信息安全攻防:勒索软件与密码学应用解析
需积分: 33 64 浏览量
更新于2024-09-03
收藏 1.59MB PDF 举报
"2018年上半年的软考信息安全工程师案例分析真题,涉及恶意代码类型、勒索软件WanaCry、系统安全防护以及密码学在保密通信中的应用。"
在信息安全领域,2018年上半年的软考中,案例分析部分探讨了恶意代码及其对网络安全的影响,特别是WanaCry勒索软件事件。恶意代码是一种专门设计用于破坏、窃取或控制计算机系统的程序或代码,包括特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸网络和广告软件等类型。WanaCry勒索软件事件是2017年全球范围内的重大安全事件,它主要针对Windows系统,利用SMB服务的漏洞(端口445)进行传播,导致大量机构的数据被加密,无法正常使用,损失惨重。
针对WanaCry事件,题目中提出了几个关键问题。首先,WanaCry属于蠕虫类型的恶意代码,因为它能够自我复制并通过网络传播。其次,它的攻击目标是Windows系统,因为Windows的SMB服务是其主要攻击入口。恶意代码通常具备的共同特征包括:隐秘性,以躲避检测;破坏性,意图损害系统或数据;自我复制能力,便于快速扩散;以及针对性,可能针对特定系统或漏洞。
为防止类似勒索软件的攻击,可以配置防火墙过滤规则。例如,针对WanaCry,可以设置规则拒绝所有来自外部且目标端口为445的流量,具体规则如下:
1. 源IP:任意(*)
2. 目的IP:本机IP (1.2.3.4)
3. 协议:TCP/UDP
4. 目标端口:445
5. 动作:拒绝
接下来,案例分析还涉及密码学在保密通信中的应用。保密通信模型通常结合对称加密、非对称加密、Hash函数和数字签名等技术,确保信息的保密性、完整性和不可否认性。图2-1展示的模型中,先使用Hash函数H计算消息M的散列值,然后用A的私钥SKA进行签名,再用B的公钥PKB加密整个消息,实现了数据完整性(因为任何修改都会改变散列值)和不可否认性(只有A能生成正确的签名)。在这个模型中,H和E的顺序不能互换,因为先加密后计算散列会隐藏信息的原始内容,降低完整性检查的有效性。
图2-2展示了另一种保密通信模型,其中A先用B的公钥PKB加密消息,然后用Hash函数H计算消息的散列值。这种模型主要实现了保密性,因为只有B持有私钥SKB才能解密,但完整性较弱,因为消息在加密前就已被散列,如果消息在加密前被篡改,散列值不会反映这种变化。
图2-3的安全通信模型则旨在同时保障信息的保密性、完整性和不可否认性,通常会包含对称加密、非对称加密、数字签名和Hash函数的组合使用,确保信息在传输过程中的全方位安全。这样的模型更复杂,但提供了更高的安全级别,适合于高度敏感的通信场景。
2019-02-19 上传
2023-09-08 上传
2024-08-30 上传
2024-09-05 上传
2023-07-13 上传
2023-07-24 上传
2023-05-18 上传
Wangcy.
- 粉丝: 56
- 资源: 11
最新资源
- 黑板风格计算机毕业答辩PPT模板下载
- CodeSandbox实现ListView快速创建指南
- Node.js脚本实现WXR文件到Postgres数据库帖子导入
- 清新简约创意三角毕业论文答辩PPT模板
- DISCORD-JS-CRUD:提升 Discord 机器人开发体验
- Node.js v4.3.2版本Linux ARM64平台运行时环境发布
- SQLight:C++11编写的轻量级MySQL客户端
- 计算机专业毕业论文答辩PPT模板
- Wireshark网络抓包工具的使用与数据包解析
- Wild Match Map: JavaScript中实现通配符映射与事件绑定
- 毕业答辩利器:蝶恋花毕业设计PPT模板
- Node.js深度解析:高性能Web服务器与实时应用构建
- 掌握深度图技术:游戏开发中的绚丽应用案例
- Dart语言的HTTP扩展包功能详解
- MoonMaker: 投资组合加固神器,助力$GME投资者登月
- 计算机毕业设计答辩PPT模板下载