版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
1、1、 信息系統(tǒng)安全威脅有哪四種?用實例說明這幾種威脅的含義與特點(diǎn)。截?。汉x:未授權(quán)方獲得了訪問資源的權(quán)利 ,特點(diǎn):損失容易發(fā)現(xiàn),人不容易抓住例子:非法拷貝程序中斷:系統(tǒng)資源丟失,不可得或不可用惡意的硬件破壞,程序,數(shù)據(jù)文件被刪除篡改:未授權(quán)方不僅訪問資源,還修改資源改變數(shù)據(jù)庫的某些值偽造:未授權(quán)方可能在計算系統(tǒng)中假冒對象 入侵者可能在數(shù)據(jù)庫中加入記錄2、 信息系統(tǒng)安全目標(biāo)體現(xiàn)在哪三個方面?與上述的四種安全威脅有何關(guān)系?機(jī)密性,完整性,可用性截取、篡改、偽造針對機(jī)密性,中斷、篡改針對完整性,中斷針對可用性。3、計算機(jī)入侵的最易滲透原則(最薄弱環(huán)節(jié)原則)指的是什么?對安全管理工作有何指導(dǎo)意義?一
2、個入侵者總是企圖利用任何可能的入侵手段。這種入侵沒有必要通過顯而易見的手段,也沒有必要針對安裝有最可靠的防御系統(tǒng)。1) 這條原則暗示安全專家們要考慮到所有可能入侵的所有方式,2) 入侵分析必須反復(fù)進(jìn)行3) 片面加強(qiáng)一個方面有可能引來入侵者對另一個方面的興趣4、本課程所涉及的幾個古典加密算法的加密過程。(包括替換算法和置換算法) 替換算法:凱撒密碼(有無密鑰),將某一字母直接替換為另一字母。一次一密亂碼本:與消息接收者共用一本密鑰,每個密鑰每次發(fā)信/接收即作廢。明文+密鑰=密文(弗吉尼亞表)。破解方法:詞頻分析。置換算法:基礎(chǔ)行列置換:橫著寫,豎著讀。帶密鑰行列置換:取密鑰長度為段長,按照密鑰字
3、母的字典序?qū)γ慷闻判?。破解方法:字母組分析破譯法。5、DES加密算法的基本思路;DES加密與解密算法的關(guān)系以及證明。輸入(64),初始置換,低塊(32)作為新高塊(32),低塊加密(32),低塊擴(kuò)展(48),密鑰移位,選擇置換(64->56->48),擴(kuò)展低塊(48)與密鑰(48)按位異或,替換S盒,每組6位替換為4位(48->32),排列,與高塊(32)相加(32),作為新的低塊(32),循環(huán)16次,逆初始置換。(每次循環(huán)密鑰移動不同位數(shù))S盒:行列選擇(6->4)加密與解密使用同一個算法,解密密鑰是加密密鑰的逆序。證明見PPT P66。6、何為對稱(秘鑰)加密算法和
4、非對稱(公鑰)加密算法?試說明各自的特點(diǎn)以及主要應(yīng)用場合。對稱密鑰又稱秘密密鑰,需要發(fā)送、接收雙方保證密鑰的保密性。非對稱密鑰又稱公鑰加密,公鑰可公開。加密解密速度:對稱密鑰快,非對稱密鑰慢。密鑰數(shù)量:對稱密鑰:新用戶加入用戶組需要與其他用戶交換密鑰,復(fù)雜,難度大。非對稱密鑰:只需加一組公-私鑰。加密內(nèi)容:對稱密鑰:數(shù)據(jù)塊,文件。非對稱密鑰:身份鑒別,對稱密鑰交換。7、密碼哈希(Hash)函數(shù)的特點(diǎn)與作用特點(diǎn):單向性,快速性,抗碰撞性,雪崩性,定長輸出。作用:用于生成消息摘要,數(shù)字指紋,確認(rèn)信息完整性,數(shù)字簽名,數(shù)字證書。8、基于Hash函數(shù)實現(xiàn)消息認(rèn)證的幾種典型方案1) 在文件末尾附加文件的
