網(wǎng)絡(luò)安全綜合習(xí)題及答案_第1頁(yè)
網(wǎng)絡(luò)安全綜合習(xí)題及答案_第2頁(yè)
網(wǎng)絡(luò)安全綜合習(xí)題及答案_第3頁(yè)
網(wǎng)絡(luò)安全綜合習(xí)題及答案_第4頁(yè)
網(wǎng)絡(luò)安全綜合習(xí)題及答案_第5頁(yè)
已閱讀5頁(yè),還剩85頁(yè)未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、精選優(yōu)質(zhì)文檔-傾情為你奉上第 1 章 密碼學(xué)基礎(chǔ)一、選擇題1. 計(jì)算機(jī)網(wǎng)絡(luò)是地理上分散的多臺(tái)(C)遵循約定的通信協(xié)議,通過(guò)軟硬件互聯(lián)的系統(tǒng)。 A. 計(jì)算機(jī) B. 主從計(jì)算機(jī) C. 自主計(jì)算機(jī) D. 數(shù)字設(shè)備2. 密碼學(xué)的目的是(C)。 A. 研究數(shù)據(jù)加密 B. 研究數(shù)據(jù)解密 C. 研究數(shù)據(jù)保密 D. 研究信息安全3. 假設(shè)使用一種加密算法,它的加密方法很簡(jiǎn)單:將每一個(gè)字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于(A)。 A. 對(duì)稱加密技術(shù) B. 分組密碼技術(shù) C. 公鑰加密技術(shù) D. 單向函數(shù)密碼技術(shù)4. 網(wǎng)絡(luò)安全最終是一個(gè)折衷的方案,即安全強(qiáng)度和安全操作代價(jià)的折衷,除增加安全設(shè)施

2、投資外,還應(yīng)考慮(D)。 A. 用戶的方便性 B. 管理的復(fù)雜性 C. 對(duì)現(xiàn)有系統(tǒng)的影響及對(duì)不同平臺(tái)的支持 D. 上面3項(xiàng)都是5A方有一對(duì)密鑰(KA公開(kāi),KA秘密),B方有一對(duì)密鑰(KB公開(kāi),KB秘密),A方向B方發(fā)送數(shù)字簽名M,對(duì)信息M加密為:M= KB公開(kāi)(KA秘密(M)。B方收到密文的解密方案是(C)。A. KB公開(kāi)(KA秘密(M) B. KA公開(kāi)(KA公開(kāi)(M)C. KA公開(kāi)(KB秘密(M) D. KB秘密(KA秘密(M)6. “公開(kāi)密鑰密碼體制”的含義是(C)。 A. 將所有密鑰公開(kāi) B. 將私有密鑰公開(kāi),公開(kāi)密鑰保密 C. 將公開(kāi)密鑰公開(kāi),私有密鑰保密 D. 兩個(gè)密鑰相同二、填空題

3、1 密碼系統(tǒng)包括以下4個(gè)方面:明文空間、密文空間、密鑰空間和密碼算法。2 解密算法D是加密算法E的 逆運(yùn)算 。3 常規(guī)密鑰密碼體制又稱為 對(duì)稱密鑰密碼體制 ,是在公開(kāi)密鑰密碼體制以前使用的密碼體制。4 如果加密密鑰和解密密鑰 相同 ,這種密碼體制稱為對(duì)稱密碼體制。5 DES算法密鑰是 64 位,其中密鑰有效位是 56 位。6 RSA算法的安全是基于 分解兩個(gè)大素?cái)?shù)的積 的困難。7 公開(kāi)密鑰加密算法的用途主要包括兩個(gè)方面:密鑰分配、數(shù)字簽名。8 消息認(rèn)證是 驗(yàn)證信息的完整性 ,即驗(yàn)證數(shù)據(jù)在傳送和存儲(chǔ)過(guò)程中是否被篡改、重放或延遲等。9 MAC函數(shù)類似于加密,它于加密的區(qū)別是MAC函數(shù) 不 可逆。1

4、0Hash函數(shù)是可接受 變長(zhǎng) 數(shù)據(jù)輸入,并生成 定長(zhǎng) 數(shù)據(jù)輸出的函數(shù)。三、問(wèn)答題1簡(jiǎn)述主動(dòng)攻擊與被動(dòng)攻擊的特點(diǎn),并列舉主動(dòng)攻擊與被動(dòng)攻擊現(xiàn)象。主動(dòng)攻擊是攻擊者通過(guò)網(wǎng)絡(luò)線路將虛假信息或計(jì)算機(jī)病毒傳入信息系統(tǒng)內(nèi)部,破壞信息的真實(shí)性、完整性及系統(tǒng)服務(wù)的可用性,即通過(guò)中斷、偽造、篡改和重排信息內(nèi)容造成信息破壞,使系統(tǒng)無(wú)法正常運(yùn)行。被動(dòng)攻擊是攻擊者非常截獲、竊取通信線路中的信息,使信息保密性遭到破壞,信息泄露而無(wú)法察覺(jué),給用戶帶來(lái)巨大的損失。2簡(jiǎn)述對(duì)稱密鑰密碼體制的原理和特點(diǎn)。對(duì)稱密鑰密碼體制,對(duì)于大多數(shù)算法,解密算法是加密算法的逆運(yùn)算,加密密鑰和解密密鑰相同,同屬一類的加密體制。它保密強(qiáng)度高但開(kāi)放性差

5、,要求發(fā)送者和接收者在安全通信之前,需要有可靠的密鑰信道傳遞密鑰,而此密鑰也必須妥善保管。3具有N個(gè)節(jié)點(diǎn)的網(wǎng)絡(luò)如果使用公開(kāi)密鑰密碼算法,每個(gè)節(jié)點(diǎn)的密鑰有多少?網(wǎng)絡(luò)中的密鑰共有多少?每個(gè)節(jié)點(diǎn)的密鑰是2個(gè),網(wǎng)絡(luò)中的密鑰共有2N個(gè)。4. 對(duì)稱密碼算法存在哪些問(wèn)題?適用于封閉系統(tǒng),其中的用戶是彼此相關(guān)并相互信任的,所要防范的是系統(tǒng)外攻擊。隨著開(kāi)放網(wǎng)絡(luò)環(huán)境的安全問(wèn)題日益突出,而傳統(tǒng)的對(duì)稱密碼遇到很多困難:密鑰使用一段時(shí)間后需要更換,而密鑰傳送需要可靠的通道;在通信網(wǎng)絡(luò)中,若所有用戶使用相同密鑰,則失去保密意義;若使用不同密鑰N個(gè)人之間就需要N(N-1)/2個(gè)密鑰,密鑰管理困難。無(wú)法滿足不相識(shí)的人之間私人

6、談話的保密性要求。對(duì)稱密鑰至少是兩人共享,不帶有個(gè)人的特征,因此不能進(jìn)行數(shù)字簽名。5. IDEA是對(duì)稱加密算法還是非對(duì)稱加密算法?加密密鑰是多少位?IDEA是一種對(duì)稱密鑰算法,加密密鑰是128位。6. 什么是序列密碼和分組密碼?序列密碼是一種對(duì)明文中的單個(gè)位(有時(shí)對(duì)字節(jié))運(yùn)算的算法。分組密碼是把明文信息分割成塊結(jié)構(gòu),逐塊予以加密和解密。塊的長(zhǎng)度由算法設(shè)計(jì)者預(yù)先確定。7. 簡(jiǎn)述公開(kāi)密鑰密碼機(jī)制的原理和特點(diǎn)?公開(kāi)密鑰密碼體制是使用具有兩個(gè)密鑰的編碼解碼算法,加密和解密的能力是分開(kāi)的;這兩個(gè)密鑰一個(gè)保密,另一個(gè)公開(kāi)。根據(jù)應(yīng)用的需要,發(fā)送方可以使用接收方的公開(kāi)密鑰加密消息,或使用發(fā)送方的私有密鑰簽名消

