目录
1.显示文件扩展名
2.HTTPS
3.复杂性,交互性,变化性,Bug隐匿性
4.VPN
5.智能汽车
6.对称密码和非对称密码技术
7.独立主机,虚拟主机,VPS和云服务器
8.安全锁链
9.防火墙
10.互联
11.身份识别和身份认证
12.Salami攻击
13.信息
14.常见的攻击方法
15.流程图
16.OTA
17.数字签名
18.DOS&DDOS
19.机密、完整、真实
20.0DAY
21.智慧家居
22.工业监控
23.Hash&salted password Hash
24.Poker Face
25.感知层、 络层、应用层
26.勒索病毒
27.钓鱼 站
28.数字威胁
29.代理服务器
30.DNS劫持
31.黑白盒测试
32.Bitcoin
33.请简要叙述物联 技术的发展前景并举例说明
34.请简要说明密码和个人识别码(PIN)的区别
35.孙子兵法中有“知彼知己,百战不殆;不知彼而知己,一胜一负;不知彼,不知己,每战必殆。”请问这个思想如何应用到信息安全中举例说明
36.深 ·暗
1.显示文件扩展名
点击“此电脑”,然后点击“查看”,在文件扩展名处进行勾选
1.显示文件扩展名,可以让我们更加清楚的知道这个是什么文件
2.扩展名起到定义文件属性的作用,定义与之相关联的程序就可以快速运行。
3.如果没有扩展名,系统运行文件时候就要先分析文件类型然后再选择程序打开,这就会变得很复杂。
2.HTTPS
HTTPS (全称:Hyper Text Transfer Protocol over SecureSocket Layer),是以安全为目标的 HTTP 通道,在HTTP的基础上通过传输加密和身份认证保证了传输过程的安全性 。HTTPS 在HTTP 的基础下加入SSL,HTTPS 的安全基础是 SSL,因此加密的详细内容就需要 SSL
SSL(Secure Sockets Layer 安全套接字协议),及其继任者传输层安全(Transport Layer Security,TLS)是为 络通信提供安全及数据完整性的一种安全协议。TLS与SSL在传输层与应用层之间对 络连接进行加密。
什么是HTTPS/p>
-
使用了 SSL/TLS 的 HTTP,也就是安全的 HTTP
何为通信安全/p>
-
通信内容的保密性
-
互联 默认是公开透明的
-
HTTP是以明文进行传输的
-
HTTPS使用混合加密系统加密数据
-
利用非对称加密算法加密一个对称密钥
-
-
通信双方身份的真实性
-
如何确定公钥的真实性/p>
-
数字证书(SSL/TLS)
-
数字签名(.sig)
-
数字证书由 CA 签发
-
如何保证 CA 的真实性/p>
-
HTTPS 证书体系里,根证书是操作系统和浏览器自带的
-
证书也可以自己签发,例如原来的12306 站
-
-
通信内容的完整性
-
浏览 页遇到运营商广告就是教训
-
完整性需要借助哈希算法和非对称加密系统共同完成
-
HTTPS 如何避免中间人攻击/p>
-
DNS劫持
-
如果没有 HTTPS,浏览的地址可能会被指向非法的 站
-
-
HTTPS 使用证书鉴别避免上述攻击
-
申请证书时 CA 会对申请的域名进行控制权认证
-
伪造证书会被浏览器发现并警告用户(但不会影响用户抢火车票)
-
证书是真的,只替换公钥,同样会被浏览器通过数字签名识别
-
如果使用攻击站点的真实证书,攻击人能收到用户信息,但无法解密
-
HTTPS 足够安全吗/p>
-
没有绝对的安全
-
取决于非对称加密的安全性
-
-
HTTPS不保证完全性
-
别人知道你在浏览哪个 站,只是不知道你们交互的内容