5、消息摘要,用對稱密鑰加密消息與摘要,接收者收到后先用對稱密鑰解密,再將文件用同樣的hash函數(shù)運(yùn)算,所得摘要與附加的摘要進(jìn)行比對。2) 僅用對稱密鑰加密消息摘要。3) 僅用接受者公鑰加密消息摘要。9、密鑰交換的目的與實現(xiàn)公鑰加密速度較慢無法滿足即時通訊,而對稱密鑰加密需要密鑰保密。對稱加密密鑰較短,用非對稱加密算法進(jìn)行加密、通信,建立一個受保護(hù)的信道。實現(xiàn):A使用B公鑰加密隨機(jī)生成的密鑰Ka,B使用A公鑰加密隨機(jī)生成的密鑰Kb,A、B分別用自己的密鑰解密得到Kb、Ka,Ka與Kb相加作為對稱密鑰。進(jìn)行安全傳輸。10、數(shù)字簽名的作用,數(shù)字簽名與驗證的過程。作用:驗證信息發(fā)送者(身份認(rèn)證)。確認(rèn)數(shù)
6、據(jù)完整性,不可否認(rèn)性。確保傳輸過程中不被非法篡改,破壞,并能對消息發(fā)送者進(jìn)行身份認(rèn)證,防止其對發(fā)送的消息進(jìn)行抵賴,也能防止攻擊者冒充別人發(fā)送虛假信息。簽名過程:發(fā)送者使用發(fā)送者私鑰對消息摘要進(jìn)行加密,將明文與加密的摘要發(fā)送給接收者。驗證過程:接收者使用發(fā)送者公鑰對消息摘要進(jìn)行解密,并用相同哈希函數(shù)進(jìn)行比對。完整過程:A使用A的私鑰對消息摘要簽名,使用隨機(jī)生成的對稱密鑰K對明文加密,使用B的公鑰對K加密,密文+密鑰+簽名發(fā)送給B。B使用B的私鑰對K解密,使用K對密文解密得到明文,使用同樣的哈希函數(shù)對其運(yùn)算得到一組摘要,使用A的公鑰對發(fā)送來的加密摘要解密,并于自己運(yùn)算得到的摘要比對。11、證書的作
7、用以及相關(guān)的實現(xiàn)機(jī)制作用:通過第三方,對不認(rèn)識的雙方的可信度進(jìn)行擔(dān)保。實現(xiàn):每個需要驗證的員工將自己的信息與公鑰用自己的私鑰加密發(fā)送給上司,上司附上自己的信息與公鑰,用自己的私鑰加密,若不存在上司,則該員工為根節(jié)點(diǎn)。驗證過程:某員工使用根節(jié)點(diǎn)的公鑰解密得到第二層上司的公鑰,使用第二層上司的公鑰解密的到第三層,直到找到需要確認(rèn)身份的對方或找到最底依然沒有找到對方(驗證失?。?。12、何為緩沖區(qū)溢出漏洞?它可能會產(chǎn)生哪些危害?訪問非法內(nèi)存區(qū)域。危害:若溢出到用戶數(shù)據(jù)空間,則影響程序運(yùn)行結(jié)果;若溢出到用戶代碼空間,則程序運(yùn)行出錯;若一出道系統(tǒng)數(shù)據(jù)或系統(tǒng)代碼空間時,可能引發(fā)系統(tǒng)操作結(jié)果錯誤,系統(tǒng)操作邏輯
8、錯誤,甚至引發(fā)系統(tǒng)崩潰。13、舉例說明何為“檢查時刻到使用時刻(TOCTTOU)”漏洞?簡述其解決方案。利用檢查到使用的時間差實現(xiàn)篡改。例如:假鈔掉包。解決方案:數(shù)字簽名,訪問控制仲裁器。14、計算機(jī)病毒的特點(diǎn)以及運(yùn)行機(jī)制。(包括傳統(tǒng)計算機(jī)病毒、宏病毒以及蠕蟲病毒)傳統(tǒng)計算機(jī)病毒:附著于宿主程序,通過運(yùn)行宿主程序傳染,傳染目標(biāo)為本地文件。宏病毒:Office 宏中的惡意代碼,運(yùn)行宏時發(fā)作,傳染目標(biāo)為Office軟件的相關(guān)文檔。蠕蟲病毒:獨(dú)立程序,主動攻擊,傳染目標(biāo)為網(wǎng)絡(luò)計算機(jī)。傳統(tǒng)病毒機(jī)制:宿主程序運(yùn)行->檢查病毒是否駐留內(nèi)存(若未駐留則將病毒駐留于內(nèi)存,修改中斷向量、中斷服務(wù)程序)-&
