版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
1、信息系統(tǒng)安全威脅有哪四種?用實例闡明這幾種威脅的含義與特
點。
截?。?/p>
含義:未授權方獲得了訪問資源的權利,
特點:損失輕易發(fā)現(xiàn),人不輕易抓住
例子:非法拷貝程序
中斷:
系統(tǒng)資源丟失,不可得或不可用
惡意的硬件破壞,程序,數(shù)據(jù)文獻被刪除
篡改:
未授權方不僅訪問資源,還修改資源
變化數(shù)據(jù)庫的某些值
偽造:未授權方也許在計算系統(tǒng)中假冒對象
入侵者也許在數(shù)據(jù)庫中加入記錄
2、信息系統(tǒng)安全目的體目前哪三個方面?與上述的四種安全威脅有
何關系?
機密性,完整性,可用性
截取、篡改、偽造針對機密性,
中斷、篡改針對完整性,
中斷針對可用性。
3、II算機入侵的最易滲透原則(最微弱環(huán)節(jié)原則)指的是什么?對安全管
理工作有何指導意義?
一種入侵者總是企圖運用任何也許的入侵手段。這種入侵沒有必要通過顯
而易見的手段,也沒有必要針對安裝有最可靠的防御系統(tǒng)。
1)這條原則暗示安全專家們要考慮到所有也許入侵的所有方式,
2)入侵分析必須反復進行
3)片面加強一種方面有也許引來入侵者對另一種方面的愛好
4、本課程所波及的幾種古典加密算法的加密過程。(包括替代算法和置換
算法)
替代算法:
凱撒密碼(有無密鑰),將某一字母直接替代為另一字母。
一次一密亂碼本:與消息接受者共用一本密鑰,每個密鑰每次發(fā)信/
接受即作廢。明文+密鑰;密文(弗吉尼亞表)。
破解措施:詞頻分析。
置換算法:
基礎行列置換:橫著寫,豎著讀。
帶密鑰行列置換:取密鑰長度為段長,按照密鑰字母的字典序?qū)γ?/p>
段排序。
破解措施:字母組分析破譯法。
5、DES加密算法的基本思緒;DES加密與解密算法的關系以及證明。
輸入(64),初始置換,低塊(32)作為新高塊(32),低塊加密
(32),低塊擴展(48),密鑰移位,選擇置換(64->56->48),擴展低塊
(48)與密鑰(48)按位異或,替代[S盒,每組6位替代為4位](48-
>32),排列,與高塊(32)相加(32),作為新的低塊(32),循環(huán)16次,
逆初始置換。(每次循環(huán)密鑰移動不一樣位數(shù))
S盒:行列選擇<6->4)
加密與解密使用同一種算法,解密密鑰是加密密鑰的逆序。證明見PPT
P66o
6、何為對稱(秘鑰)加密算法和非對稱(公鑰)加密算法?試闡明各自的特點
以及重要應用場所。
對稱密鑰又稱秘密密鑰,需要發(fā)送、接受雙方保證密鑰的保密性。非對稱
密鑰又稱公鑰加密,公鑰可公開。
加密解密速度:對稱密鑰快,非對稱密鑰慢,
密鑰數(shù)量:
