網(wǎng)絡(luò)與信息安全-題目整理_第1頁(yè)
網(wǎng)絡(luò)與信息安全-題目整理_第2頁(yè)
網(wǎng)絡(luò)與信息安全-題目整理_第3頁(yè)
網(wǎng)絡(luò)與信息安全-題目整理_第4頁(yè)
網(wǎng)絡(luò)與信息安全-題目整理_第5頁(yè)
已閱讀5頁(yè),還剩27頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、一、 計(jì)算題(每小題8 分,共24 分)1用置換矩陣Ek= 01234對(duì)明文 Now we are having a test加密,并給出其14302解密矩陣及求出可能的解密矩陣總數(shù)。解:設(shè)明文長(zhǎng)度 L=5,最后一段不足 5 則加字母 x,經(jīng)過(guò)置換后,得到的密文為Wnewohaaer gvani ttxse 其解密矩陣為1 2 3 40421L=5 時(shí)可能的解密矩陣總數(shù)為 5 != 1202DES的密碼組件之一是 S盒。根據(jù) S盒表計(jì)算 S3(101101) 的值 ,并說(shuō)明 S函數(shù)在 DES算法 中的作用。解 : 令 101101 的第 1 位和最后 1 位表示的二進(jìn)制數(shù)為 i ,則 i=(1

2、1) 2=(3) 10 令 101101 的中間 4 位表示的二進(jìn)制數(shù)為 j ,則 j=(0110) 2=(6) 10 查 S3 盒的第 3 行第 6 列的交叉處即為 8,從而輸出為 1000S 函數(shù)的作用是將 6 位的輸入變?yōu)?4 位的輸出3求 963 和 657 的最大公約數(shù) (963, 657) ,并表示成 963, 657 的線性組合。 解:運(yùn)用廣義歐幾里得除法,有963=1*657+306 657=2*306+45 306=6*45+36 45=1*36+9 36=4*9+0(根據(jù)給出的最后一個(gè)定理)則 (963, 657)=9 從廣義歐幾里得除法逐次消去 r(n-1),r(n-2)

3、, ,r(3),r(2) ,即 9=45-1*36=45- ( 306-6*45 )=7*45-306=7*(657-2*306 ) -306=7*657-3*306=7*657-3*(963-657 )=22*657-15*963所以此線性組合為 9=22*657-15*963 二、 問(wèn)答題 (每小題 7分,共 21 分) 1 S擁有所有用戶(hù)的公開(kāi)密鑰 , 用戶(hù) A使用協(xié)議A S:A | B | RaS A: S | S s(S | A | Ra | K b)其中 Ss( ) 表示 S 利用私有密鑰簽名向 S 申請(qǐng) B 的公開(kāi)密鑰 Kb 。上述協(xié)議存在問(wèn)題嗎?若存在,請(qǐng)說(shuō)明此問(wèn)題;若不存在,

4、 請(qǐng)給出理由。答: 存在。由于 S 沒(méi)有把公鑰和公鑰持有人捆綁在一起, A 就無(wú)法確定它所收到的公鑰是不是 B 的,即 B 的公鑰有可能被偽造。如果攻擊者截獲A發(fā)給 S的信息,并將協(xié)議改成A S:A | C | R aS收到消息后,則又會(huì)按協(xié)議S A: S | S s(S | A | Ra | K c)將 Kc 發(fā)送給 A,A 收到信息后會(huì)認(rèn)為他收到的是 Kb ,而實(shí)際上收到的是 Kc ,但是 A 會(huì)把它當(dāng)作 Kb ,因?yàn)樗麩o(wú)法確認(rèn)。2請(qǐng)你利用認(rèn)證技術(shù)設(shè)計(jì)兩套系統(tǒng),一套用于實(shí)現(xiàn)商品的真?zhèn)尾樵?xún),另一套用于防止電腦 彩票偽造問(wèn)題。答: (1) 系統(tǒng)產(chǎn)生一隨機(jī)數(shù)并存儲(chǔ)此數(shù),然后對(duì)其加密,再將密文貼在

5、商品上。當(dāng)客戶(hù) 購(gòu)買(mǎi)到此件商品并撥打電話查詢(xún)時(shí), 系統(tǒng)將客戶(hù)輸入的編碼 (即密文 )解密,并將所得 的明文與存儲(chǔ)在系統(tǒng)中的明文比較, 若匹配則提示客戶(hù)商品是真貨, 并從系統(tǒng)中刪了 此明文;若不匹配則提示客戶(hù)商品是假貨。首先,系統(tǒng)給彩票編好碼,習(xí)慣稱(chēng)之為條形碼;然后,將條形碼通過(guò)MD5運(yùn)算,得到相應(yīng)的消息摘要;接著,對(duì)消息摘要進(jìn)行加密,得到相應(yīng)密文;最后,系統(tǒng)將條 形碼與密文綁定在一起并存儲(chǔ),若需要查詢(xún)時(shí)只要查看條形碼與密文是否相關(guān)聯(lián)即 可。這樣,即可實(shí)現(xiàn)電腦彩票防偽,因?yàn)閭卧煺呤菬o(wú)法偽造密文的。3防火墻的實(shí)現(xiàn)技術(shù)有哪兩類(lèi)?防火墻存在的局限性又有哪些? 答:防火墻的實(shí)現(xiàn)從層次上可以分為兩類(lèi): 數(shù)

6、據(jù)包過(guò)濾和應(yīng)用層網(wǎng)關(guān), 前者工作在網(wǎng)絡(luò) 層,而后者工作在應(yīng)用層。防火墻存在的局限性主要有以下七個(gè)方面(1) 網(wǎng)絡(luò)上有些攻擊可以繞過(guò)防火墻(如撥號(hào)) 。(2) 防火墻不能防范來(lái)自?xún)?nèi)部網(wǎng)絡(luò)的攻擊。防火墻不能對(duì)被病毒感染的程序和文件的傳輸提供保護(hù)。防火墻不能防范全新的網(wǎng)絡(luò)威脅。當(dāng)使用端到端的加密時(shí),防火墻的作用會(huì)受到很大的限制。防火墻對(duì)用戶(hù)不完全透明,可能帶來(lái)傳輸延遲、瓶頸以及單點(diǎn)失效等問(wèn)題。防火墻不能防止數(shù)據(jù)驅(qū)動(dòng)式攻擊。 有些表面無(wú)害的數(shù)據(jù)通過(guò)電子郵件或其他方式 發(fā)送到主機(jī)上,一旦被執(zhí)行就形成攻擊(附件) 。三、 分析題 ( 15 分)1下圖表示的是 P2DR2動(dòng)態(tài)安全模型,請(qǐng)從信息安全安全角度分

7、析此模型?答: (主要理解一下黑體字部分,然后按照這個(gè)思路自由發(fā)揮 )P2DR2 動(dòng)態(tài)安全模型研究的是基于企業(yè)網(wǎng)對(duì)象、依時(shí)間及策略特征的(Policy ,Protection , Detection ,Response, Restore )動(dòng)態(tài)安全模型結(jié)構(gòu),由策略、防護(hù)、檢測(cè)、 響應(yīng)和恢復(fù)等要素構(gòu)成,是一種基于閉環(huán)控制、主動(dòng)防御的動(dòng)態(tài)安全模型。通過(guò)區(qū)域網(wǎng)絡(luò) 的路由及安全策略分析與制定,在網(wǎng)絡(luò)內(nèi)部及邊界建立實(shí)時(shí)檢測(cè)、監(jiān)測(cè)和審計(jì)機(jī)制,采取 實(shí)時(shí)、快速動(dòng)態(tài)響應(yīng)安全手段,應(yīng)用多樣性系統(tǒng)災(zāi)難備份恢復(fù)、關(guān)鍵系統(tǒng)冗余設(shè)計(jì)等方法, 構(gòu)造多層次、全方位和立體的區(qū)域網(wǎng)絡(luò)安全環(huán)境。一個(gè)良好的網(wǎng)絡(luò)安全模型應(yīng)在充分了解