9、gt;等待觸發(fā)中斷->相應(yīng)中斷觸發(fā)->傳染、攻擊開始->文件是否有傳染標(biāo)志(若沒有傳染標(biāo)志,則進(jìn)行傳染)->進(jìn)行相應(yīng)攻擊(通過各種中斷表現(xiàn))。PS:此類計算機(jī)病毒會通過改變進(jìn)駐的途徑(如感染設(shè)備驅(qū)動程序,改首尾鏈接為中間插入,修改文件首簇號以首先進(jìn)駐系統(tǒng))修改中斷屏蔽寄存器禁止單步調(diào)試,降低代碼可讀性,避免修改中斷向量,維持宿主外部特征,不使用明顯傳染標(biāo)志,加密等方法提高隱蔽性。蠕蟲病毒機(jī)制:掃描系統(tǒng)漏洞->取得主機(jī)管理員權(quán)限->通過本機(jī)與其相連的網(wǎng)絡(luò)計算機(jī)的交互將自身復(fù)制到新主機(jī)并啟動。主要通過電子郵件、惡意網(wǎng)頁、共享網(wǎng)絡(luò)資源、聊天工具等形式傳播。宏病毒機(jī)
10、制:加載過程:宏病毒通常保存在自動宏,標(biāo)準(zhǔn)宏中。當(dāng)用戶打開了感染病毒的文檔后,宏病毒就會被激活,獲得對文檔的控制權(quán),轉(zhuǎn)移到計算機(jī)上,并駐留在Normal等模板上。傳染過程:感染宏病毒后,所有用到這些模板定義的宏的Office文件都會染上宏病毒,并會隨著這些文檔傳播到其他計算機(jī)上。破壞過程:對Office文檔進(jìn)行破壞,或調(diào)用系統(tǒng)命令,對系統(tǒng)進(jìn)行破壞。15、木馬程序的特點(diǎn)、功能以及運(yùn)行機(jī)制。(從程序結(jié)構(gòu)、植入方式、控制等幾方面闡述)特點(diǎn):Client/Server概念木馬程序不會自我繁殖,或刻意傳染其他文件,通過偽裝自身吸引用戶下載執(zhí)行隱蔽性,自動運(yùn)行性,欺騙性,自動回復(fù)性,自動打開端口,有些木馬
11、除了普通文件操作,還有搜索cache中的口令,設(shè)置口令,掃描IP,記錄鍵盤,注冊表操作等。功能:為木馬發(fā)送者提供操控被害者計算機(jī)的門戶,實施各種破壞,竊取,遠(yuǎn)程操控資源瀏覽,遠(yuǎn)程控制(I/O),竊取信息,發(fā)送信息。運(yùn)行機(jī)制:黑客將木馬服務(wù)端加以偽裝,在網(wǎng)絡(luò)上發(fā)布,通過Email、網(wǎng)頁等Server程序植入間接入侵法,直接入侵法,偽裝法,網(wǎng)頁法,Email法。攻擊階段:聯(lián)機(jī),設(shè)置設(shè)置協(xié)議,端口,連接密碼,插件并使用木馬客戶端掃描已被感染的計算機(jī)(檢查Email獲得被黑者IP地址),運(yùn)行客戶端,輸入相應(yīng)IP地址聯(lián)機(jī),開始操作。16、何為跳板入侵?分析其原理以及實現(xiàn)方法。黑客通過控制第三方計算機(jī),使
12、用port轉(zhuǎn)向攻擊目標(biāo)計算機(jī),以達(dá)到隱藏身份的目的。通過修改服務(wù)端口實現(xiàn)。17、何為間諜程序?分析其特點(diǎn)以及危害。避免間諜程序侵入的對策。在用戶不知情的情況下安裝,截獲一些機(jī)密信息發(fā)送給黑客的程序。特點(diǎn)和危害:安裝后很難察覺,計算機(jī)很容易感染間諜程序,大部分為廣告程序(將用戶購買習(xí)慣發(fā)送,以進(jìn)行有針對性的推銷活動),大多數(shù)間諜程序會干擾瀏覽器正常運(yùn)行,泄露隱私。避免被侵入的對策:間諜程序的植入方式有軟件捆綁,惡意網(wǎng)站,郵件發(fā)送。相對的對策:不瀏覽不健康、無安全證書的站點(diǎn),不在非正規(guī)網(wǎng)站下載軟件,不收閱陌生人的電子郵件。其次可以安裝防火墻進(jìn)行監(jiān)控,不定期利用反間諜軟件搜索,查殺。18、何為陷門?