對稱密鑰:新顧客加入顧客組需要與其他顧客互換密鑰,復雜,難度大。
非對稱密鑰:只需加一組公-私鑰。
加密內(nèi)容:
對稱密鑰:數(shù)據(jù)塊,文獻。
非對稱密鑰:身份鑒別,對稱密鑰互換。
7、密碼哈希(Hash)函數(shù)的特點與作用
特點:單向性,迅速性,抗碰撞性,雪崩性,定長輸出。
作用:用于生成消息摘要,數(shù)字指紋,確認信息完整性,數(shù)字簽名,數(shù)字
證書。
8、基于Hash函數(shù)實現(xiàn)消息認證的幾種經(jīng)典方案
1)在文獻末尾附加文獻的消息摘要,用對稱密鑰加密消息與摘要,接受
者收到后先用對稱密鑰解密,再將文獻用同樣的hash函數(shù)運算,所得摘要與
附加的摘要進行比對。
2)僅用對稱密鑰加密消息摘要。
3)僅用接受者公鑰加密消息摘要。
9、密鑰互換的目的與實現(xiàn)
公鑰加密速度較慢無法滿足即時通訊,而對稱密鑰加密需要密鑰保密。對
稱加密密鑰較短,用非對稱加密算法進行加密、通信,建立一種受保護的信
道。
實現(xiàn):A使用B公鑰加密隨機生成的密鑰Ka,B使用A公鑰加密隨機生成
的密鑰Kb,A、B分別用自己的密鑰解密得到Kb、Ka,Ka與Kb相加作為對稱
密鑰。進行安全傳播。
10、數(shù)字簽名的作用,數(shù)字簽名與驗證的過程。
作用:驗證信息發(fā)送者(身份認證)。確認數(shù)據(jù)完整性,不可否認性。保
證傳播過程中不被非法篡改,破壞,并能對消息發(fā)送者進行身份認證,防止其
對發(fā)送的消息進行抵賴,也能防止襲擊者冒充他人發(fā)送虛假信息。
簽名過程:發(fā)送者使用發(fā)送者私鑰對消息摘要進行加密,將明文與加密的
摘要發(fā)送給接受者。
驗證過程:接受者使用發(fā)送者公鑰對消息摘要進行解密,并用相似哈希函
數(shù)進行比對。
完整過程:A使用A的私鑰對消息摘要簽名,使用隨機生成的對稱密鑰K
對明文加密,使用B的公鑰對K加密,密文+密鑰+簽名發(fā)送給B。B使用B的
私鑰對K解密,使用K對密文解密得到明文,使用同樣的哈希函數(shù)對其運算得
到一組摘要,使用A的公鑰對發(fā)送來的加密摘要解密,并于自己運算得到的摘
要比對.
11、證書的作用以及有關的實現(xiàn)機制
作用:通過第三方,對不認識的雙方的可信度進行擔保。
實現(xiàn):每個需要驗證的員工將自己的信息與公鑰用自己的私鑰加密發(fā)送給
上司,上司附上自己的信息與公鑰,用自己的私鑰加密,若不存在上司,則該
員工為根節(jié)點。驗證過程;某員工使用根節(jié)點的公鑰解密得到第二層上司的公
鑰,使用第二層上司的公鑰解密的到第三層,……,直到找到需要確認身份的
對方或找到最底仍然沒有找到對方(驗證失?。?。
12、何為緩沖區(qū)溢出漏洞?它也許會產(chǎn)生哪些危害?
