信息安全原理與技術(shù)第3版習(xí)題答案_第1頁
信息安全原理與技術(shù)第3版習(xí)題答案_第2頁
信息安全原理與技術(shù)第3版習(xí)題答案_第3頁
信息安全原理與技術(shù)第3版習(xí)題答案_第4頁
信息安全原理與技術(shù)第3版習(xí)題答案_第5頁
已閱讀5頁,還剩21頁未讀 繼續(xù)免費(fèi)閱讀

付費(fèi)下載

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

《信息安全》習(xí)題參考答案第1章1.1主動(dòng)攻擊和被動(dòng)攻擊是區(qū)別是什么?答:被動(dòng)攻擊時(shí)系統(tǒng)的操作和狀態(tài)不會(huì)改變,因此被動(dòng)攻擊主要威脅信息的保密性。主動(dòng)攻擊則意在篡改或者偽造信息、也可以是改變系統(tǒng)的狀態(tài)和操作,因此主動(dòng)攻擊主要威脅信息的完整性、可用性和真實(shí)性。1.2列出一些主動(dòng)攻擊和被動(dòng)攻擊的例子。答:常見的主動(dòng)攻擊:重放、拒絕服務(wù)、篡改、偽裝等等。常見的被動(dòng)攻擊:消息內(nèi)容的泄漏、流量分析等等。1.3列出并簡(jiǎn)單定義安全機(jī)制的種類。答:安全機(jī)制是阻止安全攻擊及恢復(fù)系統(tǒng)的機(jī)制,常見的安全機(jī)制包括:加密機(jī)制:加密是提供數(shù)據(jù)保護(hù)最常用的方法,加密能夠提供數(shù)據(jù)的保密性,并能對(duì)其他安全機(jī)制起作用或?qū)λ鼈冞M(jìn)行補(bǔ)充。數(shù)字簽名機(jī)制:數(shù)字簽名主要用來解決通信雙方發(fā)生否認(rèn)、偽造、篡改和冒充等問題。訪問控制機(jī)制:訪問控制機(jī)制是按照事先制立的規(guī)則確定主體對(duì)客體的訪問是否合法,防止未經(jīng)授權(quán)的用戶非法訪問系統(tǒng)資源。數(shù)據(jù)完整性機(jī)制:用于保證數(shù)據(jù)單元完整性的各種機(jī)制。認(rèn)證交換機(jī)制:以交換信息的方式來確認(rèn)對(duì)方身份的機(jī)制。流疑填充機(jī)制:指在數(shù)拯流中填充一些額外數(shù)據(jù),用于防止流量分析的機(jī)制。路由控制機(jī)制:發(fā)送信息者可以選擇特殊安全的線路發(fā)送信息。公證機(jī)制:在兩個(gè)或多個(gè)實(shí)體間進(jìn)行通信時(shí),數(shù)據(jù)的完整性、來源、時(shí)間和目的地等內(nèi)容都由公證機(jī)制來保證。1.4安全服務(wù)模型主要由幾個(gè)部分組成,它們之間存在什么關(guān)系。答:安全服務(wù)是加強(qiáng)數(shù)拯處理系統(tǒng)和信息傳輸?shù)陌踩缘囊环N服務(wù),是指信息系統(tǒng)為英應(yīng)用提供的某些功能或者輔助業(yè)務(wù)。安全服務(wù)模型主要由三個(gè)部分組成:支撐服務(wù),預(yù)防服務(wù)和恢復(fù)相關(guān)的服務(wù)。支撐服務(wù)是英他服務(wù)的基礎(chǔ),預(yù)防服務(wù)能夠阻止安全漏洞的發(fā)生,檢測(cè)與恢復(fù)服務(wù)主要是關(guān)于安全漏洞的檢測(cè),以及采取行動(dòng)恢復(fù)或者降低這些安全漏洞產(chǎn)生的影響。1.5說明安全目標(biāo)、安全要求、安全服務(wù)以及安全機(jī)制之間的關(guān)系。答:全部安全需求的實(shí)現(xiàn)才能達(dá)到安全目標(biāo),安全需求和安全服務(wù)是多對(duì)多的關(guān)系,不同的安全服務(wù)的聯(lián)合能夠?qū)崿F(xiàn)不同的安全需求,一個(gè)安全服務(wù)可能是多個(gè)安全需求的組成要素。同樣,安全機(jī)制和安全服務(wù)也是多對(duì)多的關(guān)系,不同的安全機(jī)制聯(lián)合能夠完成不同的安全服務(wù),一個(gè)女全機(jī)制也可能是多個(gè)安全服務(wù)的構(gòu)成要素。1.6說明在網(wǎng)絡(luò)安全模型中可信的第三方所起的作用。答:要保i正網(wǎng)絡(luò)上信息的安全傳輸,常常依賴可信的第三方,如第三方負(fù)責(zé)將秘密信息分配給通信雙方,或者當(dāng)通信的雙方就關(guān)于信息傳輸?shù)恼鎸?shí)性發(fā)生爭(zhēng)執(zhí)時(shí),由第三方來仲裁。#4.4在RSA體制中,假設(shè)某用戸的公鑰是3533,尸101,尸113,現(xiàn)對(duì)明文9726加密和解密。解:加密過程如下:n=p*q=11413:①(n)=(p-1)*(q-1)=11200:e*d^lmodO(n),而e=3533故可解出d=6597:c=nrmodn=97263533mod11413=5761:解密過程如F:m=cdmodn=57616597mod11413=9726。