-
-
2014年席卷全球的 Heartbleed 漏洞
-
就是针对 HTTPS 的 站
-
HTTPS对大部分人来说,意味着比较安全,起码比HTTP要安全
如何开启 HTTPS/p>
-
Web 服务器需要有独立 IP
-
独立 IP 一般是按年收费的,因为 IPv4 地址越来越紧张
-
SSL 证书要和 IP 绑定
-
独立 IP 有助于提升搜索引擎排名
-
-
域名必须属于证书申请者
-
一般通过域名邮箱验证
-
例如 admin@chrischen.net
-
3.复杂性,交互性,变化性,Bug隐匿性
系统安全
-
复杂性
-
Windows7系统的源码大概有4千万行
-
代码越多逻辑关系越复杂,越容易出错
-
需要经常通过更新维护系统(修复程序中的Bug)
-
-
交互性
-
用户同机器,机器同机器, 页对 页等
-
交互性增加了逻辑关系的复杂度
-
双向车道和单行线
-
水管和水龙头
-
-
变化性
-
技术更新特别快
-
普通用户对技术不感兴趣
-
攻击者利用技术代沟搞破坏
-
-
Bug隐匿性
-
复杂的代码让程序中的Bug很难被发现
-
软件测试工程师
-
4.VPN
虚拟专用 络(Virtual Private Networks)
VPN是在公用因特 上建立一个临时的、安全的连接
因特 是开放的、不安全的
采用的技术:
-
隧道技术
-
加解密技术
-
密钥管理技术
-
身份认证技术
一个 络连接通常由三个部分组成:客户机、传输介质和服务器。VPN 络同样也需要这三部分,不同的是VPN连接不是采用物理的传输介质,而是使用一种称之为“隧道”的东西来作为传输介质的,这个隧道是建立在公共 络或专用 络基础之上的,如因特 或专用Intranet等。
VPN 和代理服务器(Proxy Server)的异同
-
两者都用于将你的设备连接到远程服务器
-
都能达到隐藏真实 IP 地址的目的
-
你身在 A 地,却被检测到从 B 处访问 C 站
-
未开启代理显示是本地
-
开启代理可显示不是本地
-
VPN同样可以让你的流量显示是从另一个IP地址发出的
-
同样可以用于隐藏IP
VPN工作在系统层面
-
转发所有程序的所有链接
VPN
-
客户端到服务器采用加密传输
-
相同配置情况下性能不如代理服务器
-
为什么要是用VPN
-
隐藏IP和上 节点
-
加密通讯
-
远程浏览内部 资源
-
浏览更多资源
5.智能汽车
智能车辆是一个集环境感知、规划决策、多等级辅助驾驶等功能于一体的综合系统,它集中运用了计算机、现代传感、信息融合、通讯、人工智能及自动控制等技术,是典型的高新技术综合体。对智能车辆的研究主要致力于提高汽车的安全性、舒适性,以及提供优良的人车交互界面。
智能车辆就是在一般车辆上增加了先进的传感器(如雷达、摄像头等)、控制器、执行器等装置,通过车载环境感知系统和信息终端,实现与人、车、路等的信息交换,使车辆具备智能环境感知能力,能够自动分析车辆行驶的安全及危险状态,并使车辆按照人的意愿到达目的地,最终实现替代人来操作的目的的汽车。
智能汽车技术与一般所说的自动驾驶技术有所不同,它指的是利用多种传感器和智能公路技术实现的汽车自动驾驶。
组成
-
导航信息资料库
-
GPS定位系统
-
道路状况信息系统
-
车辆防碰系统
-
紧急 警系统
-
无线通信系统
-
自动驾驶系统
智能汽车安全:
-
随着特斯拉自动驾驶汽车的推出,车联 已从概念变为现实,但是智能汽车一旦遭到黑客攻击,可能会造成比传统汽车更严重的交通事故,例如速度与激情8里的场景
6.对称密码和非对称密码技术
