軟考中級-信息安全工程師-每日一學(1)

前提概要

本文章主要用于分享軟考中級-信息安全工程師-學習,以下是一些個人理解,請大家結合參考其他文章中的相關信息及個人經驗進行歸納和補充,內容會存在一定錯誤,希望讀者多多評論批評,本人在此先說感謝啦。


1.密碼學主要有密碼編碼密碼分析兩個部分組成
2.密碼分析學是研究通過密文獲取對應的明文信息

????????密碼分析學(Cryptanalysis)是研究如何在不知道密鑰的情況下,分析、破解密碼系統的學科,是密碼學的重要分支(另一分支為密碼編碼學)。其核心目標是通過數學、統計學、計算機科學等手段,從密文或相關信息中推導出明文、密鑰或密碼系統的弱點。

密碼分析的攻擊模型可分為以下幾類:

? ? ? ? 1.唯密文攻擊(Ciphertext-Only Attack):攻擊者僅掌握密文,需從中破解明文或密鑰(最常見的攻擊場景)

? ? ? ? 2.已知明文攻擊(Known Plaintext Attack):攻擊者掌握部分明文及其對應的密文,以此推導密鑰或破解其他密文

? ? ? ? 3.選擇明文攻擊(Chosen Plaintext Attack):攻擊者可選擇特定明文,并獲取其對應的密文(如對加密設備的主動測試)

? ? ? ? 4.密文驗證攻擊(ciphertext verification attack):密碼分析者對于任何選定的密文,能夠得到該密文“是否合法”的判斷。

? ? ? ? 5.選擇密文攻擊(Chosen Ciphertext Attack):攻擊者可選擇特定密文,并獲取其對應的明文(常見于公鑰密碼系統攻擊)

? ? ? ? 自適應攻擊:攻擊者可根據前一次攻擊的結果,動態調整下一次選擇的明文或密文

3.防火墻的經典體系結構主要有三種:被屏蔽子網體系結構,被屏蔽主機體系結構,雙宿主主機體系結構

屏蔽子網體系結構:

? ? ? ? 核心組件:外部包過濾路由器、DMZ 子網、內部包過濾路由器。

? ? ? ? 工作流程:(外網-->DMZ)外網請求到?外部路由器,過濾后只允許訪問 DMZ 里的公開服務(比如 Web 服務器的 80 端口)--->DMZ 里的 Web 服務器處理請求(即使被攻擊,也只影響 DMZ,不碰內網);(DMZ-->內網)如果需要訪問內網(比如 Web 服務器要連內網數據庫),必須經過?堡壘主機?檢查--->堡壘主機通過后,再經?內部路由器?過濾(只允許特定端口,比如數據庫的 3306 端口),才到內網。

? ? ? ? 優點:三層防護(外網→外部路由器→DMZ→內部路由器→內網),即使 DMZ 被攻破,內網還有內部路由器擋著,安全性最高;公開服務(Web、郵件)放在 DMZ,和內網隔離,減少內網暴露風險。

? ? ? ? 缺點:結構復雜,需要兩臺路由器 + DMZ 子網,成本高、維護麻煩。

屏蔽主機體系結構:

? ? ? ? 核心組件:包過濾路由器(對外網的第一道過濾,像 “外墻保安”):連外網和內網;堡壘主機(部署在?內網?里,像 “門崗”):是內外網通信的唯一通道。

? ? ? ? 工作流程:外網請求先到?路由器,路由器按規則過濾(比如只允許訪問堡壘主機的 80 端口)--->通過的流量到?堡壘主機,主機再檢查內容(比如是不是惡意 HTTP 請求),合法才轉發給內網服務器;內網包先經堡壘主機檢查,再通過路由器發往外網。

? ? ? ? 優點:比雙宿主多了?路由器的網絡層過濾(比如攔截偽造 IP、非法端口),安全性提升;堡壘主機專注應用層防護(比如防 SQL 注入),分工更明確。

? ? ? ? 缺點:堡壘主機在?內網?里,如果它被攻破,內網直接暴露。

雙宿主主機體系結構:

