真题总结|软考

发布时间 2024-01-06 20:49:49作者: PamShao

网络与信息安全

信息安全要素

image-20231016072716329

image-20231018134534107

image-20231031000128711

  • 信息安全四要素没有“合法性”。

image-20231024073542012

image-20231024081113816

image-20231025074329403

image-20231101222255051

  • 网络信息安全目标:完整性、机密性、可用性、防抵赖性、可控性。
  • 网络信息安全基本功能:防御、检测、应急、恢复。

安全协议

邮件

image-20231016194538641

网络协议

image-20231017212319822

image-20231019072818181

image-20231019075929940

image-20231025080015554

image-20231031074230134

image-20231022132945513

image-20231031075826207

  • OSI七层协议:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层
  • 数据链路层:差错控制、流量监测、数据帧同步
  • 网络层:路由选择
  • 传输层:提供用户和网络的接口
  • 链路层:处理信号在介质中的传输

法律标准

image-20231017214807553image-20231012175603906

image-20231018133226373

image-20231012175753692

image-20231012181121540

image-20231018131238064

image-20231030222103129

image-20231018132737046

image-20231024072737111

image-20231024075044122

image-20231031000635622

  • 影响国家安全的定级最低位3级,这是军队相关位4级

image-20231101214133388

  • 国安法和国网安法

物理安全

image-20231017214137167

安全体系结构

image-20231022133843528

image-20231101215140634

  • OSI制定的5种安全服务:
    • 鉴别服务
    • 访问服务
    • 数据完整性
    • 抗抵赖性
    • 数据保密

密码

image-20231024072830838

image-20231024073417550

image-20231012180759259

image-20231024073018912

image-20231018133258449

image-20231012180648926

image-20231012180728053

image-20231016071828742

image-20231016192617805

image-20231019072654325

image-20231016200806472

image-20231016201206167

image-20231031234353406

  • 56*2=112老弟!

image-20231017201901717

image-20231017221525829

image-20231022132727616

image-20231017221741839

image-20231022143852294

image-20231017222100893

image-20231017222151816

image-20231018131148893

image-20231018132925849

image-20231018134639103

image-20231019073024527

image-20231019074200270

image-20231019074636701

image-20231019074659974

image-20231021232210731

image-20231022132838862

image-20231022135715463

image-20231022140805324

image-20231030081136192

image-20231022140918050

image-20231022141526952

image-20231022144117555

image-20231022144204823

image-20231024072554320

image-20231025080904408

image-20231027080339078

image-20231027080546926

image-20231027080626848

image-20231030080935796

image-20231030081202052

image-20231030235209051

  • 无线局域网产品必须使用的密码算法:
    • 对称:SM4
    • 签名:ECDSA
    • 密钥协商:ECDH
    • 杂凑:SHA-256

image-20231031074433732

  • Kerberos:对称密钥分配,主要用于网络中的身份鉴别,通识也是密钥分配中心的核心,进行密钥分配时使用AES、DES等对称密钥加密。

image-20231031074701129

  • 算法可以公开,密钥是秘密的

image-20231031075014047

image-20231031075212049

image-20231031234507393

杂凑算法 分组长度 输出长度
SHA1 512 160
MD5 512 128
SM3 512 256

image-20231031234707429

  • S盒是非线性计算
  • 字节代换:查表(S盒)
  • 行移位:循环左移
  • 列混淆:矩阵运算
  • 轮密钥加:逐比特异或

image-20231031235418222

  • DES初始密钥64bit,有效密钥56bit,经过密钥压缩置换输出48bit的字密钥(轮密钥)

image-20231013080028165

签名

image-20231018134113511

image-20231018134758144

image-20231016201002164

image-20231027080449829

  • 签名如果容易被伪造,还要他啥用

image-20231024080427525

image-20231025081031436

image-20231031075106693

  • 感觉和盲签名像

数字证书

image-20231019073738316

image-20231017215221058

image-20231016200925488

image-20231030080110996

image-20231016200739014

image-20231019074834238

image-20231022134407636

image-20231025075934830

image-20231030075809173

image-20231031074856390

  • CA的公开密钥在CA的证书上

网络安全设备与技术

访问控制

image-20231012180014882

image-20231012180937430

image-20231016073700798

image-20231016191041167

image-20231030222630215

image-20231025080833669

  • 自主访问控制有:
    • jones取予模型(take-grant模型)
    • hru模型(harrison、ruzzo、ullman访问控制矩阵模型)
    • 动作实体模型
  • 强制访问控制有:
    • 基于角色的访问控制模型
    • bell-lapadula模型(blp模型)
    • clark-wilson模型
    • bn模型(brew nash chinese wall模型)