4.9公鑰密碼一般用于傳輸對(duì)稱密鑰,現(xiàn)假設(shè)A和B之間需要傳輸數(shù)據(jù),A產(chǎn)生一個(gè)會(huì)話鑰,請(qǐng)回答下面問題:在事前通信發(fā)信者A應(yīng)該得到什么密鑰?會(huì)話鑰的作用是什么?寫出一個(gè)密鑰分配協(xié)議,并分析其安全性。解:(1)在事前通信發(fā)信者A應(yīng)該得到會(huì)話鑰;會(huì)話鑰的作用是將需要傳送的數(shù)據(jù)用會(huì)話鑰加密:一個(gè)密鑰分配協(xié)議如下:AfB:Epub(IDAllN|),B-A:EPua(NillN2),A—*B:Epub(N2+l),B—>A:Epua(EpRb(Ks)),這協(xié)議既可以保密又可以認(rèn)證。4.12編寫RSA加密和解密程序。解:intencrypt(intminteJntn){intc,i,k=l;for(i=l;i<=e:i++)k=k*m;c=k%n;returnc;}intdecnpt(intcjntdjntn){intm.i,k=l;for(i=l;i<=d;i++)k=k*c;m=k%n;returnm;第5章5.1為什么需要消息認(rèn)證?答:網(wǎng)絡(luò)安全的威脅來自于兩個(gè)方而:一是被動(dòng)攻擊,攻擊者只是通過偵聽和截取等手段被動(dòng)的獲取數(shù)據(jù),并不對(duì)數(shù)據(jù)進(jìn)行修改:一是主動(dòng)攻擊,攻擊者通過偽造、重放、篡改、改變順序等手段改變數(shù)拯。對(duì)于這些應(yīng)用中,僅提供保密性是遠(yuǎn)遠(yuǎn)不夠的。認(rèn)證則是防止主動(dòng)攻擊的重要技術(shù)。認(rèn)證的目的主要有兩個(gè):第一,驗(yàn)證消息的發(fā)送者是合法的,不是冒充的,這稱為實(shí)體認(rèn)證,包括對(duì)信源、信宿等的認(rèn)證和識(shí)別;第二,驗(yàn)證信息本身的完整性,這稱為消息認(rèn)證,驗(yàn)證數(shù)據(jù)在傳送或存儲(chǔ)過程中沒有被篡改、重放或延遲等。SHA中使用的基本算術(shù)和邏輯函數(shù)是什么?答:SHA-512中最核心的處理就是對(duì)單個(gè)512分組處理的80輪的每一輪的處理,其運(yùn)算如下定義:Ti=h+Ch(e£g)+(》i512e)+Wt+KtT?=(Z05/2a)+Maj(a,b,c)U=T]+T2b=ac=bd=ce=d+Tif=eg=.fh=g其中:t:步驟數(shù),0</<79oCh(叮,g)=(eAND.f)昭NOTeANDg)條件函數(shù),如果e,則/;否則g。Maj(a.b,c)=(aANDb)ANDc)?(bANDc),函數(shù)為真僅當(dāng)變量的多數(shù)(2或3)為真。(為嚴(yán)2“)=ROTR2\a)?ROTR^(a)十ROTR叫")(工嚴(yán)°)=ROTRx\e)eROTRli(e)曲ROT叫)W/;64位,從當(dāng)前的512位消息分組導(dǎo)岀K.:64位常數(shù)+:模2^加一個(gè)安全的散列函數(shù)需要滿足的特性有哪些?答:(1)H可以應(yīng)用于任意長(zhǎng)度的數(shù)據(jù)塊,產(chǎn)生固定長(zhǎng)度的散列值:對(duì)每一個(gè)給定的輸入加,計(jì)算H伽丿是很容易的;給泄Hash函數(shù)的描述,對(duì)于給立的散列值h,找到滿足H(m)=h的m在計(jì)算上是不可行的;給泄Hash函數(shù)的描述,對(duì)于給泄的消息叫找到滿足m2刖且H伽2)=H伽)的彩在計(jì)算上是不可行的:找到任何滿足H(m)=H(m2)且刖牝的消息對(duì)伽,加2)在計(jì)算上是不可行的。也能偽造簽攵。5.5散列函數(shù)和消息認(rèn)證碼有什么區(qū)別?各自可以提供什么功能?答:消息認(rèn)證碼和散列函數(shù)都屬于認(rèn)證函數(shù)。簡(jiǎn)單來說,消息認(rèn)證碼是一種使用密鑰的認(rèn)證技術(shù),它利用密鑰來生成一個(gè)固左長(zhǎng)度的短數(shù)據(jù)塊,并將該數(shù)據(jù)塊附加在消息之后。而散列函數(shù)是將任意長(zhǎng)的消息映射為定長(zhǎng)的hash值的函數(shù),以該hash值作為認(rèn)證符。散列函數(shù)也稱為消息的"指紋”。但是散列函數(shù)用于認(rèn)證時(shí),通常和數(shù)字簽爼結(jié)合使用。它們都可以提供消息認(rèn)證,認(rèn)證內(nèi)容包括:消息的源和宿;消息內(nèi)容是否曾受到偶然的5.6數(shù)字簽名和散列函數(shù)的應(yīng)用有什么不同?答:散列函數(shù)可以被稱為是消息的“指紋”,它可以用來對(duì)于消息生成一個(gè)固左長(zhǎng)度的短數(shù)拯塊。它可以和數(shù)字簽名結(jié)合提供對(duì)消息的認(rèn)證。