8、網(wǎng)絡(luò)系統(tǒng)安全需求的基礎(chǔ)上,通過(guò)安全模型表 達(dá)安全體系架構(gòu),通常具備以下性質(zhì):精確、無(wú)歧義;簡(jiǎn)單和抽象;具有一般性;充分體 現(xiàn)安全策略。1 P2DR2 模型的時(shí)間域分析P 2DR2 模型可通過(guò)數(shù)學(xué)模型,作進(jìn)一步理論分析。作為一個(gè)防御保護(hù)體系,當(dāng)網(wǎng)絡(luò)遭遇 入侵攻擊時(shí),系統(tǒng)每一步的安全分析與舉措均需花費(fèi)時(shí)間。設(shè)Pt 為設(shè)置各種保護(hù)后的防護(hù)時(shí)間, Dt 為從入侵開(kāi)始到系統(tǒng)能夠檢測(cè)到入侵所花費(fèi)的時(shí)間,Rt 為發(fā)現(xiàn)入侵后將系統(tǒng)調(diào)整到正常狀態(tài)的響應(yīng)時(shí)間,則可得到如下安全要 求:Pt ( Dt + Rt) ( 1) 由此針對(duì)于需要保護(hù)的安全目標(biāo),如果滿足公式(1),即防護(hù)時(shí)間大于檢測(cè)時(shí)間加上響應(yīng)時(shí)間,也就是在

9、入侵者危害安全目標(biāo)之前,這種入侵行為就能夠被檢測(cè)到并及時(shí)處理。 同樣,我們假設(shè) Et 為系統(tǒng)暴露給入侵者的時(shí)間,則有Et=Dt+Rt (如果 Pt=0)( 2)公式( 2)成立的前提是假設(shè)防護(hù)時(shí)間為 0,這種假設(shè)對(duì) Web Server 這樣的系統(tǒng)可以成 立。通過(guò)上面兩個(gè)公式的分析, 實(shí)際上給出了一個(gè)全新的安全定義: 及時(shí)的檢測(cè)和響應(yīng)就是 安全, 及時(shí)的檢測(cè)和恢復(fù)就是安全。 不僅于此, 這樣的定義為解決安全問(wèn)題給出了明確的提 示:提高系統(tǒng)的防護(hù)時(shí)間 Pt 、降低檢測(cè)時(shí)間 Dt 和響應(yīng)時(shí)間 Rt ,是加強(qiáng)網(wǎng)絡(luò)安全的有效途徑。圖 1 為 P2DR2 安全模型的體系結(jié)構(gòu)。 在 P2DR2動(dòng)態(tài)安全模型

10、中,采用的加密、訪問(wèn)控制 等安全技術(shù)都是靜態(tài)防御技術(shù),這些技術(shù)本身也易受攻擊或存在問(wèn)題。那么攻擊者可能繞 過(guò)了靜態(tài)安全防御技術(shù),進(jìn)入系統(tǒng),實(shí)施攻擊。模型認(rèn)可風(fēng)險(xiǎn)的存在,絕對(duì)安全與絕對(duì)可 靠的網(wǎng)絡(luò)系統(tǒng)是不現(xiàn)實(shí)的,理想效果是期待網(wǎng)絡(luò)攻擊者穿越防御層的機(jī)會(huì)逐層遞減,穿越 第 5 層的概率趨于零。22圖 2 P2DR2 安全模型體系結(jié)構(gòu)2 P2DR2 模型的策略域分析網(wǎng)絡(luò)系統(tǒng)是由參與信息交互的各類(lèi)實(shí)體元素構(gòu)成, 可以是獨(dú)立計(jì)算機(jī)、 局域網(wǎng)絡(luò)或大規(guī) 模分布式網(wǎng)絡(luò)系統(tǒng)。實(shí)體集合可包括網(wǎng)絡(luò)通信實(shí)體集、通信業(yè)務(wù)類(lèi)型集和通信交互時(shí)間集。 通信實(shí)體集的內(nèi)涵表示發(fā)起網(wǎng)絡(luò)通信的主體,如:進(jìn)程、任務(wù)文件等資源;對(duì)于網(wǎng)絡(luò)

11、系 統(tǒng),表示各類(lèi)通信設(shè)備、 服務(wù)器以及參與通信的用戶(hù)。 網(wǎng)絡(luò)的信息交互的業(yè)務(wù)類(lèi)型存在多樣 性,根據(jù)數(shù)據(jù)服務(wù)類(lèi)型、業(yè)務(wù)類(lèi)型,可以劃分為數(shù)據(jù)信息、圖片業(yè)務(wù)、聲音業(yè)務(wù);根據(jù) IP 數(shù)據(jù)在安全網(wǎng)關(guān)的數(shù)據(jù)轉(zhuǎn)換服務(wù),業(yè)務(wù)類(lèi)型可以劃分為普通的分組;根據(jù) TCP/IP 協(xié)議傳輸 協(xié)議,業(yè)務(wù)類(lèi)型可以劃分為 ICMP、 TCP、UDP分組。信息安全系統(tǒng)根據(jù)不同安全服務(wù)需求, 使用不同分類(lèi)法則。通信交互時(shí)間集則包含了通信事件發(fā)生的時(shí)間區(qū)域集。安全策略是信息安全系統(tǒng)的核心。大規(guī)模信息系統(tǒng)安全必須依賴(lài)統(tǒng)一的安全策略管 理、動(dòng)態(tài)維護(hù)和管理各類(lèi)安全服務(wù)。安全策略根據(jù)各類(lèi)實(shí)體的安全需求,劃分信任域,制 定各類(lèi)安全服務(wù)的策略。

12、在信任域內(nèi)的實(shí)體元素, 存在兩種安全策略屬性, 即信任域內(nèi)的實(shí)體元素所共同具有的 有限安全策略屬性集合 , 實(shí)體自身具有的、不違反 Sa的特殊安全策略屬性 Spi 。由此我們不 難看出, S=Sa+Spi .安全策略不僅制定了實(shí)體元素的安全等級(jí), 而且規(guī)定了各類(lèi)安全服務(wù)互動(dòng)的機(jī)制。 每個(gè) 信任域或?qū)嶓w元素根據(jù)安全策略分別實(shí)現(xiàn)身份驗(yàn)證、訪問(wèn)控制、安全通信、安全分析、安 全恢復(fù)和響應(yīng)的機(jī)制選擇。一名詞解釋VPN :一般是指建筑在因特網(wǎng)上能夠自我管理的專(zhuān)用網(wǎng)絡(luò),是一條穿過(guò)混亂的公共網(wǎng)絡(luò)的安全穩(wěn)定的隧 道。通過(guò)對(duì)網(wǎng)絡(luò)數(shù)據(jù)的封包和加密傳輸,在一個(gè)公用網(wǎng)絡(luò)建立一個(gè)臨時(shí)的,安全的連接,從而實(shí)現(xiàn)早公共網(wǎng) 絡(luò)上

