当前位置: 首页 > news >正文

软考中级-信息安全工程师-每日一学(1)

前提概要

本文章主要用于分享软考中级-信息安全工程师-学习,以下是一些个人理解,请大家结合参考其他文章中的相关信息及个人经验进行归纳和补充,内容会存在一定错误,希望读者多多评论批评,本人在此先说感谢啦。


1.密码学主要有密码编码密码分析两个部分组成
2.密码分析学是研究通过密文获取对应的明文信息

        密码分析学(Cryptanalysis)是研究如何在不知道密钥的情况下,分析、破解密码系统的学科,是密码学的重要分支(另一分支为密码编码学)。其核心目标是通过数学、统计学、计算机科学等手段,从密文或相关信息中推导出明文、密钥或密码系统的弱点。

密码分析的攻击模型可分为以下几类:

        1.唯密文攻击(Ciphertext-Only Attack):攻击者仅掌握密文,需从中破解明文或密钥(最常见的攻击场景)

        2.已知明文攻击(Known Plaintext Attack):攻击者掌握部分明文及其对应的密文,以此推导密钥或破解其他密文

        3.选择明文攻击(Chosen Plaintext Attack):攻击者可选择特定明文,并获取其对应的密文(如对加密设备的主动测试)

        4.选择密文攻击(Chosen Ciphertext Attack):攻击者可选择特定密文,并获取其对应的明文(常见于公钥密码系统攻击)

        5.自适应攻击:攻击者可根据前一次攻击的结果,动态调整下一次选择的明文或密文

3.防火墙的经典体系结构主要有三种:被屏蔽子网体系结构,被屏蔽主机体系结构,双宿主主机体系结构

屏蔽子网体系结构:

        核心组件:外部包过滤路由器、DMZ 子网、内部包过滤路由器。

        工作流程:(外网-->DMZ)外网请求到 外部路由器,过滤后只允许访问 DMZ 里的公开服务(比如 Web 服务器的 80 端口)--->DMZ 里的 Web 服务器处理请求(即使被攻击,也只影响 DMZ,不碰内网);(DMZ-->内网)如果需要访问内网(比如 Web 服务器要连内网数据库),必须经过 堡垒主机 检查--->堡垒主机通过后,再经 内部路由器 过滤(只允许特定端口,比如数据库的 3306 端口),才到内网。

        优点:三层防护(外网→外部路由器→DMZ→内部路由器→内网),即使 DMZ 被攻破,内网还有内部路由器挡着,安全性最高;公开服务(Web、邮件)放在 DMZ,和内网隔离,减少内网暴露风险。

        缺点:结构复杂,需要两台路由器 + DMZ 子网,成本高、维护麻烦。

屏蔽主机体系结构:

        核心组件:包过滤路由器(对外网的第一道过滤,像 “外墙保安”):连外网和内网;堡垒主机(部署在 内网 里,像 “门岗”):是内外网通信的唯一通道。

        工作流程:外网请求先到 路由器,路由器按规则过滤(比如只允许访问堡垒主机的 80 端口)--->通过的流量到 堡垒主机,主机再检查内容(比如是不是恶意 HTTP 请求),合法才转发给内网服务器;内网包先经堡垒主机检查,再通过路由器发往外网。

        优点:比双宿主多了 路由器的网络层过滤(比如拦截伪造 IP、非法端口),安全性提升;堡垒主机专注应用层防护(比如防 SQL 注入),分工更明确。

        缺点:堡垒主机在 内网 里,如果它被攻破,内网直接暴露。

双宿主主机体系结构:

        核心组件:一台 双网卡主机(“双宿主主机”):一个网卡连 内网(比如公司电脑),另一个连 外网(比如互联网)。关闭主机的 路由功能(不让内外网直接通信,必须经过主机)。

        优点:结构简单,成本低(只要一台主机)。

        缺点:单点故障,主机被黑客攻破,内外网直接 “打通”;效率低:所有流量都经主机处理,容易卡;只能过滤应用层数据(比如 HTTP 内容),对网络层攻击(比如伪造 IP)防护弱。