由于數(shù)字簽名算法在對(duì)長(zhǎng)的消息進(jìn)行簽爼的時(shí)候需要先分塊再分別簽爼,速度很慢,所以采用對(duì)消息的散列值進(jìn)行簽名可以提供效率并提供認(rèn)證。數(shù)字簽爼中需要使用私鑰,只有擁有私鑰的用戶才可以提供數(shù)字簽名,數(shù)字簽劃可以解決的問題包括:否認(rèn):發(fā)送方否認(rèn)發(fā)送過或簽名過某個(gè)消息;偽造:用戶A偽造一份消息,并聲稱該消息來自B:冒充:用戶A冒充其他用戶接收或發(fā)送報(bào)文:篡改:消息接收方對(duì)收到的消息進(jìn)行篡改。這些問題散列函數(shù)是單獨(dú)解決不了的。5.7數(shù)字簽名需要滿足哪些條件?答:數(shù)字簽名需要滿足的條件包括:簽名的結(jié)果必須是與被簽名的消息相關(guān)的二進(jìn)制位串;簽名必須使用發(fā)送方某些獨(dú)有的信息(發(fā)送者的私鑰),以防偽造和否認(rèn):產(chǎn)生數(shù)字簽名比較容易:識(shí)別和驗(yàn)證簽名比較容易:給左數(shù)字簽名和被簽名的消息,偽造數(shù)字簽乞在汁算上是不可行的。保存數(shù)字簽名的拷貝,并由第三方進(jìn)行仲裁是可行的。5.8給出幾種數(shù)字簽名技術(shù),分析其優(yōu)缺點(diǎn)。答:數(shù)字簽名標(biāo)準(zhǔn):DSA的安全性是建立在求解離散對(duì)數(shù)難題之上的,算法基于ElGamal和Schnorr簽爼算法,其后面發(fā)布的最新版本還包括基于RSA和橢圓曲線密碼的數(shù)字簽名算法。這里給出的算法是最初的DSA算法。只提供數(shù)字簽爼功能的算法,雖然它是一種公鑰密碼機(jī)制,但是不能像RSA和ECC算法那樣還可以用于加密或密鑰分配。仲裁數(shù)字簽統(tǒng):仲裁簽名中除了通信雙方外,還有一個(gè)仲裁方。發(fā)送方A發(fā)送給B的每條簽需的消息都先發(fā)送給仲裁者T,T對(duì)消息及其簽名進(jìn)行檢査以驗(yàn)證消息源及英內(nèi)容,檢査無誤后給消息加上日期再發(fā)送給B,同時(shí)指明該消息已通過仲裁者的檢驗(yàn)。因此,仲裁數(shù)字簽名實(shí)際上涉及到多余一步的處理,仲裁者的加入使得對(duì)于消息的驗(yàn)證具有了實(shí)時(shí)性。盲簽名:允許消息發(fā)送者先將消息盲化,而后讓簽名者對(duì)盲化的消息進(jìn)行簽名,最后消息擁有者對(duì)簽名除去盲因子,得到簽名者關(guān)于原消息的簽名。它除了滿足一般的數(shù)字簽名條件外,還必須滿足下面的兩條性質(zhì):簽名者不知道其所簽名的消息的具體內(nèi)容。簽名消息不可追蹤,即當(dāng)簽爼消息被公布后,簽爼者無法知道這是他哪次的簽署的。盲簽名主要用于電子商務(wù)等等領(lǐng)域。第6章6.1解釋身份認(rèn)證的基本概念。答:身份認(rèn)證是指汁算機(jī)及網(wǎng)絡(luò)系統(tǒng)確認(rèn)操作者身份的過程。它用來防上計(jì)算機(jī)系統(tǒng)彼非授權(quán)用戶或進(jìn)程侵入,保證以數(shù)字身份進(jìn)行操作的操作者就是這個(gè)數(shù)字身份合法的擁有者。6.2簡(jiǎn)述使用口令進(jìn)行身份認(rèn)證的優(yōu)缺點(diǎn)。答:口令認(rèn)證的優(yōu)點(diǎn)就是簡(jiǎn)單,易于實(shí)現(xiàn)??诹钫J(rèn)證的不足之處是容易受到攻擊,主要的攻擊方式有竊聽、重放、中間人攻擊、口令猜測(cè)等。6.4解釋訪問控制的基本概念。答:訪問控制規(guī)泄了主體對(duì)客體訪問的限制,并在身份識(shí)別的基礎(chǔ)上,根據(jù)身份對(duì)提岀資源訪問的請(qǐng)求加以控制。訪問控制決左了誰能夠訪問系統(tǒng),能訪問系統(tǒng)的何種資源以及如何使用這些資源。適當(dāng)?shù)脑L問控制能夠阻止未經(jīng)允許的用戶有意或無意地獲取數(shù)據(jù)。6.5有哪幾種訪問控制策略?答:根據(jù)控制策略的不同,訪問控制可以劃分為自主訪問控制、強(qiáng)制訪問控制、基于角色的訪問控制、基于任務(wù)的訪問控制和基于對(duì)象的訪問控制基于五種。6.6什么是強(qiáng)制訪問控制MAC策略?它的適用場(chǎng)合是什么?答:強(qiáng)制訪問控制是指訃算機(jī)系統(tǒng)根據(jù)使用系統(tǒng)的機(jī)構(gòu)事先確定的安全策略,對(duì)用戶的訪問權(quán)限進(jìn)行強(qiáng)制性的控制。強(qiáng)制訪問控制進(jìn)行了很強(qiáng)的等級(jí)劃分,所以經(jīng)常用于軍事用途。6.7什么是自主訪問控制DAC策略?它的安全性如何?