13、何為salami攻擊(臘腸攻擊)?陷門:通往一個模塊內(nèi)部的入口,在文檔中沒有記錄。陷門一般在開發(fā)期間加入,目的是供開發(fā)者更方便的調(diào)試程序,或者為將來模塊修改和功能增強(qiáng)提供入口,或者程序失效時的一個維護(hù)通道。若沒有維護(hù)好,容易被黑客利用取得系統(tǒng)控制權(quán)。臘腸攻擊:利用數(shù)據(jù)精度的限制,取得精度無法記錄的獲利,而許多賬戶累積起來的獲利非??捎^。例子見書。19、何為隱蔽通道?試說明它通常有哪些實現(xiàn)方法?隱蔽,看似合理地將信息傳送給黑客。實現(xiàn)方法:存儲通道,利用存儲器中是否有某個特定的目標(biāo)傳遞信息;文件上鎖通道,通過判定一個文件是否被上鎖傳遞一位信息;時間通道,通過事件的發(fā)生速度來傳遞信息。20、試簡述操
14、作系統(tǒng)對一般對象常用的訪問控制方法,分析這些方法的特點(diǎn)并比較之。操作系統(tǒng)中,對一般對象的訪問控制采用訪問目錄、訪問控制列表和訪問控制矩陣三種控制方法。采用訪問目錄的控制方法,每個用戶都需要一張訪問目錄表,該列表指定了該用戶可以訪問的對象以及訪問權(quán)限,該方法易于實現(xiàn)。但主要有三個問題,首先,如果所有用戶都可訪問的共享對象太多,將造成列表太大;另一個問題是如果要撤消某一個共享對象的訪問權(quán)限,要更新的列表可能很多,開銷很大。第三個問題跟文件別名有關(guān)。采用訪問控制列表的控制方法,每個對象都有一個列表,列表中包含可以訪問該對象的所有主體,以及主體具有的訪問權(quán)限。這一控制方法可以在列表包含默認(rèn)用戶以及相應(yīng)
15、的訪問權(quán)限,這樣,特殊用戶可以在列表的前面說明其訪問權(quán)限,而其他用戶則是默認(rèn)的訪問權(quán)限,這一方法可以大大地減小控制列表,使維護(hù)更加方便。訪問控制矩陣是一張表格,每一行代表一個主體,每一列代表一個對象,表中的每個元素都表示一個主體對某一個對象的訪問權(quán)限??偟恼f來,訪問控制矩陣是一個稀疏矩陣,因為許多主體對大多數(shù)對象沒有訪問權(quán)。訪問控制矩陣可以用一個形式為<主體,對象,權(quán)限>的三元組表示。但是查找大量的三元組效率太低,故很少使用。21、試簡述unix系統(tǒng)中Suid訪問許可的特點(diǎn)以及應(yīng)用。在unix系統(tǒng)中,可以通過對一個可執(zhí)行文件設(shè)置Suid位,使其他用戶在運(yùn)行該程序時獲得文件主的訪問權(quán)
16、限,可以對該文件主的其他文件也有完全的訪問權(quán)限,而一旦退出該程序,用戶恢復(fù)其原來的權(quán)限??梢岳肧uid訪問許可的特點(diǎn)做很多有關(guān)系統(tǒng)安全方面的工作,unix系統(tǒng)的口令修改程序就是一個很好的例子,任何用戶都可以且只能通過運(yùn)行該程序來修改自己的口令,而用戶自己則不能直接修改口令文件,保證了系統(tǒng)的安全。22、試簡述口令攻擊的一般方法,并討論一個安全的口令選擇要注意什么?如何構(gòu)造一個安全的鑒別系統(tǒng)?口令攻擊有在線口令攻擊和離線口令兩種。在線口令攻擊是通過截取口令,如果口令是加密的,還要采用暴力攻擊、字典攻擊或猜測用戶可能的口令等方法對口令進(jìn)行解密。離線口令攻擊則通過分析系統(tǒng)中的口令文件來獲得相關(guān)的口令
