前提概要

本文章主要用于分享软考中级-信息安全工程师-学习,以下是一些个人理解,请大家结合参考其他文章中的相关信息及个人经验进行归纳和补充,内容会存在一定错误,希望读者多多评论批评,本人在此先说感谢啦。


1.密码学主要有密码编码密码分析两个部分组成
2.密码分析学是研究通过密文获取对应的明文信息

        密码分析学(Cryptanalysis)是研究如何在不知道密钥的情况下,分析、破解密码系统的学科,是密码学的重要分支(另一分支为密码编码学)。其核心目标是通过数学、统计学、计算机科学等手段,从密文或相关信息中推导出明文、密钥或密码系统的弱点。

密码分析的攻击模型可分为以下几类:

        1.唯密文攻击(Ciphertext-Only Attack):攻击者仅掌握密文,需从中破解明文或密钥(最常见的攻击场景)

        2.已知明文攻击(Known Plaintext Attack):攻击者掌握部分明文及其对应的密文,以此推导密钥或破解其他密文

        3.选择明文攻击(Chosen Plaintext Attack):攻击者可选择特定明文,并获取其对应的密文(如对加密设备的主动测试)

        4.密文验证攻击(ciphertext verification attack):密码分析者对于任何选定的密文,能够得到该密文“是否合法”的判断。

        5.选择密文攻击(Chosen Ciphertext Attack):攻击者可选择特定密文,并获取其对应的明文(常见于公钥密码系统攻击)

        自适应攻击:攻击者可根据前一次攻击的结果,动态调整下一次选择的明文或密文

3.防火墙的经典体系结构主要有三种:被屏蔽子网体系结构,被屏蔽主机体系结构,双宿主主机体系结构

屏蔽子网体系结构:

        核心组件:外部包过滤路由器、DMZ 子网、内部包过滤路由器。

        工作流程:(外网-->DMZ)外网请求到 外部路由器,过滤后只允许访问 DMZ 里的公开服务(比如 Web 服务器的 80 端口)--->DMZ 里的 Web 服务器处理请求(即使被攻击,也只影响 DMZ,不碰内网);(DMZ-->内网)如果需要访问内网(比如 Web 服务器要连内网数据库),必须经过 堡垒主机 检查--->堡垒主机通过后,再经 内部路由器 过滤(只允许特定端口,比如数据库的 3306 端口),才到内网。

        优点:三层防护(外网→外部路由器→DMZ→内部路由器→内网),即使 DMZ 被攻破,内网还有内部路由器挡着,安全性最高;公开服务(Web、邮件)放在 DMZ,和内网隔离,减少内网暴露风险。

        缺点:结构复杂,需要两台路由器 + DMZ 子网,成本高、维护麻烦。

屏蔽主机体系结构:

        核心组件:包过滤路由器(对外网的第一道过滤,像 “外墙保安”):连外网和内网;堡垒主机(部署在 内网 里,像 “门岗”):是内外网通信的唯一通道。

        工作流程:外网请求先到 路由器,路由器按规则过滤(比如只允许访问堡垒主机的 80 端口)--->通过的流量到 堡垒主机,主机再检查内容(比如是不是恶意 HTTP 请求),合法才转发给内网服务器;内网包先经堡垒主机检查,再通过路由器发往外网。

        优点:比双宿主多了 路由器的网络层过滤(比如拦截伪造 IP、非法端口),安全性提升;堡垒主机专注应用层防护(比如防 SQL 注入),分工更明确。

        缺点:堡垒主机在 内网 里,如果它被攻破,内网直接暴露。

双宿主主机体系结构:

        核心组件:一台 双网卡主机(“双宿主主机”):一个网卡连 内网(比如公司电脑),另一个连 外网(比如互联网)。关闭主机的 路由功能(不让内外网直接通信,必须经过主机)。

        优点:结构简单,成本低(只要一台主机)。

        缺点:单点故障,主机被黑客攻破,内外网直接 “打通”;效率低:所有流量都经主机处理,容易卡;只能过滤应用层数据(比如 HTTP 内容),对网络层攻击(比如伪造 IP)防护弱。

4.网络安全保护义务要求留存相关的网络日志不少于六个月。
5.访问控制规则是访问控制条件集,是访问控制策略的具体实现和表现形式。

        目前常见的访问控制规则有:基于角色的访问控制、基于时间的访问控制、基于异常事件的访问控制、基于地址的访问控制

6.网络信息系统生命周期包括哪些阶段

        五个阶段:系统规划-->系统设计-->系统集成实现-->系统运维-->系统废弃

7.DES加密算法

DES 主密钥 64 位(含 8 位校验位,有效 56 位),经密钥调度算法,每轮生成 48 位 子密钥用于加密运算

        主密钥结构:DES 主密钥共 64 位,但其中 8 位是奇偶校验位(仅用于检测密钥错误,不参与加密计算),因此 实际参与运算的有效密钥是 56 位。

        子密钥生成逻辑:56 位有效密钥被拆分为左右两部分(各 28 位),每轮加密前,对这两部分进行 循环移位(移位次数随轮数变化,比如第 1、2、9、16 轮移 1 位,其余轮移 2 位),移位后,通过 “压缩置换” 从 56 位中挑选 48 位(只选特定位置的位,而非全部 56 位),形成该轮的子密钥。

注:

1、外部密钥到底多长?

