刷题知识补充

目录:


 

 

 


 

 

第一部分:

  1、摆渡木马是一种特殊的木马,其感染机制与 U 盘病毒的传播机制完全一样,只是感染目标计算机后,它会尽量隐蔽自己的踪迹,不会出现普通 U 盘病毒感染后的症状,如更改盘符图标、破坏系统数据、在弹出菜单中添加选项等,它唯一的动作就是扫描系统中的文件数据,利用关键字匹配等手段将敏感文件悄悄写回 U 盘中,一旦这个 U 盘再插入到连接互联网的计算机上,就会将这些敏感文件自动发送到互联网上指定的计算机中。摆渡木马是一种间谍人员定制的木马,隐蔽性、针对性很强,一般只感染特定的计算机,普通杀毒软件和木马查杀工具难以及时发现。

    网络木马通常采用记录用户键盘输入、Hook游戏进程API函数等方法获取用户的密码和帐号。窃取的信息一般通过发送电子邮件或向远程脚本程序提交的方式发送给木马作者。

    网银木马是针对网上交易系统编写的木马病毒,其目的是盗取用户的卡号、密码,甚至安全证书。

   代理木马”(Troj_Agent)具有自动下载木马病毒的功能,病毒可以根据病毒编者指定的网址下载木马病毒或其他恶意软件,还可以通过网络和移动存储介质传播。

 

2、SHA-1的摘要报文为160位,可以接受长度不能超过2的64次方的原始数据。

3、雪崩效应(Avalanche effect)指加密算法(尤其是块密码和加密散列函数)的一种理想属性。雪崩效应就是一种不稳定的平衡状态也是加密算法的一种特征,它指明文或密钥的少量变化会引起密文的很大变化。雪崩效应是指当输入发生最微小的改变(例如,反转一个二进制位)时,也会导致输出的剧变(如,输出中一半的二进制位发生反转)。在高品质的块密码中,无论密钥或明文的任何细微变化都应当引起密文的剧烈改变。 因为RSA的算法不具有雪崩效应,

 

4、Hash算法在信息安全方面的应用主要体现在以下的3个方面:

  1)文件校验  : 我们比较熟悉的校验算法有奇偶校验和CRC校验,这2种校验并没有抗数据篡改的能力,它们一定程度上能检测并纠正数据传输中的信道误码,但却不能防止对数据的恶意破坏。 MD5 Hash算法的"数字指纹"特性,使它成为目前应用最广泛的一种文件完整性校验和(Checksum)算法,不少Unix系统有提供计算md5 checksum的命令。

  2)数字签名 :  Hash 算法也是现代密码体系中的一个重要组成部分。由于非对称算法的运算速度较慢,所以在数字签名协议中,单向散列函数扮演了一个重要的角色。对 Hash 值,又称"数字摘要"进行数字签名,在统计上可以认为与对文件本身进行数字签名是等效的。而且这样的协议还有其他的优点。

  3)鉴权协议 :  如下的鉴权协议又被称作"挑战--认证模式:在传输信道是可被侦听,但不可被篡改的情况下,这是一种简单而安全的方法。

 

5、

  1)smurf攻击是分布式拒绝服务攻击,这种攻击方法结合使用了IP欺骗和ICMP回复方法使大量网络传输充斥目标系统。(个人认为百度百科写的病毒攻击并不对),由此衍生的Fraggle攻击也是拒绝服务攻击。

  2)ping of death,即死亡之ping,正确形成的ping数据包的大小通常为56 字节,或者在考虑Internet协议头时为64字节。但是,任何IPV4数据包(包括ping)都可能高达65,535字节。一些计算机系统从来没有被设计为正确处理大于最大数据包大小的ping数据包,因为这不符合指定的Internet标准。与其他大型但格式良好的数据包一样,在传输之前,死亡数据分成8个八位组。但是,当目标计算机重新组装格式错误的数据包时,可能会发生缓冲区溢出,导致系统崩并可能允许注入恶意代码。需要区分的是ping泛洪攻击,正常的ping请求让目标主机作出响应,但是因为ping数据包太多,而发生目标主机无法作出响应,发生拒绝服务。

  3)LAND攻击(局域网拒绝服务攻击,英语:Local Area Network Denial attack),拒绝服务攻击的一种,通过发送精心构造的、具有相同源地址和目标地址的欺骗数据包,致使缺乏相应防护机制的目标设备瘫痪。但是它与SYN Flood攻击原理并不同。

  4)TFN (Tribe Flood Network) 簇群式DOS攻击,是一种利用计算机程序进行DDOs攻击的方法,其升级版本为TFN2K,具有强大的杀伤力。

参考:
Smurf_attack-Wikipedia
死亡之ping-中文维基百科
LAND攻击-中文维基百科
TFN-Wikipedia
TFN-百度百科

 

  6、在HTTP跟TCP中间多了一层加密层TLS/SSL就是HTTPS。TLS是SSL的升级版。

 

   7、同源策略规定∶不同域的客户端脚本在没明确授权的情况下,不能读写对方的资源。

总结:协议相同+域名相同+端口号相同,浏览器才认为是同一个网站,才不会受到同源策略的影响,才可以正常的发送Ajax请求

下面分析同源策略下的这个规定,其中有几个关键词∶不同域、客户端脚本、授权、读写、资源   

客户端授权访问,比如∶HTML5新标准中提到关于AJAX跨域访问的情况,默认情况下是不允许跨域访问的,只有目标站点(假如是http∶//www.foo.com)明确返回HTPP响应头∶

Access-Control-Allow-Origin: http://www.evil.com

那么 www.evil.com 站点上的客户端脚本就有权通过 AJAX 技术对 www.foo.com 上的数据进行读写操作。即允许跨域访问

Access-Control-Allow-Origin: *      (表示允许任何域都可以跨目标访问,*表示通配符)

 参考和搬运自:

(29条消息) 浏览器的同源策略机制以及跨域请求_骑着蜗牛行天下的博客-CSDN博客

《Web前端黑客技术揭秘》P5 、P26

 

 

 

 

 

 

 

 

 

注:本文内容多为搬运本人在各类网站、博客等地方中发现自己感兴趣且欠缺的知识。若有冒犯,望海涵!

转载请注明出处:http://www.bqysc.com/article/20230529/716000.html