mod 2537 (c=668)if b2​==1(满足):t=t+1 (t=3)c=668∗104 mod 2537 (c=973)​ 第三轮代码 t = 3 , c = 973 , i = 1 t = t ∗ 2 ( t = 6 ) c = c ∗ c m o d 2537 ( c = 428 ) i f b 1 = = 1 ( 不 满 足 ) : begin{aligned} &t=3,c=973,i=1\ &t = t*2 (t=6)\ &c = c*c mod 2537 (c=428)\ &if b_1 == 1(不满足):\ end{aligned} ​t=3,c=973,i=1t=t∗2 (t=6)c=c∗c mod 2537 (c=428)if b1​==1(不满足):​ 第四轮代码 t = 6 , c = 428 , i = 1 t = t ∗ 2 ( t = 12 ) c = c ∗ c m o d 2537 ( c = 520 ) i f b 1 = = 1 ( 满 足 ) : t = t + 1 ( t = 13 ) c = 520 ∗ 104 m o d 2537 ( c = 803 ) begin{aligned} &t=6,c=428,i=1\ &t = t*2 (t=12)\ &c = c*c mod 2537 (c=520)\ &if b_1 == 1(满足):\ &t = t+1 (t=13)\ &c = 520*104 mod 2537 (c=803)\ end{aligned} ​t=6,c=428,i=1t=t∗2 (t=12)c=c∗c mod 2537 (c=520)if b1​==1(满足):t=t+1 (t=13)c=520∗104 mod 2537 (c=803)​ 此时代码运行完毕,c就是我们最终的结果803,我们用python验证一下

    image-20220522161411022

    正确的。

    RSA算法的安全性

    RSA算法的安全性是基于大整数分解的难题,所以攻击方式也很简单粗暴,因为公钥是公开的,n = p*q,e已知,e * d = 1 mod phiN,所以我们只要能分解N为两个素数p,q,就能破解出d,以下介绍几种常见的攻击方式(考试应该不会考,感兴趣的同学可以看看

    1. 暴力分解

      可以使用yafu这款工具,使用方式如下

      image-20220522162221561

      factor()函数,参数是你要分解的数

      分解结果

      image-20220522162301923

    2. 共模攻击

      攻击条件

      当两个用户使用相同的模数 N、不同的私钥时,加密同一明文消息时即存在共模攻击。

      攻击原理

      设两个用户的公钥分别为 e1 和 e2,且两者互质。明文消息为 m,密文分别为

      c1=m^e1modN

      c2=m^e2modN

      当攻击者截获 c1和 c2 后,就可以恢复出明文。用扩展欧几里得算法求出 re1+se2=1modn 的两个整数 r 和 s,由此可得

      cr1cs2≡mre1mse2modn

      ​ ≡m(re1+se2)modn

      ​ ≡mmodn

      代码实现

       
    3. e与phiN不互素

    4. p和q相差过大或过小

      就是暴力分解的那个例子,p和q十分接近文章来源地址https://www.yii666.com/blog/446041.html

    5. 小明文攻击

      如果明文过小的话,导致明文的e次方仍然小于n,这时模数n就没有任何作用了,我们直接对c开e次方就能得到明文m

      代码实现

       

      image-20220522163236579

    6. 低加密指数广播攻击

      跟上面差不多,e取得太小导致m的e次方仍然小于n

    7. Coppersmith partial information attack

      已知p的高位或低位,使用Coppersmith破解出低位达到攻击目的

      以下是一款数学工具sage的代码网址:yii666.com

       
    8. wiener attack

      e过大的时候,可以使用一种基于连分数定理的算法快速破解出d的值。因为e过大的话表现形式就是私钥d会很小

      github上有开源的攻击代码https://github.com/pablocelayes/rsa-wiener-attack

    3.1 简介(引用自ctfwiki

    在日常生活中,我们在参加某个活动的时候,可能会需要签名,以便于证明我们确实到场了,防止导员啥的,你懂得。。。但其实吧,这种签名很容易被伪造,随便找一个人代签一下,或者说找一个会模仿别人字迹的人帮忙签一下。在计算机世界中,我们可能会需要电子签名,因为我们大多数情况下会使用电子文件,那这时候怎么办呢?当然,我们仍然可以选择使用自己的名字。但其实还有另外一种方式,那就是采用数字签名,这种签名更加难以伪造,可信程度更高。数字签名的主要用处是确保消息确实来自于声称产生该消息的人。

