電腦安全-L10
Buffer Overflow Definition
known as a buffer overrun or buffer overwrite
A condition at an interface under which more input can be placed into a buffer or data holding area than the capacity allocated, overwriting other information. Attackers exploit such a condition to crash a system or to insert specially crafted code that allows them to gain control of the system.
Buffer overflow basics
Programming error
process 試圖將資料儲存到超過限制大小的 buffer 之外的位置
覆寫相鄰的記憶體位置 (可能存放其他程式的變數與參數)
Buffer 可能在 process ...
影像處理-補考
L4
Fourier Series: 任何週期性函數都可以表示為不同頻率的正弦/餘弦函數之和
Fourier Transform: 非週期性函數 (曲線下範圍有限) 可表示為正弦/餘弦函數與權重函數乘積的積分
Frequency Domain: 指影像經過 two dimensional discrete Fourier transform 後的平面 。其目的是將信號表示為不同頻率正弦信號的線性組合
Unit impulse
Impulse train
Fourier Transform
Box function
轉換後變為 Sinc 函數
sinc(x)=sinxx\mathrm{sinc}(x)=\frac{\sin x}{x}sinc(x)=xsinx
函數寬度 WWW 與轉換後的零點位置呈反比關係
Unit impulse
轉換後恆為 1
Unit impulse at t=t0
轉換後為 $e^{−j2\pi ut_0} = \cos(2\pi ut_0) - j\sin(2\pi ut_0) $
位移導致 phase ( ...
電腦安全-L9
Firewall characteristics and access policy
設計目標:
所有從內部到外部,以及從外部到內部的流量,都必須通過防火牆
只有依照本地 security policy 所定義的被授權的流量才會被允許通過
防火牆本身必須能抵抗入侵
Access Policy
在規劃與實作中的一個關鍵組成要素: 制定一個 suitable access policy
列出哪些類型的流量是被授權允許的
此政策是根據組織的資訊安全風險評估與安全政策所制定出來的
Characteristics for Control Access
使用不同的條件做 Control Access
IP address and protocol values
用於: packet filter and stateful inspection firewalls
用來限制對特定服務的存取
Application protocol
用於: app-level gateway
負責轉送並監控特定應用協定的資訊交換
檢查 SMTP 電子郵件是否包含垃圾郵件
Use ...
電腦安全-L8
Intruders
Cyber criminals
以獲得金錢回報為目標的個人,或有組織犯罪集團中的成員
活動: 身分盜竊、金融憑證竊取、資料竊取、資料勒索
在地下論壇中聚集並交換技巧
Activists
屬於外部攻擊者大型團體中的個人或成員
技術水準通常較低
目標: 推廣並宣傳社會或政治理念
活動: 網站竄改、DoS 攻擊、資料竊取與散播
State-sponsored organizations
由政府資助、用來進行間諜活動或破壞行動的駭客團體
Known as APTs
其存在範圍十分廣泛: 從中國到美國、英國以及它們的情報盟友皆有
Others
動機不同於上述類型的駭客
傳統駭客或破解者: 受到技術挑戰,或同儕團體中的尊敬與名聲所驅使
Skill Levels
Apprentice
Known as script-kiddies
技術能力最低、主要使用現成 attack toolkits
Journeyman
具有足夠技術能力來修改或擴充 attack toolkits
能夠利用新的漏洞,也可能有能力找到新的漏洞
Master
擁有高 ...
電腦安全-L6
Malware
NIST [SOUP13] defines malware as:
A program that is inserted into a system, usually covertly, with the intent of compromising the confidentiality, integrity, or availability (CIA) of the victim’s data, applications, or operating system or otherwise annoying or disrupting the victim.
Types of Malware
Propagation: 它如何擴散或傳播以到達目標
viruses: 感染現有內容,之後再擴散到其他系統
worms/drive-by-downloads: 利用軟體漏洞,使 malware 能夠自行複製
Social engineering attacks: 說服使用者繞過安全機制來安裝 Trojans (木馬),或回應 phishing attacks (釣魚攻擊) ...