訪問非法內(nèi)存區(qū)域。
危害:若溢出到顧客數(shù)據(jù)空間,則影響程序運行成果;若溢出到顧客代碼
空間,則程序運行出錯;若一出道系統(tǒng)數(shù)據(jù)或系統(tǒng)代碼空間時,也許引起系統(tǒng)
操作成果錯誤,系統(tǒng)操作邏輯錯誤,甚至引起系統(tǒng)瓦解。
13、舉例闡明何為“檢查時刻到使用時刻(TOCTTOU)”漏洞?簡述其處理方
案。
運用檢查到使用的時間差實現(xiàn)篡改。例如:假鈔掉包。
處理方案:數(shù)字簽名,訪問控制仲裁器。
14、計算機病毒的特點以及運行機制。(包括傳記錄算機病毒、宏病毒以
及蠕蟲病毒)
傳記錄算機病毒:附著于宿主程序,通過運行宿主程序傳染,傳染目的為
當?shù)匚墨I。
宏病毒:Office宏中的惡意代碼,運行宏時發(fā)作,傳染目的為Office軟
件的有關文檔。
蠕蟲病毒:獨立程序,積極襲擊,傳染目的為網(wǎng)絡計算機。
老式病毒機制:宿主程序運行->檢查病毒與否駐留內(nèi)存(若未駐留則將病
毒駐留于內(nèi)存,修改中斷向量、中斷服務程序)->[等待觸發(fā)中斷]->對應中斷
觸發(fā)->[傳染、襲擊開始]->文獻與否有傳染標志(若沒有傳染標志,則進行傳
染)-〉進行對應襲擊(通過多種中斷體現(xiàn))。
PS:此類計算機病毒會通過變化進駐的途徑(如感染設備驅(qū)動程序,改首
尾鏈接為中間插入,修改文獻首簇號以首先進駐系統(tǒng))修改中斷屏蔽寄存器嚴
禁單步調(diào)試,減少代碼可讀性,防止修改中斷向量,維持宿主外部特性,不使
用明顯傳染標志,加密等措施提高隱蔽性。
蠕蟲病毒機制:掃描系統(tǒng)漏洞->獲得主機管理員權限->通過本機與其相連
的網(wǎng)絡計算機的交互將自身復制到新主機并啟動。重要通過電子郵件、惡意網(wǎng)
頁、共享網(wǎng)絡資源、聊天工具等形式傳播。
宏病毒機制:
加載過程:宏病毒一般保留在自動宏,原則宏中。當顧客打開了感染病毒
的文檔后,宏病毒就會被激活,獲得對文檔的控制權,轉(zhuǎn)移到計算機上,并駐
留在Normal等模板上。
傳染過程:感染宏病毒后,所有用到這些模板定義的宏的Office文獻都
會染上宏病毒,并會伴隨這些文檔傳播到其他計算機上。
破壞過程:對Office文檔進行破壞,或調(diào)用系統(tǒng)命令,對系統(tǒng)進行破
壞。
15、木馬程序的特點、功能以及運行機制。(從程序構造、植入方式、控
制等幾方面論述)
特點:[Client/Server概念]木馬程序不會自我繁殖,或刻意傳染其他文
獻,通過偽裝自身吸引顧客下載執(zhí)行[隱蔽性,自動運行性,欺騙性,自動答
復性,自動打開端口],有些木馬除了一般文獻操作,尚有搜索cache中的口
令,設置口令,掃描IP,記錄鍵盤,注冊表操作等。
功能:為木馬發(fā)送者提供操控被害者計算機的門戶,實行多種破壞,竊
取,遠程操控[資源瀏覽,遠程控制(I/O),竊取信息,發(fā)送信息]。
運行機制:黑客將木馬服務端加以偽裝,在網(wǎng)絡上公布,通過Email.網(wǎng)
頁等Server程序植入[間接入侵法,直接入侵法,偽裝法,網(wǎng)頁法,Email
法]。襲擊階段:聯(lián)機,設置[設置協(xié)議,端口,連接密碼,插件]并使用木馬
客戶端掃描己被感染的計算機(檢查Email獲得被黑者IP地址),運行客戶
端,輸入對應IP地址聯(lián)機,開始操作。
16、何為跳板入侵?分析其原理以及實現(xiàn)措施。
黑客通過控制第三方計算機,使用port轉(zhuǎn)向襲擊目的計算機,以到達隱
藏身份的目的。通過修改服務端口實現(xiàn)。
17、何為間諜程序?分析其特點以及危害。防止間諜程序侵入的對策。
在顧客不知情的狀況下安裝,截獲某些機密信息發(fā)送給黑客的程序。
特點和危害:安裝后很難察覺,計算機很輕易感染間諜程序,大部分為廣
告程序(將顧客購置習慣發(fā)送,以進行有針對性的推銷活動),大多數(shù)間諜程
序會干擾瀏覽器正常運行,泄露隱私。
防止被侵入的對策:間諜程序的植入方式有軟件捆綁,惡意網(wǎng)站,郵件發(fā)
送。相對的對策:不瀏覽不健康、無安全證書的站點,不在非正規(guī)網(wǎng)站下載軟
件,不收閱陌生人的電子郵件。另一方面可以安裝防火墻進行監(jiān)控,不定期運
用反間諜軟件搜索,查殺。
18、何為陷門?何為salami襲擊(臘腸襲擊)?