1.对称加密就是加密和解密的密钥是相同的
2.非对称加密的加密和解密的密钥是不同的
3.RSA属于不对称加密算法,DES和AES属于对称加密算法
对称密钥加密系统 (Symmetric Cryptography)
-
加密和解密采用相同的密钥
-
通信双方必须使用相同的密钥
-
双方必须信任对方不将密钥泄露出去
对于具有n个用户的 络,需要n(n-1)/2个密钥
-
在用户群不是很大的情况下,对称加密系统是有效的
对于大型 络,当用户群很大,分布很广时,密钥的分配和保存就成了问题
常见的对称加密算法
-
DES(Data Encryption Standard数据加密标准)算法及其变形Triple DES(三重DES)
-
明文数据被分成许多块,每块大小为64 bit
-
每块数据用密钥进行替换和移位操作,每次操作为一个循环
-
16次循环完成整个加密过程
-
类似于洗牌
-
-
暴力破解DES加密
-
顶级超级计算机耗资超千万元人民币
-
宇宙的年龄 1010 年
Triple DES
-
用DES对明文进行三次操作
-
-
AES – Advanced Encryption Standard
-
高级加密标准
-
2002年起替代 3DES 成为新的安全标准
-
密钥长度高达128 bit 和 256 bit
-
估计要等量子计算机的出现才能在有限时间内破解该算法
-
对称加密系统的缺点
-
密钥如何安全共享
-
密钥总数量大,管理负责
估计要等量子计算机的出现才能在有限时间内破解该算法
非对称密码加密系统(Asymmetric Cryptography)
-
用一个密钥加密,用另一个密钥解密
-
通常发信人用收信人的公钥进行加密,收信人用自己的私钥进行解密
-
-
基于RSA算法
-
公钥和私钥是一对大素数的函数
-
RSA算法的安全性源自大整数“质因数分解”的困难性
-
平均每微妙进行一次计算,求解所需要的时间为74年
-
-
发送保密数据时
-
发信人用收信人的公钥进行加密,收信人用自己的私钥进行解密
-
非对称密码加密系统的优缺点
-
优点
-
不需要进行密钥交换
-
密钥越长越安全
-
-
缺点
-
加密耗时长
-
速度慢
-
只适合对少量数据进行加密
-
组合加密系统
-
目前互联 上采用的方式
-
公钥加密系统对会话密钥进行加密
-
得到会话密钥后采用对称加密方式
-
通常使用AES算法
-
7.独立主机,虚拟主机,VPS和云服务器
独立主机即Dedicated Server,是指客户独立租用一台服务器来展示自己的 站或提供自己的服务,比虚拟主机有空间更大,速度更快,CPU计算独立等优势,当然价格也更贵。
虚拟主机又称虚拟服务器,是一种在单一主机或主机群上,实现多 域服务的方法,可以运行多个 站或服务的技术。虚拟主机之间完全独立,并可由用户自行管理,虚拟并非指不存在,而是指空间是由实体的服务器延伸而来,其硬件系统可以是基于服务器群,或者单个服务器。
虚拟专用服务器(VPS)技术,是将一台服务器分割成多个虚拟专享服务器的优质服务
云服务器是一种简单高效、安全可靠、处理能力可弹性伸缩的计算服务。
8.安全锁链
-
安全性可以比作一条由不同过程和工具组成的锁链
-
锁链中任何一个地方断裂,都会导致安全性被破坏
-
安全锁链的强度取决于其最脆弱的一个环节
-
如何保证锁链的强度是这门课的主要内容之一
锁链上的环节
-
人 公司员工, 用户,黑客等
-
协议 系统正常工作的一步步的方法
-
密码系统 系列数学算法
人在这个环节中最脆弱
因为
-
普通用户不懂技术
-
普通用户相信电脑
-
普通用户只希望用电脑完成任务
-
人之初性本善