答:自主訪問控制是指對(duì)某個(gè)客體具有擁有權(quán)(或控制權(quán))的主體能夠?qū)?duì)該客體的一種訪問權(quán)或多種訪問權(quán)自主地授予其它主體,并在隨后的任何時(shí)刻將這些權(quán)限回收。它的安全性不髙,權(quán)限的傳遞可能會(huì)給系統(tǒng)帶來安全隱患,無意間就可能泄需信息,而且不能防備特洛伊木馬的攻擊。6.8為什么MAC能阻止特洛伊木馬?答:一個(gè)特洛伊木馬是在一個(gè)執(zhí)行某些合法功能的程序中隱藏的代碼,它利用運(yùn)行此程序的主體權(quán)限違反安全策略,通過偽裝成有用的程序在進(jìn)程中泄露信息。阻止特洛伊木馬的策略是基于非循環(huán)信息流,所以在一個(gè)級(jí)別上讀信息的主體一左不能在另一個(gè)違反非循環(huán)規(guī)則的安全級(jí)別上寫,同樣,在一個(gè)安全級(jí)別上寫信息的主體一泄不能在另一個(gè)違反非循環(huán)規(guī)則的安全級(jí)別上讀。由于MAC策略是通過梯度安全標(biāo)簽實(shí)現(xiàn)信息的單向流通,因而它可以很好地阻I匕特洛伊木馬的泄密。6.9簡(jiǎn)述什么是基于角色的訪問控制RBACo答:基于角色的訪問控制是在用戶和訪問權(quán)限之間引入角色的概念,將用戶和角色聯(lián)系起來,通過對(duì)角色的授權(quán)來控制用戶對(duì)系統(tǒng)資源的訪問。第7章7.1簡(jiǎn)述Kerberos的基本工作過程。答:Kerberos的基本認(rèn)證過程描述為:①用戶想要獲取訪問某一應(yīng)用服務(wù)器的許可證時(shí),先以明文方式向認(rèn)證服務(wù)器AS發(fā)出請(qǐng)求,要求獲得訪問TGS的許可證。?AS以證書(credential)作為響應(yīng),證書包括訪問TGS的許可證和用戶與TGS間的會(huì)話密鑰。會(huì)話密鑰以用戶的密鑰加密后傳輸。③用戶解密得到TGS的響應(yīng),然后利用TGS的許可證向TGS申請(qǐng)應(yīng)用服務(wù)器的許可證,該申請(qǐng)包括TGS的許可證和一個(gè)帶有時(shí)間戳的認(rèn)證符(authenticator)。認(rèn)證符以用戶與TGS間的會(huì)話密鑰加密。?TGS從許可證中取出會(huì)話密鑰、解密認(rèn)證符,驗(yàn)證認(rèn)證符中時(shí)間戳的有效性,從而確定用戶的請(qǐng)求是否合法。TGS確認(rèn)用戶的合法性后,生成所要求的應(yīng)用服務(wù)器的許可證,許可證中含有新產(chǎn)生的用戶與應(yīng)用服務(wù)器之間的會(huì)話密鑰。TGS將應(yīng)用服務(wù)器的許可證和會(huì)話密鑰傳回到用戶。用戶向應(yīng)用服務(wù)器提交應(yīng)用服務(wù)器的許可證和用戶新產(chǎn)生的帶時(shí)間戳的認(rèn)證符(認(rèn)證符以用戶與應(yīng)用服務(wù)器之間的會(huì)話密鑰加密)。應(yīng)用服務(wù)器從許可證中取出會(huì)話密鑰、解密認(rèn)證符,取出時(shí)間戳并檢驗(yàn)有效性。然后向用戶返回一個(gè)帶時(shí)間戳的認(rèn)證符,該認(rèn)證符以用戶與應(yīng)用服務(wù)器之間的會(huì)話密鑰進(jìn)行加密。據(jù)此,用戶可以驗(yàn)證應(yīng)用服務(wù)器的合法性。7.2簡(jiǎn)述SSL握手的過程。答:SSL握手的詳細(xì)過程如下:第一步:客戶發(fā)出一個(gè)帶有客戶HELLO信息的連接諳求。第二步:服務(wù)器評(píng)估客戶方發(fā)來的HELLO信息中的各項(xiàng)參數(shù),并且返回一個(gè)服務(wù)器方的HELLO信息,苴中含有服務(wù)器選來用于SSL會(huì)話的各項(xiàng)參數(shù)。在服務(wù)器HELLO信息之后,服務(wù)器發(fā)出如下信息:①服務(wù)器證書,如果服務(wù)器需要被鑒別的話。②服務(wù)器密鑰交換信息,如果得不到證書或證書僅僅用作簽名的話。③證書請(qǐng)求,如果客戶要求被鑒別的話。然后,服務(wù)器發(fā)出一個(gè)服務(wù)器HELLODONE信息,開始等待客戶的回音。第三步:客戶發(fā)送下列信息:①如果服務(wù)器發(fā)出了一個(gè)證書請(qǐng)求,那么客戶方必須發(fā)送一個(gè)證書或非證書信息。②如果服務(wù)器發(fā)送了一個(gè)服務(wù)器密鑰交換信息,那么客戶方就發(fā)送一個(gè)基于公鑰算法的由HELLO信息決立的密鑰交換信息。③如果客戶方已經(jīng)發(fā)送了一個(gè)證書,那么客戶方就需驗(yàn)證服務(wù)器方的證書并且發(fā)出一個(gè)證書驗(yàn)證信息指明結(jié)果。然后,客戶方發(fā)出一個(gè)結(jié)束信息,指出協(xié)商過程已經(jīng)完成??蛻舴竭€發(fā)送一個(gè)修改密文規(guī)約信息來產(chǎn)生共享的常規(guī)密鑰。