安全面试之安全基础(二)
前言
作者简介:不知名白帽,网络安全学习者。
博客主页:https://blog.csdn.net/m0_63127854?type=blog
安全面试专栏:https://blog.csdn.net/m0_63127854/category_11869916.html
网络安全交流社区:https://bbs.csdn.net/forums/angluoanquan
目录
11.防御中间人攻击的方案
12.描述TCP/UDP的区别及优劣,及其发展前景
13.如何判断计算机可能已经中马
14.木马的传播途径主要有哪些
15.恶意软件的定义
11.防御中间人攻击的方案
公钥基础建设PKI使用PKI相互认证机制,客户端验证服务器,服务器验证客户端。如果只验证服务器,这样就会造成SSL握手环节的漏洞。
延迟测试:使用复杂加密哈希函数进行计算以造成数十秒的延迟;如果双方通常情况下都要花费20秒来计算,并且整个通讯花费了60秒计算才达到对方,这就能表明存在第三方中间人。
使用其它形式的密钥交换形式。
12.描述TCP/UDP的区别及优劣,及其发展前景
TCP——传输控制协议,提供的是面向连接、可靠的字节流服务。当客户和服务器彼此交换数据前,必须先在双方之间建立一个TCP连接,之后才能传输数据。
TCP提供超时重发,丢弃重复数据,校验数据,流量控制等功能,保证数据能从一端传到另一端。
TCP 建立连接 完整性强 速度慢
UDP——用户数据报协议,是一个简单的面向数据报的运输层协议。UDP不提供可靠性,它只是把应用程序传给IP层的数据报发送出去,但是并不能保证它们能到达目的地。
由于UDP在传输数据报前不用在客户和服务器之间建立一个连接,且没有超时重发等机制,故而传输速度很快。
UDP 不建立连接 不可靠 速度快
13.如何判断计算机可能已经中马
计算机系统运行速度减慢计算机系统经常无故发生死机计算机系统中的文件长度发生变化计算机存储的容量异常减少系统引导速度减慢丢失文件或文件损坏计算机屏幕上出现异常提示计算机系统的蜂鸣器出现异常声响磁盘卷标发生变化系统不识别硬盘对存储系统异常访问键盘输入异常文件的日期、时间、属性发生变化文件无法正确读取、复制、打开命令行执行出现错误虚假警报换当前盘。有些病毒会将当前盘切换到C盘时钟倒转。有些病毒会命名系统时间倒转,逆向计时Windows操作系统无故频繁出现错误系统异常重新启动一些外部设备工作异常异常要求用户输入密码Word或Excel提示执行"宏"
14.木马的传播途径主要有哪些
木马主要是依靠右键、下载等途径进行传播。
木马也可以通过各种脚本进行传播:比如,IE浏览器在执行脚本时存在一些漏洞,入侵者可以通过这些漏洞进行木马的传播与种植。当目标主机执行木马的服务端程序后,入侵者便可以通过客户端程序与目标主机上的服务端建立连接,接入控制目标主机。
对于通信协议的选择,绝大多数木马使用的是TCP/IP协议,但也有使用UDP协议的木马。所以做好木马的检测工作可以及时的发现以及处理木马,降低木马所带来的损失。
15.恶意软件的定义
恶意软件:把未经授权便干扰或破坏计算机系统/网络功能的程序或代码称之为恶意程序
一组指令:可能是二进制文件,也可能是脚本语言/宏语言等。