-
普通用户不在意细小的潜在的威胁
9.防火墙
防火墙
-
原本用在蒸汽火车上
-
防止火花从燃炉内溅射到旁边的煤堆上
-
现在则是系统内 与互联 之间的屏障
-
类似于城堡的外墙或长城
防火墙属性
-
类似城墙,防火墙可以不停地(自动地)检测出入信息
-
防火墙必须是完整的包围体系(不能有后门和暗道)
-
防火墙有允许合法用户进出的门
-
防火墙只负责准入准出的控制
-
墙内外各种折腾我不管
-
智能把关
-
通过一系列规则确定哪些信息可以出入,哪些则不行
-
可以通过目标地址或协议类型进行限制
-
有“态度的”家伙
-
-
只能通过源头和目标的部分信息做判断
一些攻击防火墙的方法
-
完全绕过它
-
通过“猫”(modem)拨 连接到内部的一台计算机
-
-
零日攻击
-
通过未修复的漏洞植入木马或打开后门
-
10.互联
互联 (internet),又称国际 络,指的是 络与 络之间所串连成的庞大 络,这些 络以一组通用的协议相连,形成逻辑上的单一巨大国际 络。
-
物联 是互联 的延伸,因此物联 的安全也是互联 的延伸
-
物联 对实时性、安全可信性、资源保证等方面有很高的要求
-
物联 的安全既构建在互联 的安全上,也有因为其业务环境而具有自身的特点
-
物联 安全比互联 安全多了感知层,传统互联 的安全机制可以应用到物联 ,物联 安全比互联 安全更复杂
11.身份识别和身份认证
身份识别—官方发布码(ORC)是全球领先的互联 官方身份认证备案机构推行的官方身份识别码,施行一个真实身份一个 码的管理方法。
身份验证又称“验证”、“鉴权”,是指通过一定的手段,完成对用户身份的确认。身份验证的方法有很多,基本上可分为:基于共享密钥的身份验证、基于生物学特征的身份验证和基于公开密钥加密算法的身份验证。
任何商业交易中的前两个步骤都是:
-
你是谁(身份识别 – Identification)
-
你能证明吗(身份认证 – Authentication)
身份认证(Authentication)
-
数据安全中最重要的环节之一
-
将确定可以信任谁和不能信任谁
-
不同权限不同方式的认证
两种类型的身份认证
-
会话认证
-
一系列连续的处理行为
-
类似于人之间的谈话(电话中)
-
发送这个请求的计算机/用户是发送之前请求的那个的计算机/用户吗/p>
-
-
交易认证
-
信用卡认证
-
电子支付认证
-
12.Salami攻击
Salami攻击是一种积少成多的非法获取利益的攻击。 比如每次都将交易的零星小数从总额中扣下, 存入自设的账户, 日积月累往往可以达到可观的数目, 而每次扣掉的金额很小, 一般很难被发现, 有较好的隐蔽性。
13.信息
生物信息
-
声音
-
签名
-
照片
-
虹膜
-
视 膜
-
步态识别
-
胎记等
依靠生物信息不简单
-
有可能出现两种错误
-
允许了冒名顶替者
-
拒绝了正确的用户(有些生物信息会随着时间改变)
-
生物信息伪造
-
指纹很难伪造
-
盗用相对更可行
-
用照片骗普通的人脸识别系统
-
电影动漫中的易容术(怪盗基德、贝尔摩德、碟中谍)
-
电影中的指纹盗用(国家宝藏)
-
-
系统必须验证生物信息是否以正确的方式输入
-
脸部3D信息
-
柯南中的扯脸
-
验证多个指纹
-
14.常见的攻击方法
-
犯罪攻击
-
知识产权盗取
-
黑客主义
-
品牌盗用
-
流量分析
-
拒绝服务攻击(DOS)/分布式拒绝服务攻击(DDOS)
犯罪攻击
-
最容易理解的一个
-
95%的攻击都是由有组织的犯罪团体实施的(电信诈骗)
-
大部分都追求高额的资金回
-
