密码编码学与网络安全:ch18-入侵漏洞和防范

上传人:人*** 文档编号:569850533 上传时间:2024-07-31 格式:PPT 页数:95 大小:1.21MB
返回 下载 相关 举报
密码编码学与网络安全:ch18-入侵漏洞和防范_第1页
第1页 / 共95页
密码编码学与网络安全:ch18-入侵漏洞和防范_第2页
第2页 / 共95页
密码编码学与网络安全:ch18-入侵漏洞和防范_第3页
第3页 / 共95页
密码编码学与网络安全:ch18-入侵漏洞和防范_第4页
第4页 / 共95页
密码编码学与网络安全:ch18-入侵漏洞和防范_第5页
第5页 / 共95页
点击查看更多>>
资源描述

《密码编码学与网络安全:ch18-入侵漏洞和防范》由会员分享,可在线阅读,更多相关《密码编码学与网络安全:ch18-入侵漏洞和防范(95页珍藏版)》请在金锄头文库上搜索。

1、B第18章 入侵漏洞和防范18.1 入侵18.2 入侵检测18.3 口令管理* 18.a 代码安全(Buffer overflow)* 18.b 破解示例B入侵和缺陷入侵是由于存在安全缺陷,是操作系统或应用软件的漏洞被利用造成的。用户的不当设置或使用也会产生漏洞,如弱口令等。B刑法节选第二百八十五条第二百八十五条违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。第二百八十六条第二百八十六条违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年

2、以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。第二百八十七条第二百八十七条利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。B18.1 入侵入侵 IntruderAn entity that gains or attempts to gain access to a system or system resource without having autho

3、rization to do so.未经允许的对资源的访问和使用有危害的故意和行为事实善意的入侵也是入侵成功的入侵体现为对非授权资源的访问和使用资源指硬件、软件、系统、文件、带宽等等获得口令是集中体现B安全事件统计摘自CERThttp:/www.cert.org/stats/cert_stats.html B安全事件报告网站Microsoft Security Bulletinshttp:/ | 自由平等开放的漏洞报告平台http:/wooyun.org/看雪安全论坛http:/ Intruder区分hacker、cracker、intruder外部入侵者、内部攻击者恶性、良性、好心(帮倒忙)

4、的假冒者、越权者、秘密用户黑客组织安全应对组织,如CERThttp:/www.cert.org/http:/ Whats that site running?http:/bellflower.3322.org was running Microsoft-IIS on Windows Server 2003.http:/ was running Microsoft-IIS on Windows Server 2003.练习: 发现网络拓扑结构trace route serverBNmapFree Stealth Port Scanner For Network Exploration & Sec

5、urity Audits. http:/www.insecure.org/nmap/命令行见 备注行NMapWinhttp:/ 审慎练习scan是违反法规的B入侵技术获取口令字典攻击穷举尝试利用漏洞利用漏洞获取口令,或者绕过口令的保护技术漏洞、管理漏洞木马和病毒Malicious Code被远程可控制自动执行某些破坏活动欺骗和社会工程B漏洞 Hole操作系统Windows、Linux/Unix常用软件服务软件,如sendmail、apache客户端软件,如IE、Outlook套组件,如office设计和实现配置和管理用户因素及时更新和补丁B举例:输入法漏洞未补丁的Win2k你并不知道其任何口令

6、在登录窗口按“CTL+SP”或“CTL+SHIFT”激活比如全拼输入法进入输入法的帮助界面在按钮栏上鼠标右键“跳至URL”,输入比如“C:”,即见文件及目录列表有些操作不能用* 补丁 patch updateB输入法漏洞屏图 B举例:Unicode holeWin2k IIS5 (unpatched)PatchB举例:ipc$入侵win9x的vredir.vxd漏洞win2k的c$/d$/admin$共享138、139、445137、138C:WINNTsystem32driversetcservicesB协议漏洞攻击FTP重定向攻击open ftpserveruser ftppass xxx

7、port xxx,xxx,xxx,xxx,xx,xxretr doc某些FTP服务器TCP/IP漏洞攻击Teardrop Land利用了某些实现的缺陷,而不是TCP/IP协议设计上的漏洞B18.2 入侵检测技术手段收集信息网关、sniffer、OS log/审计分析发现: 异常现象和行为响应干预及时制止/被动补丁规则定义和行为描述AAA异常检测主机 vs. 网络, Firewall, IDSB入侵者 comp. 授权用户 B收集信息:审计日志Windows事件查看器IIS Log本地安全策略本地策略审核策略等Linuxaccess-log 记录HTTP/web的传输 acct/pacct 记录