13、傳輸私有數(shù)據(jù)達(dá)到私有網(wǎng)絡(luò)的級(jí)別。數(shù)字證書(shū):是指各實(shí)體(持卡人、個(gè)人、商戶(hù)、企業(yè)、網(wǎng)關(guān)、銀行等)在網(wǎng)上信息交流及交易活動(dòng)中的 身份證明。三,簡(jiǎn)答題1,信息安全有哪些常見(jiàn)的威脅?信息安全的實(shí)現(xiàn)有哪些主要技術(shù)措施?答:常見(jiàn)威脅有非授權(quán)訪問(wèn)、信息泄露、破壞數(shù)據(jù)完整性,拒絕服務(wù)攻擊,惡意代碼。信息安全的實(shí)現(xiàn)可以 通過(guò)物理安全技術(shù),系統(tǒng)安全技術(shù),網(wǎng)絡(luò)安全技術(shù),應(yīng)用安全技術(shù),數(shù)據(jù)加密技術(shù),認(rèn)證授權(quán)技術(shù),訪問(wèn)控 制技術(shù),審計(jì)跟蹤技術(shù),防病毒技術(shù),災(zāi)難恢復(fù)和備份技術(shù)2,什么是密碼分析,其攻擊類(lèi)型有哪些?DES 算法中 S 盒的作用是什么?S 盒是答:密碼分析是指研究在不知道密鑰的情況下來(lái)恢復(fù)明文的科學(xué)。攻擊類(lèi)型

14、有只有密文的攻擊,已知明文的 攻擊,選擇明文的攻擊,適應(yīng)性選擇明文攻擊,選擇密文的攻擊,選擇密鑰的攻擊,橡皮管密碼攻擊。 DES 算法的核心。其功能是把 6bit 數(shù)據(jù)變?yōu)?4bit 數(shù)據(jù)。3,試畫(huà)圖說(shuō)明 kerberos 認(rèn)證原理4,用戶(hù) A 需要通過(guò)計(jì)算機(jī)網(wǎng)絡(luò)安全地將一份機(jī)密文件傳送給用戶(hù)B,請(qǐng)問(wèn)如何實(shí)現(xiàn)?如果這份機(jī)密文件數(shù)據(jù)量非常大, B 希望 A 今后對(duì)該份機(jī)密文件無(wú)法抵賴(lài),請(qǐng)問(wèn)如何實(shí) 現(xiàn),試畫(huà)圖說(shuō)明。答:( 1)假定通信雙方分別為 Alice 和 Bob 加密方 Alice 將商定的密鑰秘密地傳遞給解密方 BobAlice 用商定的密鑰加密她的消息,然后傳送給Bob。Bob 用 Al

15、ice 傳來(lái)的密鑰解密 Alice 的消息。(2) 假定通信雙方分別為 Alice 和 Bob Alice 和 Bob 選用一個(gè)公開(kāi)密鑰密碼系統(tǒng) Bob 將他的公開(kāi)密鑰傳送給 Alice(2) 假定通信雙方分別為 Alice 和 BobAlice 和 Bob 選用一個(gè)公開(kāi)密鑰密碼系統(tǒng) Bob 將他的公開(kāi)密鑰傳送給 AliceAlice 用 Bob 的公開(kāi)密鑰加密她的消息,然后傳送給 BobBob 用他的私人密鑰解密 Alice 的消息。5,防火墻有哪些體系結(jié)構(gòu)?其中堡壘主機(jī)的作用是什么?檢測(cè)計(jì)算機(jī)病毒的方法主要有哪些? 答:防火墻的體系結(jié)構(gòu)有屏蔽路由器 ( Screening Router )

16、和屏蔽主機(jī)( Screening Host),雙宿主網(wǎng)關(guān)( Dual Homed Gateway),堡壘主機(jī)( Bastion Host ),屏蔽子網(wǎng)( Screened Subnet)防火墻 檢測(cè)計(jì)算機(jī)病毒的方法主要有外觀檢測(cè),特征代碼法,系統(tǒng)數(shù)據(jù)對(duì)比法,實(shí)時(shí)監(jiān)控法,軟件模擬法,檢測(cè)常 規(guī)內(nèi)存數(shù)6,試說(shuō)明黑客攻擊的一般流程及其技術(shù)和方法三、簡(jiǎn)述題(每小題 8 分,共 40分)1、古典密碼體制中代換密碼有哪幾種,各有什么特點(diǎn)? 答: 在古典密碼學(xué)中,有四種類(lèi)型的代替密碼:簡(jiǎn)單代替密碼(或單表代替密碼) ,它將明文字母表中的每個(gè)字母用密文字母表中的相應(yīng)字母來(lái)代替,明密文表字母存在惟一的一一對(duì)應(yīng)關(guān)

17、系,然后通過(guò)明密文對(duì)照表來(lái)進(jìn)行加解密,容易受到頻率統(tǒng)計(jì)分析攻擊,例如:愷撒密碼、仿射密碼等。多名碼代替密碼,將明文中的每個(gè)字母按一定規(guī)律映射到一系列密文字母,這一系 列密文字母稱(chēng)為同音字母,它的密文的相關(guān)分布會(huì)接近于平的,能夠較好挫敗頻率分 析,較簡(jiǎn)單代替密碼難破譯多字母代替密碼,通過(guò)一次加密一組字母來(lái)使密碼分析更加困難,例如 Playfair 密 碼。多表代替密碼,使用從明文字母到密文字母的多個(gè)映射,每個(gè)映射像簡(jiǎn)單代替 密碼中的一一對(duì)應(yīng),比簡(jiǎn)單代替密碼更安全一些,例如,維吉尼亞密碼等。2、描述說(shuō)明 DES算法的加解密過(guò)程(也可以畫(huà)圖說(shuō)明)。答: DES算法是一個(gè)分組加密算法,它以 64 位分

18、組對(duì)數(shù)據(jù)進(jìn)行加密,其初始密鑰也是 64 位,它的加密過(guò)程可以描述如下:64 位密鑰經(jīng)子密鑰產(chǎn)生算法產(chǎn)生出 16個(gè)子密鑰: K1,K2,K16,分別供第一次, 第二次, , 第十六次加密迭代使用。64 位明文經(jīng)初始置換 IP,將數(shù)據(jù)打亂重排并分成左右兩半。左邊為L(zhǎng)0,右邊為 R0:X=L0R0=IP(x) 。16 輪(0.5 分)輪變換,每輪(第 i 輪)操作如下:在輪子密鑰 Ki 的控制下,由輪函數(shù) f 對(duì)當(dāng)前輪輸入數(shù)據(jù)的右半部分 Ri-1 進(jìn)行加密:第一步,將 Ri-1 經(jīng)過(guò) E 盒置換擴(kuò)展成 48 位, 第二步,將 Ri-1 與 48 位的輪子密鑰 Ki 逐比特異或,第三步,對(duì) Ri-1

19、進(jìn)行 S 盒壓縮代換,將 其壓縮為 32 位,第四步,對(duì) Ri-1 進(jìn)行 P 盒置換。然后,將 Ri-1 與當(dāng)前輪輸入的左半部分 Li-1 進(jìn)行逐比特異或,將該運(yùn)算結(jié)果作為當(dāng)前輪(第 i 輪)右半部份的輸出 Ri =Li-1 f(R i-1 ,Ki) ; 將本輪輸入的右半部分?jǐn)?shù)據(jù)作為本輪輸出的左半部分?jǐn)?shù)據(jù):Li=Ri-1 。16 輪變換結(jié)束后,交換輸出數(shù)據(jù)的左右兩部分:X=R16L16。經(jīng)過(guò)逆初始變換 IP -1 輸出密文。 對(duì)于 DES算法來(lái)說(shuō), 其解密過(guò)程與加密過(guò)程是同一過(guò)程, 只不過(guò)使用子密鑰的順序相反。3、以 DES為例,畫(huà)出分組密碼的密碼分組鏈接( CBC)模式的加密解密示意圖,假設(shè)

