关于网络安全精英赛(初赛),我个人的知识盲点

重点在扫盲

目录

一.奇奇怪怪的专业名词

二.各种杂乱的知识点 概括整理

2.1网络安全威胁

a.概念

b.类型

c.分类

系统漏洞危险

有害程序威胁

 2.2 安全策略

物理安全策略

访问控制策略

安全性指标

安全等级

2.3密码分类和攻击类型

a.定义

b.经典密码分析


一.奇奇怪怪的专业名词

1.1蜜罐

 蜜罐是存在漏洞的,暴露在外网或者内网的一个虚假的机器

蜜罐分为几下几类:

        1.低交互式:低交互式模拟常规的服务,服务存在漏洞,但是模拟的这些漏洞无法被利用,开发和维护这种类型的蜜罐比较容易。

        2.高交互式:高交互式使用的是真实的服务,有助于发现服务存在的新漏洞,同时能够记录所有的攻击,但是,部署困难、维护成本高,一旦服务上存在的漏洞被利用,容易引发新的安全问题。

        3.粘性蜜罐(Tarpits):这种类型的蜜罐,使用新的IP来生成新的虚拟机,模拟存在服务的漏洞,来做诱饵。因此攻击者会花费长时间来攻击,就有足够的时间来处理攻击,同时锁定攻击者。

        还有其他类型的蜜罐,比如专门捕获恶意软件的,数据库漏洞利用程序和垃圾邮件等等。当部署两个或者两个以上蜜罐时可以称之为蜜网。

1.2 S盒变换

S盒变换是一种压缩替换,通过S盒将48位输入变为32位输出。共有8个S盒子,并行作用。每个S盒有6个输入,4个输出,是非线性压缩变换。

1.3Hadoop分布式文件系统 

该部分来自原文链接:https://blog.csdn.net/yinyu19950811/article/details/84075209

Hadoop的核心是HDFS和Map-Reduce,两者只是理论基础,不是什么具体可使用的高级应用

Hadoop有一个称为HDFS的分布式系统(Hadoop Distributed FileSystem): 当数据集的大小超过一台独立物理计算机的存储能力时,就有必要对它进行分区并存储到若干台单独的计算机上。管理网络上跨多台计算机存储的文件系统称为 分布式文件系统。
而Map_Reduce是用于数据处理的一种编程模型,是hadoop的核心组件之一,可以通过map-reduce很容易在hadoop平台上进行分布式的计算编程。

1.HDFS
HDFS以流式数据访问模式来存储超大文件,它是谷歌的GFS提出之后出现的另外一种文件系统,它有一定高度的容错性,而且提供了高吞吐量的数据访问,非常适合大规模数据集上的应用。
其设计特点为

大数据文件
文件分块存储
HDFS会将一个完整的大文件平均分块存储到不同计算器上,它的意义在于读取文件时可以从多个主机读取不同区块的文件,多主机读取比单主机读取效率要高得多。
硬件故障
HDFS认为所有计算机都可能会出问题,为了防止某个主机失效读取不到该主机的块文件,它将同一个文件块副本分配到其它某几个主机上,如果其中一台主机失效,可以迅速找另一块副本取文件。
流式数据访问
HDFS的构建思路是这样的:一次写入,多次读取是最高效的访问模式。每次数据分析都涉及该数据集的大部分数据甚至全部,因此读取整个数据集的时间延迟比读取第一条记录的时间延迟更重要。
廉价硬件
Hadoop并不需要运行在昂贵可靠的硬件上,它是设计运行在商用硬件的集群上的。因此对于庞大的集群来说,节点故障的几率还是非常高的。HDFS遇到上述故障时,被设计成能够继续运行且不让用户察觉到明显的中断。
低时间延迟的数据访问:
要求低时间延迟数据访问的应用,不适合在HDFS上运行。HDFS是为高数据吞吐量应用优化的,这可能会以高时间延迟为代价。
大量的小文件:
由于namenode将文件系统的元数据存储在内存中,所以因此该文件系统能够存储的文件总数受限于namenode的内存容量
多用户写入,任意修改文件:
HDFS中的文件可能只有一个writer,而且写操作总是将数据添加到文件的末尾。它不支持具有多个写入者的操作,也不支持在文件的任意位置进行修改。
 

