1. 程式人生 > 其它 >iTOP-i.MX6開發板裝置數驅動Menuconfig的用法

iTOP-i.MX6開發板裝置數驅動Menuconfig的用法

1

1 思考題

1.1 What is the OSI security architecture? 什麼是OSI安全體系結構?

安全攻擊 安全機制 安全服務

1.2 被動和主動安全威脅之間有什麼不同 ?

被動攻擊的本質是竊聽或監視資料傳輸;主動攻擊包含資料流的改寫和錯誤資料流的新增

1.3 列出並簡要定義被動和主動安全攻擊的分類 ?

被動攻擊:內容洩漏和流量分析;主動攻擊:假冒,重放,改寫訊息,拒絕服務

1.4 列出並簡要定義安全服務的分類?

認證,訪問控制,資料機密性,資料完成性,不可抵賴性

1.5 列出並簡要定義安全機制的分類

安全機制被劃分為在特定協議層上執行的機制以及沒有指定特定協議層或安全服務的機制

1.6 列出並簡要定義基本安全設計準則

  • 機制的經濟性: 機制的經濟性意味著嵌入進所有硬體和軟體中的安全措施的設計應該儘可能簡單和小。
  • 預設的安全失效: 預設的安全失效是指訪問決策應該基於許可機制而不是排除機制。
  • 完全仲裁: 完全仲裁是指每次訪問都必須根據訪問控制機制進行檢查。
  • 開放設計: 開放設計是指安全機制的設計應該公開而不是保密。
  • 許可權分離: 許可權分離在[SALT75]中被定義為一種實踐,這種實踐需要多個許可權屬性來實現對受限資源的訪問。
  • 最小許可權: 最小許可權是指系統中的每一個程序和每一個使用者應該採用執行任務所必需的一系列最小的許可權來執行該系統。
  • 最不常見的機制
    : 最不常見的機制是指設計應該最大限度地減少多個使用者共同使用的功能,提供互動安全。
  • 心理可接受性: 心理可接受性是指安全機制在不過度地干擾使用者的工作的同時,滿足授權訪問人的需要。
  • 隔離: 隔離是一個應用在如下三個背景下的原則。第一, 公共訪問系統應該從重要的資源(資料,程序等)中分離出來以防被洩露或者篡改。第二,個人使用者的程序和檔案應該相互隔離,除非它們之間有明確的關聯。最後,在某種意義上阻止訪問這些機制的安全機制應該被隔離。
  • 封裝: 封裝可以看作是一種特殊形式的基於物質導向功能的隔離,通過將一組過程和資料物件封裝在自己的域中來提供保護,使得資料物件的內部結構只有受保護子系統的程式才能訪問,並且只能在指定的域入口點呼叫過程。
  • 模組化: 模組化是指在安全性環境中將安全功能開發為單獨的受保護模組,以及將模組化體系結構用於機制設計和實現。
  • 分層: 分層是指使用多種重疊的保護方法來解決資訊系統的人員、技術和操作。通過使用多重疊的保護方法,任何個人保護方法的失敗或規避將使系統受到保護。
  • 最小驚訝準則: 最小驚訝準則是指程式或者使用者介面應該始終以最不可能使使用者驚訝的方式響應。

1.7 說明攻擊面和攻擊樹之間的區別

攻擊面由系統中可到達和可利用的漏洞組成。攻擊樹是一種分支的、分層的資料結構,它表示一組利用安全漏洞的潛在技術。

1 習題

1.4

a.在其web伺服器上管理公共資訊的組織確定,失去保密性不會產生潛在影響(即,保密要求不適用),失去完整性會產生中等程度的潛在影響,失去可用性會產生中等程度的潛在影響。

b.管理極其敏感的調查資訊的執法機構確定,失去保密性的潛在影響是高的,失去完整性的潛在影響是中等的,失去可用性的潛在影響是中等的。

c.管理日常行政資訊(非隱私相關資訊)的金融機構確定,喪失保密性的潛在影響較低,喪失完整性的潛在影響較低,喪失可用性的潛在影響較低。

d.合同組織內部的管理層確定:(i)對於敏感的合同資訊,失去保密性的潛在影響是中等的,失去完整性的潛在影響是中等的,失去可用性的潛在影響是低的;(ii)對於常規行政資訊(非隱私相關資訊),失去保密性的潛在影響較低,失去完整性的潛在影響較低,失去可用性的潛在影響較低。

e.發電廠管理層確定:(i)對於SCADA系統所獲取的感測器資料,不存在因機密性喪失而產生的潛在影響,不存在因完整性喪失而產生的潛在高影響,不存在因可用性喪失而產生的潛在高影響;以及(ii)對於系統正在處理的行政資訊,失去保密性的潛在影響較低,失去完整性的潛在影響較低,失去可用性的潛在影響較低。FIPS的例子199.