17、。如果口令文件是加密的,則可以采用暴力攻擊、字典攻擊或猜測用戶可能的口令等方法對相關(guān)的口令進(jìn)行解密;如果口令文件是明文,則系統(tǒng)一般是通過設(shè)置訪問權(quán)限的方法控制對口令文件的訪問,攻擊者可以通過利用操作系統(tǒng)缺陷來獲取對口令文件的訪問權(quán)限、分析口令可能存放的內(nèi)存區(qū)或利用系統(tǒng)備份來獲取相關(guān)的口令??梢酝ㄟ^以下方法來構(gòu)造一個安全的鑒別系統(tǒng): ()帳戶封鎖。多次登陸錯誤,就封鎖相關(guān)的帳戶。()鑒別程序響應(yīng)延時。發(fā)生一次登陸錯誤后,延時顯示登陸界面。 ()采用一次性口令。 ()采用質(zhì)詢響應(yīng)系統(tǒng)。()采用<CTRL><ALT><Del>組合健保證安全鑒別。 ()采用生物特征
18、鑒別方式。23、何為salt口令?其作用是什么?采用salt口令時的用戶鑒別過程。salt口令的作用是防止在密文口令系統(tǒng)中通過查找相同的口令密文來猜測口令,具體的做法是在原來的口令中加上擴(kuò)展信息(即salt),這樣即使口令相同,由于每個口令的salt不同,最后口令的密文也不同,避免了從相同的口令密文推測口令的可能性。salt可以是用戶的ID+口令創(chuàng)建時間,創(chuàng)建用戶的同時,在口令表中要登記相應(yīng)的salt,這樣在用戶登錄時,根據(jù)用戶輸入的用戶名,可以找到口令表中相應(yīng)的表目,再根據(jù)用戶輸入的口令附加上對應(yīng)的salt,按照相應(yīng)的單向加密算法,求得相應(yīng)的口令密文,跟口令表中的口令密文做比對,以此來確定用
19、戶身份的合法性。24、試簡述數(shù)據(jù)庫的兩階段更新方案。如果在修改數(shù)據(jù)的途中計算系統(tǒng)出現(xiàn)故障,則數(shù)據(jù)庫的完整性有可能被破壞,為了解決此問題,數(shù)據(jù)庫系統(tǒng)通常采用兩階段更新方案。第一階段稱為意向階段,在這個階段計算結(jié)果,并將其保存于一些臨時變量中,這個階段不會對數(shù)據(jù)庫做任何修改,所以如果在期間系統(tǒng)出現(xiàn)故障,所有的操作可以等系統(tǒng)恢復(fù)時重做。第一階段的最后事件是設(shè)置提交標(biāo)記,意味著系統(tǒng)進(jìn)入第二階段,即永久更新階段,在這個階段數(shù)據(jù)庫將前一個階段保存于臨時變量的計算結(jié)果復(fù)制到相應(yīng)的數(shù)據(jù)庫字段中,如果在這個階段系統(tǒng)出現(xiàn)故障,則等系統(tǒng)恢復(fù)后只需重復(fù)第二階段的操作即可。提交標(biāo)記為或是區(qū)分系統(tǒng)在哪個更新階段出現(xiàn)故障的
20、依據(jù),數(shù)據(jù)庫系統(tǒng)可以根據(jù)不同的情況做不同的處理。25、舉例說明數(shù)據(jù)庫統(tǒng)計推理攻擊的原理以及常用的對策。數(shù)據(jù)庫統(tǒng)計推理攻擊是一種通過非敏感數(shù)據(jù)(如一些敏感數(shù)據(jù)的統(tǒng)計結(jié)果)推斷或推導(dǎo)敏感數(shù)據(jù)的方法。例如可以綜合利用一些敏感數(shù)據(jù)的“和”和“計數(shù)”的統(tǒng)計結(jié)果,揭露某個計數(shù)為的分類的個體敏感數(shù)據(jù)。推理問題是數(shù)據(jù)庫安全中的一個很微妙的弱點(diǎn),常用的對策有查詢控制和數(shù)據(jù)項控制,其中數(shù)據(jù)項控制包括有限響應(yīng)禁止、組合結(jié)果、隨即樣本和隨機(jī)數(shù)據(jù)擾亂幾種方法。26、TCP/IP協(xié)議中各層的作用是什么?各層提供的服務(wù)有哪些?27、DNS域名解析的作用以及實現(xiàn)的過程28、釣魚網(wǎng)站(Phishing,網(wǎng)絡(luò)釣魚)攻擊原理以及預(yù)