8、用户命令 aculog 记录MODEM的活动 btmp 记录失败的记录 lastlog 记录最近几次成功登录的事件和最后一次不成功的登录 messages 从syslog中记录信息(有的链接到syslog文件) sudolog 记录使用sudo发出的命令 sulog 记录使用su命令的使用 syslog 从syslog中记录信息(通常链接到messages文件) utmp 记录当前登录的每个用户 wtmp 一个用户每次登录进入和退出时间的永久记录 xferlog 记录FTP会话 B专门的检测日志一般内容和格式主题执行者会话、进程、用户等类别动作读/写/执行、注册/注销、IO/网络等对象数据文件

9、、系统文件、程序、数据库等操作结果返回,尤其是失败或例外的情况资源使用读写字节数、网络活动字节数等发生和持续时间BAAAAuthentication, Authorization and Accounting http:/www.ietf.org/html.charters/aaa-charter.html http:/www.ietf.org/html.charters/OLD/aaa-charter.html Request for Comments:AccountingAttributes and Record Formats (RFC 2924)Introduction to Acco

10、unting Management (RFC 2975)Criteria for Evaluating AAA Protocols for Network Access (RFC 2989)Authentication, Authorization, and Accounting:Protocol Evaluation (RFC 3127) B统计异常检测用于对审计记录进行分析的方法(1) 阈值检测检测一段时间内特殊事件的发生次数(2) 轮廓检测检测用户行为和过去相比的重大偏差统计学平均值、标准差、方差马尔可夫过程模型、时间序列模型、操作模型不用预先知道安全漏洞的知识B基于规则的检测观察用户的

11、历史行为模式,建立规则库,刻画正常/异常行为由专家(或投诚的黑客)设立规则,建立专家系统,进行渗透鉴别(假冒)B检测系统调用事件系统调用Unix/Linuxsyscall tableDOS/WIN32int21h/sysDLL定义并学习系统调用序列正常的/异常的定义规则/抽象为规则模式识别和判断模糊匹配 +-+-+-+ | Process 1 | Process 2 | .| +-+-+-+ | Linux Kernel | +-+ | Hardware | +-+BD.o.S阅读: 素材ddos.zipB分布式检测分布式检测对于大范围现象的检测WAN干线运营商和检测部门* 蠕虫爆发预警SQL

12、蠕虫口令蠕虫B蜜罐 honey pot可以引诱入侵者,获得关于攻击者的信息B系统文件的保护不被窜改、删除win2k/xpC:WINNTsystem32dllcacheLinux系统重要配置文件的权限和修改记录B选读1安全操作系统的实时报警*使用SecLinux定义审计事件(审计点)以系统调用、系统命令、特权命令为主;审计事件的参数定义“正常”和“异常”序列和平时类似的序列被视作正常,反之异常建立正常库收集并分析正常的事件序列,这是个学习的过程实时监控、分析和报警K步窗口匹配B选读2基于粗糙集理论的入侵检测新方法*监控进程的非正常行为匹配方法:粗糙集理论Rough Set Theory从数据样本

13、空间提取规律和规则的方法数据挖掘http:/www2.cs.uregina.ca/roughset/Google,BingleB入侵检测工具:SnortAn Open Source Network Intrusion Detection SystemSnort is an open source network intrusion detection system, capable of performing real-time traffic analysis and packet logging on IP networks. It can perform protocol analysi

14、s, content searching/matching and can be used to detect a variety of attacks and probes, such as buffer overflows, stealth port scans, CGI attacks, SMB probes, OS fingerprinting attempts, and much more. -Snort.orgBSnort使用下载和安装http:/www.snort.org/源代码,或二进制执行文件 (for Win32/Linux)winpcap(仿libpcap)http:/w

15、inpcap.polito.it/文档命令行提示(见备注行)manual手册 “SnortUsersManual.pdf”BSnort运行模式Sniffer Modesnort vdePacket Logger Modesnort -vde -l ./logNetwork Intrusion Detection Modesnort -dev -l ./log -h 10.2.0.0/16 -c snort.conf/etc/snort.confBSnort规则规则 Action Protocol IP Port Dir Optionvar、includealert icmp any any -