4.网络安全保护义务要求留存相关的网络日志不少于六个月。
5.访问控制规则是访问控制条件集,是访问控制策略的具体实现和表现形式。

        目前常见的访问控制规则有:基于角色的访问控制、基于时间的访问控制、基于异常事件的访问控制、基于地址的访问控制

6.网络信息系统生命周期包括哪些阶段

        五个阶段:系统规划-->系统设计-->系统集成实现-->系统运维-->系统废弃

7.DES加密算法

DES 主密钥 64 位(含 8 位校验位,有效 56 位),经密钥调度算法,每轮生成 48 位 子密钥用于加密运算

        主密钥结构:DES 主密钥共 64 位,但其中 8 位是奇偶校验位(仅用于检测密钥错误,不参与加密计算),因此 实际参与运算的有效密钥是 56 位。

        子密钥生成逻辑:56 位有效密钥被拆分为左右两部分(各 28 位),每轮加密前,对这两部分进行 循环移位(移位次数随轮数变化,比如第 1、2、9、16 轮移 1 位,其余轮移 2 位),移位后,通过 “压缩置换” 从 56 位中挑选 48 位(只选特定位置的位,而非全部 56 位),形成该轮的子密钥。

注:

1、外部密钥到底多长?

  • 用户手里拿的是 64 bit 密钥,其中第 8,16,24,…,64 位是 奇偶校验位不进入加密运算

  • 去掉校验后只剩下 56 bit 有效密钥(也就是“密钥长度”)。所以 DES 真正的安全强度由 56 bit 决定,而不是 64 bit。

2、56 bit 密钥如何“分家”?

        把 56 bit 按顺序切成两半:C₀(左 28 bit) + D₀(右 28 bit)。这两半在后面每一轮都要一起循环移位。

3、16 轮循环移位规则

轮次:     1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
左移数: 1 1 2 2 2 2 2 2 1  2   2   2   2   2   2   1

每轮同时对 C 和 D 做同样次数的循环左移(LS1 或 LS2),于是 56 bit 整体向左“卷”1 或 2 位

4、子密钥怎么诞生?

每轮移位后56 bit(Cᵢ||Dᵢ)→ PC-2 压缩置换 → 得到 48 bit 子密钥 Kᵢ

  • PC-2 是一张 官方固定 的 48 个索引表,任何实现都不许改。

  • 每一轮使用同一张表,但因为前面已经移过位,所以被跳过的 8 个位置每轮都在变
    16 轮累计下来,原始 56 位中的每一位都会被 PC-2 选中 12~13 次,因此
    • 不存在“永远缺席的 8 位”;
    • 但每一轮确实只有 8 位缺席(因为 56-48=8)。
    这两点并不矛盾,只是“单轮” vs “全程”两个视角。

5、子密钥干什么?——进入轮函数 Feistel F 函数

每轮流程:

前置:64 bit 明文先经过 IP(Initial Permutation) —— 一张官方固定的 64 位重排表。重排完后,把 64 位切成 前 32 位叫 L₀后 32 位叫 R₀
(1)、右半部分 R(32 bit)→ E 扩展 → 48 bit
• E 表也是官方固定 48 个索引;
• 32 位被环形借用,某些位会重复出现,所以能凑够 48 位;
• 扩完的 48 bit 是全新排列,不是简单追加 16 位。

(2) 、48 bit 与该轮子密钥 Kᵢ 逐位异或 → 得到新 48 bit。

(3) 、48 bit → 8 个 S 盒 → 32 bit
• 每 6 bit 进一个 S 盒:
– 第 1、6 位组成“行”(0-3)
– 第 2-5 位组成“列”(0-15)
– 查 4×16 固定表得 1 个 4 bit (或两位十进制)结果;
• 8 个 4 bit 结果拼回 32 bit,完成“缩小”。

(4) 、再做一次 P 置换(官方固定 32 位表),输出 32 bit,与左半部分 L 异或,完成本轮。

6、密钥 vs 子密钥的先后关系

  • 先有 56 bit 主密钥

  • 再通过“循环移位 + PC-2”衍生出 16 把 48 bit 子密钥

  • 子密钥不拼回主密钥,它们只是 16 把一次性“小钥匙”,用完即弃

8.在网络审计数据存储技术中,为了便于事后查询分析和电子取证,通常采用集中采集各种系统的审计数据,并建立专门的审计数据存储服务器进行保存。
9.审计SSH协议操作行为属于字符会话审计

        运维安全审计产品,是有关网络设备及服务器操作的审计系统。运维安全审计产品的主要功能有字符会话审计图形操作审计数据库运维审计文件传输审计合规审计等。

10.BLP机密性模型的特性包含   *(星)特性

BLP(Bell-LaPadula)机密性模型:

