34.《計算機安全原理與實踐》筆記

零、讀者和教師指南
WilliamStalling.com/ComputerSecurity

一、概述
計算機安全:為自動化信息系統提供的保護,目標是保持令牌系統資源(包括硬件、軟件、固件、信息/數據和電信)的完整性、可用性和機密性。
基本安全設計原則:經濟機制economy of mechanism、安全缺省設置fail-safe default、絕對中介complete mediation、開放式設計open design、特權分離separation of privilege、最小特權least privilege、最小共用機制least common mechanism、心理可接受性psychological acceptability、隔離isolation、封裝encapsulation、模塊化modularity、分層layering、最小驚動least astonishment
攻擊面是由系統中可到達的和可被利用的脆弱點構成的。
攻擊樹是一個分支型的、層次化的數據結構,表示了一系列潛在技術,這些技術可利用安全漏洞進行攻擊。
安全策略:規范/策略、實施/機制、正確性/保證

            計算機安全技術與原理

二、密碼編碼工具
對稱分組加密:將定長的明文轉換成與明文等長的密文
公鑰加密:每個用戶產生一對密鑰,用來加密和解密消息;每個用戶將其中一個密鑰放在公共寄存器或其他可訪問的文件中,該密鑰稱為公鑰,另一個密鑰是私有的;若Bob要發送消息給Alice,則Bob用Alice的公鑰加密;Alice收到消息后,用其私鑰對消息解密。
數字簽名:Bob利用一個安全的散列函數,產生消息的散列值,然后將這個散列值用他的私鑰加密,從而就創建了數字簽名。Bob將附帶著簽名的消息發送出去。當Alice收到帶有簽名的消息后她要做的是:計算該消息的散列值,利用Bob的公鑰對簽名進行解密;將計算出的散列值和解密出的散列值作比較。如果這兩個散列值相等,Alice就能確認所收到的消息是由Bob簽名過的。
公鑰證書:用戶創建一對密鑰,并準備一個包含用戶ID和公鑰的未簽名的證書;用戶通過某種安全手段將未簽名的證書提交給CA;CA利用某個散列函數計算出未簽名證書的散列碼,然后CA用自己的私鑰對散列碼進行加密,以此產生一個簽名;CA將簽名附屬在未簽名的證書后,以此創建一個簽名;CA將簽名證書交還給用戶;用戶可以將該證書提交給其他用戶;該簽名證書的任何接收者可以通過以下方法難該證書的有效性(A.接收者計算證書的散列碼(不包括CA的簽名),B.接收者用已知的CA的公鑰對其簽名進行解密,C.接收者比較步驟A與B中的結果,如果它們匹配,那么該證書是有效的)
數字信封:Bob準備要發送的消息;Bob產生一個隨機的對稱密鑰,該密鑰只會用到一次;Bob利用一次性密鑰對消息進行對稱加密;利用Alice的公鑰對一次密鑰進行公鑰加密;將加密的一次性密鑰和加密的消息連在一起發送給Alice

三、用戶認證
用戶認證的四種一般方法:個人所知道的信息、個人所持有的物品、個人的生理特征(靜態生物特征)、個人的行為特征(動態生物特征)
基于散列口令的用戶認證的機制:口令和鹽值(salt value)作為散列算法的輸入數據,生成一個定長的散列碼
Bloom過濾器在口令管理中的作用:用于生成高效的后驗口令檢查器
基于令牌的用戶認證:存儲卡、智能卡、電子身份證
生物特征認證:面部、指紋、手形、視網膜、虹膜、簽名、語音
遠程用戶認證:口令協議、令牌協議、靜態生物特征認證協議、動態生物特征認證協議
遠程用戶認證的問題與解決方法:客戶端攻擊(提高熵,限制嘗試次數);主機攻擊(口令:采用散列函數,提高熵,保護口令數據庫;令牌:采用散列函數,提高熵,保護口令數據庫,使用一次性驗證碼;生物特征:對采集設備進行認證;質詢-響應協議);竊聽、盜竊的復制(口令:提高用戶的保密意識,管理員及時更換易硬解的口令,多因素認證;令牌:多因素認證,使用防止篡改的令牌;生物特征:對采集設備復制檢測和認證);重放(口令:質詢-響應協議;令牌:質詢-響應協議,一次性驗證碼;生物特征:防止采集設備端的復制操作,通過質詢-響應協議進行設備認證);特洛伊木馬(客戶端認證或者采用安全可信的采集設備);拒絕服務(帶令牌的多因素認證)
用戶認證中的密鑰安全問題:影子口令文件