信息隐藏

image-20231030075717000

认证

image-20231016074403546

image-20231017200415276

image-20231024080454640

image-20231018134850309

image-20231019075757999

image-20231025074644625

  • IPSec协议提供原地址验证,离身份验证还有些距离
  • 常见的身份认证协议有:S/Key口令协议、kerberos协议、x.509协议等。

image-20231026073501933

image-20231027080107822

image-20231030235509759

  • 面向身份信息认证的最常用方式:基于账户/口令认证

image-20231031075326244

  • 认证身份,得知是否被篡改。

漏洞

image-20231017200821424

网络

image-20231016072320728

image-20231019080251292

image-20231031075532883

image-20231016074522139

image-20231017073314064

image-20231017201655658

![image-20231017204148431](/Users/hangshao/Library/Application Support/typora-user-images/image-20231017204148431.png)

image-20231025073608799

无线

image-20231019075424493

image-20231021231800231

image-20231021232926122

image-20231025075151047

image-20231026072613378

  • 无线安全:加密和认证(https://www.cnblogs.com/alan666/p/8311856.html)
  • x.802.11标准定义2种认证方式和1种加密方式:
    • 开放系统认证
    • 共享密钥认证
    • 有线等保加密(WEP)
      • 采用RC4加密,40位或104位密钥流和24位的初始向量

image-20231027080723469

VPN

image-20231017195746558

image-20231017212518009

image-20231025080334964

image-20231017220031928

image-20231022134505315

image-20231027081054114

image-20231030080545187

image-20231031081147164

  • VPN是一个完整的网络(虚拟),可以实现所有公共网络的功能。

image-20231101222141275

  • VPN提供:机密性、完整性、认证等服务。

防火墙

image-20231017195950372

image-20231027080250364

image-20231017220528727

image-20231017220917746

image-20231022140233035

image-20231025073838660

  • 应用代理防火墙:保护网络中的内部主机和外部网主机的网络通信连的“中间人”。
    • 优势:
      • 不允许外部主机直接访问内部主机
      • 支持多种用户认证方法
      • 可以分析数据包内部应用命令
      • 提供详细的审计记录
      • 安全控制更细化、更灵活
    • 缺点:
      • 速度比包过滤慢
      • 对用户不透明
      • 对特定的应用协议相关联,并不支持多有的网络协议

image-20231026081227542

image-20231030235642236

  • 防火墙是用于控制内网和外网的数据访问和数据传输的。
  • 防火墙不能阻止来自网络内部的攻击和安全问题。
  • 防火墙不能防止受病毒感染文件的传输。
  • 防火墙本身并不具备查杀病毒的功能。

恶意代码

image-20231016075951467

image-20231016191414500

image-20231017195843951

image-20231017220313060

image-20231025075508275

image-20231019072241489

image-20231019072515029

image-20231019080106862

image-20231026074029530

路由器

image-20231016193748938

交换机

image-20231101215408156

  • 交换机分类,按照工作层分:
    • 2层交换机:工作在数据链路层,根据MAc地址进行交换
    • 3层交换机:工作在网络层,对数据报进行路由,对IP地址进行交换
    • 4层交换机:工作在传输层,根据传输层的端口自主进行数据转发

入侵

image-20231017073023908

image-20231017200259219

image-20231017205145587

image-20231031080813039

  • 入侵检测放入防火墙可以降低入侵检测的误报率。

image-20231101215901196

  • IPS(入侵防护系统),是主动防护。
    • 采用串联方式部署在网络中
    • 采用旁路阻断(旁路检测)
    • 可以实现的功能:
      • 屏蔽指定的IP
      • 端口
      • 域名

