一个月冲刺软考——病毒与木马的了解、认证与加密、加密技术的分类

目录

1.计算机病毒与木马

2.加密方式的分类及特点

3.选择路由的策略

4.DoS攻击(拒绝服务)

5.认证与加密

6.报文摘要算法

7.网络攻击的类别

8.安全的分类及举例

9.加密技术的分类

10.什么是PKI*?有哪些步骤?


1.计算机病毒与木马

1.1病毒:一组计算机指令或者程序代码;

病毒的分类

类型 感染目标
引导型病毒 引导盘
文件型病毒 exe文件
宏病毒 doc、xls等office文件
网络型病毒 电子邮件
  • “冲击波”病毒:是一种蠕虫类型的病毒(Worm),在进行网络传播时,利用Windows操作系统的RPC漏洞进行快速传播。

1.2木马:是一种后门程序,常被黑客作控制远程计算机的工具(目的),而非使计算机或网络无法提供正常的服务(易错)。

  • 特洛伊木马:是一种通过网络传播的病毒。

分为客户端和服务端两部分:

服务端是攻击者传到目标机器上的部分;客户端是用来控制目标机器的部分,放在攻击者的机器上。

典型现象:有未知程序视图建立网络连接;

2.加密方式的分类及特点
  • 链路加密:只对两个节点之间(不含信息源和目的地两个端点本身)的通信信道线路上所传输的信息进行加密保护,但是在传输过程中经过每个节点时,节点中的数据是明文

明文(Plaintext)是指未经加密处理的原始数据或信息。

  • 节点加密:其加解密都在节点中进行,即每个节点里装有加解密保护装置,用于完成一个密钥向另一个密钥的转换。节点中虽然不会出现明文,但是需要在经过的每个节点加装保护装置,这不仅不方便使用,而且会增加开支。

密钥(Key)在密码学中是指用于加密和解密数据的一段信息。

密钥可以是数字、字符或者二进制形式的字符串。

  • 端-端加密:是系统提供从信息源到目的地传送数据的加密保护,不需要在通信节点上增加额外的安全单元,而且能够保证数据自始至终以密文形式出现,即使在节点中也是密文。

3.选择路由的策略

管理距离是各种路由协议的优先权。当多个路由协议转发的关于某个目标的多条路由,使用管理距离选择权限最高的路由,管理距离小的优先级最高

4.DoS攻击(拒绝服务)

攻击者试图通过使目标计算机或网络资源无法访问来中断或降低其服务的可用性。攻击者通常会利用目标系统的弱点,发送大量请求或数据,导致目标系统资源耗尽,从而无法处理合法用户的请求。

典型的例子:SYN Flooding攻击

5.认证与加密

认证只能阻止主动攻击,不能阻止被动攻击;

加密既可以阻止主动攻击,也可以阻止被动攻击。

  • 加密用以确保数据的保密性;

  • 认证用以确保报文发送者和接收者的真实性;

  • 身份认证的目的在于识别用户的合法性,阻止非法用户访问系统。

6.报文摘要算法

其目的是阻止发送的报文被篡改。

报文摘要是用来保证数据完整性的。传输的数据一旦被修改,那么计算出的摘要就不同,所以只要对比两次摘要就可确定数据是否被修改过。

7.网络攻击的类别

主动攻击:例如重放攻击、IP地址欺骗、拒绝服务攻击、DDOS等;

被动攻击:例如流量分析;

8.安全的分类及举例

系统安全:漏洞补丁管理;

网络安全:入侵检测;

应用安全:数据库安全;

物理安全:机房安全;

9.加密技术的分类

对称加密:即使用同一个密钥来加密和解密数据。

算法:

  • DES、3DES(三重DES):共享密钥加密算法

补充:ECC、RSA、DSA均属于公开密钥加密算法,且前两者属于非对称加密。

  • RC-5、IDEA

适用于进行数据传输加密。

  • AES是一种分组(对称)加密算法,替代了原先的DES,是目前最流行的算法之一。

非对称加密:加密强度高,但效率低

算法:RSA、ECC

10.什么是PKI*?有哪些步骤?

PKI(Public Key Infrastructure,公钥基础设施)是一种用于管理和保护密钥的系统,它使用公钥加密技术来安全地交换数据。PKI的核心是公钥和私钥的配对使用,其中公钥用于加密数据,私钥用于解密数据。这种机制广泛应用于互联网安全、电子邮件加密、电子签名等场景。

PKI的主要组成部分包括:

  1. 证书颁发机构(CA):负责颁发和管理数字证书的机构。数字证书是一种电子文档,它包含了公钥、证书持有者的身份信息以及证书颁发机构的数字签名。

  2. 注册机构(RA):作为CA的辅助机构,负责接收和验证证书申请者的身份信息。

  3. 证书库:存储和管理数字证书的数据库。

  4. 证书撤销列表(CRL):记录所有被撤销的证书的列表,以防止这些证书被继续使用。

  5. 密钥恢复系统:用于恢复丢失的私钥。

  6. 密钥更新机制:定期更新密钥以保持系统的安全性。

  7. 客户端软件:用于管理密钥和证书的软件。

PKI的工作原理大致如下:

  • 证书申请:用户生成一对公钥和私钥,将公钥和身份信息提交给CA申请证书。

  • 证书颁发:CA验证用户身份后,将公钥和用户身份信息打包,使用CA的私钥进行签名,生成数字证书。

  • 证书使用:用户将证书发送给通信对方,对方通过CA的公钥验证证书的真实性。

  • 数据加密:通信双方使用对方的公钥加密数据,确保数据在传输过程中的安全性。

  • 数据解密:接收方使用自己的私钥解密收到的加密数据。

PKI提供了一种机制,使得在开放的网络环境中,用户可以安全地进行身份验证和数据交换。

上一篇:面试算法题