1.7 構造一顆旨在獲取物理安全內容訪問的攻擊樹

2

加密演算法 : 對明文進行各種替換和轉換

解密演算法: 要求:1>需要一個強加密演算法 2>傳送方和接收方必須通過一個安全的方式獲得金鑰並且保證金鑰安全

計算安全:

  • 破解密文的代價超出被加密資訊的價值
  • 破解密文需要的時間超出資訊的有用壽命

2 思考題

1.對稱密碼的基本因素是什麼?

明文 加密演算法 金鑰 密文 解密演算法

2.加密演算法使用的兩個基本功能是什麼?

替換 換位

3.兩個人通過對稱加密演算法通訊需要多少個金鑰

一個

4.分組密碼和流密碼的區別是什麼?

流密碼是對數字資料流進行一次一個位元或一個位元組加密的密碼。分組密碼是一種將明文塊視為一個整體並用於生成長度相等的密文塊的密碼。

5.攻擊密碼的兩個通用方法是什麼?

密碼分析和蠻力。

6.為什麼一些分組密碼操作模式只使用了加密 , 而其他操作模式既使用了加密又使用瞭解密?

在某些模式下,明文不經過加密函式,而是隨加密函式的輸出進行XORed。計算結果表明,在這些情況下,為了解密,還必須使用加密函式。

a

  • 傳送端H> h
  • a xor h = b
  • 接收端H > h
  • b xor h = a

7.什麼是三重加密?

使用三重加密時,明文塊通過加密演算法進行加密;然後將結果再次通過相同的加密演算法;第二次加密的結果經過第三次相同的加密演算法。通常,第二階段使用解密演算法而不是加密演算法。

8.為什麼3DES 的中間部分是解密而不是加密

第二階段使用解密沒有密碼學意義。它的唯一優點是允許3DES的使用者通過重複金鑰來解密由舊的單一DES的使用者加密的資料。

2 習題

4.說明Feistel解密是Feistel加密的逆過程

10.RC4有一個密碼的內部狀態 , 它是向量S以及兩個下標i和j的所有可能值的排列。

a.使用一個簡單的方案來儲存此內部狀態, 要使用多少位元?

b.假設從這個狀態能代表多少資訊量的觀點來思考它。 這樣需要判斷有多少種不同的狀態,然後取以2位底的對數來得到它代表了多少位元的資訊量,使用此方法,需要多少位元來代表次狀態

a.簡單地儲存i, j和S,這需要8 + 8 + (256 x 8) = 2064位

b.狀態數為[256!X 256^2] = 2^1700。因此,需要1700位。

3

3 思考題

1.列舉訊息認證的三種方法

訊息加密,訊息認證碼MAC,雜湊函式。

2.什麼是MAC

一種認證技術 。 利用私鑰產出一小塊資料,並將其附到訊息上。這種技術稱為訊息驗證碼。

3.簡述圖3.2所示的三種方案

(a)從源訊息計算雜湊碼,使用對稱加密和金鑰加密,並附加到訊息。在接收端,計算相同的雜湊碼。傳入的程式碼使用相同的金鑰解密,並與計算出來的雜湊程式碼進行比較。(b)除使用公開密匙加密外,此程式與(a)相同;傳送方用傳送方的私鑰加密雜湊碼,接收方用傳送方的公鑰解密雜湊碼。(c)將祕密值附加到訊息後,然後使用該訊息加上祕密值作為輸入計算雜湊碼。然後傳輸訊息(不帶secret值)和雜湊碼。接收方將相同的祕密值附加到訊息中,並計算訊息加上祕密值的雜湊值。然後將其與接收到的雜湊程式碼進行比較。

4.對於訊息認證, 雜湊函式必須具有什麼性質才可用

1 H可使用於任意長度的資料塊

2 H能生成固定長度的輸出

3 對於任意長度的x,計算H(x ) 相對容易,並且可以用軟/硬體方式實現

4對於任意給定值h,找到滿足H(x)=h的x在計算機上不可行。

5對於任意給定的資料塊x,找到滿足H(y ) =H(x),的y=!x在計算機上是不可行的。

6找到滿足H(x ) =H(y)的任意一對(x,y ) 在計算機上是不可行的。

5.在雜湊函式中,壓縮函式的作用是什麼?