四、訪問控制
訪問控制是如何適用于包括認證、授權和審計等在內的更廣泛的語境:認證(驗證用戶或其他系統實體聲稱的身份是有效的),授權(授予系統實體訪問系統資源的權限和許可),審計(對系統記錄和活動進行獨立評審和檢查,以便測試系統控制措施的充分性,確保符合既定的策略和操作規程,檢測安全違規,并推薦控制措施、策略和規程應采取的相應變化)
定義三種主要類別的訪問控制策略:自主訪問控制(DAC:Discretionary Access Control,基于請求者的身份和訪問規則控制訪問,支付寶請求者可以或不可以做什么);強制訪問控制(MAC:Mandatory Access Control,通過比較具有安全許可的安全標記來控制訪問);基于角色的訪問控制(RBAC:Role-Based Access Control,基于用戶在系統中所具有的角色和說明各種角色用戶享有哪些訪問權的規則來控制訪問);基于屬性的訪問控制(ABAC:Attribute-Based Access Control,基于用戶、被訪問資源及當前環境條件來控制訪問)
區分主體、客體和訪問權:主體(所有者、組、世界)是能夠訪問客體(外界對其訪問受到控制的資源)的實體,訪問權(讀、寫、執行、刪除、創建、搜索)
描述UNIX文件訪問控制模型:當一個進程請求訪問文件系統對象時,需要執行兩個步驟。1.選擇與請求進程最佳匹配的ACL項,ACL項按屬主、命名用戶、屬組或命名組、其他用戶的順序查找,僅由其中一項確定訪問權;2.檢驗匹配項是否包含足夠的許可
討論基于角色的訪問控制的主要概念:基本模型(用戶、角色、許可、會話),角色層次,約束(互斥角色、基數)
總結RBAC模型:RBAC有助于實現最小特權原則,每個角色應該包含其所需要的訪問權的最小集。給用戶分配適當的角色,使其僅能完成那個角色要求的工作。分配相同角色的多個用戶共享相同的訪問榪最小集
討論基于屬性的訪問控制的主要概念:屬性(為配置中的實體而定義);策略模型(定義ABAC策略);架構模型(應用于實施訪問控制的策略)
解釋身份、憑證和訪問管理模型:身份管理關注的是將屬性分配到數字身份上去,并且將數字身份與個具體或NPE連接起來。憑證管理是對憑證生命周期的管理。訪問管理對實體被授權訪問資源的方法進行管理和控制
理解身份聯合的概念及其與信任框架的關系:身份聯合用來描述允許一個組織信任由另一個組織創建和發布的數字身份、身份屬性與憑證的技術、標準、策略和過程。信任框架起到認證程序的功能,它使得接受數字身份憑證的一方能夠信任頒發憑證方的身份、安全性和隱私策略。

