- 1、本文档共21页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
期末提纲_终极版综述
消息被篡改,这破坏了消息的什么属性
完整性
常见身份认证方式的安全性
计算机病毒最本质的特点
计算机病毒是指编制或在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
最本质的特点是破坏性。
PKI支持的服务
认证——将数字签名作用于相应的数据之上
被认证的数据 —— 数据源认证服务
用户发送的远程请求 —— 身份认证服务
远程设备生成的challenge信息 —— 身份认证
完整性
数字签名:既可以是实体认证,也可以是数据完整性
MAC(消息认证码)
保密性——用公钥分发随机密钥,然后用随机密钥对数据加密
不可否认
发送方的不可否认 —— 数字签名
接受方的不可否认 —— 收条 + 数字签名
e.g.
PKI支持的服务不包括(D)。
A.非对称密钥技术及证书管理
B.目录服务
C.对称密钥的产生和分发
D.访问控制服务
公开密钥密码体制的公开指什么
加密秘钥公开。
加解密算法公开。
Kerberos的设计目标
鉴别(authentication)
簿记(accounting)
审计(audit)
e.g.
Kerberos的设计目标不包括 (B)。
A.授权
B.加密
C.认证
D.记账
Kerberos的设计目标不包括(B)
A.认证
B.授权
C.记账
D.审计
PKI组成部分
(1)证书颁发/认证机构CA(验证并标识证书申请者的身份)。
(2)注册机构RA(接受和验证新注册人的注册信息)。
(3)证书库(证书的集中存放,供用户查询其他用户的证书和公钥)。
(4)密钥备份及恢复系统(防止用户丢失密钥后密文数据无法解密而造成数据丢失)。
(5)证书作废处理系统(作废证书一般通过将证书列入作废证书表CRL)。
(6)PKI应用接口系统(使各种应用能够以安全、一致、可信的方式与PKI交互,保证所建立起来的网络环境的可信性,降低维护和管理成本)。
e.g.
下面不属于PKI组成部分的是(D)?
A.?证书主体?????B.?使用证书的应用和系统???C.?证书权威机构??????D.?AS
PKI的主要组成不包括(B)
A CA B SSL C RA D CR
APT攻击的特点
高级持续性威胁(Advanced Persisient Threat,APT),
APT是一种以商业和政治为目的的网络犯罪类别,通常使用先进的攻击手段对特定目标进行长期持续性的网络攻击,具有长期经营与策划、高度隐蔽等特性。这种攻击不会追求短期的收益或单纯的破坏,而是以步步为营的渗透入侵策略,低调隐蔽的攻击每一个特定目标,不做其他多余活动来打草惊蛇。
特点:
(1)极强的隐蔽性
对此可这样理解,APT攻击已经与被攻击对象的可信程序漏洞与业务系统漏洞进行了融合,在组织内部,这样的融合很难被发现。例如,2012年最火的APT攻击“火焰(Flame)”就是利用了MD5的碰撞漏洞,伪造了合法的 HYPERLINK /s?wd=%E6%95%B0%E5%AD%97%E8%AF%81%E4%B9%A6tncprfenlei=mv6quAkxTZn0IZRqIHckPjm4nH00T1dBnH0duHIBm1bkm1Tvmyc10ZwV5Hcvrjm3rH6sPfKWUMw85HfYnjn4nH6sgvPsT6KdThsqpZwYTjCEQLGCpyw9Uz4Bmy-bIi4WUvYETgN-TLwGUv3En1mkP1mYP1n3n1fvnHDYPWRz \t _blank 数字证书,冒充正规软件实现了欺骗攻击。
(2)潜伏期长,持续性强
APT攻击是一种很有耐心的攻击形式,攻击和威胁可能在用户环境中存在一年以上,他们不断收集用户信息,直到收集到重要情报。他们往往不是为了在短时间内获利,而是把“被控主机”当成跳板,持续搜索,直到充分掌握目标对象的使用行为。所以这种攻击模式,本质上是一种“恶意 HYPERLINK /s?wd=%E5%95%86%E4%B8%9A%E9%97%B4%E8%B0%8Dtncprfenlei=mv6quAkxTZn0IZRqIHckPjm4nH00T1dBnH0duHIBm1bkm1Tvmyc10ZwV5Hcvrjm3rH6sPfKWUMw85HfYnjn4nH6sgvPsT6KdThsqpZwYTjCEQLGCpyw9Uz4Bmy-bIi4WUvYETgN-TLwGUv3En1mkP1mYP1n3n1fvnHDYPWRz \t _blank 商业间谍威胁”,因此具有很长的潜伏期和持续性。
(3)目标性强
不同于以往的常规病毒,APT制作者掌握高级漏洞发掘和超强的网络攻击技术。发
您可能关注的文档
- 配制一定物质的量浓度溶液选编.ppt
- 配位化学第4章配合物的合成方法选编.ppt
- 配制一定物质的量浓度的溶液PPT选编.ppt
- 配合件的数控加工毕业论文选编.doc
- 配合公差讲解选编.ppt
- 鄂教版语文六年级上册-《三峡游》PPT选编.ppt
- 服装面料试题讲解PPT综述.pptx
- 服务礼仪培训(新)综述.ppt
- 服饰销售数据指标分析综述.ppt
- 朝阳公司2016年度防汛工作总结综述.doc
- 期末复习课件++专题7+阿基米德原理++2023-2024学年人教版八年级物理下册.pptx
- 4-1电磁振荡(教学课件)高中物理人教版选择性必修第二册.pptx
- 本包含页空白页.pdf
- 【会计实操经验】财务操纵的知识框架.pdf
- 英国b2c电商网站ocado市场前景及投资研究报告-培训课件外文版2024.6,拼多多,阿里巴巴,1688,temu,tiktok.pdf
- 印尼在线约会行业市场前景及投资研究报告-培训课件外文版2024.6,微信,tiktok.pdf
- 印尼物联网IOT行业市场前景及投资研究报告-培训课件外文版2024.5.pdf
- 印尼斋月消费情况分析报告-培训课件外文版2024.6.pdf
- 英国GDP分析报告-培训课件外文版2024.6.pdf
- 印尼铁路行业市场前景及投资研究报告-培训课件外文版2024.6,援建高铁.pdf
文档评论(0)