壓縮函式是雜湊函式的基本模組或基本構建塊。雜湊函式由壓縮函式的迭代應用組成。

6.公鑰密碼系統的接班組成元素是什麼

明文:這是作為輸入輸入輸入演算法的可讀訊息或資料。加密演算法:加密演算法對明文進行各種轉換。公鑰和私鑰:這是一對被選中的金鑰,如果其中一個用於加密,另一個用於解密。加密演算法執行的確切轉換取決於作為輸入提供的公鑰或私鑰。密文:這是作為輸出產生的加密訊息。這取決於明文和金鑰。對於給定的訊息,兩個不同的金鑰將產生兩個不同的密文。解密演算法:該演算法接受密文和匹配的金鑰,生成原始明文。

明文,加密演算法,公鑰和私鑰,密文,解密演算法

7.列舉並簡要說明公鑰密碼系統的三種應用

加密/解密:傳送方使用接收方的公鑰對訊息進行加密。數字簽名:傳送方用其私鑰“簽署”訊息。簽名是通過應用於訊息或作為訊息函式的一小塊資料的加密演算法來實現的。金鑰交換:雙方合作交換會話金鑰。可能有幾種不同的方法,涉及到一方或雙方的私鑰。

8.私鑰和金鑰之間有什麼區別

傳統加密中使用的金鑰通常稱為祕密金鑰。用於公鑰加密的兩個金鑰稱為公鑰和私鑰。

9.什麼是數字簽名

數字簽名是一種身份驗證機制,它使訊息的建立者能夠附加作為簽名的程式碼。簽名是通過獲取訊息的雜湊並使用建立者的私鑰加密訊息來形成的。簽名保證了訊息的來源和完整性。

3 習題

3.1 考慮將32位元的雜湊函式定義為兩個16位元雜湊函式的串接; XOR和RXOR在3.2節裡被定義為“兩個簡單的雜湊函式”

是的。XOR函式只是一個垂直奇偶校驗。如果有奇數個錯誤,那麼必須至少有一個列包含奇數個錯誤,並且該列的奇偶校驗位將檢測錯誤。注意,RXOR函式還捕獲由奇數錯誤位引起的所有錯誤。每個RXOR位都是資料塊中唯一的“螺旋”位的函式。如果錯誤數是奇數,那麼肯定至少有一個螺旋包含奇數個錯誤,並且該螺旋的奇偶校驗位將檢測到錯誤。不。當XOR和RXOR函式都失敗時,校驗和將無法檢測到偶數個錯誤。為了使兩者都失效,錯誤位的模式必須在奇偶校驗螺旋和奇偶校驗列之間的交點上,這樣在每個奇偶校驗列中有偶數個錯誤位,在每個螺旋中有偶數個錯誤位。它太簡單了,不能用作安全雜湊函式;找到具有相同雜湊函式的多條訊息太容易了。

3.3 當訊息的長度分別為一下值的時候,計算在SHA-512中填充域的值

a.1919位元 b.1920位元 c.1921位元

a. 1 bit

b. 1024 bits

c. 1023 bits

3.4 當訊息的長度分別為以下值的時候 , 計算在SHA-512中長度域的值

a.1919位元 b.1920位元 c.1921位元

a. 1919

b. 1920

c. 1921

3.14 如圖3.9所示 對下列值使用RSA演算法進行加密和解密

a. p=3 q=11 e=7 M=5

n = 3*11 = 33 f(n) = 2*10 = 20 e*d mod n = 20 = 7*d mod 33 = 1 d = 3 C = M^e = 5^3 mod 33 = 26

b. p=5 q=11 e=3 M=9

n = 55 f(n) = 40 3*d mod 40 = 1 d = 27 C = 9^3 mod 40 = 14

c. p=7 q=11 e=17 M=8

d. p=11 q=13 e=11 M=7

e. p=17 q=31 e=7 M=2

3.15 在使用RSA的公鑰系統中, 你可以截獲傳送給使用者的密文C=10 , 並且已知他的公鑰是e=5, n=35 明文M是什麼?

n = 35 e = 5 C = 10

C = M^e mod 35 = M^5 mod 35 = 10

M = 5

3.16 對於RSA系統 , 某使用者的公鑰為: e =31 n= 3599 該使用者的私鑰是什麼

ed mod n = 1

31 x d = 3599x +1

d = 3031

3.17 假設有一使用RSA演算法編碼的資料塊集合, 但是沒有私鑰。 設n=pq , e是公鑰。 假設某人告訴我們這些明文塊之一與n有公共因子 , 這對我們有幫助嗎

3.21 考慮公共素數q=11 和 本原根 a=2 的Diffie-Hellman 方案

a. 如果使用者A有公鑰Ya = 9 , 請問A的私鑰Xa是什麼

b.如果使用者B有公鑰Yb=3,請問共享的金鑰K是什麼

第四章

思考

4.1 列出三種可以把祕密金鑰分發給通訊雙方的方法。

  1. A能夠選定金鑰並通過物理方法傳遞給B。
  2. 第三方可以選定金鑰並通過物理方法傳遞給A和B。
  3. 如果A和B不久之前使用過一個金鑰,一方能夠把使用舊金鑰加密的新金鑰傳遞給另一方。
  4. 如果A和B各自有一個到達第三方C的加密鏈路,C能夠在加密鏈路上傳遞金鑰給A和B。

4.2 會話金鑰與主金鑰的區別是什麼?