16、 10.2.3.251 anyalert udp any any - 10.2.3.251 anyalert tcp any any - 10.2.3.251 any (flags:S;)Rules目录已知攻击特征(见备注行)http:/www.snort.org/rules/BSnort 练习安装、配置、试用主要步骤说明练习: 设置合适的规则记录(报警)进出本机的除DNS外的UDP分组记录(报警、阻断)外部到本机的TCP连接会话从外部发起连接到本机的。不仅是连接请求,要记录整个会话(能否可行?给出答案)启用flexresp (flexible response)根据实际,选择Rules目录的

17、某条规则测试参考:SnortUsersManual.pdfB其他IDS商业IDS研究资料在备注行BLinux 安全LinuxLinux KernelLinux Loadable Kernel Module模块格式编译、安装、卸载gcc -c hello.cinsmod hello.crmmod hello模块体现的漏洞及做为管理用途安全操作系统编译、安装该模块,观察其行为和结果,并分析这种机制在安全和入侵方面的用途BLinux+ sitehttp:/www.kernel.org/http:/www.tldp.org/http:/ Free Software Movementhttp:/www.

18、stallman.org/http:/ 口令管理口令是安全的焦点,是网络攻防的主要对象。口令是安全链条中的第一个环节,其强度太过依赖于用户的素养和自觉,因此往往是最不安全的环节。为了口令安全,最好的办法好像是避免使用口令,而使用其他物理设备或生物学设备代替口令。B帐号口令机制帐号ID(username/account口令)groupsroot/administrator,guest其他默认帐号和默认口令ACL Access Control ListTable (user, operation)read, write, exec鉴别挑战应答机制生物学身份鉴别B口令保护/etc/passwd加密c

19、rypt()函数#define _XOPEN_SOURCE#include char *crypt (const char *key, const char *salt);passwd space128-32-7f = 95个可用字符95nsalt两个字符,每个可从a-zA-Z0-9./中选出来,即有4096种不同取值抵制字典攻击中的预算值BUNIX Password Scheme encryptverifyBPasswd Cracker攻击口令基于字典攻击,构造字典及其组合蛮力攻击snifferJohn the Ripper password crackerIts primary purpo

20、se is to detect weak Unix passwordsL0phtCracka Windows password-auditing toolzip, pdf, msoffice document passwd cracker(Advanced ZIP Password Recovery PIII933)对6位的a-z,0-9只需几(6)分钟穷举时间对8位的则需几(5)天时间,10位的超过1年专用加速硬件设计BZip crackersample Advanced ZIP Password Recovery statistics:Encrypted ZIP-file: sdjfks.

21、zipTotal passwords: 2,091,362,752Total time: 6m 58s 725ms Average speed (passwords/s): 4,994,597Password for this file: 7uee23Password in HEX: 37 75 65 65 32 33 BPasswords Cracked (25% of 13797)http:/athena.fit.qut.edu.au/security/ http:/athena.fit.qut.edu.au/security/passwd.htm B选择好的口令长度足够即口令看见得足够大

22、128-32-7f = 95个可用字符(满算)口令得从其所在空间随机选择不要选择容易记忆的口令口令得心记不要写在纸上,再贴在显示屏边上口令得勤换不要多个帐户使用相同的口令使用口令产生和检查的工具小程序BIC Token Contact/less IC CardSmart Card85.60mm x 53.98mm x 0.80mm printed circuit conforms to ISO standard 7816/3circuit chip, five point, ROM RAM, EEPROMThe printed circuit protects the circuit chip

23、 from mechanical stress and static electricity.Java CardiKey USB token, Authentication KeyThe USB Smart key, also know as a key-shaped Token, contains a cryptographic chip for securely storing a users personal ID.http:/ http:/ BURLsHOWTO: Choose a good password http:/www.head-start.lane.or.us/admini

24、stration/technology/HOWTO/Linux Security Documentationhttp:/ System AdministrationCHAPTER 28 System Security http:/wks.uts.ohio-state.edu/sysadm_course/Unix Security Pagehttp:/ Firewall位置:网络出入口考察对象:分组/连接/会话目的:过滤、代理机制:考察分组内容(控制/数据)、会话语义产品硬件、软件商用、个人收费、免费开发技术:router、capture、NDIS* 病毒防火墙B计算机安全系统评估Securit