7、息,或兩個(gè)都使用,以完成某種類型的密碼編碼解碼功能。8. 什么是MD5?MD消息摘要算法是由Rivest提出,是當(dāng)前最為普遍的Hash算法,MD5是第5個(gè)版本,該算法以一個(gè)任意長(zhǎng)度的消息作為輸入,生成128位的消息摘要作為輸出,輸入消息是按512位的分組處理的。專心-專注-專業(yè)第 2 章 安全問(wèn)題概述一、選擇題1. 信息安全的基本屬性是(D)。 A. 機(jī)密性 B. 可用性 C. 完整性 D. 上面3項(xiàng)都是2. “會(huì)話偵聽(tīng)和劫持技術(shù)”是屬于(B)的技術(shù)。 A. 密碼分析還原 B. 協(xié)議漏洞滲透 C. 應(yīng)用漏洞分析與滲透 D. DOS攻擊3. 對(duì)攻擊可能性的分析在很大程度上帶有(B)。 A. 客觀

8、性 B. 主觀性 C. 盲目性 D. 上面3項(xiàng)都不是4. 從安全屬性對(duì)各種網(wǎng)絡(luò)攻擊進(jìn)行分類,阻斷攻擊是針對(duì)(B)的攻擊。 A. 機(jī)密性 B. 可用性 C. 完整性 D. 真實(shí)性5. 從安全屬性對(duì)各種網(wǎng)絡(luò)攻擊進(jìn)行分類,截獲攻擊是針對(duì)(A)的攻擊。 A. 機(jī)密性 B. 可用性 C. 完整性 D. 真實(shí)性6. 從攻擊方式區(qū)分攻擊類型,可分為被動(dòng)攻擊和主動(dòng)攻擊。被動(dòng)攻擊難以(C),然而(C)這些攻擊是可行的;主動(dòng)攻擊難以(C),然而(C)這些攻擊是可行的。 A. 阻止,檢測(cè),阻止,檢測(cè) B. 檢測(cè),阻止,檢測(cè),阻止 C. 檢測(cè),阻止,阻止,檢測(cè) D. 上面3項(xiàng)都不是7. 竊聽(tīng)是一種(A)攻擊,攻擊者(

9、A)將自己的系統(tǒng)插入到發(fā)送站和接收站之間。截獲是一種(A)攻擊,攻擊者(A)將自己的系統(tǒng)插入到發(fā)送站和接受站之間。 A. 被動(dòng),無(wú)須,主動(dòng),必須 B. 主動(dòng),必須,被動(dòng),無(wú)須 C. 主動(dòng),無(wú)須,被動(dòng),必須 D. 被動(dòng),必須,主動(dòng),無(wú)須8. 拒絕服務(wù)攻擊的后果是(E)。 A. 信息不可用 B. 應(yīng)用程序不可用 C. 系統(tǒng)宕機(jī) D. 阻止通信 E. 上面幾項(xiàng)都是9. 機(jī)密性服務(wù)提供信息的保密,機(jī)密性服務(wù)包括(D)。 A. 文件機(jī)密性 B. 信息傳輸機(jī)密性 C. 通信流的機(jī)密性 D. 以上3項(xiàng)都是10最新的研究和統(tǒng)計(jì)表明,安全攻擊主要來(lái)自(B)。A. 接入網(wǎng) B. 企業(yè)內(nèi)部網(wǎng) C. 公用IP網(wǎng) D.

10、 個(gè)人網(wǎng)11攻擊者用傳輸數(shù)據(jù)來(lái)沖擊網(wǎng)絡(luò)接口,使服務(wù)器過(guò)于繁忙以至于不能應(yīng)答請(qǐng)求的攻擊方式是(A)。A. 拒絕服務(wù)攻擊 B. 地址欺騙攻擊C. 會(huì)話劫持 D. 信號(hào)包探測(cè)程序攻擊12攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時(shí)候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B稱為(D)。A. 中間人攻擊 B. 口令猜測(cè)器和字典攻擊C. 強(qiáng)力攻擊 D. 回放攻擊二、問(wèn)答題1. 請(qǐng)解釋5種“竊取機(jī)密攻擊”方式的含義。1)網(wǎng)絡(luò)踩點(diǎn)(Footprinting) 攻擊者事先匯集目標(biāo)的信息,通常采用Whois、Finger、Nslookup、Ping等工具獲得目標(biāo)的一些信息,如域名、IP地址、網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)、相關(guān)的用戶

11、信息等,這往往是黑客入侵所做的第一步工作。2)掃描攻擊(Scanning) 這里的掃描主要指端口掃描,通常采用Nmap等各種端口掃描工具,可以獲得目標(biāo)計(jì)算機(jī)的一些有用信息,比如機(jī)器上打開(kāi)了哪些端口,這樣就知道開(kāi)設(shè)了哪些網(wǎng)絡(luò)服務(wù)。黑客就可以利用這些服務(wù)的漏洞,進(jìn)行進(jìn)一步的入侵。這往往是黑客入侵所做的第二步工作。3)協(xié)議棧指紋(Stack Fingerprinting)鑒別(也稱操作系統(tǒng)探測(cè)) 黑客對(duì)目標(biāo)主機(jī)發(fā)出探測(cè)包,由于不同OS廠商的IP協(xié)議棧實(shí)現(xiàn)之間存在許多細(xì)微差別,因此每種OS都有其獨(dú)特的響應(yīng)方法,黑客經(jīng)常能夠確定目標(biāo)主機(jī)所運(yùn)行的OS。這往往也可以看作是掃描階段的一部分工作。4)信息流嗅探

12、(Sniffering) 通過(guò)在共享局域網(wǎng)中將某主機(jī)網(wǎng)卡設(shè)置成混雜(Promiscuous)模式,或在各種局域網(wǎng)中某主機(jī)使用ARP欺騙,該主機(jī)就會(huì)接收所有經(jīng)過(guò)的數(shù)據(jù)包?;谶@樣的原理,黑客可以使用一個(gè)嗅探器(軟件或硬件)對(duì)網(wǎng)絡(luò)信息流進(jìn)行監(jiān)視,從而收集到帳號(hào)和口令等信息。這是黑客入侵的第三步工作。5)會(huì)話劫持(Session Hijacking) 所謂會(huì)話劫持,就是在一次正常的通信過(guò)程中,黑客作為第三方參與到其中,或者是在數(shù)據(jù)流里注射額外的信息,或者是將雙方的通信模式暗中改變,即從直接聯(lián)系變成交由黑客中轉(zhuǎn)。這種攻擊方式可認(rèn)為是黑客入侵的第四步工作真正的攻擊中的一種。2. 請(qǐng)解釋5種“非法訪問(wèn)”攻

13、擊方式的含義。1)口令破解 攻擊者可以通過(guò)獲取口令文件然后運(yùn)用口令破解工具進(jìn)行字典攻擊或暴力攻擊來(lái)獲得口令,也可通過(guò)猜測(cè)或竊聽(tīng)等方式獲取口令,從而進(jìn)入系統(tǒng)進(jìn)行非法訪問(wèn),選擇安全的口令非常重要。這也是黑客入侵中真正攻擊方式的一種。2) IP欺騙 攻擊者可通過(guò)偽裝成被信任源IP地址等方式來(lái)騙取目標(biāo)主機(jī)的信任,這主要針對(duì)Linux UNIX下建立起IP地址信任關(guān)系的主機(jī)實(shí)施欺騙。這也是黑客入侵中真正攻擊方式的一種。3) DNS欺騙 當(dāng)DNS服務(wù)器向另一個(gè)DNS服務(wù)器發(fā)送某個(gè)解析請(qǐng)求(由域名解析出IP地址)時(shí),因?yàn)椴贿M(jìn)行身份驗(yàn)證,這樣黑客就可以冒充被請(qǐng)求方,向請(qǐng)求方返回一個(gè)被篡改了的應(yīng)答(IP地址),

14、將用戶引向黑客設(shè)定的主機(jī)。這也是黑客入侵中真正攻擊方式的一種。4) 重放(Replay)攻擊 在消息沒(méi)有時(shí)間戳的情況下,攻擊者利用身份認(rèn)證機(jī)制中的漏洞先把別人有用的消息記錄下來(lái),過(guò)一段時(shí)間后再發(fā)送出去。5) 特洛伊木馬(Trojan Horse) 把一個(gè)能幫助黑客完成某一特定動(dòng)作的程序依附在某一合法用戶的正常程序中,而一旦用戶觸發(fā)正常程序,黑客代碼同時(shí)被激活,這些代碼往往能完成黑客早已指定的任務(wù)(如監(jiān)聽(tīng)某個(gè)不常用端口,假冒登錄界面獲取帳號(hào)和口令等)。3. 請(qǐng)解釋下列各種“惡意攻擊DoS”的方式: Ping of Death、Teardrop、 SYN Flood、 Land Attack、 S