????????核心組件:一臺?雙網卡主機(“雙宿主主機”):一個網卡連?內網(比如公司電腦),另一個連?外網(比如互聯網)。關閉主機的?路由功能(不讓內外網直接通信,必須經過主機)。

????????優點:結構簡單,成本低(只要一臺主機)。

????????缺點:單點故障,主機被黑客攻破,內外網直接 “打通”;效率低:所有流量都經主機處理,容易卡;只能過濾應用層數據(比如 HTTP 內容),對網絡層攻擊(比如偽造 IP)防護弱。

4.網絡安全保護義務要求留存相關的網絡日志不少于六個月。
5.訪問控制規則是訪問控制條件集,是訪問控制策略的具體實現和表現形式。

????????目前常見的訪問控制規則有:基于角色的訪問控制、基于時間的訪問控制、基于異常事件的訪問控制、基于地址的訪問控制

6.網絡信息系統生命周期包括哪些階段

? ? ? ? 五個階段:系統規劃-->系統設計-->系統集成實現-->系統運維-->系統廢棄

7.DES加密算法

DES 主密鑰 64 位(含 8 位校驗位,有效 56 位),經密鑰調度算法,每輪生成?48 位?子密鑰用于加密運算

????????主密鑰結構:DES 主密鑰共 64 位,但其中?8 位是奇偶校驗位(僅用于檢測密鑰錯誤,不參與加密計算),因此?實際參與運算的有效密鑰是 56 位。

????????子密鑰生成邏輯:56 位有效密鑰被拆分為左右兩部分(各 28 位),每輪加密前,對這兩部分進行?循環移位(移位次數隨輪數變化,比如第 1、2、9、16 輪移 1 位,其余輪移 2 位),移位后,通過?“壓縮置換”?從 56 位中挑選?48 位(只選特定位置的位,而非全部 56 位),形成該輪的子密鑰。

注:

1、外部密鑰到底多長?

  • 用戶手里拿的是 64 bit 密鑰,其中第 8,16,24,…,64 位是 奇偶校驗位不進入加密運算

  • 去掉校驗后只剩下 56 bit 有效密鑰(也就是“密鑰長度”)。所以 DES 真正的安全強度由 56 bit 決定,而不是 64 bit。

2、56 bit 密鑰如何“分家”?

????????把 56 bit 按順序切成兩半:C?(左 28 bit) + D?(右 28 bit)。這兩半在后面每一輪都要一起循環移位。

3、16 輪循環移位規則

輪次:? ? ?1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
左移數: 1?1 2 2 2 2 2 2 1? 2? ?2? ?2? ?2? ?2? ?2? ?1

每輪同時對 C 和 D 做同樣次數的循環左移(LS1 或 LS2),于是 56 bit 整體向左“卷”1 或 2 位

4、子密鑰怎么誕生?

每輪移位后56 bit(C?||D?)→ PC-2 壓縮置換 → 得到 48 bit 子密鑰 K?

  • PC-2 是一張 官方固定 的 48 個索引表,任何實現都不許改。

  • 每一輪使用同一張表,但因為前面已經移過位,所以被跳過的 8 個位置每輪都在變
    16 輪累計下來,原始 56 位中的每一位都會被 PC-2 選中 12~13 次,因此
    ? 不存在“永遠缺席的 8 位”;
    ? 但每一輪確實只有 8 位缺席(因為 56-48=8)。
    這兩點并不矛盾,只是“單輪” vs “全程”兩個視角。

5、子密鑰干什么?——進入輪函數 Feistel F 函數

每輪流程:

前置:64 bit 明文先經過 IP(Initial Permutation) —— 一張官方固定的 64 位重排表。重排完后,把 64 位切成 前 32 位叫 L?后 32 位叫 R?
(1)、右半部分 R(32 bit)→ E 擴展 → 48 bit
? E 表也是官方固定 48 個索引;
? 32 位被環形借用,某些位會重復出現,所以能湊夠 48 位;
? 擴完的 48 bit 是全新排列,不是簡單追加 16 位。