電腦安全-L5
Database Management Systems
Database: 結構化的資料集合,供應用程式使用
Query language: 提供一個統一的介面來存取資料庫
Database management system (DBMS): 一組用來建立與維護資料庫的程式
DDL (Data Definition Language): 定義資料庫的邏輯結構與程序性屬性
DML (Data Manipulation Language): 提供應用程式開發者強大的工具集合
需要超出一般作業系統型安全機制的安全能力
OS: 控制整個檔案的讀寫權限
Database: 需要 col & row level 的權限
Relational Databases
由 tables 所構成
每一個 column 儲存一種特定型態的資料
每一列 row 包含每個 column 的一個具體值
理想情況下,會有一個 column,其所有值都是唯一的,用來作為該 row 的 identifier/key (primary key)
使用 query language 來存取符合特定 ...
影像處理-期中
L1
影像可根據其能源來源進行分類:
電磁波 (EM)、聲波、超音波等
其中電磁波是最主要的能源來源
電磁波
由高能量至低能量排列
Gamma-Ray
Nuclear medicine (核醫學): 骨骼掃描、PET
天文觀測
X-ray
醫療檢查: 胸腔 X 光、血管攝影、電腦斷層 CT
工業檢測: 電路板檢測
Ultraviolet Band 紫外線
螢光顯微鏡
當紫外線光子碰撞螢光物質時,會激發電子並釋放出能量較低的可見光
Visible and Infrared Bands 可見光 & 紅外線
光學顯微鏡觀察
遙測應用
Microwave Band 微波
影像雷達
能在任何時間、天氣及光照條件下採集數據 (類似具備主動照明功能)
Radio Band 無線電波
核磁共振造影 (MRI)
Ultrasound 超音波
醫療診斷: 產前檢查、內臟器官檢查
L2
人類視覺感知
視覺是由分布在視網膜 (Retina) 表面的離散光受體產生的
錐狀細胞 (Cones): 6 to 7 millions
集中於中央小凹 ...
電腦安全-L7
Denial of Service (DoS) Attack 定義:
by NIST [CICH12]
DoS 是一種會阻止或削弱對網路、系統或應用程式的授權使用的行為,其方式是耗盡資源 (exhausting resources),例如中央處理器 (CPU)、記憶體、頻寬以及磁碟空間。
Uncovering Insecure Designs of Cellular Emergency Services (911)
Cellular Emergency Services (911)
Emergency services 是處於緊急狀況的人們的重要生命線
全球部署的 cellular networks 成為緊急使用者最容易接取的通道
為了確保行動緊急服務的 availability
聯邦通訊委員會 (FCC) 規定,行動電信業者必須將所有無線 911 通話,不論其通話驗證流程為何,一律轉送至公共安全應答中心 (PSAP)
GSMA 的標準要求,所有行動電話即使沒有 SIM 卡也必須支援緊急服務,且對行動用戶免費
3GPP 標準要求,緊急服務的優先權必須高於其他行動通訊服務
...
電腦安全-L23
Kerberos
Initially developed at MIT
作為 remote authentication 的標準
一個受信任的第三方驗證服務
用戶端與伺服器都信任 Kerberos 來協調彼此的身分驗證
要求:
使用者在每次使用服務時,都必須證明其身分
(可選) 伺服器也需要向用戶端證明其身分
Security Issues between Clients and Servers
在未受保護的網路環境中,任何客戶端都可以向任何伺服器申請服務
Impersonation (冒充): 假裝成其他客戶端,從而在伺服器上取得未授權的權限
使用 Authentication Server (AS): AS 驗證了使用者身分,就可以將該資訊傳遞給應用伺服器
如果客戶端透過網路將密碼傳送給 AS,攻擊者可能會攔截並取得該密碼
Kerberos Overview
AS 會與每一台伺服器共享一個唯一的 secret key
Session key: 一次性使用的加密金鑰
保護下一次通訊
Ticket 與 Session key 都會使用使用者的密碼 ...
電腦安全-L4
Access Control Principles
Access Control Context
Authentication (認證): 驗證使用者或系統憑證的有效性
Authorization (授權): 授予系統實體存取資源的權利或許可
Audit (稽核): 獨立審查系統記錄與活動
Access Control Policies
Discretionary access control (DAC)
基於請求者的身分 (identity)
由 rules 決定使用者的操作是否被允許
Discretionary (自主): 某個實體可以把自己的存取權限授予其他實體
Mandatory access control (MAC)
基於系統實體的安全等級 (security clearances)
存取由資源 security label 決定
mandatory (強制): 無法將權限轉移給其他實體
Role-based access control (RBAC)
基於使用者的角色 (role)
存取由 role 允許的權限決定
Attribute-based ...