應(yīng)該注意這部分工作不是由握手協(xié)議控制,是由修改密文規(guī)約協(xié)議管理的。第四步:服務(wù)器發(fā)出一個(gè)結(jié)朿信息指出協(xié)商階段完成。然后服務(wù)器發(fā)出一個(gè)密文修改規(guī)約信息。第五步:會(huì)話雙方分別產(chǎn)生一個(gè)加密密鑰,然后他們?cè)俑鶕?jù)這些密鑰導(dǎo)出會(huì)話主密鑰。握手協(xié)議改變狀態(tài)至連接狀態(tài)。所有從應(yīng)用層的來的數(shù)據(jù)傳輸作為特定信息傳輸給對(duì)方。IPSec中,ESP和AH分別有什么作用?答在IPSec安全協(xié)議組中,ESP規(guī)左了為通信提供機(jī)密性和完整性保護(hù)的具體方案,包括ESP載荷的格式、語義、取值以及對(duì)進(jìn)入分組和外出分組的處理過程等。ESP涉及到密碼學(xué)中的核心組件一一加密和鑒別算法。AH協(xié)議龍義了認(rèn)證的應(yīng)用方法,提供數(shù)據(jù)源認(rèn)證和完整性保證。AH協(xié)議規(guī)立了AH頭在AH實(shí)現(xiàn)中應(yīng)插入IP頭的位置、AH頭的語法格式、各字段的語義及取值方式,以及實(shí)施AH時(shí)進(jìn)入和外出分組的處理過程。AH機(jī)制涉及到密碼學(xué)中的核心組件一一鑒別算法。AH的傳輸模式與隧道模式有何區(qū)別?答:傳輸模式的AH中,封裝后的分組IP頭仍然是原IP頭、只是IP頭的協(xié)議字段由原來的值變?yōu)?1,表示IP頭后緊接的載荷為AH載荷。在隧逍模式的AH中,不是將原始的IP協(xié)議頭移到最左邊然后插入AH協(xié)議頭,而是復(fù)制原始IP協(xié)議頭,并將復(fù)制的IP協(xié)議頭移到數(shù)據(jù)報(bào)最左邊作為新的IP協(xié)議頭。隨后在原始IP協(xié)議頭與IP協(xié)議頭的副本之間放宜AH協(xié)議頭。原始IP協(xié)議頭保持原封不動(dòng),并且整個(gè)原始IP協(xié)議頭都被認(rèn)證或由加密算法進(jìn)行保護(hù)。ESP的傳輸模式與隧道模式有何區(qū)別?答:ESP傳輸模式中,F(xiàn)協(xié)議頭被調(diào)整到數(shù)據(jù)報(bào)左邊,并插入ESP協(xié)議頭。ESP協(xié)議尾以及ICV(完整性校驗(yàn)值,用于認(rèn)證)被附加在數(shù)據(jù)報(bào)末端。如果需要加密,僅對(duì)原始數(shù)據(jù)和新的ESP協(xié)議尾進(jìn)行加密。認(rèn)證從ESP協(xié)議頭一直延伸到ESP協(xié)議尾。在ESP隧逍模式下,原數(shù)據(jù)包(包括原IP報(bào)頭和數(shù)據(jù))被封裝在ESP扌艮頭和ESP報(bào)尾之間,外邊附上了新的IP報(bào)頭。在這種模式下,加密部分為原IP數(shù)據(jù)包和ESP報(bào)尾,完整性檢查部分為ESP報(bào)頭、原IP數(shù)據(jù)包以及ESP報(bào)尾。7.6電子郵件存在哪些安全性問題?答:電子郵件安全問題主要包括兩個(gè)方面:一是電子郵件服務(wù)器的安全,包括網(wǎng)絡(luò)安全以及如何從服務(wù)器端防范和杜絕垃圾郵件、病毒郵件和釣魚郵件等,這些是電子郵件服務(wù)的基本要求:二是電子郵件內(nèi)容安全性的問題,即如何確保電子郵件用戸的電子郵件內(nèi)容不會(huì)被非法竊取、非法篡改、發(fā)信方和收信方不能否認(rèn)對(duì)郵件的發(fā)送和接收行為,以及如何防止非法用戶登錄合法用戶的電子郵件賬號(hào)等。7.7PGP加密電子郵件時(shí),郵件的主題和附件是否被加密?答:PGP在進(jìn)行郵件加密時(shí)常常與郵件收發(fā)軟件一起使用,如OutlookExpress<>加密郵件時(shí),郵件的主題不能加密,否則接收方不知逍是哪個(gè)用戶傳的郵件,附件是被加密的。第8章8.1PKI的主要組成是什么?它們各自的功能各是什么?答:PKI主要組成部分包括:包括PKI策略、軟硬件系統(tǒng)、認(rèn)證機(jī)構(gòu)(CertificateAuthority,簡(jiǎn)稱CA)、注冊(cè)機(jī)構(gòu)(RegisterAuthority,簡(jiǎn)稱RA)、證書發(fā)布系統(tǒng)和PKI應(yīng)用接口等。結(jié)構(gòu)圖參考教材圖7.2和7.3。各自的功能如下:PKI安全策略建立和定義了一個(gè)信息安全方面的指導(dǎo)方針,同時(shí)也左義了密碼系統(tǒng)使用的處理方法和原則。證書機(jī)構(gòu)CA是PKI的信任基礎(chǔ),它管理公鑰的整個(gè)生命周期,苴作用包括:發(fā)放證書、規(guī)圧證書的有效期和通過發(fā)布證書撤銷列表(CcrlificatcRevocationLists,簡(jiǎn)稱CRL)確保必要時(shí)可以撤銷證書。