网络安全--APT技术、密码学

news2024/11/15 17:49:31

目录

1. 什么是APT?

2. APT 的攻击过程?

3. 详细说明APT的防御技术

4. 什么是对称加密?

5. 什么是非对称加密?

6. 私密性的密码学应用?

7. 非对称加密如何解决身份认证问题?

8. 如何解决公钥身份认证问题?

9. 简述SSL工作过程


1. 什么是APT?

APT攻击---高级可持续威胁攻击,也称为定向威胁攻击,指某组织特定对象展开得持续有效的攻击活动。集合了多种常见攻击方式得综合攻击,综合多种攻击途径来尝试突破网络防御。是黑客以窃取核心资料为目的,通过Web或者电子邮件,利用应用程序或操作系统得漏洞,针对客户所发动得网络攻击和侵袭行为,隐匿自己,针对特定对象有计划、长期和组织地窃取数据,这种发生在数字空间得偷窃资料,搜集情报得行为。

2. APT 的攻击过程?

第一阶段:扫描探测,攻击者通过长期得潜伏,对“目标”网络进行踩点,针对性得收集信息,和网络环境探测,

第二阶段:工具投送,攻击者通过邮件得方式,诱骗让其“目标”点开恶心软件或连接,然后利用常见软件的0day漏洞,投送其恶意代码,伪装自己,避开扫描,通过长期的潜伏,恶意代码在一台主机等设备里,或通过云的文件共享来感染一台主机,并在网络中横向传播。

第三阶段:漏洞利用,攻击者通过投送恶意代码,并利用目标企业使用的软件中漏洞执行自身。而如果漏洞利用成功的话,将感染你的系统,

第四阶段:木马植入,一旦漏洞利用成功,攻击者就已经从组织防御内部建立一个控制点,攻击者最常用的就是远程控制工具。通过远程控制工具反向连接模式建立,其目的就是允许从外部控制员工电脑或服务器,即这些工具从位于中心的命令和控制服务器接受命令,然后执行命令,而不是远程得到得命令,这种连接方式是难以检测,因为普通得主机是主动与命令和控制服务器通信而不是相反。

第六阶段:横向渗透,攻击者首先突破得员工个人电脑并不是攻击者感兴趣的,它感兴趣的组织内部其他包含重要资产的服务器,因此攻击者先以内部个人主机为跳板,然后在内部系统中横向渗透,以攻击更多的主机和服务器。攻击者采取的横向渗透方法包括口令窃取和漏洞攻击等

第七阶段:目标行动,将敏感数据从被攻击的网络非法传输到由攻击者控制的外部系统,发现有价值的数据,APT攻击往往将这些数据收集到一个文档,然后将文档压缩并加密,此操作将隐藏内容,放置遭受深度的数据包检测和DLP技术的阻止,

3. 详细说明APT的防御技术

APT的防御技术,目前使用的是最有效的方法是沙箱技术,通过沙箱技术构造一个隔离的威胁检测环境,然后将网络流量送入沙箱进行隔离和分析并给出最终是否存在威胁的结论,如果沙箱检测到某流量为恶意流量,则可以通知防火墙实施阻断。总体来说,反病毒系统是以被检测对象的特征来识别攻击对象,APT防御系统是以被检测对象的行为来识别攻击对象。

4. 什么是对称加密?

对称加密也称为单钥加密,加解密都是用的同一个密钥,从数学角度是一个双向函数,对称加密首先要保证算法足够复杂以及密钥传输足够安全,其特点是算法公开、加密速度快,加密效率高,计算量小,缺点就是一旦将密钥泄露,别人就可以对密文进行解密。常用对称加密算法有DES、AES等。

5. 什么是非对称加密?

非对称加密也被称为公钥加密技术,加解密使用的密钥是不同的,分为公钥和私钥。公钥和私钥形成一个密钥对,其中公钥向公众公开,私钥归密钥持有人单独保管。通讯双方使用非对称密钥对数据进行加密和解密时,必须使用相互匹配的公钥和私钥。它有两种方式:一种是发送方用接收方的公钥来加密信息,接收方用其私钥解密信息,这样接收方可以收到多个发送方传来的加密数据,且此加密数据只有接收方一个用户可以解读;另一种即发送方利用自身的私钥加密信息,接收方用对方公钥解密信息,这样一个信息有可能被多个接收方解密。其特点速度慢、但是安全。如果窃取者只获取其中私钥或者公钥,是无法解密的。常用非对称加密算法RSA、ECC等。

6. 私密性的密码学应用?

