零碎web安全方面知识整理

对称加密最大的缺点在于其密钥管理困难

Chinese Wall 同时具有强制访问控制和自主访问控制属性的访问控制模型

RADIUS运行在UDP协议上,并且没有定义重传机制,而Diameter运行在可靠的传输协议TCP、SCTP之上。Diameter 还支持窗口机制,每个会话方可以动态调整自己的接收窗口,以免发送超出对方处理能力的请求。RADIUS协议不支持失败恢复机制,而Diameter支持应用层确认,并且定义了失败恢复算法和相关的状态机,能够立即检测出传输错误。RADIUS固有的C/S模式限制了它的进一步发展。Diameter采用了peer-to-peer模式,peer的任何一端都可以发送消息以发起计费等功能或中断连接。Diameter还支持认证和授权分离,重授权可以随时根据需求进行。而RADIUS中认证与授权必须是成对出现的

一个简单的PKI系统包括证书机构CA、注册机构RA和相应的PKI存储库

Linux系统有很多守护进程,大多数服务都是通过守护进程实现的,同时,守护进程还能完成许多系统任务,例如,作业规划进程crond、打印进程lqd等

视图不存储数据

AH协议用以保证数据包的完整性和真实性,防止黑客阶段数据包或向网络中插入伪造的数据包。考虑到计算效率,AH没有采用数字签名而是采用了安全哈希算法来对数据包进行保护

信息安全的发展大致经历了3个主要阶段:通信保密阶段、计算机安全阶段和信息安全保障阶段

在标准的模型中,将CPU模式从用户模式转到内核模式的唯一方法是触发一个特殊的硬件  【自陷】,如中断、异常等。
典型的哈希函数有两类:消息摘要算法(Message Digest Algorithm,MD5)和安全散列算法(Secure Hash Algorithm,SHA)
最典型的密钥交换协议是Diffie-Hellman算法,算法是第一个实用的在非保护信道中创建共享密钥方法,本身是一个匿名(无认证)的密钥交换协议,已成为很多认证协议的基础
SELECT语句,CREATE语句和DROP语句不能回退
 数据库渗透测试的对象主要是数据库的身份验证系统和服务【监听】系统
通常情况下,SQL注入攻击所针对的数据信道包括【存储过程】和Web应用程序输入【参数】。
Diffie-Hellman:一种确保共享KEY安全穿越不安全网络的方法,这个密钥交换协议/算法只能用于密钥的交换,而不能进行消息的加密和解密。所以不能用作数字签名
ESP协议在传输模式下不进行源IP和目标IP的加密
防火墙能防范针对面向连接协议的攻击。

防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。因此不能防范内网之间的恶意攻击,不能防范病毒和内部驱动的木马,不能防备针对防火墙开放端口的攻击。但是对面向连接协议的攻击,防火墙还是能够防范的。

定理证明属于软件【静态】安全检测技术

端口扫描时,采用慢速扫描技术的原因是慢速扫描可以隐藏端口扫描行为

端口扫描时,隐蔽性最高的扫描方法是TCP FIN扫描

在TCP报文结构中,FIN段负责表示发送端已经没有数据要传输了,希望释放连接,TCP FIN扫描的好处是完全不建立TCP连接,从而大大减少了被目标主机记录下来的可能性,隐蔽性较高