主要依靠欺诈和设立骗局等手段(电信诈骗和 上传销)
-
手法同现实生活中的一样
-
知识产权盗取
-
估计大部分人参与过
-
盗版软件
-
盗版电子书
-
盗版音像制品
-
黑客主义
-
小团体或分散的个体(如Anonymous匿名者)
-
一些可能的原因
-
针对受到的不满意待遇复仇
-
发现安全隐患(白客或红客)
-
政治干预(俄罗斯黑客和美国大选)
-
-
占攻击总量很少(<1%),但常见于媒体 道
15.流程图
16.OTA
空中下载技术(OTA ),是通过移动通信的空中接口实现对移动终端设备及SIM卡数据进行远程管理的技术。 络运营商通过OTA技术实现SIM卡远程管理,还能提供移动化的新业务下载功能。
17.数字签名
数字签名技术是不对称加密算法的典型应用
数字签名是只有信息的发送者才能产生的别人无法伪造的一段数字串,这段数字串同时也是对信息的发送者发送信息真实性的一个有效证明。
18.DOS&DDOS
拒绝服务攻击(DOS)
拒绝服务攻击,俗称DDOS攻击,只要能够对目标造成麻烦,使某些服务器暂停或者死机都是DDOS攻击
顾名思义,即是利用 络上已被攻陷的电脑作为“僵尸”,向某一特定的目标电脑发动密集式的“拒绝服务”要求,用以把目标电脑的 络资源及系统资源耗尽,使之无法向真正正常请求的用户提供服务。
-
想办法让目标机器停止提供服务
-
发送大量的连接请求
-
伪造大量的IP地址,发送链接错误数据包
-
例如有人问10086客服“中午吃什么”的问题
-
-
通常是黑客主义者为了引起对政治或 会话题的关注
-
匿名者成员们曾向山达基教会总部寄送大量的披萨和用大量黑色传真单耗尽教会总部的墨盒
-
分布式拒绝服务攻击(DDOS)
分布式拒绝服务攻击指借助客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或者多个目标发动DDOS攻击,从而成倍地提高拒绝服务攻击的威力
分布式拒绝服务攻击可以使很多的计算机在同一时间遭受到攻击,使攻击的目标无法正常使用,
19.机密、完整、真实
CIA: 机密性、 完整性、 真实性
机密性指信息指在未验证状态下信息不能被用户获取,保证没有权限的人无法查看数据
完整性的目的是通过阻止威胁或探测威胁,保护可能遭到不同方式危害的数据的完整性和数据相关属性的完整性。保证数据不被没有权限的人更改
真实性
20.0DAY
零日漏洞通常是指被发现后立即被恶意利用的安全漏洞,零日攻击则是指利用零日漏洞对系统或软件应用发动的 络攻击。
21.智慧家居
智能家居(smart home, home automation)是以住宅为平台,利用综合布线技术、 络通信技术、 安全防范技术、自动控制技术、音视频技术将家居生活有关的设施集成,构建高效的住宅设施与家庭日程事务的管理系统,提升家居安全性、便利性、舒适性、艺术性,并实现环保节能的居住环境 。
智能家居是在互联 影响之下物联化的体现。智能家居通过物联 技术将家中的各种设备(如音视频设备、照明系统、窗帘控制、空调控制、安防系统、数字影院系统、影音服务器、影柜系统、 络家电等)连接到一起,提供家电控制、照明控制、电话远程控制、室内外遥控、防盗 警、环境监测、暖通控制、红外转发以及可编程定时控制等多种功能和手段。与普通家居相比,智能家居不仅具有传统的居住功能,兼备建筑、 络通信、信息家电、设备自动化,提供全方位的信息交互功能,甚至为各种能源费用节约资金
智能家居安全:
-
如果黑客能轻松利用 络攻破一些智能家用产品的安全防线,如侵占智能摄像头,将带来严重的隐私安全问题
22.工业监控
