【情報セキュリティ技術】最終レビューテストサイトのまとめ

【情報セキュリティ技術】最終審査・検討ポイント


ディンドゥ!Xiao AhWooの学習コース資料をまとめたものです。良い思い出は悪いペンほど良くはありません。今日も進歩の日です。一緒に進みましょう!
ここに写真の説明を挿入

1.選択と正誤問題のテストペーパーコレクション

截至2020/10/20               共计10份测试卷。

02パスワードと隠蔽技術テストペーパー:02パスワードと隠蔽技術

03デジタル署名と認証テストボリューム:03デジタル署名と認証

04 IDおよびアクセスセキュリティテストボリューム:04IDおよびアクセスセキュリティ

05コンピューターウイルスとハッキングテストボリューム:05コンピューターウイルスとハッキング

06サイバー攻撃と防止テストボリューム:06サイバー攻撃と防止

07サイバーセキュリティおよびプログラミングテストペーパー:07サイバーセキュリティおよびプログラミング

08機器および環境安全性テストペーパー:08機器および環境安全性

09ソフトウェア保護テクノロジーテストボリューム1:09ソフトウェア保護テクノロジー

10ソフトウェア保護テクノロジーテストボリューム2:10ソフトウェア保護テクノロジー

11ブロックチェーンファンデーションテストペーパー:11ブロックチェーンファンデーション

ここに写真の説明を挿入

2つの短い答えの質問

1.パスワードの暗号化と復号化の簡単な置き換え

见习题。教材P57页习题4567

フレンドリーリンク:情報セキュリティプラクティス1:パスワードと隠蔽テクノロジー1

信息安全实践一之密码与隐藏技术1内容:【计算步骤】
实验1.1凯撒密码
实验1.2 仿射密码

2. DESアルゴリズムの原理:

**P17-24**1)对输入的明文从左到右按顺序每64位分为一组,并按组进行加密或解密
(2)进行初始置换
(3)将置换后的明文分成左右两组,每组32位
(4)进行16轮相同的变换,包括密钥变换
(5)将变换后的左右两部分合并在一起
(6)逆初始变换,输出64位密文。

3. RSAアルゴリズムのプロセス全体:P40-41

(1)キーを選択します

①选择两个不同的素数p,q
②计算公开模数r=p*q
③计算欧拉函数φ(r)=(p-1)*(q-1)
④选一个与φ(r)互质的量k,即保证gcd(φ(r),k)=1时,选择K,可以令sp=k或pk=k
⑤根据sk*pk=- 1modφ(r),已知 sk或pk,用乘逆算法求pk或sk

(2)暗号化

密文Ci=PipkMod r

(3)復号化

明文Pi=Ci skMod r 明文P=P1p2…Pi…。

4.公開鍵に基づくデジタル署名スキーム:公开密钥体制

**P61**

5.単一アイテムハッシュ機能の機能:

**P62-63**1)hash函数能从任意长度的M中产生固定长度的散列值h
(2)已知M时,利用h(M)很容易计算出h
(3)已知M时,要想通过同一个h(M)计算处不同的h 是很困难的
(4)已知h时,要想从h(M)计算处不同的M 是很困难的
(5)已知M时,要找出另一信息M’,使h(M)=h(m’)是很困难的。

6.情報の整合性、可用性、および機密性について簡単に説明します。

1)完整性:保护计算机系统内软件和数据不被偶然或人为蓄意破坏、篡改、伪造等
(2)可用性:在用户授权的情况下,无论什么时候只要客户需要,信息必须是可用的和可访问的,信息系统不能拒绝服务
(3)保密性:信息必须按照拥有者的要求保持一定的秘密性。

7.デジタルウォーターマークの主な機能を簡単に説明します。

稳定性、水印容量、安全性、自恢复性、不可见性。

8.公開鍵アルゴリズムの典型的な特徴について話し合います。

1)在公开密钥算法中有一对密钥分别为公钥和私钥
(2)进行加密和解密时使用不同的加密密钥和解密密钥,且加密密钥和解密密钥不能户型推导出来或者很难
(3)公开密钥和私密密钥必须配对使用
(4)公开密钥算法的安全性是依赖于某个数学问题很难解决的基础上的。

9.対称暗号化システムについて説明します。

1)采用的解密算法就是加密算法的逆运算,或解密算法与加密算法完全相同
(2)加密密钥和解密密钥相同,或加密密钥能从解密密钥中推导出来。

10.公開鍵システムについて話し合います。

`非对称算法`    

11.デジタル証明書とは何ですか?X.509デジタル証明書に含まれるもの。

数字证书是有权威机构CA发行的一种权威性的电子文档,是网络环境中的一种身份证,用于证明某一用户的身份及公开密钥的合法性;

包含版本号、序列号、签名算法标识符、认证机构、有效期、主体、主体公开密钥信息、CA的数字签名、可选项等。

12.サイバー攻撃の一般的な手順について話し合います。

隐藏攻击源-信息收集-掌握系统控制权-实施攻击-安装后门-隐藏攻击痕迹。

13.コンピュータウイルスプログラムの一般的な構成について話し合います。

1)安装模块:病毒程序必须通过自身实现自启动并安装到计算机系统中;
(2)传染模块:传染控制部分、传染判断部分、传染操作部分;
(3)破坏模块:激发控制、破坏操作。