20、加密 時(shí)明文一個(gè)比特錯(cuò)誤,對(duì)密文造成什么影響,對(duì)接收方解密會(huì)造成什么影響? 答:因?yàn)橛?jì)算機(jī)數(shù)據(jù)自身的特殊性以及不同場(chǎng)合對(duì)于數(shù)據(jù)加密速度及效率的不同需求, 再采用分組對(duì)稱(chēng)密碼進(jìn)行數(shù)據(jù)加密時(shí)往往要選擇相應(yīng)的工作模式,密文鏈接模式 ( CBC)就是其中的一種。以 DES分組密碼為例, CBC模式的加密示意圖如下:以 DES分組密碼為例, CBC模式的解密示意圖如下( 2 分):加密時(shí)明文的一個(gè)比特錯(cuò)誤,會(huì)導(dǎo)致該組加密密文發(fā)生變化,然后這個(gè)錯(cuò)誤反饋值會(huì)作為下一次 DES 加密的輸入值,再經(jīng)過(guò) DES 加密變換。會(huì)導(dǎo)致后面的密文都受到影響。對(duì)于接收方來(lái)說(shuō),加密明文的一個(gè)比特錯(cuò)誤,只會(huì)影響對(duì)應(yīng)明文塊所產(chǎn)生

21、的密文的正常 解密,其他數(shù)據(jù)塊可以正常準(zhǔn)確地解密。4、簡(jiǎn)述公鑰密碼體制的基本思想以及其相對(duì)于傳統(tǒng)密碼體制的優(yōu)勢(shì)。5、答: 公鑰密碼體制的基本思想是把密鑰分成兩個(gè)部分:公開(kāi)密鑰和私有密鑰(簡(jiǎn)稱(chēng) 公鑰和私鑰) ,公鑰可以向外公布, 私鑰則是保密的; 密鑰中的任何一個(gè)可以用來(lái)加密, 另一個(gè)可以用來(lái)解密;公鑰和私鑰必須配對(duì)使用,否則不能打開(kāi)加密文件;已知密碼 算法和密鑰中的一個(gè),求解另一個(gè)在計(jì)算上是不可行的。相對(duì)于傳統(tǒng)密碼體制來(lái)說(shuō),公鑰密碼體制中的公鑰可被記錄在一個(gè)公共數(shù)據(jù)庫(kù)里或 以某種可信的方式公開(kāi)發(fā)放,而私有密鑰由持有者妥善地秘密保存。這樣,任何人都 可以通過(guò)某種公開(kāi)的途徑獲得一個(gè)用戶(hù)的公開(kāi)密要,

22、然后進(jìn)行保密通信,而解密者只 能是知道私鑰的密鑰持有者,該體制簡(jiǎn)化了密鑰的分配與分發(fā);同時(shí)因?yàn)楣€密碼體 制密鑰的非對(duì)稱(chēng)性以及私鑰只能由持有者一個(gè)人私人持有的特性,使得公鑰密碼體制 不僅能像傳統(tǒng)密碼體制那樣用于消息加密,實(shí)現(xiàn)秘密通信,還可以廣泛應(yīng)用于數(shù)字簽 名、認(rèn)證等領(lǐng)域。6、簡(jiǎn)述數(shù)字簽名的基本原理及過(guò)程。 答:數(shù)字簽名與加密不同, 它的主要目的是保證數(shù)據(jù)的完整性和真實(shí)性, 一般包括兩部分: 簽名算法和驗(yàn)證算法,通常由公鑰密碼算法和雜湊函數(shù)( Hash 算法)結(jié)合實(shí)現(xiàn)。假設(shè)發(fā)送 方 A 要向接收方 B 發(fā)送一消息 M,并對(duì)該消息進(jìn)行數(shù)字簽名,其具體的原理和過(guò)程如下: 發(fā)送方 A 采用雜湊函數(shù)生

23、成要發(fā)送消息 M的消息摘要: Hash( M);發(fā)送方 A 采用自己 的私鑰 Pra 對(duì)消息 M的消息摘要加密,實(shí)現(xiàn)簽名: EPRa(Hash(M) ,并將簽名與消息 M 并聯(lián) 形成最終要發(fā)送的消息: M| E PRa(Hash(M), 然后發(fā)送該消息;接收方 B接收到消息后, 采用發(fā)送方 A的公鑰 Pua 解密簽名,恢復(fù)原始消息的摘要: Hash(M)=DPUa(EPRa(Hash(M) ; 接收方 B采用雜湊函數(shù),重新計(jì)算消息 M的消息摘要: Hash(M) ,并與從發(fā)送方 A接收 到的消息摘要進(jìn)行比較 ,若相等, 則說(shuō)明消息確實(shí)是發(fā)送方 A發(fā)送的, 并且消息的內(nèi)容沒(méi)有 被修改過(guò)。數(shù)字簽名

24、技術(shù)對(duì)網(wǎng)絡(luò)安全通信及各種電子交易系統(tǒng)的成功有重要的作用。1、計(jì)算通過(guò)不可約多項(xiàng)式 X8+X4+X3+X+1構(gòu)造的 GF(28)上,元素( 83) H的乘法逆元。 解: 將元素( 83)H轉(zhuǎn)換為二進(jìn)制數(shù)據(jù)為( 10000011)2將二進(jìn)制數(shù)據(jù)( 10000011) 2轉(zhuǎn)換為給定有限域上的多項(xiàng)式: X7+X+1利用歐幾里得擴(kuò)展算法求解以上多項(xiàng)式在指定有限域上的逆多項(xiàng)式Q(X)A1(X)A2(X)A3(X)B1(X)B2(X)B3(X)10X8+X4+X3+X+101X7+X+1X01X7+X+11XX4+X3+X2+1X3+X2+11XX4+X3+X2+1X3+X2+1X4+X3+X+1XX3+X

25、2+XX3+X2+143X4+X3+X+1XX6+X2+X+1X71由以上計(jì)算可知,在給定有限域中X7+X+1的逆多項(xiàng)式為 X7;將多項(xiàng)式 X7用二進(jìn)制數(shù)據(jù)表示為: ( 10000000)2將二進(jìn)制數(shù)據(jù)( 10000000)2 轉(zhuǎn)換為十六進(jìn)制( 80)H元素( 83) H在給定有限域上的乘法逆元為( 80)H。2、RSA算法中,選擇 p=7,q=17,e=13, 計(jì)算其公鑰與私鑰,并采用快速模乘(反復(fù)平方乘) 方法,加密明文 m=(19) 10。解: 密鑰的生成: 模數(shù) n=pq=7 17=119, (n)= (p-1 )( q-1 ) =6 16=96( 0.5 分); 因?yàn)榧用苤笖?shù) e 和

26、私密鑰 d 滿足: ed mod (n) =1, 所以 d=e-1 mod (n) , 私鑰 d 的計(jì) 算過(guò)程如下:QA1A2A3B1B2B310960113701131-7521-75-21531-21533-22213-222-5371由以上計(jì)算可知私密鑰 d=37。 公鑰為( e,n ) =(13,119), 私鑰為的 d=37。使用以上密鑰對(duì),采用反復(fù)平方乘方法加密明文m=( 19)10,計(jì)算過(guò)程如下: 采用 RSA 算法加密明文,密文 c=me mod n=1913 mod 119 將加密指數(shù) e=13 用二進(jìn)制表示: (1101) 2,則有:kbid31(12 mod 119) 1

27、9)mod119 = 19212(19 2 mod 119) 19) mod 119 = 76102(76) 2 mod 119 = 64012(64) 2 mod 119) 19) mod 119 = 117由以上計(jì)算可知,密文為( 117) 10。密碼系統(tǒng)密碼系統(tǒng)指用于加密和解密的系統(tǒng)。加密時(shí),系統(tǒng)輸入明文和加密密鑰,加密變換后, 輸出密文;解密時(shí),系統(tǒng)輸入密文和解密密鑰,解密變換后,輸出明文。一個(gè)密碼系統(tǒng)由信 源、加密變換、解密變換、信宿和攻擊者組成。密碼系統(tǒng)強(qiáng)調(diào)密碼方案的實(shí)際應(yīng)用,通常應(yīng) 當(dāng)是一個(gè)包含軟、硬件的系統(tǒng)。 P19數(shù)字水印數(shù)字水印類(lèi)似于信息隱藏,是在數(shù)字化的信息載體中嵌入不明