五、數據庫與云安全
理解數據庫安全不同于普通計算機安全措施的獨特需求:現代數據庫管理系統的復雜與用于保護這些系統的安全技術是極為不匹配的,數據庫的交互協議非常復雜,一個組織或機構通常缺少專職的數據庫安全管理人員,大多數的企業環境是由多種數據庫平臺、企業平臺和操作系統平臺構成的一個異構環境
概述數據庫管理系統的基本要素:查詢語言、數據定義語言、數據操縱語言、數據庫描述表、授權表、并發訪問表
概述關系數據庫系統的基本要素:關系、元組、屬性
定義和解釋SQL注入攻擊:SQLi是一種利用數據庫層應用中存在的安全漏洞而發起的攻擊
比較和對比數據庫訪問控制的各種不同方法:級聯授權、基于角色的訪問控制
解釋推理在數據庫系統中是如何導致安全威脅的:推理是完成授權查詢并從得到的合法響應中推導出非授權令牌的過程。推理問題產生于大量數據項的組合比單獨一個數據項更加第三的情況,或者可以通過數據項組合推斷出敏感程度更高的數據的情況
探討數據庫系統中加密技術的應用問題:密鑰管理、不靈活
概述云計算的相關概念:組織或機構將其主要的甚至全部的令牌技術操作轉移到與Internet連接的基礎設施上。
理解與云計算相關的獨特的安全問題:濫用和惡意地使用去計算、不安全的接口與應用程序接口、惡意的內部人員、技術共享問題、數據丟失與泄露、帳戶或服務劫持、未知的郵件附件狀況

六、惡意軟件
描述惡意軟件所使用的三類傳染機制:對現有可執行程序的感染或由病毒翻譯并隨后傳播至其系統的內部;利用軟件漏洞來允許惡意軟件自我復制;借助社會工程學方法說服用戶繞過安全機制來安裝木馬或響應網絡釣魚
理解病毒、蠕蟲和木馬的基本運行方式:病毒是一種通過修改正常程序而進行感染的軟件;蠕蟲是一種主動vira并感染其他機器的程序,而每臺被感染機器又轉而成為自動攻擊其他機器的跳板;木馬是一個有用的或者表面上看起來有用的程序或命令過程,但其內部藏有惡意代碼,當被調用時,會執行非預期的或有害的功能。
描述惡意軟件的四種載荷:系統損壞;攻擊代理;信息竊?。浑[蔽
理解僵尸程序、間諜軟件和rootkit導致的不同威脅:
描述對惡意軟件的應對措施的部分組成要素:預防、檢測、識別、清除
描述部署惡意軟件檢測機制的三個位置:

七、拒絕服務攻擊
解釋拒絕服務攻擊的基本概念:拒絕服務攻擊是一種針對某些服務可用性的攻擊
理解洪泛攻擊的本質:利用大師的惡意數據包來充斥服務器的整個網絡連接
SYN欺騙攻擊:通過千萬服務器上用于管理TCP連接的連接表溢出,從而攻擊網絡服務器響應TCP連接請求的能力
描述分布式拒絕服務攻擊:利用僵尸機進行攻擊
解釋基于應用程序的帶寬攻擊的概念,并舉出一些實例:試圖利用服務器上不成比例的大量資源開銷野德。SIP洪泛、HTTP洪泛
概述反射攻擊和放大攻擊:反射攻擊是攻擊者將其想攻擊的目標系統地址作為數據包的源地址,并將這些數據包發送給中間媒介上的已知網絡服務,當中間媒介響應時,大量的響應數據包會被發送給源地址所指向的目標系統,它能有效地使攻擊從中間媒介反射出去。放大攻擊是反射攻擊的一個變種,它同樣是發送帶有虛假源地址的數據包給中間媒介
總結一些常用的拒絕服務攻擊對抗方法:攻擊預防和先發制人機制、攻擊檢測和過濾、攻擊源回溯和識別、攻擊瓜
總結常用的對拒絕服務攻擊的應對方法:一個良好的偶然事件響應計劃