14.アンチウイルスソフトウェアの一般的な構成について話し合います。

用户界面模块、
病毒数据库、
病毒扫描引擎(文件解析模块,病毒扫描模块,特征码加载模块)、
文件实时监控模块、
进程实时监控模块。

15.ソフトウェアシステムでは、ユーザーのパスワードを安全に保護するためにどのような対策を講じる必要がありますか。

1)用户:增大口令空间,选用无规则的口令,多个口令,用工具生成口令
(2)网站:登录时间限制,限制登录次数,尽量减少会话透露的信息,增加认证的信息量

16.ソフトウェア保護を設計するための一般的な推奨事項:

软件发行前对可执行程序进行加壳;
自己写的程序中嵌入反跟踪代码;
增加对软件自身的完整性检查;
检测到软件破解企图时,不要立即给用户提示信息;
不过于依赖众所周知的函数来获取系统时间;
给软件保护加入一定随机性;
将注册码、安装时间记录到多个不同地方;
采用一机一码。

17.ブロックチェーンテクノロジーとは何ですか?その特徴は何ですか?

区块链:
是一种特殊的去中心化分布式数据库,集分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。

特点:去中心化交易,信息不可篡改,完全匿名

18.ソーシャルエンジニアリング攻撃とは何ですか?一般的な攻撃方法は何ですか?

社会工程攻击,是一种利用"社会工程学" 来实施的网络攻击行为。

社会工程学是一种利用人的弱点如人的本能反应、好奇心、信任、贪便宜等弱点进行诸如欺骗、伤害等危害手段,获取自身利益的手法。

一般的な攻撃方法:

  • 1。环境渗透

    特定の環境に侵入することは、必要なインテリジェンスや機密情報を取得するためにソーシャルエンジニアリングがよく使用する方法の1つです。ソーシャルエンジニアリングの攻撃者は、ターゲットの電子メールへの応答速度、ターゲットの重要度、および提供される可能性のある人の名前、誕生日、ID電話番号、管理者のIPアドレス、電子メールアドレスなどの関連情報を観察することによって情報を収集します。ターゲットのネットワーク構造またはシステムパスワードの一般的な内容を判断して、情報を取得します。

  • 2。引诱

    インターネットサーフィンでは、賞品や無料ギフトなどのコンテンツが含まれるメールやウェブページに遭遇することがよくあります。ユーザーがページにアクセスしてダウンロードプログラムを実行したり、アカウントとパスワードを入力して身元を「確認」したり、ユーザーの怠慢を利用してユーザーを誘惑したりします。ハッカーはすでに罠を仕掛けています。

  • 3。伪装

    現在人気のあるフィッシング事件、および以前のカバーレターウイルスとクリスマスグリーティングカードはすべて、電子メールと偽のWebサイトを使用して不正行為を実行しています。調査によると、不正な情報にさらされたすべてのユーザーの最大5%がこれらの詐欺に反応します。

  • 4。说服

    説得は、情報セキュリティにとってより有害な社会工学攻撃方法であり、標的の内部関係者が攻撃者と一定の合意に達し、攻撃にさまざまな便利な条件を提供する必要があります。個人的な説得は、誰かに協力させたり、攻撃者の意図に従わせたりするための強力な手段です。特に、ターゲットの利益が攻撃者の利益と矛盾しない場合、または攻撃者の利益と一致する場合でも、この方法は非常に効果的です。効果的。ターゲットインサイダーがすでに不満を持っているか、復讐の考えさえ持っている場合、マッチは簡単に達成でき、攻撃者のアシスタントになり、攻撃者が予期しないインテリジェンスやデータを取得するのを助けます。

  • 5。恐吓

    ソーシャルエンジニアは、セキュリティ、脆弱性、ウイルス、トロイの木馬、ハッカーなどに対する人々の敏感さを利用して、権威ある組織のように見せかけ、セキュリティ警告、システムリスクなどの情報を広め、警戒心を駆使してコンピュータユーザーを威嚇し、欺きます。そして、彼らが彼らの要件に従わない場合、それは非常に深刻な危害または損失を引き起こすと主張しました。

  • 6。恭维

    スマートハッカーは、心理学、対人関係、行動、その他の社会工学の知識とスキルに精通しており、人間の本能、好奇心、盲目的な信頼、貪欲、その他の人間の弱点を利用して、他人の意志を罠にかけ、欺き、制御するのが得意です。役立った。彼らは通常非常に友好的で、話すことの芸術に非常にこだわり、平等な機会を持つ人々に食料調達する方法を知っており、彼らが好きなことをするので、ほとんどの人々は友好的に反応し、彼らと一緒に働き続けます。

  • 7。反向社会工程学

    リバースソーシャルエンジニアリングとは、攻撃者が技術的または非技術的な手段でネットワークまたはコンピュータアプリケーションに「問題」を引き起こし、会社の従業員が納得し、攻撃者が取得する必要のある情報を開示または漏洩するようにスタッフまたはネットワーク管理者を誘導するという事実を指します。この方法は比較的隠されており、検出が難しく、特に有害であり、防止が困難です。

エンディング!
ここに写真の説明を挿入

より多くのコース知識学習記録は後で来るでしょう!

就酱,嘎啦!

ここに写真の説明を挿入

注:
1。人生は勤勉であり、何も得られません。
2.一般的なソーシャルエンジニアリング方法については、ブログ投稿を参照してください:
https //www.cnblogs.com/liang-chen/p/11802736.html

おすすめ

転載: blog.csdn.net/qq_43543789/article/details/109185725