會話金鑰(session key): 當兩個端系統希望通訊,它們建立一條邏輯連線。在邏輯連線持續過程中,所有使用者資料都使用一個一次性的會話金鑰加密。在會話或連線結束時,會話金鑰被銷燬。
永久金鑰(permanent key): 永久金鑰在實體之間用於分發會話金鑰。

4.3 什麼是金鑰分發中心?

金鑰分發中心(KDC)決定哪些系統之間允許相互通訊。當兩個系統被允許建立連線時,金鑰分發中心就為這條連線提供一個一次性會話金鑰。

4.4 一個提供全套Kerberos服務的環境由哪些實體組成?

一個Kerberos伺服器、多個客戶端和多個應用程式伺服器

4.5 在Kerberos環境下,域指什麼?

對於域的概念可以做如下解釋。一個Kerberos域是共享同一個Kerberos資料庫的一組受控節點。

4.6 Kerberos的版本4和版本5的主要區別有哪些?

版本5主要解決了版本4在環境方面的不足和技術上的缺陷。

4.7 什麼是隨機數?

隨機數: 一個隨機數,它將在訊息中被重複來確保應答是實時的,而不是被攻擊者重放過的。

4.8 與金鑰分發有關的公鑰密碼的兩個不同用處是什麼?

公鑰分發、用公鑰加密分發保密金鑰

4.9 構成公鑰目錄的基本要素是什麼?

\1. 版本: 區別連續版本中的證書格式,預設為版本1。如果證書中有發放者唯一識別符號或者主體唯一識別符號, 則說明此值一定為2。 如果存在一個或多個擴充套件,則此值一定為3。
\2. 序列號: 一個整數值,此值在發放證書的CA中唯一,且明確與此證書相關聯。
\3. 簽名演算法識別符號: 用於進行簽名證書的演算法和一切有關的引數。由於此資訊在證書末尾的簽名域中被重複,此域基本沒有用處。
\4. 發放者名稱: 建立和簽發該證書的CA的X.500名稱。
\5. 有效期: 包括兩個日期: 證書有效的最初日期和最晚日期。
\6. 主體名稱: 此證書指向使用者的名稱。也就是說,此證書核實擁有相關私鑰的主體的公鑰。
\7. 主體公鑰資訊: 主體的公鑰,加上一個表明此公鑰用於何種加密演算法的標識和任何相關引數。
\8. 發放者唯一識別符號: 一個可選的位元串域,在X.500名稱被重用於不同實體中的情況下,它用來唯一地確定發放證書的CA。
\9. 主體唯一識別符號: 一個可選的位元串域,在X.500名稱被重用於不同實體中的情況下,它用來唯一 地確定主體。
\10. 擴充套件: 一個和多個擴充套件域組成的集合。在版本3中加入擴充套件,有關擴充套件內容將在本節後面討論。
\11. 簽名: 包括此證書的一切其他的域。它包含用CA的私鑰加密過的其他域的雜湊碼。此域包含簽名演算法識別符號。

4.10 什麼是公鑰證書?

公鑰證書包含公鑰和其他資訊,由證書頒發機構建立,並提供給具有匹配私鑰的參與者。參與者通過傳輸證書將其關鍵資訊傳遞給其他人。其他參與者可以驗證證書是否由頒發機構建立。

4.11 使用公鑰證書架構的要求是什麼?

  1. 任何參與者都可以讀取證書以確定證書所有者的名稱和公鑰。

  2. 任何參與者都可以驗證該證書來自證書頒發機構,並且不是偽造的。

  3. 只有證書頒發機構才能建立和更新證書。

  4. 任何參與者都可以驗證證書的貨幣。

4.12 X.509標準的目的是什麼?

x.509定義了X.500目錄向用戶提供認證服務的框架。目錄可以用作公鑰證書的儲存庫。每個證書都包含使用者的公鑰,並使用受信任證書頒發機構的私鑰進行簽名。

4.13 什麼叫證書鏈?

證書鏈是由:根證書、中間證書、使用者證書組成的一條完整證書信任鏈,是用於在公鑰基礎結構(PKI)的證書頒發機構(CA)之間建立信任關係。

4.14 怎樣撤銷X.509證書?