HDFS优点
高吞吐量访问,高效性:HDFS的每个block分布在不同的rack上,在用户访问时,HDFS会计算使用最近和访问量最小的服务器给用户提供。由于block在不同的rack上都有备份,所以不再是单数据访问,所以速度和效率是非常快的。另外HDFS可以并行从服务器集群中读写,增加了文件读写的访问带宽。
高容错性,可靠性:上面简单的介绍了一下高度容错。系统故障是不可避免的,如何做到故障之后的数据恢复和容错处理是至关重要的。HDFS通过多方面保证数据的可靠性,自动将数据多份复制并且分布到物理位置的不同服务器上,并且能够自动将失败的任务重新分配。数据校验功能、后台的连续自检数据一致性功能,都为高容错提供了可能。
容量扩充:因为HDFS的block信息存放到namenode上,文件的block分布到datanode上,当扩充的时候,仅仅添加datanode数量,系统可以在不停止服务的情况下做扩充,不需要人工干预。分布式存储和分布式计算是在集群节点完成的,所以可以扩展至更过的集群结点。
低成本:hadoop本身是运行在普通PC服务器组成的集群中进行大数据的分发及处理工作的,这些集群是可以支持上千个结点的。
 

二.各种杂乱的知识点 概括整理

2.1网络安全威胁

该段知识来自(45条消息) 安全杂记二(网络安全威胁)_ZSWAries的博客-CSDN博客

a.概念

网络安全威胁指网络中对存在缺陷的潜在利用,这些缺陷可能导致信息泄露、系统资源耗尽、非法访问、资源被盗、系统或数据被破坏等。

b.类型

1.物理威胁
2.系统漏洞威胁
3.身份鉴别威胁
4.线缆连接威胁
5.有害程序危险

c.分类

物理威胁(逻辑安全威胁)
1.窃取:包括窃取设备、信息和服务等。
2.废物搜寻:是指从已报废的设备(如废弃的硬盘、光盘、U盘等介质)中搜寻可利用的信息。
3.间谍行为:是指采取不道德的手段来获取有价值的信息的行为。例如,直接打开别人的计算机复制
  所需要的数据,或利用间谍软件入侵他人的计算机来窃取信息等。
4.假冒:指一个实体假扮成另一个实体后,在网络中从事非法操作的行为。这种行为对网络数据构成了巨大的威胁。另外,像电磁辐射或线路干扰也属于物理威胁



掉电可没 有呀

系统漏洞危险

系统在方法、管理或技术中存在的缺点(通常称为bug ), 而这个缺点可以使系统的安全性降低。
目前,系统漏洞主要包括提供商造成的漏洞、开发者造成的漏洞、错误的配置、策略的违背所引发的漏洞等。

由系统漏洞所造成的威胁主要表现在以下两个方面
1.不安全服务
指绕过设备的安全系统所提供的服务。由于这种服务不在系统的安全管理范围内,所以会对系统的安全造成威胁,主要有网络蠕虫等。
2.配置和初始化错误
指在系统启动时,其安全策略没有正确初始化,从而留下了安全漏洞。
例如,在木马程序修改了系统的安全配置文件时就会发生此威胁

身份鉴别威胁
定义:对网络访问者的身份(主要有用户名和对应的密码等)真伪进行鉴别。
身份鉴别威胁主要包括以下几个方面
1.口令圈套
  常用的口令圈套是通过一个编译代码模块实现的。
  该模块是专门针对某一些系统的登录界面和过程而设计的,运行后与系统的真正的登录界面完全相同。
2.口令破解
  这是最常用的一种通过非法手段获得合法用户名和密码的方法。
3.算法考虑不周  
  密码输入过程必须在满足一定的条件下才能正常工作,这个过程通过某些算法来实现。
4.编辑口令
  编辑口令需要依靠操作系统的漏洞,如为部门内部的人员建立一个虚设的账户,或修改-个隐含账户的密码,这样 
  任何知道这个账户(指用户名和对应的密码)的人员便可以访问该系统。
线缆连接威胁主要包括以下几个方面
1.窃听
  是使用专用的工具或设备,直接或间接截获网络上的特定数据包并进行分析,进而获取所需的信息的过程。窃听一 
  般要将窃听设备连接到通信线缆上通过检测从线缆.上发射出来的电磁波来获得所需要的信号。解决该数据被窃 
  听的有效手段是对数据进行加密。
2.拨号进入
  指利用调制解调器等设备,通过拨号方式远程登录并访问网络。当攻击者已经拥有目标网络的用户账户时,就会对 
  网络造成很大的威胁。
3.冒名顶替
  指通过使用别人的用户账户和密码获得对网络及其数据、程序的使用能力。