  • 用户手里拿的是 64 bit 密钥,其中第 8,16,24,…,64 位是 奇偶校验位不进入加密运算

  • 去掉校验后只剩下 56 bit 有效密钥(也就是“密钥长度”)。所以 DES 真正的安全强度由 56 bit 决定,而不是 64 bit。

2、56 bit 密钥如何“分家”?

        把 56 bit 按顺序切成两半:C₀(左 28 bit) + D₀(右 28 bit)。这两半在后面每一轮都要一起循环移位。

3、16 轮循环移位规则

轮次:     1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
左移数: 1 1 2 2 2 2 2 2 1  2   2   2   2   2   2   1

每轮同时对 C 和 D 做同样次数的循环左移(LS1 或 LS2),于是 56 bit 整体向左“卷”1 或 2 位

4、子密钥怎么诞生?

每轮移位后56 bit(Cᵢ||Dᵢ)→ PC-2 压缩置换 → 得到 48 bit 子密钥 Kᵢ

  • PC-2 是一张 官方固定 的 48 个索引表,任何实现都不许改。

  • 每一轮使用同一张表,但因为前面已经移过位,所以被跳过的 8 个位置每轮都在变
    16 轮累计下来,原始 56 位中的每一位都会被 PC-2 选中 12~13 次,因此
    • 不存在“永远缺席的 8 位”;
    • 但每一轮确实只有 8 位缺席(因为 56-48=8)。
    这两点并不矛盾,只是“单轮” vs “全程”两个视角。

5、子密钥干什么?——进入轮函数 Feistel F 函数

每轮流程:

前置:64 bit 明文先经过 IP(Initial Permutation) —— 一张官方固定的 64 位重排表。重排完后,把 64 位切成 前 32 位叫 L₀后 32 位叫 R₀
(1)、右半部分 R(32 bit)→ E 扩展 → 48 bit
• E 表也是官方固定 48 个索引;
• 32 位被环形借用,某些位会重复出现,所以能凑够 48 位;
• 扩完的 48 bit 是全新排列,不是简单追加 16 位。

(2) 、48 bit 与该轮子密钥 Kᵢ 逐位异或 → 得到新 48 bit。

(3) 、48 bit → 8 个 S 盒 → 32 bit
• 每 6 bit 进一个 S 盒:
– 第 1、6 位组成“行”(0-3)
– 第 2-5 位组成“列”(0-15)
– 查 4×16 固定表得 1 个 4 bit (或两位十进制)结果;
• 8 个 4 bit 结果拼回 32 bit,完成“缩小”。

(4) 、再做一次 P 置换(官方固定 32 位表),输出 32 bit,与左半部分 L 异或,完成本轮。

6、密钥 vs 子密钥的先后关系

  • 先有 56 bit 主密钥

  • 再通过“循环移位 + PC-2”衍生出 16 把 48 bit 子密钥

  • 子密钥不拼回主密钥,它们只是 16 把一次性“小钥匙”,用完即弃

8.在网络审计数据存储技术中,为了便于事后查询分析和电子取证,通常采用集中采集各种系统的审计数据,并建立专门的审计数据存储服务器进行保存。
9.审计SSH协议操作行为属于字符会话审计

        运维安全审计产品,是有关网络设备及服务器操作的审计系统。运维安全审计产品的主要功能有字符会话审计图形操作审计数据库运维审计文件传输审计合规审计等。

10.BLP机密性模型的特性包含   *(星)特性

BLP(Bell-LaPadula)机密性模型:

        BLP机密性模型是强制访问控制(MAC)的经典框架,专注保护信息不被 “低权限主体获取/泄露” 。

        1973年提出,用于解决多用户系统的分级保密问题,本质是通过 “安全级别+范畴” 的双维度控制,强制约束主体(用户/进程)对客体(文件/数据)的访问,优先级高于自主访问控制(DAC)。

        三大安全规则(核心特性):

        1、简单安全特性(Simple Security Property)——「下读,不上读」

        规则:主体要读取客体,必须满足:主体安全级别 ≥ 客体安全级别,主体范畴 ⊇ 客体范畴。

        2、*特性(Star Property,星规则)——「上写,不下写」

        规则:主体要写入客体,必须满足:客体安全级别 ≥ 主体安全级别,客体范畴 ⊇ 主体范畴。

        3、自主安全特性(Discretionary Security Property)