对称加密:对称加密算法使用相同的密钥对数据进行加密和解密,可以确保加密数据只能被知道密钥的用户解密。常见的对称加密算法包括AES、DES等。

非对称加密:非对称加密算法使用不同的密钥对数据进行加密和解密,其中一个密钥是公开的(公钥),而另一个密钥是私有的(私钥)。这种算法可以确保加密数据只能被知道私钥的用户解密。常见的非对称加密算法包括RSA、ECC等。

散列函数:散列函数可以将任意长度的数据转换为固定长度的散列值,这个散列值通常用于验证数据的完整性和真实性。只有知道原始数据的用户才能生成相同的散列值。常见的散列函数包括MD5等。

数字签名:数字签名是通过使用私钥对数据进行签名来验证其完整性和真实性的一种机制。数字签名可以确保数据没有被篡改或者被其他人伪造,只有知道私钥的用户才能进行签名。常见的数字签名算法包括RSA、DSA等。

7. 非对称加密如何解决身份认证问题?

有两把密钥,一个公开得公钥,一个非公开的私钥

公钥和私钥一一对应,有一把公钥就必然有一把与之对应的、独一无二的私钥,反之也成立

同时生成公钥和私钥应该相对比较容易,但是从公钥推算出私钥,应该是很困难或者是不可能的

所有的秘钥对(公钥,、私钥)都是不同的

用公钥可以解开私钥加密的信息,反之也成立

例如:

发送者是alice,使用非对称算法,生成私钥A,公钥B。

1. alice把公钥给bob

2. alice发送信息hello,world!

3. alice把发送的信息用对称加密算法加密到加密信息C。

4. alice把发送的hello,world!先用hash算法计算得到hash值D。

5. alice把hash值D用非对称加密计算得到E。E值就是用于身份验证的。

6. alice把C、E一起发给bob。

7. bob收到C、E值,先用非对称的公钥对E进行解密,如果能正常解开则证明C值是alice的。

8. 如何解决公钥身份认证问题?

上题述1中如果黑客偷换了alice的公钥,那么就会出现身份认证漏洞。

解决:

alice把公钥给bob的环节能确保是安全的,一定是alice给的。

想办法证明alice的公钥一定是alice的。

公钥的“身份证”-----数字证书

9. 简述SSL工作过程

1、无客户端认证的握手过程

2、有客户端认证的握手过程

3、会话恢复过程

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1078829.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

这篇被吹爆了的职称评审个人专业技术业务工作总结范文模板,不看就是你的损失了

职称评审需要写个人工作总结吗?甘建二告诉你毫无疑问,肯定是必须要的,对于评职称的人来说,准备一篇几千字的工作技术总结,是必不可少的申报材料之一。甚至对于初级职称评审来说,个人专业技术总结决定了一个…

三战时区问题

一、前言 前两天测试向我反馈生产环境挖机进口日期页面上展示的比数据库中存储的早了一天,但在测试环境是正常的,并且其它时间字段都没有任何问题,很是奇怪,安排开发排查没有头绪,然后我自己登录生产环境确认LInux系统…

别再瞎考证了,从事网络安全工作,这五大证书是加分项!

其他行业,对证书的要求可能并不明显,但在信息安全类的岗位中,大部分招聘信息中明确标明持有NISP、CISP等网络安全相关资质证书优先等。因此想要快速进入网络安全行业,通过学习并考取相关证书,是一个很不错的途径。 那么…

flutter开发实战-Universal Links配置及flutter微信分享实现

flutter开发实战-Universal Links配置及flutter微信分享实现 在最近开发中碰到了需要实现微信分享,在iOS端需要配置UniversalLink,在分享使用fluwx插件来实现微信分享功能。 一、配置UniversalLink 1.1、什么是UniversalLink Universal link 是Apple…

Vue中的router路由的介绍(快速入门)

路由的介绍 文章目录 路由的介绍1、VueRouter的介绍2、VueRouter的使用(52)2.1、5个基础步骤(固定)2.2、两个核心步骤 3、组件存放的目录(组件分类) 生活中的路由:设备和ip的映射关系(路由器) V…

管网水位监测仪:井下水位监测的创新者

随着城市化进程的不断推进,城市排水管网系统的完善和安全运行越来越受到社会和政府的关注。近期,国家加大了对城市基础设施建设的投入力度,推动了排水管网系统的升级和改造。在这样的背景下,万宾科技推出了一款全新的产品——管网…

canvas力导布局

老规矩&#xff0c;先上效果图 <html><head><style>* {margin: 0;padding: 0;}canvas {display: block;width: 100%;height: 100%;background: #000;}</style> </head><body><canvas id"network"></canvas> </…

1600*C. k-Tree(DP)

Problem - 431C - Codeforces 解析&#xff1a; #include<bits/stdc.h> using namespace std; #define int long long const int mod1e97,N110; int n,k,d,dp[N][2]; signed main(){scanf("%lld%lld%lld",&n,&k,&d);dp[0][0]1;for(int i1;i<n;…