(2) 、48 bit 與該輪子密鑰 K? 逐位異或 → 得到新 48 bit。

(3) 、48 bit → 8 個 S 盒 → 32 bit
? 每 6 bit 進一個 S 盒:
– 第 1、6 位組成“行”(0-3)
– 第 2-5 位組成“列”(0-15)
– 查 4×16 固定表得 1 個 4 bit (或兩位十進制)結果;
? 8 個 4 bit 結果拼回 32 bit,完成“縮小”。

(4) 、再做一次 P 置換(官方固定 32 位表),輸出 32 bit,與左半部分 L 異或,完成本輪。

6、密鑰 vs 子密鑰的先后關系

  • 先有 56 bit 主密鑰

  • 再通過“循環移位 + PC-2”衍生出 16 把 48 bit 子密鑰

  • 子密鑰不拼回主密鑰,它們只是 16 把一次性“小鑰匙”,用完即棄

8.在網絡審計數據存儲技術中,為了便于事后查詢分析和電子取證,通常采用集中采集各種系統的審計數據,并建立專門的審計數據存儲服務器進行保存。
9.審計SSH協議操作行為屬于字符會話審計

????????運維安全審計產品,是有關網絡設備及服務器操作的審計系統。運維安全審計產品的主要功能有字符會話審計圖形操作審計數據庫運維審計文件傳輸審計合規審計等。

10.BLP機密性模型的特性包含? ?*(星)特性

BLP(Bell-LaPadula)機密性模型:

????????BLP機密性模型是強制訪問控制(MAC)的經典框架,專注保護信息不被 “低權限主體獲取/泄露” 。

? ? ? ? 1973年提出,用于解決多用戶系統的分級保密問題,本質是通過?“安全級別+范疇” 的雙維度控制,強制約束主體(用戶/進程)對客體(文件/數據)的訪問,優先級高于自主訪問控制(DAC)。

? ? ? ? 三大安全規則(核心特性):

????????1、簡單安全特性(Simple Security Property)——「下讀,不上讀」

????????規則:主體要讀取客體,必須滿足:主體安全級別 ≥ 客體安全級別,主體范疇 ? 客體范疇。

? ? ? ? 2、*特性(Star Property,星規則)——「上寫,不下寫」

????????規則:主體要寫入客體,必須滿足:客體安全級別 ≥ 主體安全級別,客體范疇 ? 主體范疇。

? ? ? ? 3、自主安全特性(Discretionary Security Property)

????????作用:作為強制規則的補充,允許主體通過?訪問控制列表(ACL)?自主設置權限(如用戶可允許同事讀取自己的文件)

????????邊界:自主權限必須服從強制規則(比如,即使 ACL 允許低級別用戶讀高級別文件,強制規則仍會阻止)

? ? ? ? 優缺點:

優點缺點
1.?徹底阻斷泄密:強制切斷 “高→低” 信息流動,適合軍事、涉密領域。1.?忽略完整性 / 可用性:只保機密,不管數據是否被篡改、能否訪問(需 Biba 模型互補)。
2.?形式化可驗證:數學定義清晰,方便系統設計和安全證明。2.?靈活性差:安全級別 / 范疇變更復雜,難以應對動態場景(如臨時授權)。
3.?靜態場景適配好:適合安全等級固定的系統(如政府內網)。3.?隱蔽信道風險:可能通過 “文件長度、系統調用時間” 等隱蔽信道泄密。

? ? ? ? 總結:BLP 是?“機密性保護的基石”,通過?“級別鎖 + 范疇網”?構建了最嚴格的訪問控制體系。盡管存在靈活性不足等問題,但其?“強制管控” 的核心思想,至今仍是軍事、政府等涉密系統設計的底層邏輯。理解 BLP,就能明白:真正的保密,是系統級別的 “權限枷鎖”,而非用戶自主設置的 “松散籬笆”。

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/pingmian/91322.shtml
繁體地址,請注明出處:http://hk.pswp.cn/pingmian/91322.shtml
英文地址,請注明出處:http://en.pswp.cn/pingmian/91322.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

