0%

复试的重点专业问题

几个专业问题的总结。

防火墙主要作用?分为哪几种类型,各自的特点和可抵御的攻击?

  • 防火墙是建立在内外网络边界上的过滤封锁机制,是一种用于保护本地系统或者网络不受基于网络的安全威胁的有效方法。
  • 包过滤 使用特定的规则对IP包进行过滤 网络层
  • 状态检测 实现TCP连接的跟踪功能
  • 应用层网关 代理服务器代替链接并充当服务的网关 应用层
  • 电路层网关 在两个主机首次建立TCP连接时创立一个电子屏障(充当中介,建立两个TCP连接) 会话层

VPN原理 IPSec和SSL协议簇比较

IPSec VPN

基于网络层,对上层应用透明

  • 通过相应的隧道技术
  • 支持端对端(LAN to LAN)的加密,无法保护特定数据在通道内的传输安全 通过点到应用的保护,对每一个应用都可以设定安全策略
  • 需要安装、配置和调试客户端软件

SSL VPN

  • 基于安全套接层,技术实力强的厂商可以提供对应用的全面支持
  • 无需手动安装任何VPN客户端软件
  • 对某些操作系统和软件存在兼容性问题 兼容性好,支持各种操作系统和终端(如PDA、SmartPhone等)

IPSec VPN技术是被设计用于连接和保护在信任网络中的数据流,因此更适合为不同的网络提供通信安全保障,而SSL VPN则更适合应用于远程分散移动用户的安全接入。

缓冲区溢出

缓冲区溢出攻击又称堆栈溢出:简单地说就是程序对接受的输入数据没有进行有效检测导致的错误,后果可能造成程序崩溃或者是执行攻击者的命令。缓冲区溢出漏洞在系统软件和应用软件中是大量存在的。

利用缓冲区溢出攻击可以导致:系统宕机、系统重启动、程序运行失败、获得非授权指令得到系统特权等

在某些情况下,如果用户输入的数据长度超过应用程序给定的缓冲区,就会覆盖其他数据区。这就称“缓冲区溢出”。

入侵检测技术目的、类型 系统组成、原理

利用审计跟踪数据监视入侵活动的思想。

基于主机的IDS、基于网络的IDS、混合IDS

  • 信息搜集
  • 信息分析
    • 统计分析 实时
    • 模式匹配 实时
    • 完整性分析 事后
  • 入侵检测
    • 基于行为
    • 基于规则
  • 信息响应
    • 主动响应
    • 被动响应
  • 审计记录

对称密码与非对称密码

  • 对称加密的优点
    • 速度快,处理量大,适用于对应用数据的直接加密。
    • 加密密钥长度相对较短,如40比特—-256比特。
    • 除了加密,还可构造各种加密体制,如产生伪随机数等。
  • 对称加密的缺点
    • 密钥在双方都要一致、保密,传递较难。
    • 大型网络中密钥量大,难以管理,一般需要KDC。
    • 密钥需要经常更换。
  • 公钥加密的优点
    • 只有私钥保密,公钥公开,密钥保存安全。
    • 网络上密钥管理不需在线,可以离线。
    • 密钥生命周期相对较长。
    • 许多公钥方案可以产生数字签名机制。
  • 公钥加密的缺点
    • 速度慢,处理量少,适用于密钥交换。
    • 密钥长度相对较长。

A用B的公钥加密密钥后再用自己的私钥加密,B拿到后用A的公钥解密再用自己的私钥解密得到密钥

PE文件格式 壳保护原理

  • MZ头
  • DOS stub 桩程序
  • PE头
  • section table 节表
  • 多个section

外壳代码将加壳的可执行文件解压缩或解密到内存中,此时内存中才会有原始代码,磁盘上仍是加密的代码。

压缩壳
加密壳

黑客攻击过程

  • 预攻击 踩点 扫描 手机信息
  • 攻击 入侵 获取权限 提权
  • 后攻击 清除痕迹 安插后门

数据库系统可能存在的威胁和防护措施

  • 数据篡改
  • 数据损坏
  • 数据窃取

  • SQL注入

  • 权限滥用
  • 审计记录不足
  • 拒绝服务
  • 备份数据暴露
  • 身份验证不足
  • 通信协议

完整性

  • 字段有效性检查
  • 访问控制
  • 修改日志
  • 两阶段修改技术

机密性

  • 主体身份识别
  • 访问操作的鉴别和控制
  • 数据信息加密
  • 审计和跟踪
你可以打赏我哦!