陷門:通往一種模塊內(nèi)部的入口,在文檔中沒有記錄。陷門一般在開發(fā)期
間加入,目的是供開發(fā)者更以便的調(diào)試程序,或者為未來模塊修改和功能增強
提供入口,或者程序失效時的一種維護通道。若沒有維護好,輕易被黑客運用
獲得系統(tǒng)控制權。
臘腸襲擊:運用數(shù)據(jù)精度的限制,獲得精度無法記錄的獲利,而許多賬戶
累積起來的獲利非??捎^。例子見書。
19、何為隱蔽通道?試闡明它一般有哪些實現(xiàn)措施?
隱蔽,看似合理地將信息傳送給黑客。
實現(xiàn)措施:存儲通道,運用存儲器中與否有某個特定的目的傳遞信息;文
獻上鎖通道,通過鑒定一種文獻與否被上鎖傳遞一位信息;時間通道,通過事
件的發(fā)生速度來傳遞信息C
20、試簡述操作系統(tǒng)對一般對象常用的訪問控制措施,分析這些措施的特
點并比較之。
操作系統(tǒng)中,對一般對象的訪問控制采用訪問目錄、訪問控制列表和訪問
控制矩陣三種控制措施。
采用訪問目錄的控制措施,每個顧客都需要一張訪問目錄表,該列表指定
了該顧客可以訪問的對象以及訪問權限,該措施易于實現(xiàn)。但重要有三個問
題,首先,假如所有顧客都可訪問的共享對象太多,將導致列表太大;另一種
問題是假如要撤銷某一種共享對象的訪問權限,要更新的列表也許諸多,開銷
很大。第三個問題跟文獻別名有關。
采用訪問控制列表的控制措施,每個對象均有一種列表,列表中包括可以
訪問該對象的所有主體,以及主體具有的訪問權限。這一控制措施可以在列表
包括默認顧客以及對應的訪問權限,這樣,特殊顧客可以在列表的前面闡明其
訪問權限,而其他顧客則是默認的訪問權限,這一措施可以大大地減小控制列
表,使維護愈加以便。
訪問控制矩陣是一張表格,每一行代表一種主體,每一列代表一種對象,
表中的每個元素都表達一種主體對某一種對象的訪問權限。總的說來,訪問控
制矩陣是一種稀疏矩陣,由于許多主
體對大多數(shù)對象沒有訪問權。訪問控制矩陣可以用一種形式為<主體,對
象,權限》的三元組表達。不過查找大量的三元組效率太低,故很少使用。
21、試簡述unix系統(tǒng)中Suid訪問許可的特點以及應用。
在unix系統(tǒng)中,可以通過對一種可執(zhí)行文獻設置Suid位,使其他顧客在運
行該程序時獲得文獻主的訪問權限,可以對該文獻主的其他文獻也有完全的
訪問權限,而一旦退出該程序,顧客恢復其本來的權限。
可以運用Suid訪問許可的特點做諸多有關系統(tǒng)安全面的JL作,unix系統(tǒng)
的口令修改程序就是一種很好的例子,任何顧客都可以且只能通過運行該程序
來修改自己的口令,而顧客自己則不能直接修改口令文獻,保證了系統(tǒng)的安
全。
22、試簡述口令襲擊的一般措施,并討論一種安全的口令選擇要注意什
么?怎樣構造一種安全的鑒別系統(tǒng)?