25、y Evaluation Criteria 安全评估标准NSA/NCSC/TCSEC (rainbow)http:/www.radium.ncsc.mil/tpep/ITSEC - Information Technology Security Evaluation Criteriahttp:/www.cesg.gov.uk/CC - Common CriteriaJTC1/SC27/WG3http:/www.jtc1.org/计算机信息系统安全保护等级划分准则* Dictionaryhttp:/ COMPUTER SECURITY CENTERTrusted Computer System

26、Evaluation Criteria DC1C2NT、LinuxB1B2B3A1B18.a 代码安全Secure programcapable of performing its task withstanding any attempts to subvert it没有漏洞不受病毒危害适应用户的野蛮操作适应非期望的输入BB具体问题安全的代码版权和破解分析二进制代码* 分析例子:缓冲区溢出错误 * 备忘安装一个好点的源文件查看程序,如editplusBAssemblyAssembly in VC in VCBBasic sample:Buffer over flow myf(int a, i

27、nt b)char buf8;puts(any str?);gets(buf);return 0;main()myf(0x11223344, 0xaabbccdd);return 0;演示:0. VC环境(in VS .NET)1. C/ASM/CodeByte基础2. 参数和堆栈stack3. 函数调用的发生和返回4. gets()不小心导致堆栈数据异常B对应的汇编代码 myf(0x11223344, 0xaabbccdd);00411EDE push 0AABBCCDDh 00411EE3 push 11223344h 00411EE8 call ILT+1305(_myf)(41151E

28、h) 00411EED add esp,8调用函数后将返回此地址B执行到puts()时的堆栈状况 0x0012FDEC0x0012FDEC0x0012FDF0 cc cc cc cc 0x0012FDF0 cc cc cc cc 0x0012FDF40x0012FDF4 cc cc cc cc cc cc cc cc 0x0012FDF8 cc cc cc cc 0x0012FDF8 cc cc cc cc 0x0012FDFC cc cc cc cc 0x0012FDFC cc cc cc cc 0x0012FE00 dc fe 12 00 0x0012FE00 dc fe 12 00 .0

29、x0012FE04 ed 1e 41 00 0x0012FE04 ed 1e 41 00 .A.A.0x0012FE08 44 33 22 11 D3.0x0012FE08 44 33 22 11 D3.0x0012FE0C dd cc bb aa 0x0012FE0C dd cc bb aa 0x0012FE10 00 00 00 00 .0x0012FE10 00 00 00 00 .0x0012FE140x0012FE14myf(0x11223344, 0xaabbccdd);char buf8;Debug隔离带ebpreturn address参数1参数2B输入16个字符,导致堆栈错误

30、0x0012FDF0 cc cc cc cc 0x0012FDF4 61 61 61 6161 61 61 61 aaaa0x0012FDF8 61 61 61 6161 61 61 61 aaaa0x0012FDFC 61 61 61 61 aaaa0x0012FE00 61 61 61 61 aaaa0x0012FE04 61 61 61 61 aaaa0x0012FE08 00 33 22 11 .3.0x0012FE0C dd cc bb aa buf本来8个字节,给予20(+1)各字符导致其覆盖了其后的13个字节,因此返回地址被窜改返回地址(尾0)参数1参数2B溢出会导致:变量/数据

31、被窜改(非期望的)影响原来的设计功能函数返回地址被窜改返回另外一个地址而那个地址已经被事先放好了准备好的代码* 阅读材料B利用BoF main()char passwd8 = 2e4rfe;char yourpasswd8 = ;again:puts(please input passwd?);gets(yourpasswd);if (strcmp(yourpasswd, passwd)= =0)goto ok;puts(passwd error);goto again;exit(-2);ok:puts(correct!);/ do work you wantreturn 0;程序的设计功能:

32、程序的设计功能:输入正确的口令后做某项工作(否则重复要求输入口令)演示:演示:输入精心计划好的字串打乱设计期望的执行逻辑,从而绕过某些口令BReady ? !BTryBHa ha !BPass !Bgets(), scanf(), memcpy(), strcpy() etcsc_passwdsource1.cpp(12): warning C4996: gets: This function or variable may be unsafe. Consider using gets_s instead. To disable deprecation, use _CRT_SECURE_NO_