    数字签名(digital signature)主要用于对数字消息(digital message)进行签名,以防消息的冒名伪造或篡改,亦可以用于通信双方的身份鉴别。

    数字签名依赖于非对称密码,因为我们必须确保一方能够做的事情,而另一方不能够做出这样的事情。其基本原理如下

    image-20220522164809508

    数字签名应当具有以下几个特性

    (1) 签名是可信的:任何人都可以验证签名的有效性。

    (2) 签名是不可伪造的:除了合法的签名者之外,任何其他人伪造其签名是困难的。

    (3) 签名是不可复制的:对一个消息的签名不能通过复制变为另一个消息的签名。如果对一个消息的签名是从别处复制得到的,则任何人都可以发现消息与签名之间的不一致性,从而可以拒绝签名的消息。

    (4) 签名的消息是不可改变的:经签名的消息不能被篡改。一旦签名的消息被篡改,则任何人都可以发现消息与签名之间的不一致性。

    (5) 签名是不可抵赖的:签名者事后不能否认自己的签名。

    3.2 RSA签名算法

    image-20220522164954218

    概念

    信息隐藏是将秘密信息隐藏在另一非机密的载体信息中,通过公共信道进行传递。攻击者无从判断是否有秘密信息,也无法提取或去除秘密信息。信息隐藏的最大优势在于它并不限制对主信号的存取和访问,而是致力于签字信号的安全保密性

    主要应用

    1. 隐蔽通信
    2. 数据的完整性
    3. 图像自恢复
    4. 版权保护
    5. 票据防伪

    image-20220522165504075我的猜测

    主要可能就是考信息隐藏和信息加密的区别

    区别: 目标不同:加密仅仅隐藏了信息的内容;信息隐藏既隐藏了信息内容,还掩盖了信息的存在。 实现方式不同:加密依靠数学运算;而信息隐藏充分运用载体的冗余空间。 应用场合不同:加密只关注加密内容的安全,而信息隐藏还关注载体与隐藏信息的关系。 联系:理论上相互借用,应用上互补。信息先加密,再隐藏。

    5.1 web安全技术

    概念

    Web服务是Internet中最基础的服务之一,不仅被用于搭建信息发布、信息查询、电子商务、电子政务等各种Web网站,而且还被作为文件传输服务、流媒体服务、邮件服务、系统更新服务等网络服务的运行平台。因此,Web服务的安全决定着多种网络服务的安全,也决定着整个Windows系统的安全。

    Question

    什么是IIS(Internet Information Service)

    IIS即Internet信息服务,是一个用于配置应用程序池或网站、FTP 站点、SMTP或NNTP站点的工具,功能十分强大。利用IIS管理器,管理员可以配置IIS安全、性能和可靠性功能,可添加或删除站点,启动、停止和暂停站点,备份和还原服务器配置,创建虚拟目录以改善内容管理等。(常用的IIS有宝塔Linux,搭过博客的同学可能用过,长这样的

    image-20220523144523085

    5.2 电子邮件安全

    概念

    电子邮件就e-mail,这里就不用多说了吧

    系统组成

    其中,电子邮件不是端到端通信,而是有一个“中间商”负责转发。

    收发流程

    image-20220523145559620

    什么是邮件网关

    就是上文说的“中间商”,它能够计算出消息中哪些是重要信息,如主题、发送者、接收者,并把它们翻译成其它系统所需的格式。

    除此之外,他还负责负责内部与外部邮件系统的沟通。跟计算机网络中的网关干的事情是一样的。这里以应用层网关为例

    例如,一个主机执行的是ISO电子邮件标准,另一个主机执行的是Internet 电子邮件标准,如果这两个主机需要交换电子邮件,那么必须经过一个电子邮件网关进行协议转换,这个电子邮件网关是一个应用网关。