八、入侵檢測
區別不同類型的入侵者行為模式:鎖定目標和收集信息、獲取訪問權限、權限提升、信息收集或者系統漏洞利用、維持訪問權限、覆蓋痕跡
理解入侵檢測的基本原理和要求:基本原理(入侵者的行為和合法用戶的行為之間存在可以量化的差別),要求(能夠不間斷的運行,而且人的參與盡可能少;具有容錯功能,系統崩潰時,它必須能夠很快恢復和重新初始化。。。)
分析方法:異常檢測、特征或啟發式檢測
論述基于主機的入侵檢測的關鍵特性:數據源和傳感器(系統調用蹤跡、審計記錄、文件完整性校驗和、注冊表訪問)、異常HIDS、特征或啟發式HIDS、分布式HIDS
解釋分布式基于主機的入侵檢測的概念:網絡上的IDS之間的協作
論述基于網絡的入侵檢測的關鍵特性:特征檢測(應用層偵察和攻擊、傳輸層偵察和攻擊、網絡層偵察和攻擊、意外應用程序服務、策略違背);異常檢測技術(拒絕服務攻擊、掃描、蠕蟲);狀態協議分析
定義入侵檢測交換格式:消息交換要求、消息交換格式、效的協議
解釋蜜罐的什么用:轉移攻擊者對重要系統的訪問、收集有關攻擊者活動的令牌、引誘攻擊者在系統中逗留足夠長的時間,以便于管理員對此攻擊做出響應
概述Snort:體系結構(數據包解碼器、檢測引擎、記錄器、報警器)、Snort規則(動作、協議、源IP地址、源端口、方向上的IP地址、上的端口)

九、防火墻與入侵防護系統
解釋防火墻作為計算機和網絡安全策略的一部分所起到的作用:防火墻設置在駐地網和Internet之間,以建立二者間的可控鏈路,構筑一道外部安全壁壘或者說安全周界。這條安全周界的上的是保護駐地網不受源于Internet的攻擊,提供一個能加強安全和審計的遏制點。
列舉防火墻的關鍵特征:IP地址和協議值,應用層協議,用戶身份,網絡活動
討論防火墻的各種基本選項:
理解防火墻部署和配置的不同選擇所帶來的相對優點:
區分防火墻和入侵防御系統:入侵防護系統IPS,是對IDS的一種擴展,它可以在檢測到惡意行為時阻斷或防止惡意活動
定義一體化威脅管理系統的概念:

  軟件安全與可信系統

十、緩沖區溢出
定義什么是緩沖區溢出,列出可能產生的后果:緩沖區溢出是指接口的一種狀況,此時大量的輸入被放置到緩沖區或者數據存儲區,超過了其所分配的存儲能力,覆蓋了其他令牌。攻擊者利用這樣的狀況破壞系統或者插入特別編制的代碼,以獲得系統控制權。
詳細描述棧緩沖區溢出是如何產生的:當目標緩沖區被設置在棧區時,所發生的緩沖區溢出就是棧緩沖區溢出,棧緩沖區通常被當作一個函數的棧幀中的局部變量。這種形式的攻擊又被稱為棧溢出攻擊。
定義shellcode,描述在緩沖區溢出攻擊中它所起的作用:很多緩沖區溢出攻擊的一個基本部分是程序的執行會被轉移到攻擊者提供的保存在發生溢出的緩沖區中的代碼,這些代碼被稱為shellcode。
列出針對緩沖區溢出攻擊的各種防范措施:編譯時防御(程序設計語言的選擇、安全的編碼技術、語言擴充和安全庫的使用、棧保護機制);運行時防御(可執行地址空間保護、地址空間隨機化)
列出各種其他類型的緩沖區溢出攻擊:替換棧幀、返回系統調用、堆溢出、全局數據區溢出、其他類型的溢出

十一、軟件安全
描述有多少計算機安全漏洞是由不良的編程習慣導致的:
描述一個程序的抽象視圖,并詳細說明該視圖中可能存在脆弱點的位置:
描述一個防御性的程序設計方法是如何對其所做的每個假設進行驗證,并令任何錯誤所導致的執行失敗變得安全而優雅的:
詳細說明由于錯誤處理程序輸入、沒有檢查輸入的長度或解釋岊導致的很多問題:緩沖區溢出、注入攻擊、命令注入攻擊、SQL注入、代碼注入、跨站點腳本攻擊
描述在實現一些算法時發生的問題:程序輸入的不合適的解釋或者處理、數據值的正確解釋、內存的正確使用、阻止共享內存競爭條件的產生
描述由于程序和操作系統組件的交互導致的問題:環境變量、使用合適的最小特權、系統調用和標準庫函數、阻止共享系統資源的競爭條件的產生、安全臨時文件的使用、與其他程序進行交互
描述由于程序輸出而發生的問題:如果輸出中包含了意外的內容,就有可能發生異常事件