簽發的證書在實際有效期前可以被撤銷,是通過Certificate Revoke List的方式,即CA定期釋出CRL,使用證書的系統,除了驗證證書本身的有效性,還需要檢查證書是不是在CRL,如果在,則證書不可用。

習題

12.在Kerberos中,當Bob接收到Alice傳送的票,他如何確定票的真偽?

正確答案: 答:票中包含由KDC-Bob金鑰加密的Alice的ID,Bob的名字和時間戳。

13.在Kerberos中,當Bob接收到Alice傳送的票,他如何確定票來自Alice?

正確答案: 答:它包含用KDC-Bob金鑰加密的Alice的名字。

14.在Kerberos中,當Alice接收到回覆。她如何確定它來自Bob?

正確答案: 答: 它具有使用會話金鑰加密的隨機數(例如時間戳)。

15.在Kerberos中,票中包含的什麼資訊可以保證兩人祕密通訊?

正確答案: 答:它包含用KDC-Bob祕密金鑰加密的會話金鑰。

第五章

思考

5.1 給出網路訪問控制的簡要定義。

網路訪問控制(NAC)是對網路進行管理訪問的一-個概括性術語。NAC對登入到網路的使用者進行認證,同時決定該使用者可以訪問哪些資料,執行哪些操作。NAC同時可以檢查使用者的計算機或者移動裝置(終端)的安全程度。

5.2 什麼是EAP?

可擴充套件認證協議(EAP), 在RFC 3748中定義,它在網路訪問以及認證協議中充當了框架的作用。EAP提供了一組協議資訊,這些協議資訊封裝了許多在客戶端和認證伺服器之間使用的認證方法。

5.3 列出並簡要定義4種EAP認證方法。

  • EAP-TLS(EAP傳輸層單元): 客戶端和伺服器使用數字證書互相認證;
  • EAP-TTLS(EAP隧道傳輸層安全): 伺服器首先使用證書向客戶端認證自己的身份;
  • EAP-GPSK(EAP通用預共享祕鑰): 與共享祕鑰(PSK)進行互相認證以及會話祕鑰推到EAP方法;
  • EAP-IKEv2: 支援互相認證, 可以使用許多方法建立會話祕鑰.

5.5 IEEE 802.1X的功能是什麼?

IEEE802.1X基於埠的網路訪問控制是用來為區域網提供訪問控制功能的。

5.6 給出雲端計算的定義。

雲端計算:雲端計算是一種能夠通過網路以便利的、按需付費的方式獲取計算資源並提高其可用性的模式,這些資源來自一個共享的、可配置的資源池,並能夠以最省力和無人干預的方式獲取和釋放。

5.7 列出並簡要定義3種雲服務模型。

  • 軟體即服務(SaaS): 客戶所使用的服務商提供的這些應用程式執行在雲基礎設施上。
  • 平臺即服務(PaaS): 將消費者建立或獲取的應用程式,利用雲供應商支援的程式語言和工具部署到雲的基礎設施上。
  • 基礎設施即服務(laaS): 向客戶提供處理、儲存、網路以及其他基礎計算資源,客戶可以在其上部署以及執行任意軟體,包括作業系統和應用程式。

5.9 描述主要的特定雲安全威脅。

  • 濫用和惡意使用雲端計算
  • 不安全的API
  • 惡意的內部人員
  • 共享技術問題
  • 資料丟失或洩露
  • 賬戶或服務劫持
  • 未知的風險

習題

第十章

思考

10.1 惡意軟體用於傳播的三種主要機制是什麼?

病毒、蠕蟲、特洛伊木馬

10.2 惡意軟體攜帶的四種主要型別的載荷是什麼?

系統汙染、殭屍、網路釣魚、間諜軟體、Rootkit

10.3 描述病毒或蠕蟲的生命週期中有哪些典型階段?

  • 休眠階段: 在這個階段中,病毒不執行操作,而是等待被某些事件啟用,這些事件包含某一個特定日期、其他程式或檔案的出現、磁碟容量超出了某些限度等。並非所有的病毒都有這一階段。
  • 傳播階段: 病毒將與其自身完全相同的副本植入其他程式或磁碟的某些系統區域。副本可能並不是與傳播的版本完全一致; 病毒經常產生變種以逃避監測。每個被傳染的程式中都將包含病毒的一個副本,並且這些副本會自動進入傳播階段,繼續向其他程式傳播病毒。
  • 觸發階段: 病毒在這一階段中將被啟用以執行其預先設定的功能。和休眠階段類似,病毒進入觸發階段可以由很多系統事件引起,其中包括病毒複製的數量達到某個數值。
  • 執行階段: 在這個階段,病毒將實現其預期的功能。這些功能可能無害,比如在螢幕上顯示一條資訊;也可能是破壞性的,比如對程式或資料檔案的損壞等。

10.4 病毒隱藏自己的機制有哪些?