    邮件网关主要功能

    按用途划分邮件网关

    对邮件传输协议的解读

    (讲人话版

    (官方版

    什么是垃圾邮件

    大家都收到过垃圾邮件吧,这里就不多说了

    反垃圾邮件技术

    PGP技术

    我们做实验用过的,就是把发送的信息经过加密再发出去,让攻击者不能轻易破解我们的数据,保证信息的安全,它的加密算法包括多个方面。

    概念

    PGP是一个基于公开密钥加密算法的应用程序,该程序创造性在于把RSA公钥体系的方便和传统加密体系的高速度结合起来,并在数字签名和密钥认证管理机制上有巧妙的设计。

    特点

    5.3 数据库安全

    数据库安全面临的最大威胁就是sql注入,也是整个网络安全体系里危害最大,影响范围最大的漏洞。

    浅析sql注入

    question

    1. 什么是sql注入

      sql注入说白了就是后端程序员在写sql语句的时候没有对用户的输入进行限制导致用户可以构造一些sql语句然后被带到数据库里联合查询,暴露出数据库的信息,严重的还会导致被删库,修改数据库的信息等等。

      我们这里以sqli-lab上的一道题为例,看看sql注入到底是怎样实现的。这是那道题源码的核心部分

       

      虽然是用php写的,但是我们来看这句sql

       

      按理来说,这里的逻辑是你输入一个id,然后后端去数据库里查这个id对应的用户信息对吧

      前端页面长这样

      image-20220523153122479

      我们来试试id=1会查出什么

      image-20220523153201732

      没有任何问题对吧,我们来尝试SQL注入一下

       

      注意,我们在1后面多写了一个’,那么现在的sql语句变成啥样了呢

       

      看sql语句里id那个地方,我们的单引号把前面的单引号闭合掉了,如果我们再加一个#注释掉后面的话,sql语句就变成了这样

       

      这里看起来还很正常对吧,那如果我们加一句联合查询呢?

       

      sql语句就会变成这样

       

      这句联合查询是不是就会把user表的所有信息返回出来?sql注入的目的就达成了。

      考试考不到这么难,这里只是让同学们看看实际的sql注入流程到底是什么样的。

    2. 怎样防范sql注入

      前面我们看到了sql注入的成因就是没有对用户的输入作限制,所以防范的方法也很简单,限制用户的输入呗。

      • 对文本框进行过滤(用户输入,将SQL中使用的特殊符号,如“’”,“-”,“%”,”;”等,用Replace()方法过滤掉。
      • 限制文本框输入字符长度
      • 检查用户输入的合法性
      • 使用带参数的SQL语句形式:确保从外部源接收的值仅作为值来传递,而不作为SQL的一部分传递。
      • 保持异常信息的私有性。

    6.1 计算机病毒概述

    定义

    和生物病毒差不多,具有破坏性,并且复制、转播能力极强,本质是一个程序,一段可执行码。

    特点

    分类(按功能划分

    危害

    这个不用多说大家都懂病毒的危害性

    6.2 VBS病毒

    概念

    基于VBscript这门编程语言编写,通过调用一些公开的Windows对象,组件,可以直接对文件系统,注册表等进行控制。

    特点

    1编写简单,一个以前对病毒一无所知的病毒爱好者可以在很短的时间里编出一个新型病毒来。

    2破坏力大。其破坏力不仅表现在对用户系统文件及性能的破坏。他还可以使邮件服务器崩溃,网络发生严重阻塞。

    3感染力强。由于脚本是直接解释执行,并且它不需要像PE病毒那样,需要做复杂的PE文件格式处理,因此这类病毒可以直接通过自我复制的方式感染其他同类文件,并且自我的异常处理变得非常容易。

    4传播范围大。这类病毒通过htm文档,Email附件或其它方式,可以在很短时间内传遍世界各地。

    5病毒源码容易被获取,变种多。由于VBS病毒解释执行,其源代码可读性非常强,即使病毒源码经过加密处理后,其源代码的获取还是比较简单。因此,这类病毒变种比较多,稍微改变一下病毒的结构,或者修改一下特征值,很多杀毒软件可能就无能为力。

    6欺骗性强。脚本病毒为了得到运行机会,往往会采用各种让用户不大注意的手段,譬如,邮件的附件名采用双后缀,如.jpg.vbs,由于系统默认不显示后缀,这样,用户看到这个文件的时候,就会认为它是一个jpg图片文件。

