信息安全攻防:勒索软件与密码学应用解析
需积分: 33 177 浏览量
更新于2024-09-03
收藏 1.59MB PDF 举报
"2018年上半年的软考信息安全工程师案例分析真题,涉及恶意代码类型、勒索软件WanaCry、系统安全防护以及密码学在保密通信中的应用。"
在信息安全领域,2018年上半年的软考中,案例分析部分探讨了恶意代码及其对网络安全的影响,特别是WanaCry勒索软件事件。恶意代码是一种专门设计用于破坏、窃取或控制计算机系统的程序或代码,包括特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸网络和广告软件等类型。WanaCry勒索软件事件是2017年全球范围内的重大安全事件,它主要针对Windows系统,利用SMB服务的漏洞(端口445)进行传播,导致大量机构的数据被加密,无法正常使用,损失惨重。
针对WanaCry事件,题目中提出了几个关键问题。首先,WanaCry属于蠕虫类型的恶意代码,因为它能够自我复制并通过网络传播。其次,它的攻击目标是Windows系统,因为Windows的SMB服务是其主要攻击入口。恶意代码通常具备的共同特征包括:隐秘性,以躲避检测;破坏性,意图损害系统或数据;自我复制能力,便于快速扩散;以及针对性,可能针对特定系统或漏洞。
为防止类似勒索软件的攻击,可以配置防火墙过滤规则。例如,针对WanaCry,可以设置规则拒绝所有来自外部且目标端口为445的流量,具体规则如下:
1. 源IP:任意(*)
2. 目的IP:本机IP (1.2.3.4)
3. 协议:TCP/UDP
4. 目标端口:445
5. 动作:拒绝
接下来,案例分析还涉及密码学在保密通信中的应用。保密通信模型通常结合对称加密、非对称加密、Hash函数和数字签名等技术,确保信息的保密性、完整性和不可否认性。图2-1展示的模型中,先使用Hash函数H计算消息M的散列值,然后用A的私钥SKA进行签名,再用B的公钥PKB加密整个消息,实现了数据完整性(因为任何修改都会改变散列值)和不可否认性(只有A能生成正确的签名)。在这个模型中,H和E的顺序不能互换,因为先加密后计算散列会隐藏信息的原始内容,降低完整性检查的有效性。
图2-2展示了另一种保密通信模型,其中A先用B的公钥PKB加密消息,然后用Hash函数H计算消息的散列值。这种模型主要实现了保密性,因为只有B持有私钥SKB才能解密,但完整性较弱,因为消息在加密前就已被散列,如果消息在加密前被篡改,散列值不会反映这种变化。
图2-3的安全通信模型则旨在同时保障信息的保密性、完整性和不可否认性,通常会包含对称加密、非对称加密、数字签名和Hash函数的组合使用,确保信息在传输过程中的全方位安全。这样的模型更复杂,但提供了更高的安全级别,适合于高度敏感的通信场景。
2019-02-19 上传
2019-09-23 上传
2021-01-23 上传
439 浏览量
2010-03-30 上传
2019-08-06 上传
2023-09-27 上传
Wangcy.
- 粉丝: 56
- 资源: 11
最新资源
- C语言数组操作:高度检查器编程实践
- 基于Swift开发的嘉定单车LBS iOS应用项目解析
- 钗头凤声乐表演的二度创作分析报告
- 分布式数据库特训营全套教程资料
- JavaScript开发者Robert Bindar的博客平台
- MATLAB投影寻踪代码教程及文件解压缩指南
- HTML5拖放实现的RPSLS游戏教程
- HT://Dig引擎接口,Ampoliros开源模块应用
- 全面探测服务器性能与PHP环境的iprober PHP探针v0.024
- 新版提醒应用v2:基于MongoDB的数据存储
- 《我的世界》东方大陆1.12.2材质包深度体验
- Hypercore Promisifier: JavaScript中的回调转换为Promise包装器
- 探索开源项目Artifice:Slyme脚本与技巧游戏
- Matlab机器人学习代码解析与笔记分享
- 查尔默斯大学计算物理作业HP2解析
- GitHub问题管理新工具:GIRA-crx插件介绍