口令襲擊有在線口令襲擊和離線口令兩種。
在線口令襲擊是通過截取口令,假如口令是加密的,還要采用暴力襲擊、
字典襲擊或猜測顧客也許的口令等措施對口令進行解密。
離線口令襲擊則通過度析系統(tǒng)中的口令文獻來獲得有關的口令。假如口令
文獻是加密的,則可以采用暴力襲擊、字典襲擊或猜測顧客也許的口令等措施
對有關的口令進行解密;假如口令文獻是明文,則系統(tǒng)一般是通過設置訪問權
限的措施控制對口令文獻的訪問,襲擊者可以通過運用操作系統(tǒng)缺陷來獲取對
口令文獻的訪問權限、分析口令也許寄存的內(nèi)存區(qū)或運用系統(tǒng)備份來獲取有關
的口令。
可以通過如下措施來構造一種安全的鑒別系統(tǒng):
(1)帳戶封鎖。多次登陸錯誤,就封鎖有關的帳戶。
(2)鑒別程序響應延時。發(fā)生一次登陸錯誤后,延時顯示登陸界面。
(3)采用一次性口令。
(4)采用質(zhì)詢響應系統(tǒng)。
(5)采用<CTRLXALTXDel>組合健保證安全鑒別。
(6)采用生物特性鑒別方式。
23、何為sail口令?其作用是什么?采用salt口令時的顧客鑒別過程。
salt口令的作用是防止在密文口令系統(tǒng)中通過查找相似的口令密文來猜測
口令,詳細的做法是在本來的口令中加上擴展信息(即salt),這樣雖然口令相
似,由于每個口令的salt不一樣,最終口令的密文也不一樣,防止了從相似
的口令密文推測口令的也許性。salt可以是顧客的ID+口令創(chuàng)立時間,創(chuàng)立顧
客的同步,在口令表中要登記對應的salt,這樣在顧客登錄時,根據(jù)顧客輸入
的顧客名,可以找到口令表中對應的表目,再根據(jù)顧客輸入的口令附加上對應
的salt,按攝影應的單向加密算法,求得對應的口令密文,跟口令表中的口令
密文做比對,以此來確定顧客身份的合法性。
24、試簡述數(shù)據(jù)庫的兩階段更新方案。
假如在修改數(shù)據(jù)的途中計算系統(tǒng)出現(xiàn)故障,則數(shù)據(jù)庫的完整性有也許被破
壞,為了處理此問題,數(shù)據(jù)庫系統(tǒng)一般采用兩階段更新方案。
第一階段稱為意向階段,在這個階段計算成果,并將其保留于某些臨時變
量中,這個階段不會對數(shù)據(jù)庫做任何修改,因此假如在期間系統(tǒng)出現(xiàn)故障,所
有的操作可以等系統(tǒng)恢復時重做。
第一階段的最終事件是設置提交標識,意味著系統(tǒng)進入第二階段,即永久
更新階段,在這個階段數(shù)據(jù)庫將前一種階段保留于臨時變量的計算成果復制到
對應的數(shù)據(jù)庫字段中,假如在這個階段系統(tǒng)出現(xiàn)故障,則等系統(tǒng)恢復后只需反
復第二階段的操作即可。提交標識為0或1是辨別系統(tǒng)在哪個更新階段出現(xiàn)故
障的根據(jù),數(shù)據(jù)庫系統(tǒng)可以根據(jù)不一樣的狀況做不一樣的處理。
25、舉例闡明數(shù)據(jù)庫記錄推理襲擊的原理以及常用的對策。
數(shù)據(jù)庫記錄推理襲擊是一種通過非敏感數(shù)據(jù)(如某些敏感數(shù)據(jù)的記錄成果)
推斷或推導敏感數(shù)據(jù)的措施。例如可以綜合運用某些敏感數(shù)據(jù)的“和”和“計
數(shù)”的記錄成果,揭發(fā)某個計數(shù)為1的分類的個體敏感數(shù)據(jù)。推理問題是數(shù)據(jù)
庫安全中的一種很微妙的弱點,常用的對策有查詢控制和數(shù)據(jù)項控制,其中數(shù)
據(jù)項控制包括有限響應嚴禁、組合成果、隨即樣本和隨機數(shù)據(jù)擾亂幾種措施。
26、TCP/IP協(xié)議中各層的作用是什么?各層提供的服務有哪些?