        BLP机密性模型是强制访问控制(MAC)的经典框架,专注保护信息不被 “低权限主体获取/泄露” 。

        1973年提出,用于解决多用户系统的分级保密问题,本质是通过 “安全级别+范畴” 的双维度控制,强制约束主体(用户/进程)对客体(文件/数据)的访问,优先级高于自主访问控制(DAC)。

        三大安全规则(核心特性):

        1、简单安全特性(Simple Security Property)——「下读,不上读」

        规则:主体要读取客体,必须满足:主体安全级别 ≥ 客体安全级别,主体范畴 ⊇ 客体范畴。

        2、*特性(Star Property,星规则)——「上写,不下写」

        规则:主体要写入客体,必须满足:客体安全级别 ≥ 主体安全级别,客体范畴 ⊇ 主体范畴。

        3、自主安全特性(Discretionary Security Property)

        作用:作为强制规则的补充,允许主体通过 访问控制列表(ACL) 自主设置权限(如用户可允许同事读取自己的文件)

        边界:自主权限必须服从强制规则(比如,即使 ACL 允许低级别用户读高级别文件,强制规则仍会阻止)

        优缺点:

优点缺点
1. 彻底阻断泄密:强制切断 “高→低” 信息流动,适合军事、涉密领域。1. 忽略完整性 / 可用性:只保机密,不管数据是否被篡改、能否访问(需 Biba 模型互补)。
2. 形式化可验证:数学定义清晰,方便系统设计和安全证明。2. 灵活性差:安全级别 / 范畴变更复杂,难以应对动态场景(如临时授权)。
3. 静态场景适配好:适合安全等级固定的系统(如政府内网)。3. 隐蔽信道风险:可能通过 “文件长度、系统调用时间” 等隐蔽信道泄密。

        总结:BLP 是 “机密性保护的基石”,通过 “级别锁 + 范畴网” 构建了最严格的访问控制体系。尽管存在灵活性不足等问题,但其 “强制管控” 的核心思想,至今仍是军事、政府等涉密系统设计的底层逻辑。理解 BLP,就能明白:真正的保密,是系统级别的 “权限枷锁”,而非用户自主设置的 “松散篱笆”。

http://www.dtcms.com/a/307645.html

相关文章:

  • 网关冗余技术VRRP的原理与配置
  • 相亲小程序安全与隐私系统模块搭建
  • 按键精灵iOS工具元素命令SetText:自动化输入的终极解决方案
  • 前端核心技术Node.js(二)——path模块、HTTP与模块化
  • 客户服务自动化:如何用CRM减少50%人工工单?
  • 多架构镜像整合全攻略:在Docker中实现单一镜像支持同时支持amd64和arm64架构
  • 打车小程序 app 系统架构分析
  • HUD抬头显示器-杂散光测试设备 太阳光模拟器
  • SAM模型细节分析 (附录内容)
  • 构建高效AI应用:深入探讨飞算JavaAI框架与实践
  • [特殊字符] 数据可视化结合 three.js:让 3D 呈现更精准,3 个优化经验谈
  • Python汉字贪吃蛇程序升级版
  • Java报错:error: missing return statement
  • PCIE FAQ
  • 【数据结构】生活中的数据结构:从吃饭与编程看栈与队列思维
  • CSS 打字特效
  • 前缀和-1314.矩阵区域和-力扣(LeetCode)
  • 《汇编语言:基于X86处理器》第10章 编程练习
  • SFT最佳实践教程 —— 基于方舟直接进行模型精调
  • stm32中优先使用原子操作的具体实现方式
  • leecode611 有效三角形的个数
  • 基于N32G45x+RTT驱动框架的定时器外部计数
  • WebMvcConfigurer配置接口详解
  • ClickHouse vs PostgreSQL:数据分析领域的王者之争,谁更胜一筹?
  • 模型优化——在MacOS 上使用 Python 脚本批量大幅度精简 GLB 模型(通过 Blender 处理)
  • 【linux驱动开发】Vscode + Remote SSH + clangd + bear=内核源码阅读环境搭建
  • Visual Studio Code (VSCode) 的常用快捷键
  • 33.【.NET8 实战--孢子记账--从单体到微服务--转向微服务】--单体转微服务--财务服务--记账
  • Shader开发(五)什么是渲染管线
  • 【大模型理论篇】混合思考之自适应思维链