课程内容提要
安全架构概述
D ABC都具有破坏的可用性甚至完整性的情况,只有D破坏的是机密性,故其属于被动攻击,其他是主动攻击
B 被修改,破坏的是完整性
A DDos攻击情况,属于拒绝服务机制
D 被动攻击,不破坏可用性,因此选D
安全模型
上读下读,上写下写
私密性模型:
简单安全规则:低级别主体不能上读
星属性安全规则:高级别主体不能下写
完整性模型:
简单完整性规则:高级别主体不能下读
星完整性规则:低级别主体不能上写
存在利益相关则只能访问其中一个
D 概念题
B 概念题
A 概念题
信息安全整体架构设计
PPDR是在PDR上加了策略
PDRR在PPDR上加了恢复
MPDRR在PDRR加了管理
WPDRRC在MPDRR加了预警和反击
PPDR 保护+检查+响应+策略,因此不包括D预警
A 防护机制,因此属于保护环节
网络安全体系架构设计
AEF:(Access Enforcement Function,访问执行功能)
ADF:(Access Decision Function,访问决策功能)
!
C
B
A - 用户口令
C - 指纹/人脸识别
D - 地址
区块链技术
上面假设第一个是8号区块,第二个是7号区块。如果要修改7号区块,需要将7号后面的所有区块的数据都修改,因此难度是很大的
D 比特币双花攻击,又称双重支付攻击,是对比特币等数字货币系统可能发起的一种恶意攻击行为,旨在非法使用同一笔数字货币进行两次或多次支付。
案例分析练习题
问题1:BCDIK
POS: 权益证明 POW: 工作量证明
问题2:CE GK
公钥加密,私钥解密
- 原理:当发送方要向接收方传输信息时,发送方使用接收方的公钥对信息进行加密。由于公钥是公开的,任何人都可以获取,但只有持有与之对应的私钥的接收方才能对加密后的信息进行解密,还原出原始信息。这就好比一个只有特定钥匙(私钥)才能打开的保险箱,公钥则是这个保险箱的锁,任何人都可以把东西(加密信息)放进保险箱,但只有拥有钥匙的人才能取出里面的东西。
- 示例:假设用户 A 要给用户 B 发送一封机密邮件。用户 A 获取用户 B 公开的公钥,使用该公钥对邮件内容进行加密。加密后的邮件在网络传输过程中即使被他人截获,由于没有用户 B 的私钥,截获者也无法解密邮件内容。只有用户 B 使用自己的私钥才能成功解密,读取邮件内容,从而保证了信息传输的保密性。
私钥加签,公钥解签
- 原理:签名主要用于验证信息的来源和完整性。当发送方对信息进行签名时,使用自己的私钥对信息的摘要(通过特定哈希算法生成)进行加密,这个加密后的结果就是签名。接收方在收到信息和签名后,使用发送方的公钥对签名进行解密,得到原始的信息摘要。同时,接收方对收到的信息再进行一次哈希运算,生成新的信息摘要。将这两个摘要进行对比,如果一致,则说明信息在传输过程中没有被篡改,并且确实来自拥有私钥的发送方。
- 示例:例如软件开发者发布软件时,使用自己的私钥对软件的哈希值(摘要)进行签名。用户下载软件后,使用开发者的公钥对签名进行解签,得到原始的软件哈希值。用户再对下载的软件进行哈希计算,将得到的哈希值与解签得到的哈希值对比。若两者相同,说明软件没有被篡改,且确实是由该开发者发布的,保证了软件来源的真实性和完整性。
上读下写:保证完整性
下读上写:保证机密性
本文链接: http://www.ionluo.cn/blog/posts/96727fa3.html
版权声明: 本作品采用 知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议 进行许可。转载请注明出处!