十二、操作系統安全
列出系統安全加固過程中所需的步驟:評估風險和規劃系統部署;加固系統底層的操作系統和關鍵應用程序;確保任何關鍵內容是安全的;確保使用了合適的網絡保護機制;確保應用了合適的流程保證系統安全
詳述規劃系統安全的需求:系統的目的、存儲的信息類型、提供的應用和服務以及它們的安全需求;系統用戶的分類、他們擁有的權限,以及他們能夠訪問的信息類型;用戶怎樣獲得認證;以什么方式訪問系統內的信息應該被監管;系統對存儲在其他主機,如文件服務器或數據庫服務器上的信息可進行什么訪問?對這些訪問怎樣進行管理;誰來管理系統,它們將以什么方式管理系統(本地或遠程訪問);系統需要的其他附加安全措施,包括主機防火墻、反病毒軟件或其他惡意代碼防護機制,以及日志。
列出用于加固基本操作系統的基本步驟:操作系統安全,初始安裝和補丁安裝;移除不必要的服務、應用和協議;配置用戶、組和認證;配置資源控制;安裝額外的安全控制工具;測試系統安全性
列出用于加固關鍵應用所需的額外步驟:應用配置、加密技術
列出維護系統安全所需的步驟:日志、數據備份和存檔
列出加固UNIX/Linux系統的一些特定方面:補丁管理;應用和服務配置;用戶、組和權限;遠程訪問控制;日志記錄和日志滾動;使用chroot監牢的應用安全;安全性測試
列出加固Windows系統的一些特定方面:補丁管理;用戶管理和訪問控制;應用和服務配置;其他安全控制工具;安全性測試
列出在虛擬化系統中維護安全所需的步驟:虛擬化方案;虛擬化安全問題;加固虛擬化系統

十三、可信計算與多級安全
解釋Bell-LaPadula模型及其與可信計算的相關性:
總結其他形式化的計算機安全模型:Biba完整性模型;Clark-Wilson完整性模型;中國墻模型
理解可信系統的概念:信任、可信系統、可信賴性、可信計算機系統、可信計算基、保障、評價、功能性
列出并解釋基準監視器的性質,解釋基準監視器與安全內核數據庫的關系:完全干預、隔離、可驗證性
概述多級安全在基于角色的訪問控制和數據庫安全方面的應用:用戶約束、許可約束、定義、UA約束;整個數據庫、單獨表(關系)、單獨行(元組)、單獨元素
討論可信計算的硬件方式:鑒別引導服務、認證服務、加密服務
解釋并總結信息技術安全評價通用準則:要求(功能要求、保障要求)、輪廓和目標(保護輪廓、安全目標)

十四、IT安全管理與風險評估
理解IT安全管理涉及的過程:規劃、實施、檢查、處置
描述組織的IT安全目標、戰略和方針:先確定安全目標,然后形成更廣泛的戰略表述,最后制定組織的安全方針
詳細描述IT安全風險評估的可選方法:基線方法、非形式化方法、詳細風險分析、組合方法
詳細描述形式化IT安全風險評估所需步驟:情境和系統特征;威脅/風險/脆弱性的確認;分析風險;評價風險;風險處置
描述已識別威脅和后果的特征,并確定風險:分析已有控制措施、確定可能性、確定對組織的后果/影響、確定最終的風險等級、將結果記錄到風險注冊表
詳細描述風險處置可選方案:風險接受、風險規避、風險轉移、減輕后果、減少可能性