EEG手工特征提取總結

目錄一、引言EEG信號簡介EEG特征提取的重要性本次匯報目的與內容概述二、EEG信號核心特征時域特征 (Time-Domain Features)頻域特征 (Frequency-Domain Features)三、EEG信號高級特征時頻域特征 (Time-Frequency Domain Features)空間域特征 (Spatial-Domain Features)復雜動力…

React 路由守衛

下面,我們來系統的梳理關于 React Router 路由守衛 的基本知識點:一、路由守衛概述 1.1 什么是路由守衛 路由守衛是一種在用戶導航到特定路由之前或離開特定路由時執行邏輯的機制。它允許開發者控制用戶訪問權限、驗證條件或執行數據預加載等操作。 1.2 …

7月31日作業

1&#xff1a;請使用函數模板&#xff0c;寫一個能夠針對所有數據類型的數據的快速排序函數 并多寫幾個數組做測試代碼#include <iostream> #include <cstring> #include <cstdlib> #include <unistd.h> #include <sstream> #include <vector…

客戶服務自動化:如何用CRM減少50%人工工單?

通過CRM系統實現客戶服務自動化&#xff0c;企業可以顯著減少人工工單的數量&#xff0c;提升整體服務效率。那么如何利用CRM系統實現客戶服務自動化&#xff1f;幫助企業從根本上解決人工工單處理的難題&#xff0c;提升服務質量&#xff0c;優化資源配置&#xff0c;最終實現…

常用設計模式系列(十四)—模板方法模式

常用設計模式系列&#xff08;十四&#xff09;—模板方法模式 第一節 前言 之前我完成了創建型設計模式和結構型設計模式&#xff0c;我們今天將踏入設計模式的第三章&#xff1a;行為型設計模式&#xff0c;你是否還記得什么是行為型設計模式嗎&#xff1f;行為型模式&#x…

DoRA詳解:從LoRA到權重分解的進化

DoRA??是一種用于??大語言模型&#xff08;LLM&#xff09;微調??的技術&#xff0c;全稱為 ??"Weight-Decomposed Low-Rank Adaptation"??&#xff08;權重分解的低秩自適應&#xff09;。它是對現有微調方法&#xff08;如 ??LoRA??&#xff09;的改…

RocksDB關鍵設計詳解

0 說明 近日工作中使用了 RocksDB。RocksDB 的優點此處無需多說&#xff0c;它的一個 feature 是其有很多優化選項用于對 RocksDB 進行調優。欲熟悉這些參數&#xff0c;必須對其背后的原理有所了解&#xff0c;本文主要整理一些 RocksDB 的 wiki 文檔&#xff0c;以備自己參考…

Kotlin -> 普通Lambda vs 掛起Lambda

1. 普通Lambda vs 掛起Lambda的本質區別 1.1 普通Lambda&#xff08;同步執行&#xff09; val lambda: (Int) -> String { it.toString() }// 編譯器生成&#xff1a; class Lambda$1 : Function1<Int, String> {override fun invoke(p1: Int): String {return p1.t…

Apache Ignite 中如何配置和啟用各類監控指標

這段文檔是關于 Apache Ignite 中如何配置和啟用各類監控指標&#xff08;Metrics&#xff09; 的詳細說明。核心思想是&#xff1a;“指標收集有性能開銷&#xff0c;因此默認不開啟所有指標&#xff0c;需要你按需手動開啟。” 下面我們來逐層拆解、通俗易懂地理解這些內容。…

uniapp x swiper/image組件mode=“aspectFit“ 圖片有的閃現后黑屏

部分安卓機針對大寫.JPG 有的豎圖正常&#xff0c;橫圖/正方形不對。解決方案&#xff1a;加border-radius: 1rpx;就行<!-- 圖片預覽彈出框 --><fui-backdrop v-model:visible"imgPreviewVisible" :closable"true" onclick"imgPreviewVisibl…

conda安裝jupter

conda自帶的jupter本來在base里沒有在pytorch環境中 安裝jupter conda install nb_conda 此擴展程序在 Jupyter 文件瀏覽器中添加了一個 Conda 選項卡。選擇 Conda 選項卡將顯示&#xff1a; 當前存在的 Conda 環境列表當前配置的通道中可用的 Conda 包列表&#xff08;htt…