28、顯的記號(hào)隱藏起來(lái),被嵌 入的信息包括作品的版權(quán)所有者、發(fā)行者、購(gòu)買(mǎi)者、 作者的序列號(hào)、 日期和有特殊意義的文 本等, 但目的不是為了隱藏或傳遞這些信息, 而是在發(fā)現(xiàn)盜版或發(fā)生知識(shí)產(chǎn)權(quán)糾紛時(shí), 用來(lái) 證明數(shù)字作品的來(lái)源、版本、原作者、擁有者、發(fā)行人以及合法使用人等。數(shù)字水印是數(shù)字 化的多媒體作品版權(quán)保護(hù)的關(guān)鍵技術(shù)之一,也是信息隱藏的重要分支。 P60消息認(rèn)證碼 MAC通常表示為 MAC=Ck(M) ,其中: M 是長(zhǎng)度可變的消息; K 是收、發(fā)雙方共享的密鑰; 函數(shù)值 Ck(M) 是定長(zhǎng)的認(rèn)證碼,也稱(chēng)為密碼校驗(yàn)和。 MAC 是帶密鑰的消息摘要函數(shù),即一 種帶密鑰的數(shù)字指紋,它與不帶密鑰的數(shù)字指紋

29、是又本質(zhì)區(qū)別的。 P73常見(jiàn)的網(wǎng)絡(luò)踩點(diǎn)方法有哪些?常見(jiàn)的網(wǎng)絡(luò)掃描技術(shù)有哪些 ?方法:域名相關(guān)信息的查詢(xún)、公司性質(zhì)的了解、對(duì)主頁(yè)進(jìn)行分析、對(duì)目標(biāo) IP 地址范圍進(jìn) 行查詢(xún)和網(wǎng)絡(luò)勘察等。技術(shù):端口掃描、共享目錄掃描、系統(tǒng)用戶(hù)掃描和漏洞掃描。簡(jiǎn)述欺騙攻擊的種類(lèi)及其原理?DNS 欺騙:域名解析過(guò)程中,假設(shè)當(dāng)提交給某個(gè)域名服務(wù)器的域名解析請(qǐng)求的數(shù)據(jù)包截 獲,然后按截獲者的意圖將一個(gè)虛假的 IP 地址作為應(yīng)答信息返回給請(qǐng)求者。Web 欺騙:攻擊者通過(guò)偽造某個(gè) WWW 站點(diǎn)的影像拷貝,使改影像 Web 的入口進(jìn)入攻 擊者的 Web 服務(wù)器,并經(jīng)過(guò)攻擊者計(jì)算機(jī)的過(guò)濾作用,從而達(dá)到攻擊者監(jiān)控受攻擊者的任 何活動(dòng)

30、以獲取有用的 信息為目的。IP 欺騙:在服務(wù)器不存在任何漏洞的情況下,通過(guò)利用 TCP/IP 協(xié)議本身存在的一些缺 陷進(jìn)行攻擊的方法。電子郵件欺騙:攻擊者佯稱(chēng)自己為系統(tǒng)管理員,給用戶(hù)發(fā)送郵件要求用戶(hù)修改口令或在 貌似正常的附件中加載病毒或其他木馬程序。ARP 欺騙:利用主機(jī)從網(wǎng)上接收到的任何 ARP 應(yīng)答都會(huì)更新自己的地址映射表,而不 管是否是真實(shí)的缺陷實(shí)施的攻擊形式。簡(jiǎn)述拒絕服務(wù)攻擊的原理和種類(lèi)?。拒絕服務(wù)攻擊廣義上可以指任何導(dǎo)致用戶(hù)的服務(wù)器不能正常提供服務(wù)的攻擊。 DoS 攻擊 具有各種各樣的攻擊模式, 是分別針對(duì)各種不同的服務(wù)而產(chǎn)生的。 它對(duì)目標(biāo)系統(tǒng)進(jìn)行的攻擊 可以分為以下三類(lèi): 消耗稀

31、少的、 有限的并且無(wú)法再生的系統(tǒng)資源; 破壞或者更改系統(tǒng)的配 置信息;對(duì)網(wǎng)絡(luò)部件和設(shè)施進(jìn)行物理破壞和修改。例舉幾種常見(jiàn)的攻擊實(shí)施技術(shù) 。 社會(huì)工程學(xué)攻擊、口令攻擊、漏洞攻擊、欺騙攻擊、拒絕服務(wù)攻擊等。試述 RAID 0 、RAID 1 、RAID 3 、RAID 5 方案。(1)RAID0:無(wú)冗余、無(wú)校驗(yàn)的磁盤(pán)陣列。 RAID0 至少使用兩個(gè)磁盤(pán)驅(qū)動(dòng)器,并將數(shù) 據(jù)分成從 512 字節(jié)到數(shù)兆節(jié)的若干塊(數(shù)據(jù)條帶),這些數(shù)據(jù)塊被交替寫(xiě)到磁盤(pán)中。 RAID0 不適用于對(duì)可靠性要求高的關(guān)鍵任務(wù)環(huán)境,但卻非常適合于對(duì)性能要求較高的視頻或圖像編輯。(2)RAID1:鏡像磁盤(pán)陣列。每一個(gè)磁盤(pán)驅(qū)動(dòng)器都有一個(gè)鏡

32、像磁盤(pán)驅(qū)動(dòng)器,鏡像磁盤(pán) 驅(qū)動(dòng)器隨時(shí)保持與原磁盤(pán)驅(qū)動(dòng)器的內(nèi)容一致。RAID1 具有較高的安全性,但只有一半的磁盤(pán)空間被用來(lái)存儲(chǔ)數(shù)據(jù)。為了實(shí)時(shí)保護(hù)鏡像磁盤(pán)數(shù)據(jù)的一致性,RAID1 磁盤(pán)控制器的負(fù)載相當(dāng)大,在此性能上沒(méi)有提高。RAID1 主要用于在對(duì)數(shù)據(jù)安全性要求很高,而且要求能夠快速恢復(fù)損壞的數(shù)據(jù)的場(chǎng)合。(3)RAID3:帶奇偶校驗(yàn)碼的并行傳送。 RAID3 使用一個(gè)專(zhuān)門(mén)的磁盤(pán)存放所有的校驗(yàn) 數(shù)據(jù),而在剩余的磁盤(pán)中創(chuàng)建帶區(qū)集分散數(shù)據(jù)的讀寫(xiě)操作。 RAID3 適合用于數(shù)據(jù)密集 型環(huán)境或單一用戶(hù)環(huán)境, 尤其有益于要訪問(wèn)較長(zhǎng)的連續(xù)記錄, 例如數(shù)據(jù)庫(kù)和 Web服務(wù) 器等。(4)RAID5:無(wú)獨(dú)立校驗(yàn)盤(pán)的奇

33、偶校驗(yàn)磁盤(pán)陣列。RAID5 把校驗(yàn)塊分散到所有的數(shù)據(jù) 盤(pán)中。 RAID5 使用了一種特殊的算法,可以計(jì)算出任何一個(gè)帶區(qū)校驗(yàn)塊的存放位置,這樣就可以確保任何對(duì)校驗(yàn)塊進(jìn)行的讀寫(xiě)操作都會(huì)在所有的RAID 磁盤(pán)中進(jìn)行均衡,從而消除了產(chǎn)生瓶頸的可能。 RAID5 能提供較完美的性能,因而也是被廣泛應(yīng)用的一 種磁盤(pán)陣列方案。它適合于 I/O 密集、高讀 / 寫(xiě)比率的應(yīng)用程序,如事務(wù)處理等。為RAID5可以通過(guò)了具有 RAID5 級(jí)的冗余度,我們至少需要三個(gè)磁盤(pán)組成的磁盤(pán)陣列。磁盤(pán)陣列控制器硬件實(shí)現(xiàn),也可以通過(guò)某些網(wǎng)絡(luò)操作系統(tǒng)軟件實(shí)現(xiàn)。 P108破壞信息的真1簡(jiǎn)述主動(dòng)攻擊與被動(dòng)攻擊的特點(diǎn),并列舉主動(dòng)攻擊與被