加密病毒、隱形飛機式病毒、多型病毒、變形病毒

10.5 機器可執行病毒和巨集病毒的區別是什麼?

  • 傳統的機器可執行病毒程式碼在一些可執行程式之前或之後執行,還可以以其他形式嵌入到程式中。
  • 巨集病毒的感染物件是多種型別使用者檔案中用以支援活動內容的指令碼程式碼。

10.6 蠕蟲用什麼手段訪問遠端系統從而得以傳播自己?

  • 電子郵件或即使通訊裝置
  • 檔案共享
  • 遠端執行功能
  • 遠端檔案訪問或傳輸能力
  • 遠端登入能力

10.7 什麼是下載驅動?它跟蠕蟲的區別是什麼?

下載驅動利用瀏覽器漏洞,當用戶檢視由攻擊者控制的網頁時,其中包含一些程式碼,這些程式碼利用瀏覽器漏洞在使用者不知情或不同意的情況下下載並在系統上安裝惡意軟體。它與蠕蟲不同,因為它不像蠕蟲那樣主動傳播,而是等待不知情的使用者訪問惡意網頁,以便傳播到他們的系統。

10.8 什麼是邏輯炸彈?

邏輯炸彈實際上是嵌入到惡意軟體中的程式碼段, 當遇到某些特定條件時,它便會“爆發”。

10.9 區分下列名詞:後門、殭屍、鍵盤日誌、間諜軟體、Rootkit。它們可以同時出現在一款惡意軟體中嗎?

  • 後門:能夠繞過安全檢查的任意機制,允許對未授權的功能訪問。
  • 殭屍:活躍在被感染的機器上並向其他機器發射攻擊的程式。
  • 鍵盤日誌:捕獲被感染系統中的使用者按鍵。
  • 間諜軟體:從一個計算機上收集資訊併發送到其他系統的軟體。
  • Rootkit:當攻擊者進入計算機系統並獲得低層通路之後,使用的攻擊工具。

這些都可能存在於同一惡意軟體中。

10.10 列出在一個系統中,Rootkit為進行攻擊有可能使用的各個不同層次。

使用者模式,在該模式下,rootkit可以截獲對API的呼叫並修改結果;

核心模式下,rootkit可以截獲核心API呼叫並隱藏其在核心表中的存在;

虛擬機器管理程式中,rootkit 可以透明地擷取和修改在虛擬化系統中發生的狀態和事件;

ER外部模式,如BIOS或在BIOS或系統管理模式下,它可以直接訪問硬體。

10.11 描述一些惡意軟體防護措施。

惡意軟體對策要素包括防止惡意軟體首先進入系統,或通過策略、意識、漏洞緩解和威脅緩解阻止其修改系統的能力; 檢測以確定其已發生並定位惡意軟體; 標識以標識已感染系統的特定惡意軟體; 刪除以從所有受感染系統中刪除所有惡意軟體病毒痕跡,使其無法進一步傳播。

10.12 列出三個惡意軟體防護措施可以被實施的位置。

第一種防護措施是確保所有的系統儘可能是最新的,已經打完所有的補丁, 從而減少在系統中可能被利用的漏洞。

第二種防護措施是對儲存在系統上的應用程式和數居設定合適的訪問許可權。

第三種常用的傳播機制,矛頭指向在社會工程攻擊中的使用者,可以通過合適的使用者覺悟和訓練進行應對。

10.13 簡要描述四代反病毒軟體。

第一代掃描器需要惡意軟體簽名從而可以鑑別惡意軟體。

第二代掃描器不依靠特殊的簽名,使用啟發式規則尋找可能的惡意軟體例項。

第三代掃描器是駐留在記憶體中的程式,它通過在已感染程式中惡意軟體的行為而不是結構來鑑別惡意軟體。

第四代掃描器是由各種反病毒技術組成的程式包。

10.14 行為阻止軟體怎麼工作?

行為阻擋軟體整合到主機的作業系統中,實時監控惡意程式的行為,在惡意軟體影響系統之前阻擋其惡意的行為。

習題

第十一章

思考

11.1 列出並簡要定義三類入侵者。

  • 假冒使用者: 未授權使用計算機的個體,或潛入系統的訪問控制來獲取合法使用者的賬戶。
  • 違法使用者: 系統的合法使用者訪問未授權的資料、程式或者資源,或者授權者誤用其許可權。
  • 隱祕使用者: 通過某些方法奪取系統的管理控制權限,並使用這種控制權躲避審計機制和訪問控制,或者取消審計集合的個體。

11.2 用於保護口令檔案的兩種通用技術是什麼?

