-
了解过去一段时间发生的著名恶意软件/漏洞/攻击事件,如 WannaCry(EternalBlue)、 EternalDarkness、微盟/GitLab 删库等,并理解其原理。
-
结合你了解的某个信息系统,如区块链、即时通信(QQ、Telegram 等),说明该系统是如何实现机密性、完整性、可用性等属性的。
-
结合你了解的某个信息系统,说明该系统是如何适应安全机制设计原则的?
- 阅读 strncpy(), strncat()等函数的代码,理解它们为什么是不安全的
- 理解 Return to libc 的实现原理,理解 ret2libc 利用中栈的变化情况
- 理解 ROP 的实现原理
- 理解控制流劫持的攻击方式和防御方式
- 理解 dirtyCOW 的攻击原理,并思考 dirtyCOW 攻击有哪些后果?
- 调研并理解其它 side-channel attacks 方法;
- 理解 Meltdown 的攻击原理;
- 理解防御 Meltdown 攻击的方法;
- 理解 Spectre 的攻击原理;
- 分析 BLP 存在的隐蔽通道问题的原理。
- 说明 C-W 模型的实施规则是从哪几个方面进行完整性访问控制的?它的证明模型是从哪几个方面确保完整性访问控制的有效性的?
- 分析访问控制矩阵和域定义表的相同和不同之处。
- 莫科尔树模型的目标是以较少的内存开销实现较快的数据完整性验证,请以其某种应用为例,分析它是如何实现这一目标的。
- CSRF 和 XSS 攻击的主要区别是什么? 他们的名字都有“跨站点” 。
- 我们是否可以使用针对 CSRF 攻击的对策来抵御 XSS 攻击,包括 secret token 和 same-site cookie 方法?
考虑 KDC 和 CA 服务器。
-
假设 KDC 发生故障, 对各方安全通信的能力有何影响? 也就是说,谁可以和不能沟通?
-
再假设一个 CA 发生故障。 这种失败的影响是什么?
欢迎来到这里!
我们正在构建一个小众社区,大家在这里相互信任,以平等 • 自由 • 奔放的价值观进行分享交流。最终,希望大家能够找到与自己志同道合的伙伴,共同成长。
注册 关于