15、murf Attack、 DDoS攻擊1)Ping of Death 在早期操作系統(tǒng)TCP/IP協(xié)議棧實(shí)現(xiàn)中,對(duì)單個(gè)IP報(bào)文的處理過(guò)程中通常是設(shè)置有一定大小的緩沖區(qū)(65535Byte),以應(yīng)付IP分片的情況。接收數(shù)據(jù)包時(shí),網(wǎng)絡(luò)層協(xié)議要對(duì)IP分片進(jìn)行重組。但如果重組后的數(shù)據(jù)報(bào)文長(zhǎng)度超過(guò)了IP報(bào)文緩沖區(qū)的上限時(shí),就會(huì)出現(xiàn)溢出現(xiàn)象,導(dǎo)致TCP/IP協(xié)議棧的崩潰。2)淚滴(Teardrop) 協(xié)議棧在處理IP分片時(shí),要對(duì)收到的相同ID的分片進(jìn)行重組,這時(shí)免不了出現(xiàn)一些重疊現(xiàn)象,分片重組程序要對(duì)此進(jìn)行處理。對(duì)一個(gè)分片的標(biāo)識(shí),可以用offset表示其在整個(gè)包中的開(kāi)始偏移,用end表示其結(jié)束偏移。對(duì)于其他

16、一些重疊情況,分片重組程序都能很好地處理,但對(duì)于一種特殊情況,分片重組程序就會(huì)出現(xiàn)致命失誤,即第二個(gè)分片的位置整個(gè)包含在第一個(gè)分片之內(nèi)。分片重組程序中,當(dāng)發(fā)現(xiàn)offset2小于end1時(shí),會(huì)將offset2調(diào)整到和end1相同,然后更改len2:len2=end2-offset2,在這里,分片重組程序想當(dāng)然地認(rèn)為分片2的末尾偏移肯定是大于其起始偏移的,但在這種情況下,分片2的新長(zhǎng)度len2變成了一個(gè)負(fù)值,這在隨后的處理過(guò)程中將會(huì)產(chǎn)生致命的操作失誤。3)SYN Flood 一個(gè)正常的TCP連接,需要經(jīng)過(guò)三次握手過(guò)程才能真正建立。但是如果客戶端不按常規(guī)辦事(假定源IP根本就是一個(gè)不會(huì)產(chǎn)生響應(yīng)的虛假

17、地址),并不向服務(wù)器最終返回三次握手所必須的ACK包,這種情況下服務(wù)器對(duì)于未完成連接隊(duì)列中的每個(gè)連接表項(xiàng)都設(shè)置一個(gè)超時(shí)定時(shí)器,一旦超時(shí)時(shí)間到,則丟棄該表項(xiàng)。 但黑客并不會(huì)只發(fā)送一次這樣的SYN包,如果他源源不斷發(fā)送,每個(gè)SYN包的源IP都是隨機(jī)產(chǎn)生的一些虛假地址(導(dǎo)致受害者不可能再進(jìn)行IP過(guò)濾或追查攻擊源),受害者的目標(biāo)端口未完成隊(duì)列就不斷壯大,因?yàn)槌瑫r(shí)丟棄總沒(méi)有新接收的速度快,所以直到該隊(duì)列滿為止,正常的連接請(qǐng)求將不會(huì)得到響應(yīng)。4)Land Attack 如果向Windows 95的某開(kāi)放端口(例如139端口)發(fā)送一個(gè)包含SYN標(biāo)識(shí)的特殊的TCP數(shù)據(jù)包,將導(dǎo)致目標(biāo)系統(tǒng)立即崩潰。做法很簡(jiǎn)單,就

18、是設(shè)置該SYN包的源IP為目標(biāo)主機(jī)的IP,源端口為目標(biāo)主機(jī)受攻擊的端口。5)Smurf Attack 黑客以受害主機(jī)的名義向某個(gè)網(wǎng)絡(luò)地址發(fā)送ICMP echo請(qǐng)求廣播,收到該ICMPecho請(qǐng)求的網(wǎng)絡(luò)中的所有主機(jī)都會(huì)向“無(wú)辜”的受害主機(jī)返回ICMP echo響應(yīng),使得受害主機(jī)應(yīng)接不暇,導(dǎo)致其對(duì)正常的網(wǎng)絡(luò)應(yīng)用拒絕服務(wù)。6)DDoS攻擊 DDoS攻擊是DoS攻擊的一種延伸,它之所以威力巨大,是因?yàn)槠鋮f(xié)同攻擊的能力。黑客使用DDoS工具,往往可以同時(shí)控制成百上千臺(tái)攻攻擊源,向某個(gè)單點(diǎn)目標(biāo)發(fā)動(dòng)攻擊,它還可以將各種傳統(tǒng)的DoS攻擊手段結(jié)合使用。4. 了解下列各種攻擊方式: UDP Flood、 Frag

19、gle Attack、電子郵件炸彈、緩沖區(qū)溢出攻擊、社交工程1)UDP Flood 有些系統(tǒng)在安裝后,沒(méi)有對(duì)缺省配置進(jìn)行必要的修改,使得一些容易遭受攻擊的服務(wù)端口對(duì)外敞開(kāi)著。Echo服務(wù)(TCP7和UDP7)對(duì)接收到的每個(gè)字符進(jìn)行回送;Chargen (TCP19和UDP19)對(duì)每個(gè)接收到的數(shù)據(jù)包都返回一些隨機(jī)生成的字符(如果是與Chargen服務(wù)在TCP19端口建立了連接,它會(huì)不斷返回亂字符直到連接中斷)。 黑客一般會(huì)選擇兩個(gè)遠(yuǎn)程目標(biāo),生成偽造的UDP數(shù)據(jù)包,目的地是一臺(tái)主機(jī)的Chargen服務(wù)端口,來(lái)源地假冒為另一臺(tái)主機(jī)的Echo服務(wù)端口。這樣,第一臺(tái)主機(jī)上的Chargen服務(wù)返回的隨機(jī)字

20、符就發(fā)送給第二臺(tái)主機(jī)的Echo服務(wù)了,第二臺(tái)主機(jī)再回送收到的字符,如此反復(fù),最終導(dǎo)致這兩臺(tái)主機(jī)應(yīng)接不暇而拒絕服務(wù),同時(shí)造成網(wǎng)絡(luò)帶寬的損耗。2)Fraggle Attack它對(duì)Smurf Attack做了簡(jiǎn)單的修改,使用的是UDP應(yīng)答消息而非ICMP。3)電子郵件炸彈 黑客利用某個(gè)“無(wú)辜”的郵件服務(wù)器,持續(xù)不斷地向攻擊目標(biāo)(郵件地址)發(fā)送垃圾郵件,很可能“撐破”用戶的信箱,導(dǎo)致正常郵件的丟失。4)緩沖區(qū)溢出攻擊十多年來(lái)應(yīng)用非常廣泛的一種攻擊手段,近年來(lái),許多著名的安全漏洞都與緩沖區(qū)溢出有關(guān)。所謂緩沖區(qū)溢出,就是由于填充數(shù)據(jù)越界而導(dǎo)致程序原有流程的改變,黑客借此精心構(gòu)造填充數(shù)據(jù),讓程序轉(zhuǎn)而執(zhí)行特殊

21、的代碼,最終獲得系統(tǒng)的控制權(quán)。5)社交工程(Social Engineering) 一種低技術(shù)含量破壞網(wǎng)絡(luò)安全的有效方法,但它其實(shí)是高級(jí)黑客技術(shù)的一種,往往使得處在看似嚴(yán)密防護(hù)下的網(wǎng)絡(luò)系統(tǒng)出現(xiàn)致命的突破口。這種技術(shù)是利用說(shuō)服或欺騙的方式,讓網(wǎng)絡(luò)內(nèi)部的人(安全意識(shí)薄弱的職員)來(lái)提供必要的信息,從而獲得對(duì)信息系統(tǒng)的訪問(wèn)。5. 課外查閱: TCP/IP中各個(gè)協(xié)議的安全問(wèn)題參見(jiàn)“信息安全”課程補(bǔ)充講義第五部分內(nèi)容6. 請(qǐng)解釋下列網(wǎng)絡(luò)信息安全的要素: 保密性、完整性、可用性、可存活性第 3 章 安全體系結(jié)構(gòu)與模型一、選擇題1. 網(wǎng)絡(luò)安全是在分布網(wǎng)絡(luò)環(huán)境中對(duì)(D)提供安全保護(hù)。 A. 信息載體 B. 信息