34、動(dòng)攻擊現(xiàn)象。 主動(dòng)攻擊是攻擊者通過(guò)網(wǎng)絡(luò)線路將虛假信息或計(jì)算機(jī)病毒傳入信息系統(tǒng)內(nèi)部, 實(shí)性、完整性及系統(tǒng)服務(wù)的可用性, 即通過(guò)中斷、 偽造、 篡改和重排信息內(nèi)容造成信息破壞, 使系統(tǒng)無(wú)法正常運(yùn)行。 被動(dòng)攻擊是攻擊者非常截獲、 竊取通信線路中的信息, 使信息保密性 遭到破壞,信息泄露而無(wú)法察覺(jué),給用戶(hù)帶來(lái)巨大的損失。2簡(jiǎn)述對(duì)稱(chēng)密鑰密碼體制的原理和特點(diǎn)。對(duì)稱(chēng)密鑰密碼體制, 對(duì)于大多數(shù)算法, 解密算法是加密算法的逆運(yùn)算, 加密密鑰和解密密鑰 相同, 同屬一類(lèi)的加密體制。 它保密強(qiáng)度高但開(kāi)放性差, 要求發(fā)送者和接收者在安全通信之 前,需要有可靠的密鑰信道傳遞密鑰,而此密鑰也必須妥善保管。3具有 N 個(gè)節(jié)

35、點(diǎn)的網(wǎng)絡(luò)如果使用公開(kāi)密鑰密碼算法,每個(gè)節(jié)點(diǎn)的密鑰有多少?網(wǎng)絡(luò)中的密 鑰共有多少?每個(gè)節(jié)點(diǎn)的密鑰是 2個(gè),網(wǎng)絡(luò)中的密鑰共有 2N 個(gè)。 對(duì)稱(chēng)密碼算法存在哪些問(wèn)題? 適用于封閉系統(tǒng),其中的用戶(hù)是彼此相關(guān)并相互信任的,所要防范的是系統(tǒng)外攻擊。隨 著開(kāi)放網(wǎng)絡(luò)環(huán)境的安全問(wèn)題日益突出, 而傳統(tǒng)的對(duì)稱(chēng)密碼遇到很多困難: 密鑰使用一段時(shí)間 后需要更換,而密鑰傳送需要可靠的通道;在通信網(wǎng)絡(luò)中,若所有用戶(hù)使用相同密鑰, 則失 去保密意義;若使用不同密鑰 N 個(gè)人之間就需要 N(N-1)/2 個(gè)密鑰,密鑰管理困難。無(wú)法滿 足不相識(shí)的人之間私人談話的保密性要求。對(duì)稱(chēng)密鑰至少是兩人共享,不帶有個(gè)人的特征, 因此不能進(jìn)行

36、數(shù)字簽名。IDEA 是對(duì)稱(chēng)加密算法還是非對(duì)稱(chēng)加密算法?加密密鑰是多少位?IDEA 是一種對(duì)稱(chēng)密鑰算法,加密密鑰是 128 位。 什么是序列密碼和分組密碼? 序列密碼是一種對(duì)明文中的單個(gè)位(有時(shí)對(duì)字節(jié))運(yùn)算的算法。分組密碼是把明文信息 分割成塊結(jié)構(gòu),逐塊予以加密和解密。塊的長(zhǎng)度由算法設(shè)計(jì)者預(yù)先確定。 簡(jiǎn)述公開(kāi)密鑰密碼機(jī)制的原理和特點(diǎn)? 公開(kāi)密鑰密碼體制是使用具有兩個(gè)密鑰的編碼解碼算法,加密和解密的能力是分開(kāi)的; 這兩個(gè)密鑰一個(gè)保密, 另一個(gè)公開(kāi)。 根據(jù)應(yīng)用的需要, 發(fā)送方可以使用接收方的公開(kāi)密鑰加 密消息, 或使用發(fā)送方的私有密鑰簽名消息, 或兩個(gè)都使用, 以完成某種類(lèi)型的密碼編碼解 碼功能。什

37、么是 MD5 ?MD 消息摘要算法是由 Rivest 提出,是當(dāng)前最為普遍的 Hash 算法, MD5 是第 5 個(gè)版本, 該算法以一個(gè)任意長(zhǎng)度的消息作為輸入,生成 128 位的消息摘要作為輸出,輸入消息是按 512 位的分組處理的。二、問(wèn)答題請(qǐng)解釋 5 種“竊取機(jī)密攻擊”方式的含義。網(wǎng)絡(luò)踩點(diǎn)( Footprinting ) 攻擊者事先匯集目標(biāo)的信息,通常采用Whois 、 Finger、Nslookup 、Ping 等工具獲得目標(biāo)的一些信息,如域名、 IP 地址、網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)、相關(guān)的用戶(hù)信息等,這往往是黑客入侵 所做的第一步工作。掃描攻擊( Scanning) 這里的掃描主要指端口掃描, 通

38、常采用 Nmap 等各種端口掃描工具, 可以獲得目標(biāo)計(jì)算 機(jī)的一些有用信息,比如機(jī)器上打開(kāi)了哪些端口,這樣就知道開(kāi)設(shè)了哪些網(wǎng)絡(luò)服務(wù)。黑客 就可以利用這些服務(wù)的漏洞,進(jìn)行進(jìn)一步的入侵。這往往是黑客入侵所做的第二步工作。協(xié)議棧指紋( Stack Fingerprinting )鑒別(也稱(chēng)操作系統(tǒng)探測(cè)) 黑客對(duì)目標(biāo)主機(jī)發(fā)出探測(cè)包, 由于不同 OS 廠商的 IP 協(xié)議棧實(shí)現(xiàn)之間存在許多細(xì)微差別, 因此每種 OS 都有其獨(dú)特的響應(yīng)方法,黑客經(jīng)常能夠確定目標(biāo)主機(jī)所運(yùn)行的OS。這往往也可以看作是掃描階段的一部分工作。4)信息流嗅探( Sniffering )通過(guò)在共享局域網(wǎng)中將某主機(jī)網(wǎng)卡設(shè)置成混雜(Prom

39、iscuous)模式,或在各種局域網(wǎng)中某主機(jī)使用 ARP 欺騙,該主機(jī)就會(huì)接收所有經(jīng)過(guò)的數(shù)據(jù)包?;谶@樣的原理,黑客可以 使用一個(gè)嗅探器(軟件或硬件)對(duì)網(wǎng)絡(luò)信息流進(jìn)行監(jiān)視,從而收集到帳號(hào)和口令等信息。 這是黑客入侵的第三步工作。5)會(huì)話劫持( Session Hijacking ) 所謂會(huì)話劫持,就是在一次正常的通信過(guò)程中,黑客作為第三方參與到其中,或者是 在數(shù)據(jù)流里注射額外的信息,或者是將雙方的通信模式暗中改變,即從直接聯(lián)系變成交由 黑客中轉(zhuǎn)。這種攻擊方式可認(rèn)為是黑客入侵的第四步工作真正的攻擊中的一種。 請(qǐng)解釋 5 種“非法訪問(wèn)”攻擊方式的含義。1)口令破解 攻擊者可以通過(guò)獲取口令文件然后運(yùn)