        作用:作为强制规则的补充,允许主体通过 访问控制列表(ACL) 自主设置权限(如用户可允许同事读取自己的文件)

        边界:自主权限必须服从强制规则(比如,即使 ACL 允许低级别用户读高级别文件,强制规则仍会阻止)

        优缺点:

优点缺点
1. 彻底阻断泄密:强制切断 “高→低” 信息流动,适合军事、涉密领域。1. 忽略完整性 / 可用性:只保机密,不管数据是否被篡改、能否访问(需 Biba 模型互补)。
2. 形式化可验证:数学定义清晰,方便系统设计和安全证明。2. 灵活性差:安全级别 / 范畴变更复杂,难以应对动态场景(如临时授权)。
3. 静态场景适配好:适合安全等级固定的系统(如政府内网)。3. 隐蔽信道风险:可能通过 “文件长度、系统调用时间” 等隐蔽信道泄密。

        总结:BLP 是 “机密性保护的基石”,通过 “级别锁 + 范畴网” 构建了最严格的访问控制体系。尽管存在灵活性不足等问题,但其 “强制管控” 的核心思想,至今仍是军事、政府等涉密系统设计的底层逻辑。理解 BLP,就能明白:真正的保密,是系统级别的 “权限枷锁”,而非用户自主设置的 “松散篱笆”。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/pingmian/91322.shtml
繁体地址,请注明出处:http://hk.pswp.cn/pingmian/91322.shtml
英文地址,请注明出处:http://en.pswp.cn/pingmian/91322.shtml

如若内容造成侵权/违法违规/事实不符,请联系英文站点网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

EEG手工特征提取总结

目录一、引言EEG信号简介EEG特征提取的重要性本次汇报目的与内容概述二、EEG信号核心特征时域特征 (Time-Domain Features)频域特征 (Frequency-Domain Features)三、EEG信号高级特征时频域特征 (Time-Frequency Domain Features)空间域特征 (Spatial-Domain Features)复杂动力…

React 路由守卫

下面,我们来系统的梳理关于 React Router 路由守卫 的基本知识点:一、路由守卫概述 1.1 什么是路由守卫 路由守卫是一种在用户导航到特定路由之前或离开特定路由时执行逻辑的机制。它允许开发者控制用户访问权限、验证条件或执行数据预加载等操作。 1.2 …

7月31日作业

1&#xff1a;请使用函数模板&#xff0c;写一个能够针对所有数据类型的数据的快速排序函数 并多写几个数组做测试代码#include <iostream> #include <cstring> #include <cstdlib> #include <unistd.h> #include <sstream> #include <vector…

客户服务自动化:如何用CRM减少50%人工工单?

通过CRM系统实现客户服务自动化&#xff0c;企业可以显著减少人工工单的数量&#xff0c;提升整体服务效率。那么如何利用CRM系统实现客户服务自动化&#xff1f;帮助企业从根本上解决人工工单处理的难题&#xff0c;提升服务质量&#xff0c;优化资源配置&#xff0c;最终实现…

常用设计模式系列(十四)—模板方法模式

常用设计模式系列&#xff08;十四&#xff09;—模板方法模式 第一节 前言 之前我完成了创建型设计模式和结构型设计模式&#xff0c;我们今天将踏入设计模式的第三章&#xff1a;行为型设计模式&#xff0c;你是否还记得什么是行为型设计模式吗&#xff1f;行为型模式&#x…

DoRA详解:从LoRA到权重分解的进化

DoRA​​是一种用于​​大语言模型&#xff08;LLM&#xff09;微调​​的技术&#xff0c;全称为 ​​"Weight-Decomposed Low-Rank Adaptation"​​&#xff08;权重分解的低秩自适应&#xff09;。它是对现有微调方法&#xff08;如 ​​LoRA​​&#xff09;的改…

RocksDB关键设计详解

0 说明 近日工作中使用了 RocksDB。RocksDB 的优点此处无需多说&#xff0c;它的一个 feature 是其有很多优化选项用于对 RocksDB 进行调优。欲熟悉这些参数&#xff0c;必须对其背后的原理有所了解&#xff0c;本文主要整理一些 RocksDB 的 wiki 文档&#xff0c;以备自己参考…

Kotlin -> 普通Lambda vs 挂起Lambda

1. 普通Lambda vs 挂起Lambda的本质区别 1.1 普通Lambda&#xff08;同步执行&#xff09; val lambda: (Int) -> String { it.toString() }// 编译器生成&#xff1a; class Lambda$1 : Function1<Int, String> {override fun invoke(p1: Int): String {return p1.t…