注冊(cè)機(jī)構(gòu)RA提供用戶和CA之間的一個(gè)接口,它獲取并認(rèn)證用戶的身份,向CA提出證書請(qǐng)求。證書發(fā)布系統(tǒng)負(fù)責(zé)證書的發(fā)放,如可以通過用戶自己,或是通過目錄服務(wù)。目錄服務(wù)器可以是一個(gè)組織中現(xiàn)存的,也可以是PKI方案中提供的。PKI應(yīng)用接口是提供在PKI平臺(tái)之上為所有應(yīng)用提供一致、可信的使用公鑰i正書及相關(guān)服務(wù)的接口。一個(gè)PKI系統(tǒng)還必須包括相應(yīng)的證書庫存儲(chǔ)證書。證書存儲(chǔ)庫包括LDAP目錄服務(wù)器和普通數(shù)據(jù)庫,用于對(duì)用戶申請(qǐng)、證書、密鑰、CRL和日志等信息進(jìn)行存儲(chǔ)和管理,并提供一定的査詢功能。8.2什么是交叉認(rèn)證?請(qǐng)給出交叉認(rèn)證的過程。答:交叉認(rèn)證為屬于不同CA域的用戶提供一種互相認(rèn)可對(duì)方證書的機(jī)制,在原本沒有聯(lián)系的CA之間建立信任關(guān)系。交叉認(rèn)證機(jī)制保證一個(gè)PKI團(tuán)體的用戶可以驗(yàn)證另一個(gè)PKI團(tuán)體的用戶證書。它是將這些以前無關(guān)的CA連接在一起的機(jī)制,從而使得在它們各自主體群之間能夠進(jìn)行安全通信。交叉認(rèn)證有兩個(gè)操作:首先在兩個(gè)域之間建立信任關(guān)系,這通常是一次性操作。在雙方交叉認(rèn)證的情況下,兩個(gè)CA安全地交換他們的驗(yàn)證密鑰。這些密鑰用于驗(yàn)證他們?cè)谧C書上的簽名。為了完成這個(gè)操作,每個(gè)CA簽發(fā)一張包含自己公鑰的證書,該證書稱為交叉證書。后續(xù)操作由客戶端軟件完成,這個(gè)操作包含了驗(yàn)證已由交叉認(rèn)i正的CA簽發(fā)的用戶證書的有效性,這個(gè)操作需要經(jīng)常執(zhí)行。該操作被稱為跟蹤信任鏈,鏈指得是交叉證書認(rèn)證鏈表,沿著這個(gè)鏈表可以跟蹤所有驗(yàn)證用戶證書的CA密鑰。&3PKI中有哪些常見的信任模型?各種的特點(diǎn)是什么?答:(1)層次模型:認(rèn)證機(jī)構(gòu)的嚴(yán)格層次結(jié)構(gòu)可以描繪為一棵倒轉(zhuǎn)的樹,根在頂上,葉在最下而。在這棵倒轉(zhuǎn)的樹上,根代表一個(gè)對(duì)整個(gè)PKI域內(nèi)的所有實(shí)體都有特別意義的CA,通常被叫做根CA,作為信任的根或“信任錨”,也是信任的起點(diǎn)。在根CA的下面是零層或多層中間CA(也被稱作子CA,它們是從屬于根CA),這些CA由中間節(jié)點(diǎn)代表,從中間節(jié)點(diǎn)再伸岀分支。與非CA的PK實(shí)體相對(duì)應(yīng)的葉節(jié)點(diǎn)通常被稱作終端實(shí)體或終端用戸。(2) 分布式信任模型:與嚴(yán)格層次結(jié)構(gòu)相反,分布式信任結(jié)構(gòu)把信任分散到兩個(gè)或更多個(gè)CA上。更準(zhǔn)確地說,A把CA1的公鑰作為他的信任錨,而B可以把CA2的公鑰做為他的信任錨。因?yàn)檫@些CA的密鑰都作為信任錨,因此相應(yīng)的CA必須是整個(gè)PKI群體的一個(gè)子集所構(gòu)成的嚴(yán)格層次結(jié)構(gòu)的根CA(CA1:是包括A在內(nèi)的層次結(jié)構(gòu)的根,CA2是包括B在內(nèi)的層次結(jié)構(gòu)的根)。(3) Web模型是在環(huán)球網(wǎng)(WorldWideWeb)上誕生的,依賴于流行的瀏覽器進(jìn)行構(gòu)建。在這種模型中,許多CA的公鑰被預(yù)裝在標(biāo)準(zhǔn)的瀏覽器上。這些公鑰確立了一組瀏覽器用戶最初信任的CA.盡管這組根密鑰可以被用戶修改,然而幾乎沒有普通用戶對(duì)于PKI和安全問題能精通到可以進(jìn)行這種修改的程度。Web模型在方便性和簡(jiǎn)單互操作性方而有明顯的優(yōu)勢(shì),但是也存在一些安全隱患。(4) 在一般被稱作以用戶為中心的信任模型中,每個(gè)用戶都對(duì)決左信賴哪個(gè)證書和拒絕哪個(gè)證書直接完全地負(fù)責(zé)。在這個(gè)信任模型中,沒有專門的CA中心,每個(gè)用戸可以向他所信任的人簽發(fā)公鑰證書,通過這樣的方式建立一個(gè)信任網(wǎng)。因?yàn)橐蕾囉谟脩糇陨淼男袨楹蜎Q策能力,因此以用戶為中心的模型在技術(shù)水平較髙和利害關(guān)系高度一致的群體中是可行的,但是在一般的群體(其用戶有極少或者沒有安全及PKI的概念)中是不現(xiàn)實(shí)的。這種模型一般不適合用在貿(mào)易、金融或政府環(huán)境中,因?yàn)樵谶@些環(huán)境下,通常希望或需要對(duì)用戶的信任實(shí)行某種控制,顯然這樣的信任策略在以用戶為中心的模型中是不可能實(shí)現(xiàn)的。