21、防方法釣魚網(wǎng)站的攻擊原理是偽裝,通過將黑客控制的網(wǎng)站偽裝成另一網(wǎng)站,并發(fā)布在互聯(lián)網(wǎng)上,吸引用戶點(diǎn)擊鏈接并輸入私密信息,然后進(jìn)行網(wǎng)絡(luò)欺詐,嚴(yán)重危害互聯(lián)網(wǎng)用戶的利益,這種誘捕式的攻擊類似釣魚活動,故叫釣魚網(wǎng)站攻擊。 常用方式有混淆域名和覆蓋受害者主頁。預(yù)防方法:()準(zhǔn)確記憶常用網(wǎng)址,輸入時進(jìn)入小心校對,以免疏忽大意進(jìn)入此類網(wǎng)站。 ()不要輕易打開陌生人給的網(wǎng)址,或不熟悉網(wǎng)址,謹(jǐn)防受騙。()安裝個人防火墻進(jìn)行保護(hù),并及時升級病毒庫和補(bǔ)丁更新。也可以有安裝專門攔截釣魚網(wǎng)站的安全軟件,一旦發(fā)現(xiàn)此類網(wǎng)站便將其過濾掉。29、典型MITM攻擊手段哪些?試分析它們各自的實現(xiàn)機(jī)制。(包括ARP攻擊、DNS欺騙、代
22、理中間人攻擊等)中間人攻擊就是一個惡意的中間人可以通過截取加密通信的密鑰,偷聽甚至修改某些通信內(nèi)容。假如用戶A和用戶B要通過公鑰體制進(jìn)行加密通信,則中間人攻擊的實施過程如下:(1)截取用戶A發(fā)往密鑰服務(wù)器的要求用戶B的公鑰的請求,代之以其對用戶B的公鑰請求,傳送給服務(wù)器。(2)當(dāng)服務(wù)器用用戶B的公鑰進(jìn)行響應(yīng)的時候,他又將它截取下來,并將他自己的公鑰發(fā)送給用戶A。(3)用戶A用獲取的公鑰(實際上是中間人的公鑰)對數(shù)據(jù)進(jìn)行加密,中間人將截取并解密,讀取甚至修改其中的內(nèi)容,而后重新用用戶B的公鑰進(jìn)行加密后,發(fā)送給用戶B。而以上這些情況用戶A和用戶B都很難有所察覺。30、常見的拒絕服務(wù)(DoS)攻擊有
23、哪些?試分析各自的特點(diǎn)以及實現(xiàn)機(jī)制DoS是Denial of Service的簡稱,即拒絕服務(wù),造成DoS的攻擊行為被稱為DoS攻擊,其目的是使計算機(jī)或網(wǎng)絡(luò)無法提供正常的服務(wù)。最常見的DoS攻擊有計算機(jī)網(wǎng)絡(luò)帶寬攻擊和連通性攻擊。帶寬攻擊指以極大的通信量沖擊網(wǎng)絡(luò),使得所有可用網(wǎng)絡(luò)資源都被消耗殆盡,最后導(dǎo)致合法的用戶請求就無法通過。連通性攻擊指用大量的連接請求沖擊計算機(jī),使得所有可用的操作系統(tǒng)資源都被消耗殆盡,最終計算機(jī)無法再處理合法用戶的請求。()連接洪泛是利用ICMP(Internet Control Message Protocol, 網(wǎng)間控制報文協(xié)議)的一種網(wǎng)絡(luò)攻擊,而同步洪泛則是利用使用
24、面向會話的TCP協(xié)議組的缺陷來實施攻擊,它們的本質(zhì)都是拒絕服務(wù)攻擊。()以常見的連接洪泛攻擊為例,如響應(yīng)索取、死亡之Ping和Smurf攻擊等,說明其原理以及拒絕服務(wù)攻擊的本質(zhì)。()同步洪泛攻擊則要著重說明三次連接握手的過程,要解釋被攻擊利用的面向會話TCP協(xié)議組的缺陷。31、何為分布式拒絕服務(wù)(DDoS)攻擊?試分析其特點(diǎn)以及實施過程。機(jī)制:通過海量的無用請求占用正常服務(wù)通道使系統(tǒng)無法提供正常服務(wù)。實施過程:掃描大量主機(jī)以尋找入侵目標(biāo)->入侵有安全漏洞的主機(jī)使其成為僵尸主機(jī)->在每臺僵尸主機(jī)安裝攻擊程序->利用已掃描入侵的主機(jī)繼續(xù)掃描->攻擊者發(fā)出攻擊指令->僵