22、的處理、傳輸 C. 信息的存儲(chǔ)、訪問(wèn) D. 上面3項(xiàng)都是2. ISO 7498-2從體系結(jié)構(gòu)觀點(diǎn)描述了5種安全服務(wù),以下不屬于這5種安全服務(wù)的是(B)。 A. 身份鑒別 B. 數(shù)據(jù)報(bào)過(guò)濾 C. 授權(quán)控制 D. 數(shù)據(jù)完整性3. ISO 7498-2描述了8種特定的安全機(jī)制,以下不屬于這8種安全機(jī)制的是(A)。 A. 安全標(biāo)記機(jī)制 B. 加密機(jī)制 C. 數(shù)字簽名機(jī)制 D. 訪問(wèn)控制機(jī)制4. 用于實(shí)現(xiàn)身份鑒別的安全機(jī)制是(A)。 A. 加密機(jī)制和數(shù)字簽名機(jī)制 B. 加密機(jī)制和訪問(wèn)控制機(jī)制 C. 數(shù)字簽名機(jī)制和路由控制機(jī)制 D. 訪問(wèn)控制機(jī)制和路由控制機(jī)制5. 在ISO/OSI定義的安全體系結(jié)構(gòu)中,沒(méi)

23、有規(guī)定(E)。 A. 對(duì)象認(rèn)證服務(wù) B.數(shù)據(jù)保密性安全服務(wù) C. 訪問(wèn)控制安全服務(wù) D. 數(shù)據(jù)完整性安全服務(wù) E. 數(shù)據(jù)可用性安全服務(wù)6. ISO定義的安全體系結(jié)構(gòu)中包含(B)種安全服務(wù)。 A. 4 B. 5 C. 6 D. 77. (D)不屬于ISO/OSI安全體系結(jié)構(gòu)的安全機(jī)制。 A. 通信業(yè)務(wù)填充機(jī)制 B. 訪問(wèn)控制機(jī)制 C. 數(shù)字簽名機(jī)制 D. 審計(jì)機(jī)制 E. 公證機(jī)制8. ISO安全體系結(jié)構(gòu)中的對(duì)象認(rèn)證服務(wù),使用(B)完成。 A. 加密機(jī)制 B. 數(shù)字簽名機(jī)制 C. 訪問(wèn)控制機(jī)制 D. 數(shù)據(jù)完整性機(jī)制9. CA屬于ISO安全體系結(jié)構(gòu)中定義的(D)。 A. 認(rèn)證交換機(jī)制 B. 通信業(yè)務(wù)

24、填充機(jī)制 C. 路由控制機(jī)制 D. 公證機(jī)制10. 數(shù)據(jù)保密性安全服務(wù)的基礎(chǔ)是(D)。 A. 數(shù)據(jù)完整性機(jī)制 B. 數(shù)字簽名機(jī)制 C. 訪問(wèn)控制機(jī)制 D. 加密機(jī)制11. 可以被數(shù)據(jù)完整性機(jī)制防止的攻擊方式是(D)。 A. 假冒源地址或用戶的地址欺騙攻擊 B. 抵賴做過(guò)信息的遞交行為 C. 數(shù)據(jù)中途被攻擊者竊聽(tīng)獲取 D. 數(shù)據(jù)在途中被攻擊者篡改或破壞二、填空題1 GB/T 9387.2-1995定義了5大類 安全服務(wù) ,提供這些服務(wù)的8種 安全機(jī)制 以及相應(yīng)的開(kāi)放系統(tǒng)互連的安全管理,并可根據(jù)具體系統(tǒng)適當(dāng)?shù)嘏渲糜贠SI模型的七層協(xié)議中。2 P2DR的含義是:策略、保護(hù)、探測(cè)、反應(yīng)。三、問(wèn)答題1.

25、 列舉并解釋ISO/OSI中定義的5種標(biāo)準(zhǔn)的安全服務(wù)。(1)鑒別 用于鑒別實(shí)體的身份和對(duì)身份的證實(shí),包括對(duì)等實(shí)體鑒別和數(shù)據(jù)原發(fā)鑒別兩種。(2)訪問(wèn)控制 提供對(duì)越權(quán)使用資源的防御措施。(3)數(shù)據(jù)機(jī)密性 針對(duì)信息泄露而采取的防御措施。分為連接機(jī)密性、無(wú)連接機(jī)密性、選擇字段機(jī)密性、通信業(yè)務(wù)流機(jī)密性四種。(4)數(shù)據(jù)完整性 防止非法篡改信息,如修改、復(fù)制、插入和刪除等。分為帶恢復(fù)的連接完整性、無(wú)恢復(fù)的連接完整性、選擇字段的連接完整性、無(wú)連接完整性、選擇字段無(wú)連接完整性五種。(5)抗否認(rèn)是針對(duì)對(duì)方否認(rèn)的防范措施,用來(lái)證實(shí)發(fā)生過(guò)的操作。包括有數(shù)據(jù)原發(fā)證明的抗否認(rèn)和有交付證明的抗否認(rèn)兩種。2. 了解ISO/O

26、SI中定義的8種特定的安全機(jī)制以及各種安全機(jī)制和安全服務(wù)的關(guān)系。安全服務(wù)可以單個(gè)使用,也可以組合起來(lái)使用,上述的安全服務(wù)可以借助以下的安全機(jī)制來(lái)實(shí)現(xiàn):(1)加密機(jī)制:借助各種加密算法對(duì)存儲(chǔ)和傳輸?shù)臄?shù)據(jù)進(jìn)行加密;(2)數(shù)字簽名:使用私鑰簽名,公鑰進(jìn)行證實(shí);(3)訪問(wèn)控制機(jī)制:根據(jù)訪問(wèn)者的身份和有關(guān)信息,決定實(shí)體的訪問(wèn)權(quán)限;(4)數(shù)據(jù)完整性機(jī)制:判斷信息在傳輸過(guò)程中是否被篡改過(guò);(5)鑒別交換機(jī)制:用來(lái)實(shí)現(xiàn)對(duì)等實(shí)體的鑒別;(6)通信業(yè)務(wù)填充機(jī)制:通過(guò)填充冗余的業(yè)務(wù)流量來(lái)防止攻擊者對(duì)流量進(jìn)行分析;(7)路由選擇控制機(jī)制:防止不利的信息通過(guò)路由,如使用網(wǎng)絡(luò)層防火墻;(8)公證機(jī)制:由第三方參與數(shù)字簽名

27、,它基于通信雙方對(duì)第三方都絕對(duì)相信。OSI安全服務(wù)與安全機(jī)制的關(guān)系3. 解釋PPDR模型的四個(gè)階段的含義。1. Policy(安全策略) 根據(jù)風(fēng)險(xiǎn)分析產(chǎn)生的安全策略描述了系統(tǒng)中哪些資源要得到保護(hù),以及如何實(shí)現(xiàn)對(duì)它們的保護(hù)等,它是PPDR安全模型的核心。2. Protection(防護(hù))修復(fù)系統(tǒng)漏洞、正確設(shè)計(jì)開(kāi)發(fā)和安裝系統(tǒng);定期檢查發(fā)現(xiàn)可能存在的系統(tǒng)脆弱性; 教育讓用戶和操作員正確使用系統(tǒng);訪問(wèn)控制、監(jiān)視來(lái)防止惡意威脅。3. Detection(檢測(cè)) 檢測(cè)是動(dòng)態(tài)響應(yīng)和加強(qiáng)防護(hù)的依據(jù),也是強(qiáng)制落實(shí)安全策略的有力工具,通過(guò)不斷檢測(cè)和監(jiān)控網(wǎng)絡(luò)和系統(tǒng),來(lái)發(fā)現(xiàn)新的威脅和弱點(diǎn),通過(guò)循環(huán)反饋來(lái)及時(shí)做出有效的