    7使得病毒生产机实现起来非常容易。所谓病毒生产机,就是可以按照用户的意愿,生产病毒的机器(当然,这里指的是程序,目前的病毒生产机,之所以大多数都为脚本病毒生产机,其中最重要的一点还是因为脚本是解释执行的,实现起来非常容易,具体将在我们后面谈及。

    原理

    1. 首先将计算机病毒自身代码赋给字符串变量VBscopy。
    2. 将这个字符串覆盖到目标文件并创建一个以目标文件名为文件名前缀,以vbs为扩展名的文件副本,最后删除目标文件。
    3. 通过scan)函数主要寻找满足条件的文件,并生成对应文件的计算机病毒副本
    4. 通过递归的方法遍历整个目录和文件。

    6.3 蠕虫病毒

    概念

    蠕虫病毒是一种常见的计算机病毒,是无须计算机使用者干预即可运行的独立程序,它通过不停的获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据.影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。(熊猫烧香就是经典的蠕虫病毒

    特点

    1. 独立性较强
    2. 寻找系统漏洞实施主动攻击
    3. 传播范围更广,传播速度更快
    4. 采用高明的方法进行伪装和隐藏
    5. 使用先进的技术

    6.4 木马

    概念

    木马全称为特洛伊木马,来源于古希腊神话。木马是通过欺骗或诱骗的方式安装,并在用户的计算机中隐藏以实现控制用户计算机的目的。是具有远程控制、信息窃取、破坏等功能的恶意代码

    特点

    经典例子:php一句话木马,感兴趣的同学可以去试试

    6.5 计算机病毒防范

    常用方法

    1. 安装杀毒软件
    2. 不要浏览不正规的网站
    3. 培养自觉的信息安全意识
    4. 用Windows Update功能打全系统补丁

    7.1 防火墙概述

    概念

    基本属性

    7.2 防火墙的功能

    7.3 防火墙的局限性

    1. 防火墙会限制有用的网络服务
    2. 防火墙无法防护内部网络用户的攻击。
    3. 防火墙无法防范通过防火墙以外的其他途径的攻击。
    4. 防火墙不能防止传送已感染病毒的软件或文件。
    5. 防火墙无法防范数据驱动型的攻击。
    6. 防火墙不能防备新的网络安全问题。

    因为防火墙本质上就是一个病毒库,他只能对比你的计算机里面有没有他库里面的病毒,而且他是一种被动防御,所以不会主动去发现新的计算机病毒。

    7.4 防火墙基本原理

    就是对计算机网络中每一层的数据包进行检查,检查的层数越多防火墙越安全。

    7.5 分布式防火墙

    概念

    结构

    特点

    7.6 不同类型防火墙优缺点对比

    传统防火墙不足

    1. 结构性限制:内外网的概念不好区分。
    2. 防外不防内:功能有限。
    3. 效率问题:容易形成网络瓶颈。
    4. 故障问题:单点故障

    分布式防火墙优势

    8.1 入侵检测系统简介

    入侵检测基本概念

    入侵检测则是对入侵行为的发觉。它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从而发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。和防火墙是不同的。

    入侵检测系统(IDS)基本概念

    入侵检测系统(Intrusion Detection System,IDS) 它是探测计算机网络攻击行为的软件或硬件。作为防火墙的合理补充,它可以帮助网络管理员探查进入网络的入侵行为,从而扩展系统管理员的安全管理能力。

    IDS主要功能

    1. 监测并分析用户和系统的活动
    2. 核查系统配置和漏洞
    3. 评估系统关键资源和数据文件的完整性
    4. 识别已知的攻击行为
    5. 统计分析异常行为
    6. 操作系统日志管理,并识别违反安全策略的用户活动

    为什么有了防火墙还需要IDS

    1. 防火墙策略满足不了高安全的要求
    2. 作用互补:“守卫”与“巡警”