PKI可以提供哪些安全服務(wù)?答:PKI體系提供的安全服務(wù)功能,包括:身份認(rèn)證、完整性、機(jī)密性、不可否認(rèn)性、時(shí)間戳和數(shù)據(jù)的公正性服務(wù)。X.509標(biāo)準(zhǔn)的目標(biāo)是什么?答:X.509是由國際電信聯(lián)盟制左的數(shù)字證書標(biāo)準(zhǔn)。在X.500確保用戶名稱唯一性的基礎(chǔ)上,X.509為X.500用戶名稱提供了通信實(shí)體的認(rèn)證機(jī)制,并規(guī)定了實(shí)體認(rèn)證過程中廣泛適用的證書語法和數(shù)據(jù)接口。X.509中是如何撤銷證書的?答:通過發(fā)布證書撤銷列表(Ccrtifica忙RevocationLists,簡(jiǎn)稱CRL)確保必要時(shí)可以撤銷證書。對(duì)證書撤銷信息的查詢,也可以使用在線查詢方式。在線證書狀態(tài)協(xié)議(OnlineCertificatestatusProtocol,簡(jiǎn)稱OCSP)是IETF頒布的用于檢査數(shù)字證書在某一交易時(shí)間是否有效的標(biāo)準(zhǔn),可以實(shí)時(shí)進(jìn)行這類檢査,8.7請(qǐng)具體描述給岀PKI在網(wǎng)絡(luò)安全應(yīng)用中的位置及作用?答:PKI是利用公鑰密碼算法構(gòu)建的安全基礎(chǔ)設(shè)施,提供應(yīng)用層而的安全服務(wù)作為安全的基礎(chǔ)設(shè)施PKI需要提供的是基礎(chǔ)服務(wù)。安全基礎(chǔ)設(shè)施就是為整個(gè)應(yīng)用組織提供安全的基本框架,可以被組織中任何需要安全的應(yīng)用和對(duì)象使用。對(duì)于使用公鑰/私鑰和證書等應(yīng)用中,比如在電子商務(wù)中對(duì)用戶身份的認(rèn)證,網(wǎng)上銀行客戶與銀行之間的認(rèn)證和交易簽名、電子郵件簽需、Web網(wǎng)站認(rèn)證等。PKI提供和證書相關(guān)的'‘透明”“無縫”的服務(wù)。PKI可以為上層應(yīng)用提供認(rèn)證性、保密性、數(shù)據(jù)完整性、不可否認(rèn)性等服務(wù)。8.8請(qǐng)給出案例,說明基于PKI的SSL是如何工作的?答:在兩個(gè)實(shí)體進(jìn)行通信之前,先要建立SSL連接,以此實(shí)現(xiàn)對(duì)應(yīng)用層透明的安全通信。利用PKI技術(shù),SSL協(xié)議允許在瀏覽器和服務(wù)器之間進(jìn)行加密通信。此外服務(wù)器端和瀏覽器端通信時(shí)雙方可以通過數(shù)字證書的交互確認(rèn)對(duì)方的身份?;赑KI技術(shù),結(jié)合SSL協(xié)議和數(shù)字證書,則可以保證Web交易多方面的安全需求,使Web上的交易和而對(duì)而的交易一樣安全。基于B/S結(jié)構(gòu)的應(yīng)用系統(tǒng),客戶端通過HTTP協(xié)議或SSL協(xié)議進(jìn)入Webserver,使用WebSeiwr兼做SSLservero用戶使用的證書交給后臺(tái)的應(yīng)用服務(wù)器進(jìn)行解析,由應(yīng)用服務(wù)器轉(zhuǎn)向CA的LDAP目錄進(jìn)行查詢,同時(shí)CRL也在應(yīng)用服務(wù)器中存儲(chǔ)和查詢,對(duì)用戶的簽爼的驗(yàn)證也是在應(yīng)用服務(wù)器中完成。這樣的應(yīng)用適合用戶量較少的情況。第9章9」什么是防火墻?防火墻能防病毒嗎?答:防火墻是位于一個(gè)或多個(gè)安全的內(nèi)部網(wǎng)絡(luò)和非安全的外部網(wǎng)絡(luò)(如Internet)之間的進(jìn)行網(wǎng)絡(luò)訪問控制的網(wǎng)絡(luò)設(shè)備(或系統(tǒng))。防火墻的目的是防止不期望的或未授權(quán)的用戶和主機(jī)訪問內(nèi)部網(wǎng)絡(luò),確保內(nèi)部網(wǎng)正常、安全地運(yùn)行。防火墻可以防病毒,但不能防所有的病毒。9.2簡(jiǎn)述防火墻的主要功能。答:防火墻的主要功能:?^中的安全管理。②安全警報(bào)。③重新部署網(wǎng)絡(luò)地址轉(zhuǎn)換。④審計(jì)和記錄網(wǎng)絡(luò)的訪問及使用情況。⑤向外發(fā)布信息。9.3簡(jiǎn)述防火墻的分類。答:根據(jù)物理特性,防火墻可分為兩大類:軟件防火墻和硬件防火墻。從結(jié)構(gòu)上又可分為單一主機(jī)防火墻、路由集成式防火墻和分布式防火墻三種。按工作位置可分為邊界防火墻、個(gè)人防火墻和混合防火墻。按防火墻性能可分為百兆級(jí)防火墻和千兆級(jí)防火墻兩類。從實(shí)現(xiàn)技術(shù)上分,防火墻可分為兩大類技術(shù):數(shù)搦包過濾技術(shù)和代理服務(wù)。