40、用口令破解工具進(jìn)行字典攻擊或暴力攻擊來(lái)獲得 口令,也可通過(guò)猜測(cè)或竊聽(tīng)等方式獲取口令,從而進(jìn)入系統(tǒng)進(jìn)行非法訪問(wèn),選擇安全的口 令非常重要。這也是黑客入侵中真正攻擊方式的一種。2)IP 欺騙 攻擊者可通過(guò)偽裝成被信任源 IP 地址等方式來(lái)騙取目標(biāo)主機(jī)的信任, 這主要針對(duì) Linux UNIX 下建立起 IP 地址信任關(guān)系的主機(jī)實(shí)施欺騙。這也是黑客入侵中真正攻擊方式的一種。3)DNS 欺騙當(dāng) DNS 服務(wù)器向另一個(gè) DNS 服務(wù)器發(fā)送某個(gè)解析請(qǐng)求(由域名解析出 IP 地址)時(shí), 因?yàn)椴贿M(jìn)行身份驗(yàn)證, 這樣黑客就可以冒充被請(qǐng)求方,向請(qǐng)求方返回一個(gè)被篡改了的應(yīng)答( IP地址),將用戶(hù)引向黑客設(shè)定的主機(jī)。

41、這也是黑客入侵中真正攻擊方式的一種。4)重放( Replay)攻擊 在消息沒(méi)有時(shí)間戳的情況下,攻擊者利用身份認(rèn)證機(jī)制中的漏洞先把別人有用的消息 記錄下來(lái),過(guò)一段時(shí)間后再發(fā)送出去。5)特洛伊木馬( Trojan Horse ) 把一個(gè)能幫助黑客完成某一特定動(dòng)作的程序依附在某一合法用戶(hù)的正常程序中,而一 旦用戶(hù)觸發(fā)正常程序, 黑客代碼同時(shí)被激活, 這些代碼往往能完成黑客早已指定的任務(wù) (如 監(jiān)聽(tīng)某個(gè)不常用端口,假冒登錄界面獲取帳號(hào)和口令等) 。請(qǐng)解釋下列網(wǎng)絡(luò)信息安全的要素: 保密性、完整性、可用性、可存活性列舉并解釋 ISO/OSI 中定義的 5 種標(biāo)準(zhǔn)的安全服務(wù)。(1)鑒別 用于鑒別實(shí)體的身份和

42、對(duì)身份的證實(shí),包括對(duì)等實(shí)體鑒別和數(shù)據(jù)原發(fā)鑒別兩種。(2)訪問(wèn)控制提供對(duì)越權(quán)使用資源的防御措施。(3)數(shù)據(jù)機(jī)密性 針對(duì)信息泄露而采取的防御措施。分為連接機(jī)密性、無(wú)連接機(jī)密性、選擇字段機(jī)密性、 通信業(yè)務(wù)流機(jī)密性四種。(4)數(shù)據(jù)完整性 防止非法篡改信息,如修改、復(fù)制、插入和刪除等。分為帶恢復(fù)的連接完整性、無(wú)恢復(fù)的連 接完整性、選擇字段的連接完整性、無(wú)連接完整性、選擇字段無(wú)連接完整性五種。(5)抗否認(rèn)是針對(duì)對(duì)方否認(rèn)的防范措施, 用來(lái)證實(shí)發(fā)生過(guò)的操作。 包括有數(shù)據(jù)原發(fā)證明的抗否認(rèn)和有交 付證明的抗否認(rèn)兩種。8 TCP/IP 協(xié)議的網(wǎng)絡(luò)安全體系結(jié)構(gòu)的基礎(chǔ)框架是什么?由于 OSI 參考模型與 TCP/IP

43、參考模型之間存在對(duì)應(yīng)關(guān)系, 因此可根據(jù) GB/T 9387.2-1995 的 安全體系框架,將各種安全機(jī)制和安全服務(wù)映射到 TCP/IP 的協(xié)議集中,從而形成一個(gè)基于 TCP/IP 協(xié)議層次的網(wǎng)絡(luò)安全體系結(jié)構(gòu)。二、問(wèn)答題常規(guī)加密密鑰的分配有幾種方案,請(qǐng)對(duì)比一下它們的優(yōu)缺點(diǎn)。集中式密鑰分配方案 由一個(gè)中心節(jié)點(diǎn)或者由一組節(jié)點(diǎn)組成層次結(jié)構(gòu)負(fù)責(zé)密鑰的產(chǎn)生并分配給通信的雙方, 在 這種方式下, 用戶(hù)不需要保存大量的會(huì)話密鑰, 只需要保存同中心節(jié)點(diǎn)的加密密鑰, 用于安 全傳送由中心節(jié)點(diǎn)產(chǎn)生的即將用于與第三方通信的會(huì)話密鑰。 這種方式缺點(diǎn)是通信量大, 同 時(shí)需要較好的鑒別功能以鑒別中心節(jié)點(diǎn)和通信方。目前這方

44、面主流技術(shù)是密鑰分配中心KDC 技術(shù)。 我們假定每個(gè)通信方與密鑰分配中心 KDC 之間都共享一個(gè)惟一的主密鑰, 并且 這個(gè)惟一的主密鑰是通過(guò)其他安全的途徑傳遞。分散式密鑰分配方案 使用密鑰分配中心進(jìn)行密鑰的分配要求密鑰分配中心是可信任的并且應(yīng)該保護(hù)它免于 被破壞。 如果密鑰分配中心被第三方破壞, 那么所有依靠該密鑰分配中心分配會(huì)話密鑰進(jìn)行 通信的所有通信方將不能進(jìn)行正常的安全通信。 如果密鑰分配中心被第三方控制, 那么所有 依靠該密鑰分配中心分配會(huì)話密鑰進(jìn)行進(jìn)信的所有通信方之間的通信信息將被第三方竊聽(tīng) 到密鑰的產(chǎn)生需要注意哪些問(wèn)題 ? 算法的安全性依賴(lài)于密鑰,如果用一個(gè)弱的密鑰產(chǎn)生方法,那么整

45、個(gè)系統(tǒng)都將是弱的。 DES 有 56 位的密鑰, 正常情況下任何一個(gè) 56 位的數(shù)據(jù)串都能成為密鑰, 所以共有 256 種可能的 密鑰。在某些實(shí)現(xiàn)中,僅允許用 ASCII 碼的密鑰,并強(qiáng)制每一字節(jié)的最高位為零。有的實(shí) 現(xiàn)甚至將大寫(xiě)字母轉(zhuǎn)換成小寫(xiě)字母。這些密鑰產(chǎn)生程序都使得DES 的攻擊難度比正常情況下低幾千倍。因此,對(duì)于任何一種加密方法,其密鑰產(chǎn)生方法都不容忽視。大部分密鑰生成算法采用隨機(jī)過(guò)程或者偽隨機(jī)過(guò)程來(lái)生成密鑰。隨機(jī)過(guò)程一般采用一個(gè)隨機(jī)數(shù)發(fā)生器, 它的輸出是一個(gè)不確定的值。 偽隨機(jī)過(guò)程一般采用噪聲源技術(shù), 通過(guò)噪聲源的功 能產(chǎn)生二進(jìn)制的隨機(jī)序列或與之對(duì)應(yīng)的隨機(jī)數(shù)。5 KDC 在密鑰分配過(guò)