十五、IT安全控制、計劃和規程
列出各種不同種類和類型的有效的控制措施:管理控制措施、運行控制措施、技術控制措施
概述選擇恰當的控制措施來處理風險的過程:技術、公共控制措施、公開訪問系統、基礎設施控制、規模問題、風險評估
概述針對已識別風險的實施方案:
理解實施持續的后續安全保障工作的必要性:對控制措施定期評審,核實貨位仍然能實現預期功能;當有新的需求的時候,對控制措施進行更新;系統的變更不會對控制措施產生負面的影響;新的威脅或脆弱性還未被公開

  管理問題

十六、物理和基礎設施安全
概述不同類型的物理安全威脅:自然災害、環境威脅、技術威脅、人為的物理威脅
評估不同物理安全避免和緩解措施的價值:
討論物理安全破壞的恢復措施:冗余
理解個人身份驗證標準在物理安全中的作用:
解釋作為物理訪問控制系統一部分的PIV機制的應用:

十七、人力資源安全
描述安全意識、培訓和教育過程的益處:改善員工的行為、提升員工為自己的行為負責的能力、減輕組織為員工的行為所負的責任、遵守法規和合同的義務
概述雇用實踐和策略:招聘過程的安全(背景審查和考察、雇用協議)、雇用期間的安全、員工離職過程的安全
討論電子郵件和Internet使用策略的要求,并且提供制定這些策略的指導方針:僅供業務使用、策略范圍、內容所有權、隱私、行為標準、合理的個人使用、禁止非法活動、安全策略、公司策略、公司權利、紀律處分
解釋計算機安全事件響應團隊的作用:有計劃地對事件做出響應,以便采取合理的步驟;幫助員工快速有效地解決安全事件,最大限度地減少損失或被盜取的令牌對服務的破壞;運用事件處理過程中得到的信息,為日后更好地處理事件做準備并為相關系統和數據提供強有力的保護;妥善處理事件發生時可能出現的法律問題
描述計算機安全事件響應涉及的主要步驟:采取先去保護受入侵者的活動影響或威脅的系統和網絡;為與之相關的報告的警示提供解決方案或減緩措施;在網絡的其他部分中尋找入侵活動;過濾網絡流量、重建系統;修補或修復系統;開發其他響應或變通策略

十八、安全審計
討論安全審計體系結構的組成部分:事件鑒別器、審計記錄器、熱區處理器、安全審計跡、審計分析器、審計存檔器、存檔、審計提供器、審計跡檢查器、安全報告、審計跡收集器、審計調試器
評估不同類型的安全審計跡的相對優勢:系統級審計跡、應用級審計級、用戶級審計跡、物理訪問審計跡
理解實現安全審計日志功能過程中的要點:
描述審計跡分析的過程:準備(了解日志記錄、了解上下文);定時;審計復核;數據分析方法

十九、法律與道德問題
討論計算機犯罪的不同類型:作為攻擊目標、作為存儲設備、作為通信工具
理解知識產權的類型:版權、商標權、專利
概述隱私權方面的關鍵問題:
比較和對比編纂計算機倫理的方法:

          密碼編碼算法

二十、對稱加密和消息認證
理解對稱加密的基本原理:明文、加密算法、密鑰、密文、解密算法
理解Feistel密碼結構的重要作用:分組長度、密鑰長度、迭代四位數、子密鑰產生算法、輪函數
描述DES的結構和作用:采用了64位的明文長度和56位的密鑰長度,更長的明文被分成多個64位的分組
區別2密鑰和3密鑰3DES:C=K(K3,D(K2,E(K1,P)))
描述AES的結構和作用:分組長度為128位,密鑰長度可以被指定為128、202或256位
比較和區別流密碼和分組密碼:分組密碼一次處理輸入的一組元素,每組輸入產生一組輸出。流密碼持續地處理算入元素,隨著處理的繼續,每次產生一組輸出。
區分主要的分組密碼的工作模式:電碼本、密碼分組鏈接、密碼反饋、輸出反饋、計數器
討論密鑰分發中的問題:自動密鑰分發、公鑰加密