防御和监控

image-20231018133538811

image-20231030222506221

image-20231018133723936

image-20231018135241557

image-20231019080706011

image-20231031080315694

深度流检测技术:流特征选择、刘特征提供、分类器

image-20231022140448799

image-20231025072641122

image-20231025072843046

image-20231027080212529

image-20231030080908955

  • 扫描部署是动态的,不是静态的。
  • 常用代码静态分析的方法:
    • 模式匹配
    • 定理证明
    • 模型检测

image-20231101214542727

  • 邮件过滤机制
    • STMP:对来自本地网络以外发信用户进行认证,即必须提供账户名和密码后才可以登陆STMP服务器,进行远程转发,使用户避免受到垃圾邮件的侵扰。
    • 反向姓名解析:通过DNS查询判断发送者的IP与其声称的是否一致。
    • 黑名单查询:基于用户投诉和采样积累而成的,由域名或IP组成的数据库。
    • 目前最有效的方法:基于邮件标题或正文的内容过滤,结合内容扫描引擎,根据邮件的常用标题、垃圾邮件受益者名字、电话号码、Web地址等信息进行过滤,其耗费计算资源是最大的。

漏洞扫描

image-20231026080418217

image-20231013075718999

基础设置与底层系统安全

攻击

image-20231016072449705

image-20231016191532278

image-20231018134452630

image-20231030080657476

image-20231018133940647

image-20231024075412406

image-20231016194641669

image-20231018133349063

image-20231024073640143

image-20231017202902800

image-20231017203718787

image-20231017214547160

image-20231017221624686

image-20231017221700191

image-20231019072027655

image-20231019072350284

image-20231019073137392

image-20231019075621430

image-20231021231641895

image-20231021231955110

image-20231026073422211

image-20231021232359100

image-20231022133025115

image-20231022133247492

image-20231024074816757

image-20231024075252182

image-20231025072905921

image-20231101080847854

  • 跨站脚本攻击,简称XSS,或者CSS,指攻击者在Web页面中过插入恶意代码,当用户浏览web页面时,潜入的恶意代码会执行。
  • 造成xss攻击的原因是,网站程序对用户的输入过滤不足,不修改任何数据,属于被动攻击。

image-20231027075639944

image-20231030235353545

  • 主动攻击:修改了什么
  • 被动攻击:没有修改任何,如流量分析和窃听

image-20231031000426400

  • 目前网络存在的威胁包含两类:
    • 渗入
      • 假冒、旁路、授权侵犯
    • 植入
      • 木马、陷阱

image-20231031075245519

image-20231101221619581

  • 网络攻击模型主要用于分析攻击活动、评测目标系统的抗攻击能力。主要分为三种模型:
    • 攻击树模型(起源于故障树分析法)
    • MITREATT&&CK模型(攻击者视角)
    • 网络杀伤链模型
  • (攻击)树不能建模循环事件

操作系统

image-20231016074616376

image-20231017202809698

image-20231016195009466

image-20231019072432113

image-20231021231431806

image-20231026073905813

image-20231024075003442

image-20231025075812608

image-20231027075437989

image-20231017202137764

数字水印

image-20231016075453780

image-20231019074328431

image-20231024073958254

数据库

image-20231017073952644

image-20231018135133153

网站和电子商务安全

image-20231017215112318

云和移动安全

image-20231019073559791

image-20231022134117373

image-20231031081116388

基础设施安全

image-20231025072738244

image-20231025075623556

image-20231031080937360

  • COS一般分为:通信、应用、文件、安全

网络安全管理

测评

image-20231012180137765

image-20231017200142431

image-20231019080501757

image-20231024074734503

image-20231026074636754

image-20231031075705807

  • 风险评估属于输出阶段的报告。

image-20231013075531771

image-20231013075915669

管理

image-20231012180836777

image-20231017073433530

image-20231018134402386

image-20231021231515010

image-20231027075843452

image-20231031080504480

  • 安全框架:审计、完整性、身份认证、保密性、可用性、真实性。

image-20231031080659737

  • 服务无法备份啊
  • 软件和配置(文件)是可备份的

image-20231101080716773

  • 审计系统:
    • 收集过滤
    • 记录查询
    • 分析响应

取证

image-20231016185144027

image-20231018135008337

image-20231024073831257

英文

2019

image-20231017222644028

image-20231017222736193

2018

image-20231022144617249

image-20231022144629833

image-20231022144703760