28、響應(yīng)。4. Response(響應(yīng))在安全系統(tǒng)中占有最重要的地位,是解決安全潛在性問(wèn)題的最有效的辦法,從某種意義上講,安全問(wèn)題就是要解決緊急響應(yīng)和異常處理問(wèn)題。防護(hù)、檢測(cè)和響應(yīng)組成了一個(gè)完整的、動(dòng)態(tài)的安全循環(huán),在安全策略的指導(dǎo)下保證信息系統(tǒng)的安全。4. 解釋PPDR模型中的各個(gè)時(shí)間關(guān)系。信息系統(tǒng)的安全是基于時(shí)間特性的,PPDR安全模型的特點(diǎn)就在于動(dòng)態(tài)性和基于時(shí)間的特性。下面先定義幾個(gè)時(shí)間值:攻擊時(shí)間Pt:表示黑客從開(kāi)始入侵到侵入系統(tǒng)的時(shí)間(對(duì)系統(tǒng)而言就是保護(hù)時(shí)間)。高水平的入侵和安全薄弱的系統(tǒng)都能使Pt縮短。 檢測(cè)時(shí)間Dt:入侵者發(fā)動(dòng)入侵開(kāi)始,到系統(tǒng)能夠檢測(cè)到入侵行為所花費(fèi)的時(shí)間。適當(dāng)?shù)姆雷o(hù)措

29、施可以縮短Dt。 響應(yīng)時(shí)間Rt:從檢測(cè)到系統(tǒng)漏洞或監(jiān)控到非法攻擊到系統(tǒng)能夠做出響應(yīng)的時(shí)間。 系統(tǒng)暴露時(shí)間Et=Dt+Rt-Pt。如果Et小于等于0,那么基于PPDR模型,認(rèn)為系統(tǒng)是安全的。安全的目標(biāo)實(shí)際上就是盡可能增大保護(hù)時(shí)間,盡量減少檢測(cè)時(shí)間和響應(yīng)時(shí)間。5. 了解五層網(wǎng)絡(luò)安全體系中各層安全性的含義。1. 網(wǎng)絡(luò)層的安全性 核心問(wèn)題在于網(wǎng)絡(luò)是否得到控制,即是否任何一個(gè)IP地址來(lái)源的用戶都能進(jìn)入網(wǎng)絡(luò)。 用于解決網(wǎng)絡(luò)層安全性問(wèn)題的產(chǎn)品主要有防火墻和VPN(虛擬專用網(wǎng))。防火墻的主要目的在于判斷來(lái)源IP,將危險(xiǎn)或未經(jīng)授權(quán)的IP數(shù)據(jù)拒之于系統(tǒng)之外。VPN主要解決的是數(shù)據(jù)傳輸?shù)陌踩珕?wèn)題,其目的在于保證公司

30、內(nèi)部的敏感關(guān)鍵數(shù)據(jù)能夠安全地借助公共網(wǎng)絡(luò)進(jìn)行頻繁地交換。2. 系統(tǒng)的安全性 病毒對(duì)于網(wǎng)絡(luò)的威脅:病毒的主要傳播途徑已經(jīng)變成了網(wǎng)絡(luò),電子郵件、小應(yīng)用程序、控件、文檔文件都能傳播病毒。 黑客對(duì)于網(wǎng)絡(luò)的破壞和入侵:主要目的在于竊取數(shù)據(jù)和非法修改系統(tǒng)。其手段之一是竊取合法用戶的口令,手段之二是利用網(wǎng)絡(luò)OS的某些合法但不為系統(tǒng)管理員和合法用戶所熟知的操作指令,很多這些指令都有安全漏洞。3. 用戶的安全性 首先應(yīng)該對(duì)用戶進(jìn)行針對(duì)安全性的分組管理;其次應(yīng)該考慮的是強(qiáng)有力的身份認(rèn)證,確保用戶的密碼不被他人猜測(cè)到。 用戶只要輸入一個(gè)密碼,系統(tǒng)就能自動(dòng)識(shí)別用戶的安全級(jí)別,從而使用戶進(jìn)入不同的應(yīng)用層次。這種單點(diǎn)登錄

31、體系(Single-Sign On,SSO)要比多重登錄體系能夠提供更大的系統(tǒng)安全性。4. 應(yīng)用程序的安全性 是否只有合法的用戶才能夠?qū)μ囟ǖ臄?shù)據(jù)進(jìn)行合法的操作?一是應(yīng)用程序?qū)?shù)據(jù)的合法權(quán)限,二是應(yīng)用程序?qū)τ脩舻暮戏?quán)限。5. 數(shù)據(jù)的安全性 機(jī)密數(shù)據(jù)是否還處于機(jī)密狀態(tài)?(加密處理) 上述的五層安全體系并非孤立分散。(類比)6. 解釋六層網(wǎng)絡(luò)安全體系中各層安全性的含義。1. 物理安全 防止物理通路的損壞、竊聽(tīng)和攻擊(干擾等),保證物理安全是整個(gè)網(wǎng)絡(luò)安全的前提,包括環(huán)境安全、設(shè)備安全和媒體安全三個(gè)方面。2. 鏈路安全 保證通過(guò)網(wǎng)絡(luò)鏈路傳送的數(shù)據(jù)不被竊聽(tīng),主要針對(duì)公用信道的傳輸安全。在公共鏈路上采用

32、一定的安全手段可以保證信息傳輸?shù)陌踩瑢?duì)抗通信鏈路上的竊聽(tīng)、篡改、重放、流量分析等攻擊。3. 網(wǎng)絡(luò)級(jí)安全 需要從網(wǎng)絡(luò)架構(gòu)(路由正確)、網(wǎng)絡(luò)訪問(wèn)控制(防火墻、安全網(wǎng)關(guān)、VPN)、漏洞掃描、網(wǎng)絡(luò)監(jiān)控與入侵檢測(cè)等多方面加以保證,形成主動(dòng)性的網(wǎng)絡(luò)防御體系。4. 信息安全 包括信息傳輸安全(完整性、機(jī)密性、不可抵賴和可用性等)、信息存儲(chǔ)安全(數(shù)據(jù)備份和恢復(fù)、數(shù)據(jù)訪問(wèn)控制措施、防病毒)和信息(內(nèi)容)審計(jì)。5. 應(yīng)用安全 包括應(yīng)用平臺(tái)(OS、數(shù)據(jù)庫(kù)服務(wù)器、Web服務(wù)器)的安全、應(yīng)用程序的安全。6. 用戶安全 用戶合法性,即用戶的身份認(rèn)證和訪問(wèn)控制。7. 了解基于六層網(wǎng)絡(luò)安全體系的網(wǎng)絡(luò)安全解決方案中各個(gè)功能的

33、含義。(以及表3.2)1. 物理安全保證 產(chǎn)品保障、運(yùn)行安全、防電磁輻射和保安。2. 通信鏈路安全 在局域網(wǎng)內(nèi)采用劃分VLAN來(lái)對(duì)物理和邏輯網(wǎng)段進(jìn)行有效的分割和隔離; 在遠(yuǎn)程網(wǎng)內(nèi)可以用鏈路加密機(jī)解決鏈路安全問(wèn)題,也可以用VPN技術(shù)在通信鏈路級(jí)構(gòu)筑各個(gè)校區(qū)的安全通道。3. 基于防火墻的網(wǎng)絡(luò)訪問(wèn)控制體系 實(shí)現(xiàn)網(wǎng)絡(luò)訪問(wèn)控制、代理服務(wù)、身份認(rèn)證。4. 基于PKI的身份認(rèn)證體系 實(shí)現(xiàn)增強(qiáng)型的身份認(rèn)證,并為實(shí)現(xiàn)內(nèi)容完整性和不可抵賴性提供支持。5. 漏洞掃描與安全評(píng)估 糾正網(wǎng)絡(luò)系統(tǒng)的不當(dāng)配置,保證系統(tǒng)配置與安全策略的一致。6. 分布式入侵檢測(cè)與病毒防護(hù)系統(tǒng) 這兩種分布式系統(tǒng)的協(xié)調(diào)和合作可以實(shí)現(xiàn)更有效的防御。