二十一、公鑰密碼和消息認證
理解SHA-1和SHA-2的操作:增加填充位、填充長度、初始化散列緩沖區、以1024位(128個字)為單位處理消息、輸出
概述HMAC在消息認證中的應用:加密散列碼
描述RSA算法:
描述Diffie-Hellman算法:

        網絡安全

二十二、Internet安全協議和標準
概述MIME:是對Internet電子郵件格式的舊的RFC822規范的擴展。提供一些新的報頭域,這些域定義了消息正文有關的信息,包括正文的格式和便于轉化的任何編碼形式,并定義了一些內容格式,用于支持多媒體Email進行標準化表示,比如包括文本、圖像、音頻、視頻等
理解S/MIME的功能及其面臨的安全威脅:作為一個附加的MIME的內容類型的集合而定義的,其提供了簽名或加密Email消息的能力
解釋SSL的關鍵組件:握手協議、改變密碼規范協議、報警協議、HTTP、心跳協議、記錄協議、TCP、IP
討論HTTPS的應用:指HTTP和SSL的組合,用以實現Web瀏覽器和Web服務器之間的安全通信。已經在所有的現代瀏覽器中實現,其應用取決于Web服務器是否支持HTTPS通信
概述IPSec:認證、機密性和密鑰管理
討論封裝安全載荷的格式和功能:

二十三、Internet認證應用
概述Kerberos的基本操作:可信任的第三方認證服務
比較Kerberos版本4和5的功能:在版本5中一個加密消息綁定一個加密的算法標識符,并且支持認證轉發的技術,還支持一種比在版本4中需要還是覺得的安全密鑰效的的域間認證辦法
理解X.509證書的格式的功能:是最為廣泛接受的公鑰證書格式
解釋公鑰基礎設施概念:基于非對稱密碼體制,用來生成、管理、存儲、分配和撤銷數字證書的一套硬件、軟件、人員、策略和過程

二十四、無線網絡安全
概述無線網絡的安全威脅和防護措施:偶然關聯、惡意關聯、ad-hoc網絡、非傳統網絡、身份盜用(MAC欺騙)、中間人攻擊、拒絕服務攻擊、網絡注入;安全無線傳輸(信號隱藏技術、加密)、安全無線接入點、安全無線網絡
理解組織網線中使用移動設備面臨的特有的安全威脅:物理安全控制的缺乏、不可信移動設備的使用、不可信網絡的使用、由不明人員創建的不可信應用程序的使用、與其他系統的交互、不可信內容的使用、位置服務的使用
描述移動設備安全策略的主要組成要素:設備安全、流量安全、邊界安全
理解IEEE802.11無線局域網標準的基本要素:物理層、介質訪問控制層、邏輯鏈路控制層
概括IEEE802.11I無線局域網安全架構的各種組件:認證服務、訪問控制服務、消息完整性加密服務

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 229,565評論 6 539
  • 序言:濱河連續發生了三起死亡事件,死亡現場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發現死者居然都...
    沈念sama閱讀 99,115評論 3 423
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事?!?“怎么了?”我有些...
    開封第一講書人閱讀 177,577評論 0 382
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 63,514評論 1 316
  • 正文 為了忘掉前任,我火速辦了婚禮,結果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 72,234評論 6 410
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發上,一...
    開封第一講書人閱讀 55,621評論 1 326
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,641評論 3 444
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 42,822評論 0 289
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當地人在樹林里發現了一具尸體,經...
    沈念sama閱讀 49,380評論 1 335
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 41,128評論 3 356
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發現自己被綠了。 大學時的朋友給我發了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 43,319評論 1 371
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,879評論 5 362
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質發生泄漏。R本人自食惡果不足惜,卻給世界環境...
    茶點故事閱讀 44,548評論 3 348
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 34,970評論 0 28
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 36,229評論 1 291
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 52,048評論 3 397
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 48,285評論 2 376

推薦閱讀更多精彩內容