由于物联 技术基于无线通信技术,传感器 络技术和射频识别技术等多种访问技术,因此它可以将环境中的大量数据和电子设备互连以形成大规模的虚拟 络,并将其应用于工业环境监控与防护中
利用相关传感器,或者其它设备对工业生产当中的相关数据进行的测量和监控之类,然后进行控制
工业控制安全:
-
针对工业控制系统的攻击将导致严重的后果。工业4.0驱动制造业、过程控制、基础设施、其它工业控制系统的连通性,对于这些系统的威胁不断上升
23.Hash&salted password Hash
单向函数
-
正向计算容易,反向极其困难
单向哈希(散列)函数
-
把任意长度的输入值通过哈希函数,变换成固定长度的输出值,该输出值就是哈希值
-
哈希值通常远小于输入值,所以经常被称为消息摘要
-
不同的输入有可能出现相同的哈希值,但1很难找到
-
无法判断两个数据绝对相同,但准确率可以接受
哈希(散列)函数用途
-
完整性校验
-
数字签名
-
保存密码数据
完整性校验
-
信息安全主要涉及数据的机密性(保密性)、完整性和可用性
-
机密性:保证没有权限的人无法查看数据
-
完整性:保证数据不被没有权限的人更改
-
可用性:数据可以被有权限的人使用
数字签名
-
原理同手写签名或盖章
-
配合非对称加密一同使用
保存密码数据
-
用于 页用户登录系统
-
如何保护用户的密码/p>
-
存放账 信息的数据库经常成为入侵目标
-
无法避免 站遭受入侵,但可避免攻击者获取真实密码
为什么密码要进行哈希/p>
-
明文保存密码极不安全
-
数据库被攻破会泄露大量用户的真实密码信息
通常用户注册和认证的流程
-
用户注册一个账
-
密码经过哈希处理后储存
-
当用户登录时,从数据库取出哈希值,和经过哈希的用户输入做对比
-
如果哈希值相同,用户获得登录入授权,否则告知用户名或密码错误(永远不要告诉用户到底是用户名错了,还是密码错了)
-
每当有用户尝试登录,以上两步都会重复
如何破解哈希加密
-
字典攻击和暴力攻击
-
破解哈希加密最简单的方法——去猜
对于字典攻击和暴力攻击没有办法完全阻止,但可以降低其效率,比如失败次数过多冻结其账户
-
查表法
-
预计算密码字典中的每个密码
-
把哈希值和对应的密码储存到一个用于快速查询的数据表中
-
-
反向查表法
-
需要构造一个基于密码-用户名的一对多的表
-
通常从已经被入侵的数据中获取
-
许多用户可能有着相同的密码
-
加盐哈希
-
为什么要采用加盐哈希
-
传统哈希法容易被使用查表法破解
-
传统哈希法-当两个用户密码相同,那么密码的哈希值也相同。导致破解速度越来越快。
-
加盐哈希会使破解任意一个密码的平均用时相等
-
根本目的就是增加破解时间
-
-
加盐哈希原理
-
加入盐值(随机数)使相同密码的哈希值不同
-
容易犯的错误-盐值太短 、盐值重复
加盐哈希正确的操作方法
-
盐值应该使用基于加密的伪随机数生成器(Cryptographically Secure Pseudo-Random Number Generator – CSPRNG)来生成
-
每个用户每个密码的盐值都应该是独一无二的
-
用户注册和修改密码时都应该使用新的盐值进行加密
-
盐值要足够长以确保足够多的盐值
-
盐值要和密码哈希一起储存在数据库中
存储密码的步骤
-
使用CSPRNG生成一个长度足够的盐值
-
将盐值混入密码,并使用标准的加密哈希函数进行加密
-
把加盐哈希值与对应的用户名一起存入数据库
校验密码的步骤
-
从数据库取出用户名和对应的密码加盐哈希值
-
使用同样的哈希函数对用户新输入的密码进行加盐哈希处理
-
比较上一步的结果和数据库取出的哈希值是否相同,如果相同那么密码正确,反之密码错误