    IDS的通用模型CIDF

    image-20220523165219442

    主要模块

    职责分类

    1. 信息收集

      位置:在计算机网络系统中的若干不同关键点(不同网段和不同主机)收集信息。

      (1)扩大检测范围

      (2)“一致性”检测

      内容:包括系统、网络、数据及用户活动的状态和行为

      质量:信息正确性和可靠性

      入侵检测信息来源

      系统和网络日志文件:利用系统和网络日志文件信息是入侵检测的必要条件。

      目录和文件中不期望的改变:正常情况下的限制访问或修改系统日志文件。

      程序执行中的不期望行为

      物理形式的入侵信息

      (1)对网络硬件的未授权连接

      (2)对物理资源的为授权访问

    2. IDS信号分析手段

      • 模式匹配:将收集到的信息和已知的网络入侵和系统误用模式数据库进行比对。
        1. 优点:准确、效率高
        2. 缺点:需要不断更新,无法检测未出现过的攻击
      • 统计分析:首先给系统对象创建一个统计描述,统计正常使用时的一些测量属性。任何观测值在正常范围之外的,就认为有入侵行为发生。
        1. 优点:可检测到未知和更为复杂的入侵
        2. 缺点:误报、漏报率高
      • 完整性分析:完整性分析主要关注某个文件或对象是否被更改,通常采用强有力的加密机制(如Hash函数)来识别微小变化。
        1. 优点:能发现攻击导致文件或对象发生的任何改变
        2. 缺点:无法实时响应,只能事后分析
    3. IDS常见的响应处理

      • 警告和事件报告。
      • 终止进程,强制用户退出。
      • 切断网络连接,修改防火墙设置。
      • 灾难评估,自动恢复。
      • 查找定位攻击者。

    8.2 IDS分类

    根据**监测位置(数据来源)**进行分类

    根据入侵检测技术分类

    这两种检测技术的比较

    根据检测原理分类

    8.3 IDS面临的挑战

    9.1 安全协议概述

    安全协议(Security protocol,又称密码协议,Cryptographic protocol)。安全协议是建立在密码体制基础上的一种交互通信协议,它运用密码算法和协议逻辑来实现认证和密钥分配等目标。产生原因是早期的一些协议没有对数据进行加密导致的一系列安全问题。

    9.2 常见的网络安全体系结构

    TCP/IP的安全体系结构

    image-20220523173219838

    IPSec协议族的体系结构

    image-20220523173405728

    AH(认证头)协议

    IPsec 认证头协议(IPsec AH)是 IPsec 体系结构中的一种主要协议,它为 IP 数据报提供无连接完整性与数据源认证,并提供保护以避免重播情况。一旦建立安全连接,接收方就可能会选择后一种服务。 AH 尽可能为 IP 头和上层协议数据提供足够多的认证。

    image-20220523173742465

    ESP(载荷封装)协议

    image-20220523173536916

    ESP协议数据单元格式三个部分组成,除了头部、加密数据部分外,在实施认证时还包含一个可选尾部。

    10.1 常用的远程连接方法

    10.2 VPN概念

    VPN基本要求

    特点

    优点

    10.3 隧道技术

    定义

    隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的技术。注意隧道技术是指包括数据封装,传输和解包在内的全过程。文章地址https://www.yii666.com/blog/446041.html

    image-20220523185533655

    隧道基本要求

    1. 用户验证
    2. 令牌卡(Tokencard)支持
    3. 动态地址分配
    4. 数据压缩
    5. 数据加密
    6. 密钥管理
    7. 多协议支持

    11.1 无线网络概述

    概念

    WLAN是指以无线信道作传输媒介的计算机局域网,是有线联网方式的重要补充和延伸,并逐渐成为计算机网络中一个至关重要的组成部分,广泛适用于需要可移动数据处理或无法进行物理传输介质布线的领域。目前最为热门的三大无线技术是WiFi、蓝牙以及HomeRF

    工作模式

    11.2 无线网络协议

    11.3增强安全的措施

    11.4 信息安全评估

    11.4.1 国内外评价标准

    网络安全标准是保障网络安全技术和产品,在设计、研发、建设、实施、使用、测评和管理维护过程中,解决一致性、可靠性、可控性、先进性和符合性的技术规范和依据.也是政府宏观管理重要手段,信息安全保障体系重要组成部分。

    国外评价标准

    1. 美国TCSEC(橙皮书)
    2. 美国联邦准则(FC)
    3. 欧洲ITSEC(白皮书)
    4. 通用评估准则(CC)
    5. ISO 安全体系结构标准