  • 單向函式: 系統只儲存一一個基於使用者口令的函式值。
  • 訪問控制: 訪問口令檔案的許可權僅授予-一個或者非常有限的幾個賬戶。

11.3 入侵防禦系統可以帶來哪三個好處?

  1. 如果能夠足夠快地檢測到入侵行為,那麼就可以在入侵者危害系統或者危及資料安全之前將其鑑別並驅逐出系統。
  2. 有效的入侵檢測系統是一種威懾力量,能夠起到防護入侵者的作用。
  3. 入侵檢測可以收集入侵技術資訊,這些資訊可以用於增強入侵防護系統的防護
    能力。

11.4 統計異常檢測與基於規則入侵檢測之間有哪些區別?

  • 統計異常檢測:包括一定時間內與合法使用者的行為相關的資料集合。

  • 基於規則的檢測:包括嘗試定義一套能夠用於判斷某種行為是否是入侵者行為的規則或者攻擊模型。

11.5 對於基於行為曲線入侵檢測來說,採用什麼尺度是有益的?

可以按照“計數器”、“計量器”、“間隔計時器”、“資源使用情況”這幾個尺度來衡量入侵行為。

11.6 基於規則的異常檢測和基於規則的滲透檢測之間有什麼不同點?

異常檢測是建立一個使用者過去的行為規則統計庫, 以這個資料庫為標準, 不滿足該資料庫的異常檢測都是入侵行為。

滲透檢測則是建立一個入侵(即滲透)行為資料庫, 滿足該資料庫的行為都是入侵行為。

11.7 什麼是蜜罐?

蜜罐是一個誘騙系統,用來把潛在的攻擊者從重要系統中引誘開。

蜜罐的設計目的如下:

  1. 轉移攻擊者對重要系統的訪問
  2. 收集關於攻擊者活動的資訊
  3. 鼓勵攻擊者停留在系統中足夠長時間以便管理員作出反應。

11.8 在UNIX口令管理的context中,salt 是指什麼?

用一個稱為“鹽”的12位元隨機數“salt”對DES演算法進行了修改。通常,“鹽” 的取值與口令被分配到使用者的時刻有關。被修改的DES演算法的輸入是一個由64位元的“0”組成的資料塊。

11.9 列出並簡要定義四種用於防止口令猜測的技術。

  • 使用者教育:引導使用者認識到選擇難以猜測的口令的重要性,也可以提供一些具體的選擇這類口令的指導原則。
  • 由計算機生成口令:首先,由隨機數生成器產生一個隨機字串,然後對該字串進行相應的變化處理生成使用者口令。
  • 後驗口令檢驗:有系統週期性地執行它自身的口令破解程式來檢查易於猜測的口令。對於易於猜測的口令,系統將通告使用者並刪除該口令。
  • 先驗口令檢驗:這種方案允許使用者選擇自己的口令。但是在選擇之初,系統會檢測口令是否是難以猜測
    的,如果不是,那麼將拒絕該口令。

習題

第十二章

思考

12.1 列出防火牆的三個設計目標。

  • 所有入站和出站的網路流量都必須通過防火牆。
  • 只有經過授權的網路流量,例如符合本地安全策略定義的流量,防火牆才允許通過。
  • 防火牆本身不能被攻破。

12.2 列出防火牆控制訪問及執行安全策略的四個技術。

  • IP地址和協議值
  • 應用程式協議
  • 使用者身份
  • 網路活動

12.3 典型包過濾路由器使用了什麼資訊?

  • 源IP地址
  • 目的IP地址
  • 源端和目的端傳輸層地址
  • IP協議域
  • 介面

12.4 包過濾路由器有哪些弱點?

  1. 因為包過濾防火牆不檢查更高層的資料,因此這種防火牆不能阻止利用了特定應用的漏洞或功能所進行的攻擊。
  2. 因為防火牆可利用的資訊有限,使得包過濾防火牆的日誌紀錄功能也有限。
  3. 大多數包過濾防火牆不支援高階的使用者認證機制。
  4. 包過濾防火牆對利用TCP/IP規範和協議棧存在的問題進行的攻擊沒有很好的應對措施,比如網路層地址假冒攻擊。
  5. 最後,包過濾防火牆只根據幾個變數來進行訪問控制決策,不恰當的設定會引起包過濾防火牆的安全性容易受到威脅。

12.5 包過濾路由器和狀態檢測防火牆的區別是什麼?