24.Poker Face
Poker Face 扑克脸
-
在牌类游戏中,拿到牌的人不动声色无面部表情,从而无法使人猜到你手里的牌怎么样
-
引申为永远不能让对手猜出你想的是什么
-
大智若愚
-
需要良好的心态做基础
25.感知层、 络层、应用层
感知层主要完成信息的收集与简单处理, 主要解决物联 全面感知的核心能力
-
全面感知,即利用RFID、传感器、GPS定位装置等随时随地获取物体的信息
络层主要完成信息的远距离传输等功能;
-
可靠传递,通过各种 络与互联 的融合,将物体的信息准确地传递出去
应用层主要完成服务发现和服务呈现的工作
-
智能处理,利用云计算等各种智能计算技术,对海量数据和信息进行分析和处理,对物体实施智能化控制
26.勒索病毒
勒索病毒,是一种新型电脑病毒,主要以邮件、程序木马、 页挂马的形式进行传播。该病毒性质恶劣、危害极大,一旦感染将给用户带来无法估量的损失。这种病毒利用各种加密算法对文件进行加密,被感染者一般无法解密,必须拿到解密的私钥才有可能破解。
病毒攻击行为和结果
-
遭受病毒入侵的电脑,其文件被加密
-
更改桌面背景并弹出勒索软件界面
-
告知受害人发生了什么以及如何处理
该病毒分为蠕虫部分和勒索病毒部分
-
蠕虫病毒是一种常见的计算机病毒
-
一般通过 络和电子邮件进行传播,具有自我复制和传播迅速的特点
27.钓鱼 站
钓鱼 站是指一些不法人员通过模仿制作一些与正规企业 站,银行 站及交易平台 站非常类似的 站,模仿一些真实 站地址以及 站页面,或利用正规 站程序的一些漏洞在该 站某些页面中加入伪装的危险代码,通过用户输入来骗取用户银行或信用卡账 、密码等私人资料。钓鱼 站由于在 站制作中完全克隆或者模仿目标 站,因此这类 站与真实的 站界面几乎一模一样,导致用户不仔细分辨完全分辨不出来。
-
最常见的QQ空间钓鱼 站
-
扫描二维码登录更加安全
简单的识别方法
-
官方地址“qq.com”后一定紧跟“/”,不会存在其他符 ;
-
假冒地址即使有“qq.com”,后面跟的一定不是“/”符 ,而是其他符 ,例如“.”或是字母等,请注意识别。
钓鱼 站
-
注意 址是否采用安全的链接方式(HTTPS)
28.数字威胁
现实中的大多数威胁同样会发生在 络安全中
-
盗窃, 欺诈, 复等
线上 区和线下 区很类似
-
游戏中互相抱怨、言语攻击等
-
朋友圈倒是相对比较和谐。你的是吗/p>
数字威胁并没有什么“创新”的破坏方式
数字威胁正在增长
-
物联 设备和应用正以指数级增长
-
目前的物联 设备安全性很差甚至没有安全性
-
云系统是个很不错的目标(攻击多个系统和一个的方法一样)
数字威胁的特点
-
分布广泛
-
传播迅速
-
较难跟踪、抓捕和判其有罪
-
破坏性大
为什么会有这些特点呢/p>
-
快速自动化
-
远距离操作
-
手法复制迅速
快速自动化
-
计算机擅长重复性的任务
-
有些攻击在现实世界中可能不会引起注意 。例如Salami攻击
-
电子搜索(数据挖掘技术)
-
上个人信息很容易被搜索到
-
信息泄露、信息盗用等
-
远距离操作
-
攻击者不需要在目标附近
-
国际联合的互联 犯罪调查机制还不完善
-
互联 上的国际性法律目前还不存在
现实世界中的手法复制
-
现实中商业公司可能不会在乎某个人破解了他们的实体产品
-
假硬币(例如公交车投币)
-
改装电表、水表、燃气表
-
破解饮料机
-
-
这些都是可以控制的
-
没什么大不了的
-
络世界中的手法复制
-
程序自身复制速度相当快
-
复杂的破解方法可以通过 络发布
-