有害程序威胁

  1. 病毒
    计算机病毒是一一个程序,是一段可执行的代码。
  2. 逻辑炸弹
    逻辑炸弹是嵌入在某个合法程序里面的一段代码,被设置成当满足某个特定条件时就会发作。逻辑炸弹具有病毒的潜伏性。
  3. 特洛伊木马
    特洛伊木马是一个包含在一个合法程序中的非法程序。
  4. 间谍软件
    是一种新的安全威胁。它可能在浏览网页或者安装软件时,在不知情的情况下被安装到计算机上。

 2.2 安全策略

物理安全策略

为了保护硬件实体和通信链路,以免受自然灾害、人为破坏和搭线攻击;
验证用户的身份和使用权限,防止用户越权操作;
确保计算机系统有一个良好的电磁兼容工作环境;
建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生

访问控制策略

(1)入网访问控制
(2)目录级安全控制
(3)属性安全控制
(4 )网络服务器安全控制
(5 )网络监测和锁定控制
(6)网络端口和节点的安全控制
(7)加密策略
(8)防火墙控制策略

安全性指标

  1. 数据完整性
    在传输过程时,数据是否保持完整。
  2. 数据可用性
    在系统发生故障时,数据是否会丢失。
  3. 数据保密性
    在任何时候,数据是否有被非法窃取的可能

安全等级

1985年12月由美国国防部公布的美国可信计算机安全评价标准( TCSEC )是计算机系统安全评估的第一个正式标准,该标准将计算机系统的安全划分为4个等级7个级别。
从低到高依次为D、C1、C2、B1、B2、B3和A级。

2.3密码分类和攻击类型

该段来自 原文链接:https://blog.csdn.net/MrCharles/article/details/90048486

a.定义

密钥:分为加密密钥和解密密钥。
明文:没有进行加密,能够直接代表原文含义的信息。
密文:经过加密处理处理之后,隐藏原文含义的信息。
加密:将明文转换成密文的实施过程。
解密:将密文转换成明文的实施过程。
密码算法:密码系统采用的加密方法和解密方法,随着基于数学密码技术的发展,加密方法一般称为加密算法,解密方法一般称为解密算法。

分组密码(block cipher):用明文的一个区块和密钥,输出相同大小的密文区块。由于待加密数据通常比单一分组长,因此有各种方式将连续的区块拼接在一起。分组密码代表有DES,AES。

流密码(stream cipher):相对于分组加密,把密钥与明文依位元或字符结合,有点类似一次一密密码本(one-time pad)。输出的串流根据加密时的内部状态而定。在一些流密码上由密钥控制状态的变化。流密码代表有RC4。

b.经典密码分析

① 惟密文攻击
(Ciphtext-only attack)

在惟密文攻击中,密码分析者知道密码算法,但仅能根据截获的密文进行分析,以得出明文或密钥。由于密码分析者所能利用的数据资源仅为密文,这是对密码分析者最不利的情况。

②已知明文攻击
(Plaintext-known attack)

已知明文攻击是指密码分析者除了有截获的密文外,还有一些已知的“明文—密文对”来破译密码。密码分析者的任务目标是推出用来加密的密钥或某种 算法,这种算法可以对用该密钥加密的任何新的消息进行解密。

③ 选择明文攻击
(Chosen-plaintext attack)

选择明文攻击是指密码分析者不仅可得到一些“明文—密文对”,还可以选择被加密的明文,并获得相应的密文。这时密码分析者能够选择特定的明文数据块去加密,并比较明文和对应的密文,已分析和发现更多的与密钥相关的信息。