27、DNS域名解析的作用以及實現(xiàn)的過程
28、釣魚網(wǎng)站(Phishing,網(wǎng)絡釣魚)襲擊原理以及防止措施
釣魚網(wǎng)站的襲擊原理是偽裝,通過將黑客控制的網(wǎng)站偽裝成另一網(wǎng)站,并
公布在互聯(lián)網(wǎng)上,吸引顧客點擊鏈接并輸入私密信息,然后進行網(wǎng)絡欺詐,嚴
重危害互聯(lián)網(wǎng)顧客的利益,這種誘捕式的襲擊類似釣魚活動,故叫釣魚網(wǎng)站襲
擊。常用方式有混淆域名和覆蓋受害者主頁。
防止措施:
(1)精確記憶常用網(wǎng)址,輸入時進入小心校對,以免疏忽大意進入此類
網(wǎng)站。(2)不要輕易打開陌生人給的網(wǎng)址,或不熟悉網(wǎng)址,謹防受騙。
(3)安裝個人防火墻進行保護,并及時升級病毒庫和補丁更新。也可以
有安裝專門攔截釣魚網(wǎng)站的安全軟件,一旦發(fā)現(xiàn)此類網(wǎng)站便將其過濾掉。
29、經(jīng)典MITM襲擊手段哪些?試分析它們各自的實現(xiàn)機制。(包括ARP襲
擊、DNS欺騙、代理中間人襲擊等)
中間人襲擊就是一種惡意的中間人可以通過截取加密通信的密鑰,偷聽甚至修
改某些通信內(nèi)容。假如顧客A和顧客B要通過公鑰體制進行加密通信,則中間
人襲擊的實行過程如下:
(1)截取顧客A發(fā)往密鑰服務器的規(guī)定顧客B的公鑰的祈求,代之以其對顧
客B的公鑰祈求,傳送給服務器。
(2)當服務器用顧客B的公鑰進行響應的時候,他又將它截取下來,并將他
自己的公鑰發(fā)送給顧客A。
(3)顧客A用獲取的公鑰(實際上是中間人的公鑰)對數(shù)據(jù)進行加密,中間
人將截取并解密,讀取甚至修改其中的內(nèi)容,而后重新用顧客B的公鑰進行加
密后,發(fā)送給顧客B。而以上這些狀況顧客A和顧客B都很難有所察覺。
30、常見的拒絕服務(DoS)襲擊有哪些?試分析各自的特點以及實現(xiàn)機制
DoS是DenialofService的簡稱,即拒絕服務,導致DoS的襲擊行為被
稱為DoS襲擊,其目的是使計算機或網(wǎng)絡無法提供正常的服務。最常見的DoS
襲擊有計算機網(wǎng)絡帶寬襲擊和連通性襲擊。帶寬襲擊指以極大的通信量沖擊網(wǎng)
絡,使得所有可用網(wǎng)絡資源都被消耗殆盡,最終導致合法的顧客祈求就無法通
過。連通性襲擊指用大量的連接祈求沖擊計算機,使得所有可用的操作系統(tǒng)資
源都被消耗殆盡,最終計算機無法再處理合法顧客的祈求。
(1)連接洪泛是運用ICMP(InternetControlMessageProtocol,網(wǎng)間
控制報文協(xié)議)的一種網(wǎng)絡襲擊,而同步洪泛則是運用使用面向會話的TCP協(xié)
議組的缺陷來實行襲擊,它們的本質(zhì)都是拒絕服務襲擊。
(2)以常見的連接洪泛襲擊為例,如響應索取、死亡之Ping和Smurf
襲擊等,闡明其原理以及拒絕服務襲擊的本質(zhì)。
(3)同步洪泛襲擊則要著重闡明三次連接握手的過程,要解釋被襲擊運
用的面向會話TCP協(xié)議組的缺陷。
31、何為分布式拒絕服務(DDoS)襲擊?試分析其特點以及實行過程。
機制:通過海量的無用祈求占用正常服務通道使系統(tǒng)無法提供正常服務。
實行過程:掃描大量主機以尋找入侵目的-〉入侵有安全漏洞的主機使其成
為僵尸主機->在每臺僵尸主機安裝襲擊程序-)運用已掃描入侵的主機繼續(xù)掃描
-〉襲擊者發(fā)出襲擊指令->僵尸主機向目的發(fā)起襲擊。
32、分析ARP襲擊、DNS欺騙的原理以及實現(xiàn)機制。它們是怎樣實現(xiàn)中間
人襲擊和拒絕服務襲擊?