25、尸主機(jī)向目標(biāo)發(fā)起攻擊。32、分析ARP攻擊、DNS欺騙的原理以及實現(xiàn)機(jī)制。它們是如何實現(xiàn)中間人攻擊和拒絕服務(wù)攻擊?33、何為通信流推理威脅?簡述對付通信流推理威脅的常用方法。所謂通信流推理攻擊是指通過分析網(wǎng)絡(luò)通信流量變化和通信的源地址和目標(biāo)地址,來推理一些敏感的信息。通常采用維護(hù)節(jié)點(diǎn)間流量平衡來抵御流量分析,還可以洋蔥式路由的通信控制方式來隱匿源節(jié)點(diǎn)和目標(biāo)節(jié)點(diǎn)的地址,34、何為Tor路由(洋蔥式路由)?試其作用以及實現(xiàn)過程。35、SSL(Secure Sockets Layer)建立安全通信通道的過程。HTTPS協(xié)議和FTPS協(xié)議的特點(diǎn)以及安全機(jī)制。()客戶請求一個SSL會話。()服務(wù)器用它的
26、公鑰證書響應(yīng),以便客戶可以確認(rèn)服務(wù)器的真實性 ()客戶返回用服務(wù)器公鑰加密的對稱會話密鑰,服務(wù)器用它的私鑰解開。 ()雙方用共享的會話密鑰進(jìn)行加密通信。36、簽名代碼的機(jī)制以及實現(xiàn)過程。簽名代碼是讓一個值得信賴的第三方對代碼進(jìn)行簽名,言外之意,使代碼更值得信賴,通過數(shù)字簽名來證實軟件來源及發(fā)布者的真實身份,簽名后代碼將不能被惡意修改,這也保證了代碼完整性,用戶下載到軟件包時,也可以驗證代碼的可信度。實現(xiàn)過程:(1)可信任的第三方對代碼計算哈希值,并用其私鑰進(jìn)行數(shù)字簽名。(2)用戶下載代碼后,用該第三方的公鑰對其進(jìn)行解密并得到該代碼原來的哈希值。(3)重新求代碼哈希值并與原來的哈希值對比,若相同
27、,則說明該代碼的真實性由第三方保證,并且該代碼沒有被惡意修改過。37、何為鏈路加密和端對端加密?試分析它們各自的特點(diǎn)以及利弊。38、在網(wǎng)絡(luò)結(jié)構(gòu)設(shè)計中如何考慮信息系統(tǒng)安全的需求?39、何為VPN?試分析其作用以及實現(xiàn)機(jī)制。40、一次性口令(口令令牌)、質(zhì)詢響應(yīng)系統(tǒng)(挑戰(zhàn)響應(yīng)系統(tǒng))的實施方案(原理、用戶鑒別過程)以及特點(diǎn)比較。在一次性口令系統(tǒng)中,每個口令就只使用一次,每次鑒別采用不同的口令??梢圆捎每诹盍斜砘蚩诹盍钆频姆绞絹砉芾硪淮涡钥诹睢?诹盍斜碇写娣胖捎玫目诹?,每次鑒別使用一個口令,用戶和主機(jī)使用相同的口令列表,口令列表方式中對于口令列表的維護(hù)是個難題;口令令牌方式使用硬件設(shè)備來產(chǎn)生不可預(yù)測
28、的口令序列,采用的是同步令牌,這種設(shè)備能定時地(如每分鐘)產(chǎn)生一個隨機(jī)數(shù),用戶讀取設(shè)備顯示的數(shù)據(jù),將它作為一個一次性口令輸入,接收端主機(jī)執(zhí)行算法產(chǎn)生適合于當(dāng)前時刻的口令,如與用戶輸入的口令相符,則用戶可通過鑒別。采用口令令牌方式要解決設(shè)備間的時間偏差問題,另外兩個口令之間的一個時間間隔內(nèi),原來這個口令是可以重用的,截取者有可能會利用這一弱點(diǎn)。質(zhì)詢響應(yīng)中,質(zhì)詢和響應(yīng)設(shè)備看起來更象一個簡單的計算器,用戶先到設(shè)備上進(jìn)行鑒別(通常使用PIN),遠(yuǎn)程系統(tǒng)就會發(fā)送一個稱為“質(zhì)詢”的隨機(jī)數(shù),用戶將它輸入到設(shè)備中,然后將該設(shè)備的響應(yīng)數(shù)字傳遞給系統(tǒng)。這種方式消除了用戶重用一個時間敏感的口令的弱點(diǎn),而且沒有PIN