嵌入式操作系統快速入門(1):快速入門操作系統常見基礎概念

快速體會操作系統常見基礎概念 1 初識基本概念 1.1 操作系統 一個軟件程序&#xff1b;用于解決計算機多任務執行時的資源爭搶問題&#xff1b;管理計算機中的各種資源&#xff0c;確保計算機正常完成各種工作&#xff08;任務&#xff09;&#xff0c;解決多任務環境中任務的調…

網絡安全-同形異義字攻擊:眼見并非為實(附案例詳解)

什么是同形異義字攻擊&#xff1f;對人眼而言&#xff0c;一切看起來完全正常。但實際上&#xff0c;例如單詞 Ηоmоgraph 并不完全等同于單詞 Homograph。它們之間的差異非常細微&#xff0c;難以察覺。Ηоmоgraph 實際上包含了幾個非拉丁字母。在本例中&#xff0c;我們將…

windows服務器 maven 配置環境變量,驗證maven環境變量是否配置成功

前置條件&#xff1a;先確認對應版本的jdk已安裝配置好&#xff0c;可使用java -version檢測; 我使用的apache-maven-3.6.3是對應jdk1.8 1.找到系統變量配置窗口 以windows server2019為例&#xff0c;右鍵計算機屬性&#xff0c; 高級系統設置–》環境變量–》系統變量2.新建M…

安裝 docker compose v2版 筆記250731

安裝 docker compose v2版 筆記250731 簡述 v2版是插件形式 確認系統要求, 已安裝 Docker Engine&#xff08;版本 20.10.5 或更高&#xff09; 安裝方式可分為 apt 或 yum 安裝 (能自動升級) apt install docker-compose-pluginyum install docker-compose-plugin 手動二…

PHP 5.5 Action Management with Parameters (English Version)

PHP 5.5 Action Management with Parameters (English Version) Here’s a PHP 5.5 compatible script that uses URL parameters instead of paths for all operations: <?php // Start session for persistent storage session_start();// Initialize the stored actio…

GR-3(4B) 技術報告--2025.7.23--字節跳動 Seed

0. 前言 前兩天字節發布了GR-3&#xff0c;粗略的看了一下&#xff0c;在某些方面超過了SOTA pi0&#xff0c;雖然不開源&#xff0c;但是也可以來看一看。 官方項目頁 1. GR-3模型 1.1 背景 在機器人研究領域&#xff0c;一直以來的目標就是打造能夠幫助人類完成日常任務…

Linux網絡編程:UDP 的echo server

目錄 前言&#xff1a; 一、服務端的實現 1、創建socket套接字 2、綁定地址信息 3、執行啟動程序 二、用戶端的實現 總結&#xff1a; 前言&#xff1a; 大家好啊&#xff0c;前面我們介紹了一些在網絡編程中的一些基本的概念知識。 今天我們就借著上節課提到的&#…

AI+金融,如何跨越大模型和場景鴻溝?

文&#xff5c;白 鴿編&#xff5c;王一粟當AI大模型已開始走向千行百業之時&#xff0c;備受看好的金融行業&#xff0c;卻似乎陷入了落地瓶頸。打開手機銀行想查下貸款額度&#xff0c;對著屏幕說了半天&#xff0c;AI客服卻只回復 “請點擊首頁貸款按鈕”&#xff1b;客戶經…

深度解析:從零構建跨平臺對象樹管理系統(YongYong框架——QT對象樹機制的現代化替代方案)

一、技術背景與核心價值 1.1 QT對象樹的局限性 在Qt框架中&#xff0c;QObject通過對象樹機制實現了革命性的對象管理&#xff1a; #mermaid-svg-SvqKmpFjg76R02oL {font-family:"trebuchet ms",verdana,arial,sans-serif;font-size:16px;fill:#333;}#mermaid-svg-Sv…