33、何為通信流推理威脅?簡述對村通信流推理威脅的常用措施。
所謂通信流推理襲擊是指通過度析網(wǎng)絡通信流量變化和通信的源地址和目
的地址,來推理某些敏感的信息。一般采用維護節(jié)點間流量平衡來抵御流量分
析,還可以洋蔥式路由的通信控制方式來隱匿源節(jié)點和目的節(jié)點的地址,,,
34、何為Tor路由(洋蔥式路由)?試其作用以及實現(xiàn)過程。
35、SSL(SecureSocketsLayer)建立安全通信通道的過程。HTTPS協(xié)議和
FTPS協(xié)議的特點以及安全機制。
(1)客戶祈求一種SSL會話。
(2)服務器用它的公鑰證書響應,以便客戶可以確認服務器的真實性
(3)客戶返回用服務器公鑰加密的對稱會話密鑰,服務器用它的私鑰解
開。
(4)雙方用共享的會話密鑰進行加密通信。
36、簽名代碼的機制以及實現(xiàn)過程。
簽名代碼是讓一種值得信賴的第三方對代碼進行簽名,言外之意,使代碼
更值得信賴,通過數(shù)字簽名來證明軟件來源及公布者的真實身份,簽名后裔碼
將不能被惡意修改,這也保證了代碼完整性,顧客下載到軟件包時,也可以驗
證代碼的可信度。
實現(xiàn)過程:
(1)可信任的第三方對代碼計算哈希值,并用其私鑰進行數(shù)字簽名。
(2)顧客下載代碼后,用該第三方的公鑰對其進行解密并得到該代碼本
來的哈希值。
(3)重新求代碼哈希值并與本來的哈希值對比,若相似,則闡明該代碼
的真實性由第三方保證,并且該代碼沒有被惡意修改正。
37、何為鏈路加密和端對端加密?試分析它們各自的特點以及利弊。
38、在網(wǎng)絡構造設計中怎樣考慮信息系統(tǒng)安全的需求?