Elasticsearch基础篇(四):Elasticsearch的基础介绍与索引设置

Elasticsearch的基础介绍与索引设置 一、Elasticsearch概述Elasticsearch简介什么是全文检索引擎Elasticsearch 应用案例 二、索引和文档的概念1. 索引&#xff08;Index&#xff09;2. 文档&#xff08;Document&#xff09; 三、倒排索引&#xff08;Inverted Index&#xff…

2.3 为何使用Pthreads

轻量 和进程相比&#xff0c;系统在创建和管理线程时的开销要小的多&#xff0c;这里通过比较调用fork()创建进程和pthread_create()创建线程时的耗时开销来说明。下表中的耗时为执行了50000次创建操作对应的耗时&#xff0c;单位为秒。 注意&#xff1a;由于是在具有多核的对称…

Pro有Pro的样,但适合是最好的!iPhone 15与15 Pro应该买哪一款

你正在考虑升级到最近发布的iPhone 15系列,但你不确定你应该选择iPhone 15还是iPhone 15 Pro。以下是两款手机的功能以及高级Pro升级功能。 从性能和摄像头功能到设计和定价,我们正在挖掘每一个差异,以便你能够根据自己的需求和预算选择最佳手机。 iPhone 15与iPhone 15 P…

el-form简单封装一个列表页中的搜索栏

父组件如何使用 代码中注释很多, 应该很容易理解 <template><div><wgySearchv-model"searchDefault":fields"searchFields"reset"reset"submit"submit"><!-- 通过 slot 自定义的组件 传啥都行 --><te…

段码屏学习

文章目录 1.液晶屏和OLED屏2.液晶屏原理3.码段屏原理4.单色点阵屏原理5.彩色点阵屏原理6.HT1621驱动LCD段码屏 1.液晶屏和OLED屏 答&#xff1a; 液晶屏&#xff1a;码段屏、单色点阵屏、彩色点阵屏。 OLED屏&#xff1a;消费类电子产品多&#xff0c;贵。 2.液晶屏原理 …

三相智能电表逆相序的原因及解决方法

随着电力系统的快速发展&#xff0c;智能电表已逐渐替代传统电表&#xff0c;成为我国电力系统的重要组成部分。在众多类型的智能电表中&#xff0c;三相智能电表以其高精度、稳定性和智能化程度&#xff0c;被广泛应用于工商业及居民用电领域。然而&#xff0c;在使用过程中&a…

许战海战略文库|主品牌老化:企业增长面临的关键挑战

在今天&#xff0c;大部分行业的竞争环境已经从匀速变化迭代为加速变化&#xff0c;主品牌老化成为企业增 长面临的重要挑战&#xff0c;这一点已经变得非常明显。技术革新、产业革命以及顾客需求的演变势不 可挡&#xff0c;跨周期竞争已经成为常态。在这种情况下&#xff0c;…

传统但是很简单的计算Renko大小方法,FPmarkets1分钟分享

Renko图表是一种经典的技术分析工具&#xff0c;其计算方法较为传统。交易者通常需要手动设置以点数表示的常量值来确定Renko砖块的大小。 今天FPmarkets1分钟分享&#xff0c;传统但是很简单的计算Renko大小方法&#xff0c;不用指标&#xff0c;就可以使用Excel电子表格来计…

北京怎么开股票账户?哪家证券公司股票开户佣金最低?

北京怎么开股票账户&#xff1f;哪家证券公司股票开户佣金最低&#xff1f; 开设股票账户可以去证券营业部或者线上找客户经理进行开户具体步骤如下&#xff1a; 准备好本人有效身份证明证件&#xff08;如居民身份证、护照等&#xff09;及银行卡。 填写开户申请表&#xff…

亚马逊,速卖通,敦煌产品测评补单攻略:低成本、高安全实操指南

随着电商平台的发展和消费者对产品质量的要求提升&#xff0c;测评补单成为了商家们提升销售和用户口碑的关键环节。然而&#xff0c;如何在保持成本低廉的同时确保操作安全&#xff0c;一直是卖家们面临的挑战。今天林哥分享一些实用的技巧和策略&#xff0c;帮助卖家们产品的…

docker 安装 neo4j

1. 安装所需的软件包 yum install -y yum-utils device-mapper-persistent-data lvm2 2. 设置阿里云仓库(国内仓库稳定) yum-config-manager --add-repo http://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo3. 查看docker容器版本 yum list docker-ce --showdupl…

小白看得懂的 Transformer (图解)

来源&#xff1a;Python数据科学 来源&#xff1a;Python数据科学本文约7200字&#xff0c;建议阅读14分钟在本文中&#xff0c;我们将研究Transformer模型&#xff0c;理解它的工作原理。1.导语 谷歌推出的BERT模型在11项NLP任务中夺得SOTA结果&#xff0c;引爆了整个NLP界。…