34、7. 審計(jì)與取證 對(duì)流經(jīng)網(wǎng)絡(luò)系統(tǒng)的全部信息流進(jìn)行過(guò)濾和分析,有效地對(duì)敏感信息進(jìn)行基于規(guī)則的監(jiān)控和響應(yīng);能夠?qū)Ψ欠ㄐ袨檫M(jìn)行路由和反路由跟蹤,為打擊非法活動(dòng)提供證據(jù)。8. 系統(tǒng)級(jí)安全 使用安全的或是經(jīng)過(guò)安全增強(qiáng)的OS和數(shù)據(jù)庫(kù),及時(shí)填補(bǔ)新發(fā)現(xiàn)的漏洞。9. 桌面級(jí)安全 關(guān)閉不安全的服務(wù),禁止開(kāi)放一些不常用而又比較敏感的端口,采用防病毒軟件和個(gè)人防火墻等。10. 應(yīng)急響應(yīng)和災(zāi)難恢復(fù) 良好的備份和恢復(fù)機(jī)制,可在攻擊造成損失時(shí),盡快地恢復(fù)數(shù)據(jù)和系統(tǒng)服務(wù)。8TCP/IP協(xié)議的網(wǎng)絡(luò)安全體系結(jié)構(gòu)的基礎(chǔ)框架是什么?由于OSI參考模型與TCP/IP參考模型之間存在對(duì)應(yīng)關(guān)系,因此可根據(jù)GB/T 9387.2-1995的

35、安全體系框架,將各種安全機(jī)制和安全服務(wù)映射到TCP/IP的協(xié)議集中,從而形成一個(gè)基于TCP/IP協(xié)議層次的網(wǎng)絡(luò)安全體系結(jié)構(gòu)。9Windows 2000 Server屬于哪個(gè)安全級(jí)別,為什么? Windows 2000 Server屬于C2級(jí)。因?yàn)樗性L問(wèn)控制、權(quán)限控制,可以避免非授權(quán)訪問(wèn),并通過(guò)注冊(cè)提供對(duì)用戶事件的跟蹤和審計(jì)。第 4 章 安全等級(jí)與標(biāo)準(zhǔn)一、選擇題1. TCSEC共分為(A)大類(A)級(jí)。 A. 4 7 B. 3 7 C. 4 5 D. 4 62. TCSEC定義的屬于D級(jí)的系統(tǒng)是不安全的,以下操作系統(tǒng)中屬于D級(jí)的是(A)。 A. 運(yùn)行非UNIX的Macintosh機(jī) B. XE

36、NIX C. 運(yùn)行Linux的PC機(jī) D. UNIX系統(tǒng)二、問(wèn)答題1. 橙皮書(shū)TCSEC對(duì)安全的各個(gè)分類級(jí)別的基本含義。 D:最低保護(hù),指未加任何實(shí)際的安全措施,如DOS被定為D級(jí)。 C:被動(dòng)的自主訪問(wèn)策略,提供審慎的保護(hù),并為用戶的行動(dòng)和責(zé)任提供審計(jì)能力。 C1級(jí):具有一定的自主型存取控制(DAC)機(jī)制,通過(guò)將用戶和數(shù)據(jù)分開(kāi)達(dá)到安全的目的,如UNIX的owner/group/other存取控制。 C2級(jí):具有更細(xì)分(每一個(gè)單獨(dú)用戶)的DAC機(jī)制,且引入了審計(jì)機(jī)制。在連接到網(wǎng)絡(luò)上時(shí),C2系統(tǒng)的用戶分別對(duì)各自的行為負(fù)責(zé)。C2系統(tǒng)通過(guò)登錄過(guò)程、安全事件和資源隔離來(lái)增強(qiáng)這種控制。 B:被動(dòng)的強(qiáng)制訪問(wèn)

37、策略,B系統(tǒng)具有強(qiáng)制性保護(hù)功能,目前很少有OS能夠符合B級(jí)標(biāo)準(zhǔn)。 B1級(jí):還需具有所用安全策略模型的非形式化描述,實(shí)施了強(qiáng)制性存取控制(MAC)。 B2級(jí):基于明確定義的形式化模型,并對(duì)系統(tǒng)中所有的主體和客體實(shí)施了DAC和MAC。 B3級(jí):能對(duì)系統(tǒng)中所有的主體和客體的訪問(wèn)進(jìn)行控制,TCB不會(huì)被非法篡改,且TCB設(shè)計(jì)要小巧且結(jié)構(gòu)化以便于分析和測(cè)試其正確性。 A:形式化證明的安全。 A1級(jí):它的特色在于形式化的頂層設(shè)計(jì)規(guī)格FTDS、形式化驗(yàn)證FTDS與形式化模型的一致性和由此帶來(lái)的更高的可信度。 只能用來(lái)衡量單機(jī)系統(tǒng)平臺(tái)的安全級(jí)別。2. 了解歐洲ITSEC對(duì)安全理論的發(fā)展做出的貢獻(xiàn)。20世紀(jì)90年

38、代西歐四國(guó)聯(lián)合提出了信息技術(shù)安全評(píng)估標(biāo)準(zhǔn)ITSEC,又稱歐洲白皮書(shū),帶動(dòng)了國(guó)際計(jì)算機(jī)安全的評(píng)估研究,其應(yīng)用領(lǐng)域?yàn)檐婈?duì)、政府和商業(yè)。該標(biāo)準(zhǔn)除了吸收TCSEC的成功經(jīng)驗(yàn)外,首次提出了信息安全的保密性、完整性、可用性的概念,并將安全概念分為功能和評(píng)估兩部分,使可信計(jì)算機(jī)的概念提升到可信信息技術(shù)的高度。3. 了解CC標(biāo)準(zhǔn)的基本內(nèi)容及它在信息安全標(biāo)準(zhǔn)中的地位。1993年6月,六國(guó)七方共同提出了“信息技術(shù)安全評(píng)價(jià)通用準(zhǔn)則”(CC for IT SEC),已成為國(guó)際標(biāo)準(zhǔn),也是系統(tǒng)安全認(rèn)證的最權(quán)威的標(biāo)準(zhǔn)。CC標(biāo)準(zhǔn)分為三個(gè)部分,三者相互依存,缺一不可:簡(jiǎn)介和一般模型、安全功能要求(技術(shù)要求)、安全保證要求(非技

39、術(shù)要求)。CC的先進(jìn)性體現(xiàn)在4個(gè)方面:結(jié)構(gòu)的開(kāi)放性、表達(dá)方式的通用性、結(jié)構(gòu)和表達(dá)方式的內(nèi)在完備性、實(shí)用性。4. 了解我國(guó)計(jì)算機(jī)安全等級(jí)劃分與相關(guān)標(biāo)準(zhǔn)的五個(gè)等級(jí)。公安部1999年制定了計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則國(guó)家標(biāo)準(zhǔn),它劃分了5個(gè)等級(jí),計(jì)算機(jī)信息系統(tǒng)安全保護(hù)能力隨著安全保護(hù)等級(jí)的增高而逐漸增強(qiáng):用戶自主保護(hù)級(jí)、系統(tǒng)審計(jì)保護(hù)級(jí)、安全標(biāo)記保護(hù)級(jí)、結(jié)構(gòu)化保護(hù)級(jí)、訪問(wèn)驗(yàn)證保護(hù)級(jí)。第 5 章 密鑰分配與管理一、填空題1密鑰管理的主要內(nèi)容包括密鑰的 生成、分配、使用、存儲(chǔ)、備份、恢復(fù)和銷(xiāo)毀。2. 密鑰生成形式有兩種:一種是由 中心集中 生成,另一種是由 個(gè)人分散 生成。3 密鑰的分配是指產(chǎn)生并使使

40、用者獲得 密鑰 的過(guò)程。4 密鑰分配中心的英文縮寫(xiě)是 KDC 。二、問(wèn)答題1. 常規(guī)加密密鑰的分配有幾種方案,請(qǐng)對(duì)比一下它們的優(yōu)缺點(diǎn)。1. 集中式密鑰分配方案 由一個(gè)中心節(jié)點(diǎn)或者由一組節(jié)點(diǎn)組成層次結(jié)構(gòu)負(fù)責(zé)密鑰的產(chǎn)生并分配給通信的雙方,在這種方式下,用戶不需要保存大量的會(huì)話密鑰,只需要保存同中心節(jié)點(diǎn)的加密密鑰,用于安全傳送由中心節(jié)點(diǎn)產(chǎn)生的即將用于與第三方通信的會(huì)話密鑰。這種方式缺點(diǎn)是通信量大,同時(shí)需要較好的鑒別功能以鑒別中心節(jié)點(diǎn)和通信方。目前這方面主流技術(shù)是密鑰分配中心KDC技術(shù)。我們假定每個(gè)通信方與密鑰分配中心KDC之間都共享一個(gè)惟一的主密鑰,并且這個(gè)惟一的主密鑰是通過(guò)其他安全的途徑傳遞。2.