密码分析者的任务目标也是推出用来加密的密钥或某种算法,该算法可以对用该密钥加密的任何新的消息进行解密。

④ 选择密文攻击
(Chosen—ciphenext attack)

选择密文攻击是指密码分析者可以选择一些密文,并得到相应的明文。密码分析者的任务目标是推出密钥。这种 密码分析多用于攻击 公钥密码体制。
 

三.混杂知识点

网络隔离设备:防火墙,IPS, 网闸

容灾抗毁能力:技术指标包括回复时间目标

Windows 和Linux的ping命令完全相同

网络安全策略实施原则:最小特权原则,最小泄露原则,多级安全策略

分布式防火墙:网络防火墙,主机防火墙及中心防火墙

TCP在传输层 IP在网络层

强认证方式:实物认证,身份认证,多因子认证

安全操作系统的开放过程:系统需求分析,系统功能描述,系统实现

SSL(安全套接层),它主要提供三方面的服务:认证用户和服务器,加密数据以隐藏被传送的数据,维护数据的完整性

组织识别风险:缓解风险,转移风险,接受风险

常见的并仍然有效的古典密码:置换密码和替代密码

UNIX系统access()函数用于文件的存储类型,此函数需要两个参数,分别为文件名和要检测的文件类型

数据库需要具备ACID四个基本性质,其中A,C,I,D依次代表 原子性,一致性,隔离性,持久性

HDFS文件系统特点的是:满足超大规模的数据集需求,支持流式的数据访问,能容忍节点失效的产生。

通信设备运行异常时所触发的消息被称为:网络警告

DHCP协议工作在应用层上

IEEE 802标准把数据链路层分为两个子层,其中与硬件无关,实现流量控制功能的是 逻辑链路控制层(与硬件无关,实现流量控制)

媒体介入控制层(与硬件有关,MAC)

CSMA/CD是一种争用型的介质访问控制协议:发送数据前,先监听信道是否空闲,发送数据时,边监听边发送,若监听到空闲则立即发送数据

IPV6使用的时128位的二进制数字来标识网络

MD5信息摘要算法使用128位摘要值,以确保信息传输的完整性

Request不属于动态安全模型P2DR的组成部分

现代的数字签名使用的是公钥

操作系统基本特征:共享性,并发性,异步性 PKI,它的运作大体包括的策划,实施和运营

数据链路层的功能:帧定界功能,差错检测功能,链路管理功能

ISO/OSI体系五种安全服务:认证安全服务,访问安全服务,数据保密安全服务

数据完整性安全服务和防抵赖性服务 没有可用性

计算机信息安全系统安全保护等级划分准则 不属于信息安全法规

PKI是由四部分组成:X.509格式的证书和证书废止列表,证书授权中心(CA)操作协议,管理协议,政策制定

网络嗅探是破坏了网络信息的保密性

SSL提供的服务:加密服务,身份认证服务,可靠的端到端安全连接

初始化SSL连接时采用的加密技术是:公钥密码

提高无线网络安全,做法错误的是:隐藏SSID。修改无线路由器默认管理IP地址,IP与MAC静态绑定

数字版权管理DRM :数字水印 数字签名 数字加密 数字媒体加密 阻止非法数字内容注册

          用户行为监控

信息安全风险管理要素:资产 威胁 脆弱性

ICMP协议是网络层协议,ICMP报文封装在UDP数据包内传输

Java的设计模式:行为型模式 结构型模式 创建型模式

结构型模式:组合模式,桥接模式,代理模式

数据保密性安全服务的基础:加密机制

AH协议和ESP协议有两种工作模式:Transport  或Tunnel

为了降低风险,不建议使用的Internet服务的是FTP服务

阻断攻击是针对可用性的攻击

截获攻击是针对机密性的攻击

ISO/OSI安全体系结构是安全机制包括通信业务填充机制访问控制机制数字签名机制公认机制(CA)

PKI支持的服务包括:非对称密钥技术及证书管理,目录服务,对称密钥的生产与分发

L2TP隧道在两端的VPN服务器之间采用口令握手协议CHAP来验证对方的身份

AH协议必须提供验证服务

安全开发过程包括:系统需求分析   系统功能描述   系统实现

猜你喜欢

转载自blog.csdn.net/weixin_46601374/article/details/120544042
今日推荐