傳統的包過濾防火牆僅僅對單個數據包做過濾判斷,不考慮更高層的上下文資訊。狀態檢測包過濾器通過建造了一個出站TCP連線目錄加強了TCP流量的規則。

12.6 什麼是應用層閘道器?

應用層閘道器,也稱為代理伺服器,起到了應用層流量緩衝器的作用。

12.7 什麼是鏈路層閘道器?

鏈路層閘道器建立兩個TCP連線,一個在自身和內部主機TCP使用者之間,一個在自身和外部主機TCP使用者之間。

12.9 什麼是堡壘主機的共同特性?

  1. 堡壘主機硬體系統執行其作業系統的安全版本,令其成為可信系統。
  2. 只有網路管理者認為是基本的服務才能在堡壘主機上安裝,這些服務也包括為DNS、FTP、HTTP和SMTP做的代理應用。
  3. 在使用者被允許訪問代理服務之前,堡壘主機可能需要對其進行附加的認證。另外,在允許使用者訪問之前,各個代理服務可能需要各自的認證。
  4. 每個代理被設為只支援標準應用命令集的子集。
  5. 每個代理被設為只允許特定主機系統的訪問。這意味著有限的命令/特性集可能只應用於受保護網路的部分系統。
  6. 每個代理通過記錄所有通訊、每個連線以及每個連線的持續時間維持詳細的訊息審計記錄。審計記錄是發現和終止入侵攻擊的基本工具。每個代理模組是專門為網路安全設計的非常小的軟體包。由於它相對簡單,檢查這樣的模組的安全缺陷比較容易。例如,一個典型的UNIX郵件應用程式可能包含超過20000行程式碼,但一個郵件代理可能包含不超過1000行。
  7. 在堡壘主機中每個代理都獨立於其他代理。如果某一代理的操作有問題,或者發現了一個將來的漏洞,它可以被解除安裝,而不影響其他代理應用程式的操作。同樣,如果使用者群需要一個新服務的支援,網路管理者可以容易地在堡壘主機上安裝需要的代理。
  8. 代理通常除了讀自己的初始配置檔案以外不進行磁碟讀取操作。這使得入侵者難於在堡壘主機上安裝後門探測器或其他的危險檔案。
  9. 每個代理在堡壘主機上一個專用而安全的目錄中以一一個無特權的使用者執行。

12.10 為什麼主機防火牆是有用的?

  • 過濾規則可以符合主機環境。對於伺服器的Corporate 安全策略得以執行,並且不同應用的伺服器使用不同的過濾器。
  • 保護的提供是獨立於拓撲結構的。因此,內部和外部的攻擊都需要經過防火牆。
  • 和獨立防火牆一起使用,主機防火牆可以提供額外的層保護。一種新型的伺服器連同自身防火牆可以加到網路中,而不需要改變網路防火牆的配置。

12.11 什麼是DMZ網路?在這樣的網路上你想能發現什麼型別的系統?

在這內部防火牆和外部防火牆之間有一個或多個網路裝置,該區域被稱為停火區網段(DMZ Networks)。一些外部可接入並且需要保護的系統一般放置在停火區網段。

習題

12.1 12.3節中提到的一個防止細小幀攻擊的方法是限定IP包第一 幀必須包含的傳輸字頭的最小長度。如果第一幀被拒絕了, 所有接下來的幀都會被拒絕。但是IP的性質是幀可以不按照順序到達。因此,中間的幀可能在第一幀被拒絕之前通過過濾器。怎樣處理這種情況?

如果第一個片段丟失,目標主機將不可能完成資料包的重新組裝,因此整個資料包將在超時後被目標丟棄。

12.4 表12.3顯示了一個IP地址從192.168.1.0 到192.168.1.254 的想象網路的包過濾規則集例子。描述每條規則的作用。

1.允許返回到內部子網的TCP連線。
2.防止防火牆系統本身直接連線到任何東西。
3.防止外部使用者直接訪問防火牆系統。
4.內部使用者可以訪問外部伺服器,
5.允許外部使用者傳送電子郵件。
6.允許外部使用者訪問WWW伺服器。
7.以前不允許的一切都被明確拒絕

12.7 一名黑客使用埠25作為他或她的使用者埠,想要開通一個連線到你的網路代理伺服器。

a. 可能產生以下的包:

解釋一下利用上一題的規則集,攻擊為什麼會成功。

b. 當一個TCP連線剛建立時,在TCP頭的ACK沒有設定。隨後,所有通過TCP連線傳送的TCP頭的ACK位元被設定。使用該資訊改變上一題的規則集,使得剛剛描述的攻擊不成功。