    国内评价标准

    系统安全保护等级划分准则image-20220523191945779

    11.4.2 网络安全管理过程PDCA

    image-20220523192139349

    11.4.3 网络信息安全风险评估

    定义

    从风险管理角度,运用科学的方法和手段系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施。

    风险评估的意义

    风险评估实施步骤

    1. 风险评估的准备
    2. 资产识别
    3. 威胁识别
    4. 脆弱性识别
    5. 已有安全措施的确认
    6. 风险分析
    7. 风险评估文件记录

    11.5 相关法律法规

    中国从网络安全整治管理的需要出发,国家及相关部门、行业和地方政府相继制定了多项有关网络安全的法律法规。中国网络安全立法体系分为以下三个层面

    最后给大家分享我自己学习的一份全套的网络安全学习资料,希望对想学习 网络安全的小伙伴们有帮助

    零基础入门

    对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

    【点击领取】CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

    1.学习路线图

    在这里插入图片描述

    攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去接私活完全没有问题。

    2.视频教程

    网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

    技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本【点击领取视频教程】

    内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。

    在这里插入图片描述

    (都打包成一块的了,不能一一展开,总共300多集

    3.技术文档和电子书

    技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本【点击领取书籍】

    在这里插入图片描述

    4.工具包、面试题和源码

    “工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

    还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。【点击领取工具包】

    在这里插入图片描述

    最后就是我这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。

    这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

    参考解析:深信服官网、奇安信官网、Freebuf、csdn等

    内容特点:条理清晰,含图像化表示更加易懂。

    内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

    img

    朋友们如果有需要全套《黑客&网络安全入门&进阶学习资源包》,点击下方链接即可前往免费获取 CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》

    企业列表
    新闻列表
    • 暂无新闻
    推荐企业新闻
    联系方式
    • 联系人:石佳贤
    • 电话:86 0591 83611511
    首页 > 新闻中心 > 2023信息与网络安全期末复习(完整版)
    新闻中心
    2023信息与网络安全期末复习(完整版)
    发布时间:2024-11-13        浏览次数:17        返回列表

    以下链接是基于老师给的重点整理的笔记,同学们可以参考重点笔记

    2023信息与网络安全期末复习(完整版)

    文章目录

    • 信息与网络安全
      • 第一章 概述
        • 1.1 基本概念
        • 1.2 攻击
        • 1.3 信息安全的目的
      • 第二章 信息加密技术
        • 2.1 信息安全与密码学
        • 2.2 密码学经典例子
        • 2.3 密码学基本概念
        • 2.4 对称密码体制
        • 2.5 对称加密算法
        • 2.6 非对称(公钥)加密算法
      • 第三章 数字签名技术
        • 3.1 简介(引用自ctfwiki
        • 3.2 RSA签名算法
      • 第四章 信息隐藏技术
      • 第五章 应用层安全技术
        • 5.1 web安全技术
        • 5.2 电子邮件安全
        • 5.3 数据库安全
      • 第六章 计算机病毒及防范
        • 6.1 计算机病毒概述
        • 6.2 VBS病毒
        • 6.3 蠕虫病毒
        • 6.4 木马
        • 6.5 计算机病毒防范
      • 第七章 防火墙
        • 7.1 防火墙概述
        • 7.2 防火墙的功能
        • 7.3 防火墙的局限性
        • 7.4 防火墙基本原理
        • 7.5 分布式防火墙
        • 7.6 不同类型防火墙优缺点对比
      • 第八章 入侵检测系统
        • 8.1 入侵检测系统简介
        • 8.2 IDS分类
        • 8.3 IDS面临的挑战
      • 第九章 网络安全协议
        • 9.1 安全协议概述
        • 9.2 常见的网络安全体系结构
      • 第十章 VPN技术
        • 10.1 常用的远程连接方法
        • 10.2 VPN概念
        • 10.3 隧道技术
      • 第十一章 无线网络及安全评估
        • 11.1 无线网络概述
        • 11.2 无线网络协议
        • 11.3增强安全的措施
        • 11.4 信息安全评估
          • 11.4.1 国内外评价标准
          • 11.4.2 网络安全管理过程PDCA
          • 11.4.3 网络信息安全风险评估
        • 11.5 相关法律法规

    1.1 基本概念

    信息安全是指信息网络中的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露、否认等,系统连续可靠正常的运行,信息服务不中断。