29、,響應(yīng)生成器即使落到其他人手中也是安全的。41、以請求訪問文件服務(wù)器中的一個文件F為例,試從用戶身份鑒別、訪問請求授權(quán)、訪問請求的實現(xiàn)三方面來闡述Kerberos系統(tǒng)的運(yùn)行機(jī)制以及特點(diǎn)。在Kerberos系統(tǒng)中,該過程分以下三步實現(xiàn): () 啟動一個Kerberos會話在用戶登陸時,用戶工作站將用戶的身份發(fā)送給Kerberos服務(wù)器,在驗證該用戶是已授權(quán)的合法用戶后,Kerberos服務(wù)器發(fā)送給用戶工作站一個會話密鑰SG和票據(jù)授權(quán)服務(wù)器(G)的一個票據(jù)TG,其中用于與票據(jù)授權(quán)服務(wù)器的通信,使用用戶的口令進(jìn)行加密:E(SG+TG, pw); 同時給票據(jù)授權(quán)服務(wù)器一個會話密鑰SG的拷貝和用戶的身份,用Kerberos服務(wù)器與票據(jù)授權(quán)服務(wù)器之間共享的KS-TGS
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 配電網(wǎng)負(fù)荷動態(tài)平衡技術(shù)
- 保險行業(yè)數(shù)字化轉(zhuǎn)型模板
- 職業(yè)導(dǎo)論-2018-2019年房地產(chǎn)經(jīng)紀(jì)人《職業(yè)導(dǎo)論》真題匯編
- 房地產(chǎn)交易制度政策-《房地產(chǎn)基本制度與政策》真題匯編4
- 要怎么寫問卷調(diào)查報告
- 人教版三年級數(shù)學(xué)下冊第三單元復(fù)式統(tǒng)計表綜合卷(含答案)
- 山西省朔州市部分學(xué)校2024-2025學(xué)年八年級上學(xué)期期末生物學(xué)試卷(含答案)
- 產(chǎn)權(quán)技術(shù)合同在跨國技術(shù)轉(zhuǎn)移中的法律風(fēng)險與防范
- 蘇州中考英語模擬試卷單選題及答案
- 二零二五版房屋遺產(chǎn)繼承分配與拆除重建工程融資合同3篇
- 制造業(yè)生產(chǎn)流程作業(yè)指導(dǎo)書
- DB34∕T 4444-2023 企業(yè)信息化系統(tǒng)上云評估服務(wù)規(guī)范
- 福建中閩能源股份有限公司招聘筆試題庫2024
- 2024年高中生物新教材同步必修第二冊學(xué)習(xí)筆記第5章 本章知識網(wǎng)絡(luò)
- 2024-2030年中國連續(xù)性腎臟替代治療(CRRT)行業(yè)市場發(fā)展趨勢與前景展望戰(zhàn)略分析報告
- 腦血管疾病三級預(yù)防
- HSK標(biāo)準(zhǔn)教程5上-課件-L1
- 人教版五年級下冊數(shù)學(xué)預(yù)習(xí)單、學(xué)習(xí)單、檢測單
- JC-T 746-2023 混凝土瓦標(biāo)準(zhǔn)規(guī)范
- 如何落實管業(yè)務(wù)必須管安全
- 四年級上冊三位數(shù)乘除兩位數(shù)計算題
評論
0/150
提交評論