9.4簡(jiǎn)述防火墻的局限性。答:防火墻的局限性主要表現(xiàn)在以下幾個(gè)方面:①防火墻不能防范不經(jīng)由防火墻的攻擊和威脅。②不能防御已經(jīng)授權(quán)的訪問,以及存在于網(wǎng)絡(luò)內(nèi)部系統(tǒng)間的攻擊,不能防御合法用戶惡意的攻擊以及社交攻擊等非預(yù)期的威脅。③防火墻不能防止感染了病毒的軟件或文件的傳輸。④防火墻不能防止數(shù)據(jù)驅(qū)動(dòng)式攻擊。⑤不能修復(fù)脆弱的管理措施和存在問題的安全策略。9.5怎樣通過防火墻進(jìn)行數(shù)據(jù)包過濾?答:在大多數(shù)情況下,數(shù)據(jù)包過濾是用設(shè)置了過濾規(guī)則的路由器來實(shí)現(xiàn)的。當(dāng)一個(gè)數(shù)據(jù)包到達(dá)了一個(gè)包過濾路由器,該路由器便從包首部截取特左信息,然后依據(jù)過濾規(guī)則判左該包是否可通過或丟棄。一般從包首部截取的信息有:源IP地址、目的IP地址、TCP/UDP源端口號(hào)、TCP/UDP目的端口號(hào)、ICMP信息類型、封裝協(xié)議信息(TCP,UDP,ICMP或IP隧道)等。9.6代理服務(wù)器防火墻是如何實(shí)現(xiàn)的?答:代理服務(wù)器在網(wǎng)絡(luò)應(yīng)用層提供授權(quán)檢査及代理服務(wù)。當(dāng)代理服務(wù)器得到一個(gè)客戶的連接意圖時(shí),它們將核實(shí)客戶請(qǐng)求,并經(jīng)過特定的安全化的Proxy應(yīng)用程序處理連接請(qǐng)求,將處理后的請(qǐng)求傳遞到真實(shí)的服務(wù)器上,然后接受該服務(wù)器的應(yīng)答,并做進(jìn)一步處理后,將答復(fù)交給發(fā)出請(qǐng)求的最終客戶。9.7假如一個(gè)公司希望實(shí)現(xiàn)一個(gè)高安全性能的防火墻來隔離用戶做出的內(nèi)部和外部請(qǐng)求,你將推薦哪種體系結(jié)構(gòu)的防火墻?答:屏蔽子網(wǎng)防火墻在所有不同類型的防火墻結(jié)構(gòu)中能夠提供最高級(jí)別的安全性能,所以選它。第10章10」什么叫入侵檢測(cè)?答:入侵檢測(cè)是指通過對(duì)行為、安全日志或?qū)徲?jì)數(shù)據(jù)或苴它網(wǎng)絡(luò)上可以獲得的信息進(jìn)行操作,檢測(cè)到對(duì)系統(tǒng)的闖入或闖入的企圖。10.2-個(gè)入侵檢測(cè)系統(tǒng)(IDS)通常由哪幾個(gè)部分組成?答:一個(gè)入侵檢測(cè)系統(tǒng)通常由三個(gè)部分組成:①提供事件記錄流的信息資源:②發(fā)現(xiàn)入侵事件的分析引擎:③對(duì)分析引擎的輸岀做出反應(yīng)的響應(yīng)組件。10.3根據(jù)數(shù)據(jù)源的不同,入侵檢測(cè)系統(tǒng)可分為哪幾類?各有何特點(diǎn)?答:根據(jù)數(shù)據(jù)源的不同,通常可以分為基于主機(jī)的入侵檢測(cè)系統(tǒng)、基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)和分布式入侵檢測(cè)系統(tǒng)三種?;谥鳈C(jī)的入侵檢測(cè)通常從主機(jī)的審il記錄和日志文件中獲得所需的主要數(shù)據(jù),并輔之以主機(jī)上的其他信息,例如文件系統(tǒng)屬性、進(jìn)程狀態(tài)等,在此基礎(chǔ)上完成檢測(cè)攻擊行為的任務(wù)?;诰W(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)是通過監(jiān)聽網(wǎng)絡(luò)中的數(shù)據(jù)包來獲得必要的數(shù)據(jù)來源,并通過協(xié)議分析、特征匹配、統(tǒng)計(jì)分析等手段發(fā)現(xiàn)當(dāng)前發(fā)生的攻擊行為的。分布式入侵檢測(cè)系統(tǒng)是能夠同時(shí)分析來自主機(jī)系統(tǒng)審計(jì)日志和網(wǎng)絡(luò)數(shù)據(jù)流的入侵檢測(cè)系統(tǒng)。10.4比較異常檢測(cè)和誤用檢測(cè)方法的異同。答:在誤用檢測(cè)中,入侵過程模型及它在被觀察系統(tǒng)中留下的蹤跡是決策的基礎(chǔ)。通過事先泄義某些特征的行為是非法的,然后將觀察對(duì)象與之進(jìn)行比較以做出判別。誤用檢測(cè)基于己知的系統(tǒng)缺陷和入侵模式,它能夠準(zhǔn)確地檢測(cè)到某些特征的攻擊,但卻過度依賴事先左義好的安全策略,所以無法檢測(cè)系統(tǒng)未知的攻擊行為,從而產(chǎn)生漏報(bào)。在異常檢測(cè)中,觀察到的不是己知的入侵行為,

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論