任何人可以通过下载现成的软件实现破解
-
传播速度快、范围广
-
BT下载
-
29.代理服务器
代理服务器(Proxy Server)
-
只用于代理、隐藏IP
-
突破地域限制、IP限制浏览
-
没有数据加密功能
-
-
包含 HTTP 代理和 SOCKS 代理
-
属于应用程序层面,可以针对某个程序设置是否代理
-
HTTP 代理只负责 页数据,速度较快
-
Socks 代理支持 TCP 和 UDP,针对程序,速度相对 HTTP 代理慢
-
-
更新 Android SDK 就可以使用 HTTP 代理
-
解决原地址无法访问的问题
-
有很多高校提供代理服务,速度很快
-
30.DNS劫持
1.DNS就是把域名和IP地址联系在一起的服务,有了DNS服务器,你就不用输入IP地址来访问一个 站,可以通过输入 址访问。
2.利用DNS劫持,即便访问的是正确的 银或购物 站 址,也会进入假冒的钓鱼 站
-
Domain Name System 域名系统
-
它将域名和IP地址相互映射,使人们直接通过域名访问 站
一、什么是DNS/strong>
DNS,全称Domain Name System,即域名解析系统。每台计算机必须通过域名解析,才能访问互联 。
二、什么是DNS劫持/strong>
DNS劫持又被称为:域名劫持。是指在劫持的 络范围内拦截域名解析的请求,分析请求的域名,把审查范围以外的请求放行,否则返回假的IP地址或者什么都不做使请求失去响应,其效果就是对特定的 络不能反应或访问的是假 址
三、DNS被劫持后的表现
1、打开一个正常的 站,电脑的右下角回莫名其妙的弹出一些小广告;
2、打开一个下载链接,并不是自己所需要的东西;
3、浏览器输入一个 址后回车 页跳转到其他 址的页面;
-
Internet Service Provider (ISP) 同样会进行DNS劫持
-
联通、电信、移动等都属于ISP
-
一般应对方法: 手动更改DNS服务器地址
31.黑白盒测试
白盒测试也称为结构测试,主要用于检测软件编码过程中的错误。程序员的编程经验、对编程软件的掌握程度、工作状态等因素都会影响到编程质量,导致代码错误。
黑盒测试又称为功能测试,主要检测软件的每一个功能是否能够正常使用。在测试过程中,将程序看成不能打开的黑盒子,不考虑程序内部结构和特性的基础上通过程序接口进行测试,检查程序功能是否按照设计需求以及说明书的规定能够正常打开使用。
32.Bitcoin
一种程序员开发的数字货币,一个币值40万人民币,等于900克黄金价格,总市值超过71000亿人民币!
比特币的发明
-
源于两位神人:哈耶克 和 中本聪
-
哈耶克是诺贝尔经济学奖得主,出了《货币的非国家化》
比特币是什么
-
一个全新的支付系统和一种完全数字化的货币
-
第一个去中心化的对等支付 络
-
至今在全球拥有数千万用户,数万商家接受付款,市值超过7万亿人民币的货币系统
比特币是是如何运行的/p>
-
去中心化账本
-
用户在电脑上运行比特币客户端,形成一个节点
-
大量节点互相连接,形成一个P2P(点对点)的 络
区块链技术
-
区块和区块链
-
以区块为单位同步交易数据
-
打包区块的奖励
挖矿
-
本质是对区块打包权(全 唯一记账权)的竞争
-
节点打包实际上是做哈希运算
-
为保证唯一性,使用类似“掷筛子”的方法争夺打包权
-
为保证唯一性,使用类似“掷筛子”的方法争夺打包权
-
比特币总量恒定,产量越来越少的方式也和黄金相似
挖矿设备的演变
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!