33、WARNINGS. See online help for details.Bbuffer overflows in the heaptodoB练习分析 sc_6th.exe绕过其口令保护sc_6th.exe需要VC7的运行库这个程序很小,因为它除了要个口令外,啥也不做。该程序无任何不良操作Sc_6th.zip含有对应的源程序其保护口令可分析sc_6th.exe获得B利用堆栈执行某些代码SQL蠕虫376(?)字节完整的udp分组?如何溢出如何执行代码部分的分析http:/ exampleBuffer overflow致堆栈数据被执行的例子 BMS08-067演示BdepNX “No eXecu

34、te”Windows 的保护机制Linux ?BAddress space layout randomizationAddress space layout randomization (ASLR) is a computer security technique which involves randomly arranging the positions of key data areas, usually including the base of the executable and position of libraries, heap, and stack, in a proces

35、ss address space.B代码安全:不能假设不能相信用户的输入gets,scanfhttp:/192.168.85.131/scripts/.%c1%1c./winnt/system32/cmd.exe?/c+dir不能假设用户操作按照你想象的正确顺序输入法漏洞不能假设你的二进制代码不被分析vredir.vxdrc4代码分析破解:序列号sn、激活keyBLinks:How to Write Secure CodeThe Shmoo Group - How to Write Secure Codehttp:/ UNIX Programming FAQhttp:/ Programming

36、 for Linux and Unix HOWTOhttp:/ Secure Codehttp:/ To Write Unmaintainable Codehttp:/ 关于反盗版、反破解、反跟踪安装序列号用户、授权运行口令仿exe压缩工具upxKey软盘或需光盘专门的硬件卡watchdogB破解举例int do_you_have_key()/ input key or serial numberreuturn 0;main()if (!do_you_have_key()exit(-2);/ do my workreturn 0;Basm and code byte 1 11: int do_

37、you_have_key() 12: 00401000 51 push ecx 13: int k; 14: puts(input key number:); / 82954,100371,.00401001 68 00 71 40 00 push offset string input key number: (407100h) 00401006 E8 8C 00 00 00 call puts (401097h) 15: scanf(%d, &k);0040100B 8D 44 24 04 lea eax,esp+4 0040100F 50 push eax 00401010 68 FC

38、70 40 00 push offset string %d (4070FCh) 00401015 E8 66 00 00 00 call scanf (401080h) 16: if (k65537) & (k%65537=17417) / prime20030040101A 8B 44 24 0C mov eax,dword ptr esp+0Ch 0040101E 83 C4 0C add esp,0Ch 00401021 3D 01 00 01 00 cmp eax,10001h 00401026 7E 17 jle do_you_have_key+3Fh (40103Fh) 0040

39、1028 99 cdq 00401029 B9 01 00 01 00 mov ecx,10001h 0040102E F7 F9 idiv eax,ecx 00401030 81 FA 09 44 00 00 cmp edx,4409h 00401036 75 07 jne do_you_have_key+3Fh (40103Fh) 17: return 1;00401038 B8 01 00 00 00 mov eax,1 20: 0040103D 59 pop ecx 0040103E C3 ret 18: else 19: return 0;0040103F 33 C0 xor eax

40、,eax 20: 00401041 59 pop ecx 00401042 C3 ret Basm and code byte 2 22: main() 23: 24: 24: if (!do_you_have_key()if (!do_you_have_key()00401050 E8 AB FF FF FF call do_you_have_key (401000h) 00401050 E8 AB FF FF FF call do_you_have_key (401000h) 00401055 85 C0 test eax,eax 00401055 85 C0 test eax,eax 0

41、0401057 75 14 jne main+1Dh (40106Dh)00401057 75 14 jne main+1Dh (40106Dh) 25: 26: puts(invalid key);00401059 68 38 71 40 00 push offset string invalid key (407138h) 0040105E E8 34 00 00 00 call puts (401097h) 27: exit(-2);00401063 6A FE push 0FFFFFFFEh 00401065 E8 EB 01 00 00 call exit (401255h) 004

42、0106A 83 C4 08 add esp,8 28: 29: / do calc work 30: puts(下次彩票号码是:3,7,11,12,13,19,28);0040106D 68 14 71 40 00 push offset string “. (407114h) 00401072 E8 20 00 00 00 call puts (401097h) 00401077 83 C4 04 add esp,4 31: return 0;0040107A 33 C0 xor eax,eax 32: 0040107C C3 ret Bcracker方案jne je 75 14 68 3