    信息安全威胁是指某些因素(人、物、事件、方法等)对信息系统的安全使用可能构成的危害。

    1.2 攻击

    概念

    攻击:仅仅发生在入侵行为完全完成,且入侵者已进入目标网络内的行为称为攻击。但更为积极的观点是:所有可能使一个网络受到破坏的行为都称为攻击。即从一个入侵者开始在目标机上工作的那个时刻起,攻击就开始了。

    分类

    • 泄漏信息:指敏感数据在有意或无意中被泄漏出去或丢失。
    • 破坏信息:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应; 恶意添加,修改数据,以干扰用户的正常使用。
    • 拒绝服务:它不断对网络服务系统进行干扰,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。

    常用手段

    1. 口令入侵
    2. 后门软件手段
    3. 监听法
    4. E-mail技术
    5. 电子欺骗
    6. DoS攻击(拒绝服务攻击

    1.3 信息安全的目的

    信息安全核心三要素(也称CIA三要素

    • 机密性
    • 完整性
    • 可用性

    信息安全典型技术

    • 信息加密技术(基于密码学
    • 防火墙技术
    • 漏洞扫描技术
    • 入侵检测技术
    • 防病毒技术
    • 网络安全隧道技术(VPN

    2.1 信息安全与密码学

    密码学基本概念

    密码学(Cryptology)是结合数学、计算机科学、电子与通信等学科于一体的交叉学科,研究信息系统安全的科学。起源于保密通信技术。具体来讲,研究信息系统安全保密和认证的一门科学。

    密码学是信息安全的核心关键技术

    密码学发展历史

    • 古典密码

      • 手工密码
      • 机械密码
    • 近代密码

      1976年提出公钥加密体制

    • 现代密码

    2.2 密码学经典例子

    古典密码

    置换密码:根据一定的规则重新排列明文,打破明文的结构特性。其特点是保持明文的所有字符不变,只是打乱了明文字符的位置和次序。

    典型例子

    • Caesar(凯撒密码

      原理

      凯撒密码(Caesar)加密时会将明文中的 每个字母 都按照其在字母表中的顺序向后(或向前)移动固定数目循环移动)作为密文。例如,当偏移量是左移 3 的时候(解密时的密钥就是 3

       

      使用时,加密者查找明文字母表中需要加密的消息中的每一个字母所在位置,并且写下密文字母表中对应的字母。需要解密的人则根据事先已知的密钥反过来操作,得到原来的明文。例如

       

      例题

       

    代换密码代换,就是将明文中的一个字母由其它字母、数字或者符号替代的一种方法。

    常见代换密码

    • 单表代换(caesar,仿射密码(考试不要求
    • 多表代换(PlayFair,vigenere(维吉尼亚密码),Hill(希尔密码)

    典型例子

    • PlayFair

    原理

    Playfair 密码(Playfair cipher or Playfair square)是一种替换密码,1854 年由英国人查尔斯 · 惠斯通(Charles Wheatstone)发明,基本算法如下

    1. 选取一串英文字母,除去重复出现的字母,将剩下的字母逐个逐个加入 5 × 5 的矩阵内,剩下的空间由未加入的英文字母依 a-z 的顺序加入。注意,将 q 去除,或将 i 和 j 视作同一字。
    2. 将要加密的明文分成两个一组。若组内的字母相同,将 X(或 Q)加到该组的第一个字母后,重新分组。若剩下一个字,也加入 X 。
    3. 在每组中,找出两个字母在矩阵中的地方。
      • 若两个字母不同行也不同列,在矩阵中找出另外两个字母(第一个字母对应行优先,使这四个字母成为一个长方形的四个角。
      • 若两个字母同行,取这两个字母右方的字母(若字母在最右方则取最左方的字母)。
      • 若两个字母同列,取这两个字母下方的字母(若字母在最下方则取最上方的字母)。

    新找到的两个字母就是原本的两个字母加密的结果。

    以 playfair example 为密匙,得

     
    

    要加密的讯息为 Hide the gold in the tree stump

     
    

    就会得到

     
    

    说人话版本

    1. 先选一个密钥,比如说密钥是NSSCTF,然后我们把这个密钥填进一个5x5的表格里面,重复的字母不要。

    NSCTF
    NSCTF
    ABDEG
    HI/JKLM
    OPQRU
    VWXYZ
    明文comegreatwall
    密钥cryptocryptoc