39、何為VPN?試分析其作用以及實現(xiàn)機制。
40、一次性口令::口令令牌)、質(zhì)詢響應系統(tǒng)(挑戰(zhàn)響應系統(tǒng))的實行方
案(原理、顧客鑒別過程)以及特點比較。
在一次性口令系統(tǒng)中,每個口令就只使用一次,每次鑒別采用不一樣的口
令??梢圆捎每诹盍斜砘蚩诹盍钆频姆绞絹砉芾硪淮涡钥诹???诹盍斜碇屑拇?/p>
著可用的口令,每次鑒別使用一種口令,顧客和主機使用相似的口令列表,口
令列表方式中對于口令列表的維護是個難題;口令令牌方式使用硬件設備來產(chǎn)
生不可預測的口令序列,采用的是同步令牌,這種設備能定期地(如每分鐘)
產(chǎn)生一種隨機數(shù),顧客讀取設備顯示的數(shù)據(jù),將它作為一種一次性口令輸入,
接受端主機執(zhí)行算法產(chǎn)生適合于目前時刻的口令,如與顧客輸入的口令相符,
則顧客可通過鑒別。采用口令令牌方式要處理設備間的時間偏差問題,此外兩
個口令之間的一種時間間隔內(nèi),本來這個口令是可以重用的,截取者有也許會
運用這一弱點。
質(zhì)詢響應中,質(zhì)詢和響應設備看起來更象一種簡樸的計算器,顧客先到設
備上進行鑒別(一般使用PIN),遠程系統(tǒng)就會發(fā)送一種稱為“質(zhì)詢”的隨機
數(shù),顧客將它輸入到設備中,然后將該設備的響應數(shù)字傳遞給系統(tǒng)。這種方式
消除了顧客重用一種時間敏感的口令的弱點,并且沒有PIN,響應生成器雖然
落到其他人手中也是安全的。
41、以祈求訪問文獻服務器中的一種文獻F為例,試從顧客身份鑒別、訪
問祈求授權、訪問祈求的實現(xiàn)三方面來論述Kerberos系統(tǒng)的運行機制以及特
點。
在Kerberos系統(tǒng)中,該過程分如下三步實現(xiàn):(1)啟動一種
Kerberos會話
在顧客登陸時,顧客工作站將顧客的身份發(fā)送給Kerberos服務器,在驗
證該顧客是己授權的合法顧客后,Kerberos服務器發(fā)送給顧客工作站一種會話
密鑰SG和票據(jù)授權服務器(G)的一種票據(jù)TG,其中用于與票據(jù)授權服務器的通
信,使用顧客的口令進行加密:E(SG+TG,pw);同步給票據(jù)授權服務器一種會
話密鑰SG的拷貝和顧客的身份,用Kerberos服務器與票據(jù)授權服務器之間共
享的KS-TGS密鑰加密。
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2026年上海市嘉定區(qū)嘉一實驗初級中學教師招聘考試備考題庫及答案解析
- 2026四川阿壩職業(yè)學院考核招聘25人考試參考試題及答案解析
- 2026甘肅慶陽市西峰區(qū)學院路實驗學校人才儲備考試參考題庫及答案解析
- 2026年六安一中東校區(qū)公開招聘2026屆應屆公費師范畢業(yè)生筆試備考題庫及答案解析
- 2026廣西崇左市江州區(qū)消防救援大隊招聘財務會計1人考試參考試題及答案解析
- 2026年福建省龍巖紫金山實驗學校招聘初中教師3人可申請編內(nèi)考試參考題庫及答案解析
- 2026福建漳州市金盾城市服務集團有限公司職業(yè)經(jīng)理人市場化選聘1人考試參考題庫及答案解析
- 某公司招聘考試備考試題及答案解析
- 2026湖南興湘科技創(chuàng)新有限公司招聘1人筆試模擬試題及答案解析
- 2026陜西西安市高陵區(qū)殘疾人專職委員選聘3人考試參考題庫及答案解析
- 配電一二次融合技術的發(fā)展應用
- 鋼板鋪設安全施工方案
- 八年級物理上冊期末測試試卷-附帶答案
- 硬件設計與可靠性
- 小學英語五年級上冊Unit 5 Part B Let's talk 教學設計
- 垃圾滲濾液處理站運維及滲濾液處理投標方案(技術標)
- 經(jīng)緯度叢書 秦制兩千年:封建帝王的權力規(guī)則
- 學生校服供應服務實施方案
- ppt素材模板超級瑪麗
- GB/T 15171-1994軟包裝件密封性能試驗方法
- GA/T 1023-2013視頻中人像檢驗技術規(guī)范
評論
0/150
提交評論