41、 分散式密鑰分配方案 使用密鑰分配中心進(jìn)行密鑰的分配要求密鑰分配中心是可信任的并且應(yīng)該保護(hù)它免于被破壞。如果密鑰分配中心被第三方破壞,那么所有依靠該密鑰分配中心分配會(huì)話密鑰進(jìn)行通信的所有通信方將不能進(jìn)行正常的安全通信。如果密鑰分配中心被第三方控制,那么所有依靠該密鑰分配中心分配會(huì)話密鑰進(jìn)行進(jìn)信的所有通信方之間的通信信息將被第三方竊聽(tīng)到。2. 公開(kāi)加密密鑰的分配有哪幾種方案?它們各有什么特點(diǎn)?哪種方案最安全?哪種方案最便捷?1. 公開(kāi)密鑰的公開(kāi)宣布 公開(kāi)密鑰加密的關(guān)鍵就是公開(kāi)密鑰是公開(kāi)的。任何參與者都可以將他的公開(kāi)密鑰發(fā)送給另外任何一個(gè)參與者,或者把這個(gè)密鑰廣播給相關(guān)人群,比如PGP。致命的漏洞

42、:任何人都可以偽造一個(gè)公開(kāi)的告示,冒充其他人,發(fā)送一個(gè)公開(kāi)密鑰給另一個(gè)參與者或者廣播這樣個(gè)公開(kāi)密鑰。 2. 公開(kāi)可用目錄 由一個(gè)可信任的系統(tǒng)或組織負(fù)責(zé)維護(hù)和分配一個(gè)公開(kāi)可以得到的公開(kāi)密鑰動(dòng)態(tài)目錄。公開(kāi)目錄為每個(gè)參與者維護(hù)一個(gè)目錄項(xiàng)標(biāo)識(shí),公開(kāi)密鑰,當(dāng)然每個(gè)目錄項(xiàng)的信息都必須經(jīng)過(guò)某種安全的認(rèn)證。任何其他方都可以從這里獲得所需要通信方的公開(kāi)密鑰。致命的弱點(diǎn):如果一個(gè)敵對(duì)方成功地得到或者計(jì)算出目錄管理機(jī)構(gòu)的私有密鑰,就可以偽造公開(kāi)密鑰,并發(fā)送給其他人達(dá)到欺騙的目的。 3. 公開(kāi)密鑰管理機(jī)構(gòu) 通過(guò)更嚴(yán)格地控制公開(kāi)密鑰從目錄中分配出去的過(guò)程就可以使得公開(kāi)密鑰的分配更安全。它比公開(kāi)可用目錄多了公開(kāi)密鑰管理機(jī)

43、構(gòu)和通信方的認(rèn)證以及通信雙方的認(rèn)證。在公開(kāi)密鑰管理機(jī)構(gòu)方式中,有一個(gè)中心權(quán)威機(jī)構(gòu)維持著一個(gè)有所有參與者的公開(kāi)密鑰信息的公開(kāi)目錄,而且每個(gè)參與者都有一個(gè)安全渠道得到該中心權(quán)威機(jī)構(gòu)的公開(kāi)密鑰,而其對(duì)應(yīng)的私有密鑰只有該中心權(quán)威機(jī)構(gòu)才持有。這樣任何通信方都可以向該中心權(quán)威機(jī)構(gòu)獲得他想要得到的其他任何一個(gè)通信方的公開(kāi)密鑰,通過(guò)該中心權(quán)威機(jī)構(gòu)的公開(kāi)密鑰便可判斷它所獲得的其他通信方的公開(kāi)密鑰的可信度。 4. 公開(kāi)密鑰證書(shū) 公開(kāi)密鑰管理機(jī)構(gòu)往往會(huì)成為通信網(wǎng)絡(luò)中的瓶頸。如果不與公開(kāi)密鑰管理機(jī)構(gòu)通信,又能證明其他通信方的公開(kāi)密鑰的可信度,那么既可以解決公開(kāi)宣布和公開(kāi)可用目錄的安全問(wèn)題,又可以解決公開(kāi)密鑰管理機(jī)構(gòu)的

44、瓶頸問(wèn)題,這可以通過(guò)公開(kāi)密鑰證書(shū)來(lái)實(shí)現(xiàn)。目前,公開(kāi)密鑰證書(shū)即數(shù)字證書(shū)是由證書(shū)授權(quán)中心CA頒發(fā)的。3. 如何利用公開(kāi)密鑰加密進(jìn)行常規(guī)加密密鑰的分配?假定通信的雙方A和B已經(jīng)通過(guò)某種方法得到對(duì)方的公開(kāi)密鑰,常規(guī)加密密鑰分發(fā)過(guò)程如下步驟所示: (1) A->B:EKUbN1|IDaA使用B的公開(kāi)密鑰KUb加密一個(gè)報(bào)文發(fā)給B,報(bào)文內(nèi)容包括一個(gè)A的標(biāo)識(shí)符IDa和一個(gè)現(xiàn)時(shí)值N1,該現(xiàn)時(shí)值用于惟一地標(biāo)識(shí)本次交互。 (2) B->A:EKUbN1|N2 B返回一個(gè)用A的公開(kāi)密鑰KUa加密的報(bào)文給A,報(bào)文內(nèi)容包括A的現(xiàn)時(shí)值N1和B新產(chǎn)生的現(xiàn)時(shí)值N2。因?yàn)橹挥蠦才可以解密(1)中的報(bào)文,報(bào)文(2)中的

45、N1存在使得A確信對(duì)方是B。 (3) A->B:EKUbN2 A返回一個(gè)用B的公開(kāi)密鑰KUb加密的報(bào)文給B,因?yàn)橹挥蠥才可以解密(2)中的報(bào)文,報(bào)文(3)中的N2存在使得B確信對(duì)方是A。 (4) A->B:EKUbEKRaKs A產(chǎn)生一個(gè)常規(guī)加密密鑰Ks,并對(duì)這個(gè)報(bào)文用A的私有密鑰KRa加密,保證只有A才可能發(fā)送它,再用B的公有密鑰KUb加密,保證只有B才可能解讀它。(5) B計(jì)算DKUaDKRbEKUbEKRaKs得到Ks,從而獲得與A共享的常規(guī)加密密鑰,因而通過(guò)Ks可以與之安全通信。4. 密鑰的產(chǎn)生需要注意哪些問(wèn)題?算法的安全性依賴于密鑰,如果用一個(gè)弱的密鑰產(chǎn)生方法,那么整個(gè)系

46、統(tǒng)都將是弱的。DES有56位的密鑰,正常情況下任何一個(gè)56位的數(shù)據(jù)串都能成為密鑰,所以共有256種可能的密鑰。在某些實(shí)現(xiàn)中,僅允許用ASCII碼的密鑰,并強(qiáng)制每一字節(jié)的最高位為零。有的實(shí)現(xiàn)甚至將大寫(xiě)字母轉(zhuǎn)換成小寫(xiě)字母。這些密鑰產(chǎn)生程序都使得DES的攻擊難度比正常情況下低幾千倍。因此,對(duì)于任何一種加密方法,其密鑰產(chǎn)生方法都不容忽視。大部分密鑰生成算法采用隨機(jī)過(guò)程或者偽隨機(jī)過(guò)程來(lái)生成密鑰。隨機(jī)過(guò)程一般采用一個(gè)隨機(jī)數(shù)發(fā)生器,它的輸出是一個(gè)不確定的值。偽隨機(jī)過(guò)程一般采用噪聲源技術(shù),通過(guò)噪聲源的功能產(chǎn)生二進(jìn)制的隨機(jī)序列或與之對(duì)應(yīng)的隨機(jī)數(shù)。5KDC在密鑰分配過(guò)程中充當(dāng)何種角色?KDC在密鑰分配過(guò)程中充當(dāng)可