43、8 74 14 68 38mov eax, 0x? / mov eax, 1E8 AB FF FF FF 85 C0 B8 01 00 00 00_asmmov eax, 0x?nopint 0x21 B74/75实例NetSuper21fc /b NetSuper.exe NetSuper破解版.exe正在比较文件 NetSuper.exe 和 NETSUPER破解版.EXE00003503: 74 7500003503: 74 75000038E8: 74 75000038E8: 74 7500007C12: 75 7400007C12: 75 740000AF72: 74 750000A

44、F72: 74 750000AF89: 74 750000AF89: 74 75NetSuper21B序列号SN的屏蔽方法举例程序运行后首先询问序列号 1输入错误则报告并中止2输入正确则继续3如何绕过序列号123BSN !? 如何绕过序列号分析exe程序分析直接得到序列号,或者从分析得知序列号的结构特征,从而构造一个合法的序列号修改exe程序判断和跳转指令,改变程序的判断和逻辑序列大概会有类似下面的逻辑序列(可能还有多处)if (?)if (?)cmp ? ?cmp ? ?goon()goon()!je/jne ?je/jne ?elseelsecall goon()call goon()st

45、op()stop()!call stop()call stop()BSource,Asm +如果有部分对应源程序的话,EZ。总结 把字节序列 5f 5e 50 74 13 中 74 改作 75, 即可实现 je ? 到 jne ? 的转换, 从而导致输入及时错误的序列号也能继续。 (此时, 输入正确的序列号反而不能进入, 但是如果改作eb即可无论正确与否都可继续)演示如果没有源程序,SoftICE。需要知识、经验、耐心、运气的结合需要改动多处逻辑基本上,很难BSoftICEauthorhttp:/ SoftICECTL+D、x、CTL+Shift符号表C:WINNTsystem32driver

46、sWinice.datEXP=c:winntSystem32kernel32.dllEXP=c:winntSystem32user32.dll;GetDlgItemText(A+W)EXP=d:winntSystem32gdi32.dllEXP=d:winntSystem32comctl32.dllEXP=c:winntSystem32ws2_32.dll选择合适的断点(A+W)bpx GetDlgItemText/MessageBox演示B值得注意的WIN32 APIhmemcpy (in win9x)GetWindowTextGetDlgItemTextMessageBoxSocket A

47、PIsend recvbind linsten connecthttp:/ snapshotSoftICE等破解并不能解决用密码学加密算法加密的情况+-+|读入Key并对 |后半部分解 |密,然后调 |至后面执行 |+-+|加密的代码 | |部分 |+-+网络查询Softice的使用帮助B反编译、反汇编SoftICE之外trw2000MASM、NASM有一些工具,但是效果都很差;但实际上,这个工作很难。REC - Reverse Engineering Compilerhttp:/ the wayhttp:/www.china- XP开始使用在线激活,而且使用了ECC,但是有一款针对XP的序列

48、号生成器软件,能够生成具有在线激活能力的XP序列号。(至少在早期确实如此)查阅相关资料,分析其破解原理?如何改进XP的机制以抵御这种攻击?这是ECC的缺陷吗?如何看待密码算法和应用方式在整个安全中的地位?B总结和参考资料serial number、product key、register code等等的很多属于此类破解属于破坏程序执行的设计逻辑顺序有的程序在运行过程中的很多地方检查sn,而不单是在开始安装/运行的时候,因此难于破解用某种密码学算法加密的不属于此类比如doc/zip的加密口令(?)破解这类使用字典攻击/蛮力攻击等手段,属于破译密码算法Kan Xue Xue Yuanhttp:/

49、Key Termsaudit recordBayes Theorembase-rate fallacyhoneypotintruderintrusion detectionpasswordsaltintrusion detection exchange formatrule-based intrusion detectionstatistical anomaly detectionB小结漏洞总是会与日俱增,因此经常性的补丁和更新是非常必要的。口令是安全链条中最薄弱的环节之一。如果不能做到使用智能卡、USBKey等辅助硬件,那至少做到选取一个较长的口令,如“nizenmeshedewonanguo”。BQ & A

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号