信息安全
问:计算机病毒
计算机病毒实质上是一种特殊的计算机程序,一般具有寄生性、破坏性、传染性、潜伏性和隐蔽性
问:加密算法是双向的,摘要算法是单向的
摘要算法是单向的,即明文可以通过摘要算法生成摘要结果,但反之则不能通过摘要结果还原成明文,所以不可逆;加密算法是双向的,即可以从明文通过加密算法生成密文,反之也可以通过解密算法将密文还原成明文,所以可逆。
对称加密算法
- DES
- 3DES
- AES:高级加密标准,是下一代的加密算法标准,速度快,安全级别高。 AES的区块长度固定为128比特,密钥长度则可以是128、192或256比特。
- Blowfish:BlowFish算法用来加密64Bit长度的字符串,它使用两个盒,一个是unsigned long pbox[18],一个是unsigned long sbox[4*256]。
- Twofish
- IDEA
- RC6
- CAST5
- Serpent
攻击DES最有效方法是密钥穷举攻击,因为它使用56位密钥过短,已经被高级加密标准如AES所替代
非对称加密算法
- DHA(差异哈希算法)
- RSA:TLS/SSL协议中RSA的公钥长度一般为1024或2048位,它的安全性依赖于大数分解。
- EIGamal
- DSA:数字签名算法,是一种标准的DSS(数字签名标准)。
- ECC
信息摘要算法
- MD5
- SHA1
- SHA512
- CRC-32
问:RSA
https://www.nowcoder.com/profile/7404313/test/8122789/46253?onlyWrong=0
问:MD5摘要算法,不是加密算法
MD5即Message-Digest Algorithm 5(信息-摘要算法5),用于确保信息传输完整一致,是计算机广泛使用的杂凑算法之一(又译摘要算法、哈希算法),主流编程语言普遍已有MD5实现。将数据(如汉字)运算为另一固定长度值,是杂凑算法的基础原理,MD5的前身有MD2、MD3和MD4。
MD5算法具有以下特点:
- 压缩性:任意长度的数据,算出的MD5值长度都是固定的。
- 容易计算:从原数据计算出MD5值很容易。
- 抗修改性:对原数据进行任何改动,哪怕只修改1个字节,所得到的MD5值都有很大区别。
- 弱抗碰撞:已知原数据和其MD5值,想找到一个具有相同MD5值的数据(即伪造数据)是非常困难的。
- 强抗碰撞:想找到两个不同的数据,使它们具有相同的MD5值,是非常困难的。
MD5的作用是让大容量信息在用数字签名软件签署私人密钥前被”压缩”成一种保密的格式(就是把一个任意长度的字节串变换成一定长的十六进制数字串)。除了MD5以外,其中比较有名的还有SHA-1、RIPEMD以及Haval等。
注意:由于MD5是单向不可逆的,所以不可以解密,不能用来对文本进行加密,只能用来签名,校验数据的完整性
问:Https
HTTP协议通常承载于TCP协议之上,有时也承载于TLS(安全传输层协议)或SSL(安全套接层协议Secure Sockets Layer)协议层之上,这个时候,就成了我们常说的HTTPS。
问:常见的攻击方法
- Vulnerability scan,缺陷/弱点扫描
- SQL Injection,SQL注入攻击
- Drive-by downloading
- Brute force,暴力破解
问:实现防火墙的主流技术
(1) 包过滤技术
包过滤是最早使用的一种防火墙技术,包过滤技术工作的地方就是各种基于TCP/IP协议的数据报文进出的通道,它把这两层作为数据监控的对象,对每个数据包的头部、协议、地址、端口、类型等信息进行分析,并与预先设定好的防火墙过滤规则(Filtering Rule)进行核对,一旦发现某个包的某个或多个部分与过滤规则匹配并且条件为”阻止”的时候,这个包就会被丢弃。
(2) 应用代理技术
由于包过滤技术无法提供完善的数据保护措施,而且一些特殊的报文攻击仅仅使用过滤的方法并不能消除危害(如SYN攻击、ICMP洪水等),因此人们需要一种更全面的防火墙保护技术,在这样的需求背景下,采用”应用代理”(Application Proxy)技术的防火墙诞生了。一个完整的代理设备包含一个服务端和客户端,服务端接收来自用户的请求,调用自身的客户端模拟一个基于用户请求的连接到目标服务器,再把目标服务器返回的数据转发给用户,完成一次代理工作过程。应用级网关和代理服务器技术都是是应用代理技术实现防火墙。
(3) 状态检测技术
这种防火墙技术通过一种被称为”状态监视”的模块,在不影响网络安全正常工作的前提下采用抽取相关数据的方法对网络通信的各个层次实行监测,并根据各种过滤规则作出安全决策。
问:能加强家用路由器的网络安全的措施
- 将wifi加密方式从wep改为wpa2
- 关闭wan管理端口
- 关闭upnp
- 配置MAC地址绑定
- 升级路由器固件
问:交换机攻击
交换机攻击主要有以下5种类型:
- vlan跳跃攻击
- 生成树攻击
- mac表洪水攻击
- arp攻击
- vtp攻击
问:DNS欺骗的方式
hosts文件篡改, 本机DNS服务器IP地址篡改,DNS通讯包篡改
https://www.nowcoder.com/profile/7404313/test/8122845/15110?onlyWrong=0