47、信任的第三方。KDC保存有每個(gè)用戶和KDC之間共享的唯一密鑰,以便進(jìn)行分配。在密鑰分配過(guò)程中,KDC按照需要生成各對(duì)端用戶之間的會(huì)話密鑰,并由用戶和KDC共享的密鑰進(jìn)行加密,通過(guò)安全協(xié)議將會(huì)話密鑰安全地傳送給需要進(jìn)行通信的雙方。第 6 章 數(shù)字簽名與鑒別協(xié)議一、選擇題1. 數(shù)字簽名要預(yù)先使用單向Hash函數(shù)進(jìn)行處理的原因是(C)。 A. 多一道加密工序使密文更難破譯 B. 提高密文的計(jì)算速度 C. 縮小簽名密文的長(zhǎng)度,加快數(shù)字簽名和驗(yàn)證簽名的運(yùn)算速度 D. 保證密文能正確還原成明文二、填空題1 數(shù)字簽名 是筆跡簽名的模擬,是一種包括防止源點(diǎn)或終點(diǎn)否認(rèn)的認(rèn)證技術(shù)。三、問(wèn)答題1. 數(shù)字簽名有什么作

48、用?當(dāng)通信雙方發(fā)生了下列情況時(shí),數(shù)字簽名技術(shù)必須能夠解決引發(fā)的爭(zhēng)端:² 否認(rèn),發(fā)送方不承認(rèn)自己發(fā)送過(guò)某一報(bào)文。² 偽造,接收方自己偽造一份報(bào)文,并聲稱它來(lái)自發(fā)送方。² 冒充,網(wǎng)絡(luò)上的某個(gè)用戶冒充另一個(gè)用戶接收或發(fā)送報(bào)文。² 篡改,接收方對(duì)收到的信息進(jìn)行篡改。2. 請(qǐng)說(shuō)明數(shù)字簽名的主要流程。數(shù)字簽名通過(guò)如下的流程進(jìn)行:(1) 采用散列算法對(duì)原始報(bào)文進(jìn)行運(yùn)算,得到一個(gè)固定長(zhǎng)度的數(shù)字串,稱為報(bào)文摘要(Message Digest),不同的報(bào)文所得到的報(bào)文摘要各異,但對(duì)相同的報(bào)文它的報(bào)文摘要卻是惟一的。在數(shù)學(xué)上保證,只要改動(dòng)報(bào)文中任何一位,重新計(jì)算出的報(bào)文摘要值

49、就會(huì)與原先的值不相符,這樣就保證了報(bào)文的不可更改性。(2) 發(fā)送方用目己的私有密鑰對(duì)摘要進(jìn)行加密來(lái)形成數(shù)字簽名。(3) 這個(gè)數(shù)字簽名將作為報(bào)文的附件和報(bào)文一起發(fā)送給接收方。(4) 接收方首先對(duì)接收到的原始報(bào)文用同樣的算法計(jì)算出新的報(bào)文摘要,再用發(fā)送方的公開(kāi)密鑰對(duì)報(bào)文附件的數(shù)字簽名進(jìn)行解密,比較兩個(gè)報(bào)文摘要,如果值相同,接收方就能確認(rèn)該數(shù)字簽名是發(fā)送方的,否則就認(rèn)為收到的報(bào)文是偽造的或者中途被篡改。3. 數(shù)字證書(shū)的原理是什么?數(shù)字證書(shū)采用公開(kāi)密鑰體制(例如RSA)。每個(gè)用戶設(shè)定一僅為本人所知的私有密鑰,用它進(jìn)行解密和簽名;同時(shí)設(shè)定一公開(kāi)密鑰,為一組用戶所共享,用于加密和驗(yàn)證簽名。 采用數(shù)字證書(shū),

50、能夠確認(rèn)以下兩點(diǎn):(1) 保證信息是由簽名者自己簽名發(fā)送的,簽名者不能否認(rèn)或難以否認(rèn)。(2) 保證信息自簽發(fā)后到收到為止未曾做過(guò)任何修改,簽發(fā)的信息是真實(shí)信息。4. 報(bào)文鑒別有什么作用,公開(kāi)密鑰加密算法相對(duì)于常規(guī)加密算法有什么優(yōu)點(diǎn)?報(bào)文鑒別往往必須解決如下的問(wèn)題:(1) 報(bào)文是由確認(rèn)的發(fā)送方產(chǎn)生的。(2) 報(bào)文的內(nèi)容是沒(méi)有被修改過(guò)的。(3) 報(bào)文是按傳送時(shí)的相同順序收到的。(4) 報(bào)文傳送給確定的對(duì)方。一種方法是發(fā)送方用自己的私鑰對(duì)報(bào)文簽名,簽名足以使任何人相信報(bào)文是可信的。另一種方法常規(guī)加密算法也提供了鑒別。但有兩個(gè)問(wèn)題,一是不容易進(jìn)行常規(guī)密鑰的分發(fā),二是接收方?jīng)]有辦法使第三方相信該報(bào)文就是

51、從發(fā)送方送來(lái)的,而不是接收方自己偽造的。 因此,一個(gè)完善的鑒別協(xié)議往往考慮到了報(bào)文源、報(bào)文宿、報(bào)文內(nèi)容和報(bào)文時(shí)間性的鑒別。5. 利用常規(guī)加密方法進(jìn)行相互鑒別的Needham-Schroeder協(xié)議的鑒別過(guò)程是怎樣的?NeedhamSchroeder協(xié)議的鑒別通過(guò)如下的步驟進(jìn)行:(1)A->KDC:(IDa,IDb,Ra)。 通信方A將由自己的名字IDa,通信方B的名字IDb和隨機(jī)數(shù)Ra組成的報(bào)文傳給KDC。(2)KDC->A: EKa(Ra, IDb, Ks, EKb(Ks, IDa)。 KDC產(chǎn)生一隨機(jī)會(huì)話密鑰Ks。他用與通信方B共享的秘密密鑰Kb對(duì)隨機(jī)會(huì)話密鑰Ks和通信方A名字

52、組成的報(bào)文加密。然后用他和通信方A共享的秘密密鑰Ka對(duì)通信方A的隨機(jī)值、通信方B的名字、會(huì)話密鑰Ks和已加密的報(bào)文進(jìn)行加密,最后將加密的報(bào)文傳送給通信方A。(3)A->B: EKb(Ks, IDa)。 通信方A將報(bào)文解密并提取Ks。他確認(rèn)Ra與他在第(1)步中發(fā)送給KDC的一樣。然后他將KDC用通信方B的密鑰Kb加密的報(bào)文發(fā)送給通信方B。(4)B->A: EKs(Rb)。 通信方B對(duì)報(bào)文解密并提取會(huì)話密鑰Ks,然后產(chǎn)生另一隨機(jī)數(shù)Rb 。他使用會(huì)話密鑰Ks加密它并將它發(fā)送給通信方A。(5)A->B: EKs(Rb-1)。 通信方A用會(huì)話密鑰Ks將報(bào)文解密,產(chǎn)生Rb-1并用會(huì)話密

53、鑰Ks對(duì)它加密,然后將報(bào)文發(fā)回給通信方B。(6)通信方B用會(huì)話密鑰Ks對(duì)信息解密,并驗(yàn)證它是Rb-1。6. 了解Needham-Schroeder協(xié)議在防止重放攻擊方面的缺陷以及對(duì)它進(jìn)行修改的方案。盡管NeedhamSchroeder協(xié)議已經(jīng)考慮了重放攻擊,但是設(shè)計(jì)一個(gè)完美的沒(méi)有漏洞的鑒別協(xié)議往往是很困難的。讓我們考慮一下這種情況,如果一個(gè)對(duì)手已經(jīng)獲得了一個(gè)舊的會(huì)話密鑰,那么在第(3)步中就可冒充通信方A向通信方B發(fā)送一個(gè)舊密鑰的重放報(bào)文,而此時(shí)通信方B無(wú)法確定這是個(gè)報(bào)文的重放。Denning對(duì)Needhamschroeder協(xié)議進(jìn)行了修改,防止這種情況下的重放攻擊,其過(guò)程如下:(1)A->KDC:(IDa,IDb)。(2)KDC->A: EKa(T, IDb, Ks, EKb(T, Ks, IDa)。(3)A->B: EKb(T, Ks, IDa)。(4)B->A: EKs(Rb)。(5)A->B: EKs(Rb-1)。 在這個(gè)過(guò)程中,增加了時(shí)

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論