防火墙的体系结构包括屏蔽路由器、双重宿主主机体系结构、屏蔽主机体系结构、屏蔽子网体系结构等。不包括屏蔽中间网络体系结构。

综合漏洞扫描主要有IP地址扫描、网络端口扫描、漏洞扫描。不包括恶意程序扫描。恶意程序扫描属于专项定向扫描。

按照实现方法,访问控制可分为如下三类 行政性访问控制、逻辑/技术性访问控制、物理性访问控制

根据具体需求和资源限制,可以将网络信息内容审计系统分为【流水线】模型和分段模型两种过程模型。
 强制访问控制(Mandatory Access Control,MAC)是访问控制模型的一种,它通过分级的安全标签实现了信息的单向流通,一直被军方采用,其中最著名的是Bell-LaPadula模型和Biba模型
自主访问控制,Discretionary Access Control, DAC
强制访问控制,Mandatory Access Control,MAC
基于角色的访问控制,Role-based Access,RBAC
对称密钥体制根据对明文的加密方式的不同分为两类:分组密码(Block Cipher)和序列密码(Stream Cipher)。分组密码又被称为分块密码,常见的分组密码算法有:DES、IDEA、AES等;序列密码又称为流密码,公开的序列密码算法主要有RC4、SEAL等
在Windows操作系统启动过程中,初始化工作后,从硬盘上读取boot.ini文件并进行系统选择的程序是  Ntldr
跨站点请求伪造攻击(Cross Site Request Forgery, CSRF)属于伪造客户端请求的一种攻击方式
windows操作系统中,配置IPSec时支持三种身份验证方法:第一种是Active Directory默认值(Kerberos V5协议);第二种是利用CA颁发的数字证书进行身份验证;第三种是两台计算机之间设置一个预共享密钥,两台计算机的预共享密钥必须相同,才能完成身份验证
对传送的会话或文件密钥进行加密时,采用的密钥是 密钥加密密钥
SSL协议包括两层协议:记录协议和握手协议,其中握手协议的作用是建立安全连接,在客户和服务器传送应用层数据之前,负责完成诸如加密算法和会话密钥的协商以及通信双方身份验证等功能;而记录协议位于SSL握手协议的下层,它定义了传输格式,
ASLR(Address space layout randomization)是一种针对缓冲区溢出的安全保护技术,通过对堆、栈、共享库映射等线性区布局的随机化,通过增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的目的
Bell-Lapudula 模型 属于保密性模型
AES 没有采用Feistel网络的密码算法。Feistel网络(又称为Feistel结构)是由Horst Feistel在设计Lucifer分组密码时发明的,并被DES、FEAL、Twofish、RC5等算法使用;AES算法在整体结构上采用的是代换-置换SP网络组成的圈函数,多圈迭代,而非Feistel网络结构。
ISAKMP协议规定了密钥交换要经过两个阶段
指令寄存器eip(extended instruction pointer),用于存放一个指针,该指针始终指向下一条要执行指令(即将要被调用的函数)的地址,即返回地址
IDS的异常检测技术主要通过【统计分析】方法和神经网络方法实现。
为了捕获网络接口收到的所有数据帧,网络嗅探工具会将网络接口设置为【混杂】模式。
强制访问控制支持安全标签
AES的整体结构采用的是  SP网络 
 Linux进程间通信时使用的特殊文件是Sockets
xinetd可以替换inetd功能
VPN、SSL、SSH等加密传输的设备和技术可有效防范网络嗅探工具对数据包的嗅探和分析,而VLAN的功能是实现VLAN间网络传输数据的逻辑隔离,由于网络嗅探工具只能在一个物理网络或者逻辑网络中完成数据帧的嗅探,所以通过在一个交换机上划分不同VLAN的方法可以限制网络嗅探工具只能嗅探一个VLAN内的数据,减少网络数据被嗅探的范围。
用户数字证书中保存有用户的公钥,用户的私钥一般保存在硬件的证书介质中提交给用户。为了保证私钥的安全,硬件的证书存储介质会保护用户的私钥不会被卖出,所有涉及私钥的运算均在硬件内完成,从根本上保证了用户的私钥的安全。
对弱口令等登录信息的扫描主要包括基于字典攻击的扫描技术和基于穷举攻击的扫描技术。
UDP Flood攻击是一种典型的带宽消耗型DoS攻击,攻击者制造出巨大流量的UDP数据包,发送到目标主机,从而完全占满目标主机的网络带宽,达到拒绝服务的效果
木马的隐藏技术包括:线程插入技术、DDL动态劫持技术、Rootkit技术
防火墙不能防范的攻击有:内网之间的恶意攻击、绕过防火墙通道上的攻击、病毒和内部驱动的木马、针对防火墙开发端口的攻击。
作为电子签名的加密密钥可以更换
网络监测技术中,将未使用地址空间伪装成活动网络空间,通过与入侵者的主动交互获取入侵详细信息,这种网络监测技术称为蜜罐技术
 AH协议为IP数据包提供了数据完整性检验、数据源身份验证等服务功能,AH协议中两个应用最普遍的完整性检验算法是MD5和SHA-1;ESP协议对IP层及其上层应用协议进行封装,并进行加密或者认证处理,从而实现对数据的机密性和完整性保护,ESP采用的主要加密标准是DES和3DES,加密算法是MD5,SHA-1
IKE创建在【 ISAKMP  】协议定义的框架上,沿用了【Oakley】 协议的密钥交换模式和【SKEME  】协议的共享密钥和密钥组成技术;IKE使用两阶段协商安全参数。第一阶段交换【IKE 】,主要通过两种模式实现。第二阶段利用第一阶段建立的安全关联来创建其它协议的安全关联,用于IPSec协议时,创建【IPSec 】;
原文地址:https://www.cnblogs.com/ranzhong/p/14578923.html