Apache Ignite 中如何配置和启用各类监控指标

这段文档是关于 Apache Ignite 中如何配置和启用各类监控指标&#xff08;Metrics&#xff09; 的详细说明。核心思想是&#xff1a;“指标收集有性能开销&#xff0c;因此默认不开启所有指标&#xff0c;需要你按需手动开启。” 下面我们来逐层拆解、通俗易懂地理解这些内容。…

uniapp x swiper/image组件mode=“aspectFit“ 图片有的闪现后黑屏

部分安卓机针对大写.JPG 有的竖图正常&#xff0c;横图/正方形不对。解决方案&#xff1a;加border-radius: 1rpx;就行<!-- 图片预览弹出框 --><fui-backdrop v-model:visible"imgPreviewVisible" :closable"true" onclick"imgPreviewVisibl…

conda安装jupter

conda自带的jupter本来在base里没有在pytorch环境中 安装jupter conda install nb_conda 此扩展程序在 Jupyter 文件浏览器中添加了一个 Conda 选项卡。选择 Conda 选项卡将显示&#xff1a; 当前存在的 Conda 环境列表当前配置的通道中可用的 Conda 包列表&#xff08;htt…

嵌入式操作系统快速入门(1):快速入门操作系统常见基础概念

快速体会操作系统常见基础概念 1 初识基本概念 1.1 操作系统 一个软件程序&#xff1b;用于解决计算机多任务执行时的资源争抢问题&#xff1b;管理计算机中的各种资源&#xff0c;确保计算机正常完成各种工作&#xff08;任务&#xff09;&#xff0c;解决多任务环境中任务的调…

网络安全-同形异义字攻击:眼见并非为实(附案例详解)

什么是同形异义字攻击&#xff1f;对人眼而言&#xff0c;一切看起来完全正常。但实际上&#xff0c;例如单词 Ηоmоgraph 并不完全等同于单词 Homograph。它们之间的差异非常细微&#xff0c;难以察觉。Ηоmоgraph 实际上包含了几个非拉丁字母。在本例中&#xff0c;我们将…

windows服务器 maven 配置环境变量,验证maven环境变量是否配置成功

前置条件&#xff1a;先确认对应版本的jdk已安装配置好&#xff0c;可使用java -version检测; 我使用的apache-maven-3.6.3是对应jdk1.8 1.找到系统变量配置窗口 以windows server2019为例&#xff0c;右键计算机属性&#xff0c; 高级系统设置–》环境变量–》系统变量2.新建M…

安装 docker compose v2版 笔记250731

安装 docker compose v2版 笔记250731 简述 v2版是插件形式 确认系统要求, 已安装 Docker Engine&#xff08;版本 20.10.5 或更高&#xff09; 安装方式可分为 apt 或 yum 安装 (能自动升级) apt install docker-compose-pluginyum install docker-compose-plugin 手动二…

PHP 5.5 Action Management with Parameters (English Version)

PHP 5.5 Action Management with Parameters (English Version) Here’s a PHP 5.5 compatible script that uses URL parameters instead of paths for all operations: <?php // Start session for persistent storage session_start();// Initialize the stored actio…

GR-3(4B) 技术报告--2025.7.23--字节跳动 Seed

0. 前言 前两天字节发布了GR-3&#xff0c;粗略的看了一下&#xff0c;在某些方面超过了SOTA pi0&#xff0c;虽然不开源&#xff0c;但是也可以来看一看。 官方项目页 1. GR-3模型 1.1 背景 在机器人研究领域&#xff0c;一直以来的目标就是打造能够帮助人类完成日常任务…

Linux网络编程:UDP 的echo server

目录 前言&#xff1a; 一、服务端的实现 1、创建socket套接字 2、绑定地址信息 3、执行启动程序 二、用户端的实现 总结&#xff1a; 前言&#xff1a; 大家好啊&#xff0c;前面我们介绍了一些在网络编程中的一些基本的概念知识。 今天我们就借着上节课提到的&#…

AI+金融,如何跨越大模型和场景鸿沟?

文&#xff5c;白 鸽编&#xff5c;王一粟当AI大模型已开始走向千行百业之时&#xff0c;备受看好的金融行业&#xff0c;却似乎陷入了落地瓶颈。打开手机银行想查下贷款额度&#xff0c;对着屏幕说了半天&#xff0c;AI客服却只回复 “请点击首页贷款按钮”&#xff1b;客户经…

深度解析:从零构建跨平台对象树管理系统(YongYong框架——QT对象树机制的现代化替代方案)

一、技术背景与核心价值 1.1 QT对象树的局限性 在Qt框架中&#xff0c;QObject通过对象树机制实现了革命性的对象管理&#xff1a; #mermaid-svg-SvqKmpFjg76R02oL {font-family:"trebuchet ms",verdana,arial,sans-serif;font-size:16px;fill:#333;}#mermaid-svg-Sv…