46、程中充當(dāng)何種角色?KDC 在密鑰分配過(guò)程中充當(dāng)可信任的第三方。 KDC 保存有每個(gè)用戶(hù)和 KDC 之間共享的唯 一密鑰,以便進(jìn)行分配。在密鑰分配過(guò)程中, KDC 按照需要生成各對(duì)端用戶(hù)之間的會(huì)話密 鑰,并由用戶(hù)和 KDC 共享的密鑰進(jìn)行加密,通過(guò)安全協(xié)議將會(huì)話密鑰安全地傳送給需要進(jìn) 行通信的雙方。數(shù)字簽名有什么作用? 當(dāng)通信雙方發(fā)生了下列情況時(shí),數(shù)字簽名技術(shù)必須能夠解決引發(fā)的爭(zhēng)端: 否認(rèn),發(fā)送方不承認(rèn)自己發(fā)送過(guò)某一報(bào)文。偽造,接收方自己偽造一份報(bào)文,并聲稱(chēng)它來(lái)自發(fā)送方。 冒充,網(wǎng)絡(luò)上的某個(gè)用戶(hù)冒充另一個(gè)用戶(hù)接收或發(fā)送報(bào)文。篡改,接收方對(duì)收到的信息進(jìn)行篡改。請(qǐng)說(shuō)明數(shù)字簽名的主要流程。 數(shù)字簽名通

47、過(guò)如下的流程進(jìn)行:采用散列算法對(duì)原始報(bào)文進(jìn)行運(yùn)算, 得到一個(gè)固定長(zhǎng)度的數(shù)字串, 稱(chēng)為報(bào)文摘要 (Message Digest) ,不同的報(bào)文所得到的報(bào)文摘要各異, 但對(duì)相同的報(bào)文它的報(bào)文摘要卻是惟一的。 在 數(shù)學(xué)上保證,只要改動(dòng)報(bào)文中任何一位,重新計(jì)算出的報(bào)文摘要值就會(huì)與原先的值不相符, 這樣就保證了報(bào)文的不可更改性。發(fā)送方用目己的私有密鑰對(duì)摘要進(jìn)行加密來(lái)形成數(shù)字簽名。這個(gè)數(shù)字簽名將作為報(bào)文的附件和報(bào)文一起發(fā)送給接收方。接收方首先對(duì)接收到的原始報(bào)文用同樣的算法計(jì)算出新的報(bào)文摘要, 再用發(fā)送方的公開(kāi) 密鑰對(duì)報(bào)文附件的數(shù)字簽名進(jìn)行解密, 比較兩個(gè)報(bào)文摘要, 如果值相同, 接收方就能確認(rèn)該 數(shù)字簽名

48、是發(fā)送方的,否則就認(rèn)為收到的報(bào)文是偽造的或者中途被篡改。數(shù)字證書(shū)的原理是什么? 數(shù)字證書(shū)采用公開(kāi)密鑰體制(例如 RSA )。每個(gè)用戶(hù)設(shè)定一僅為本人所知的私有密鑰,用它 進(jìn)行解密和簽名;同時(shí)設(shè)定一公開(kāi)密鑰,為一組用戶(hù)所共享,用于加密和驗(yàn)證簽名。采用數(shù)字證書(shū),能夠確認(rèn)以下兩點(diǎn):保證信息是由簽名者自己簽名發(fā)送的,簽名者不能否認(rèn)或難以否認(rèn)。保證信息自簽發(fā)后到收到為止未曾做過(guò)任何修改,簽發(fā)的信息是真實(shí)信息。1、解釋身份認(rèn)證的基本概念。身份認(rèn)證是指用戶(hù)必須提供他是誰(shuí)的證明, 這種證實(shí)客戶(hù)的真實(shí)身份與其所聲稱(chēng)的身份是否 相符的過(guò)程是為了限制非法用戶(hù)訪問(wèn)網(wǎng)絡(luò)資源,它是其他安全機(jī)制的基礎(chǔ)。身份認(rèn)證是安全系統(tǒng)中的

49、第一道關(guān)卡, 識(shí)別身份后, 由訪問(wèn)監(jiān)視器根據(jù)用戶(hù)的身份和授 權(quán)數(shù)據(jù)庫(kù)決定是否能夠訪問(wèn)某個(gè)資源。 一旦身份認(rèn)證系統(tǒng)被攻破, 系統(tǒng)的所有安全措施將形 同虛設(shè),黑客攻擊的目標(biāo)往往就是身份認(rèn)證系統(tǒng)。單機(jī)狀態(tài)下驗(yàn)證用戶(hù)身份的三種因素是什么?(1)用戶(hù)所知道的東西:如口令、密碼。(2)用戶(hù)所擁有的東西:如智能卡、身份證。(3)用戶(hù)所具有的生物特征:如指紋、聲音、視網(wǎng)膜掃描、DNA 等。有哪兩種主要的存儲(chǔ)口令的方式,各是如何實(shí)現(xiàn)口令驗(yàn)證的?直接明文存儲(chǔ)口令 有很大風(fēng)險(xiǎn), 只要得到了存儲(chǔ)口令的數(shù)據(jù)庫(kù), 就可以得到全體人員的口令。 比如攻擊者 可以設(shè)法得到一個(gè)低優(yōu)先級(jí)的帳號(hào)和口令, 進(jìn)入系統(tǒng)后得到明文存儲(chǔ)口令的

50、文件, 這樣他就 可以得到全體人員的口令。Hash 散列存儲(chǔ)口令散列函數(shù)的目的是為文件、報(bào)文或其他分組數(shù)據(jù)產(chǎn)生“指紋” 。對(duì)于每一個(gè)用戶(hù),系統(tǒng) 存儲(chǔ)帳號(hào)和散列值對(duì)在一個(gè)口令文件中,當(dāng)用戶(hù)登錄時(shí),用戶(hù)輸入口令 x,系統(tǒng)計(jì)算 F(x) , 然后與口令文件中相應(yīng)的散列值進(jìn)行比對(duì),成功即允許登錄。使用口令進(jìn)行身份認(rèn)證的優(yōu)缺點(diǎn)? 優(yōu)點(diǎn)在于黑客即使得到了口令文件,通過(guò)散列值想要計(jì)算出原始口令在計(jì)算上也是不可能 的,這就相對(duì)增加了安全性。嚴(yán)重的安全問(wèn)題 (單因素的認(rèn)證) ,安全性?xún)H依賴(lài)于口令, 而且用戶(hù)往往選擇容易記憶、 容易被猜測(cè)的口令(安全系統(tǒng)最薄弱的突破口) ,口令文件也可被進(jìn)行離線的字典式攻擊。利用

51、智能卡進(jìn)行的雙因素的認(rèn)證方式的原理是什么? 智能卡具有硬件加密功能, 有較高的安全性。 每個(gè)用戶(hù)持有一張智能卡, 智能卡存儲(chǔ)用戶(hù)個(gè) 性化的秘密信息,同時(shí)在驗(yàn)證服務(wù)器中也存放該秘密信息。進(jìn)行認(rèn)證時(shí),用戶(hù)輸入PIN(個(gè)人身份識(shí)別碼) ,智能卡認(rèn)證 PIN ,成功后,即可讀出智能卡中的秘密信息,進(jìn)而利用該秘 密信息與主機(jī)之間進(jìn)行認(rèn)證。雙因素的認(rèn)證方式( PIN+ 智能卡),即使 PIN 或智能卡被竊取,用戶(hù)仍不會(huì)被冒充。智 能卡提供硬件保護(hù)措施和加密算法,可以利用這些功能加強(qiáng)安全性能。有哪些生物特征可以作為身份認(rèn)證的依據(jù),這種認(rèn)證的過(guò)程是怎樣的? 以人體唯一的、可靠的、穩(wěn)定的生物特征(如指紋、虹膜、

52、臉部、掌紋等)為依據(jù),采用計(jì) 算機(jī)強(qiáng)大的計(jì)算功能和網(wǎng)絡(luò)技術(shù)進(jìn)行圖象處理和模式識(shí)別。 該技術(shù)具有很好的安全性、 可靠 性和有效性。所有的工作有 4 個(gè)步驟:抓圖、 抽取特征、 比較和匹配。生物捕捉系統(tǒng)捕捉到生物特征 的樣品,唯一的特征將會(huì)被提取并且被轉(zhuǎn)化成數(shù)字符號(hào), 這些符號(hào)被存成那個(gè)人的特征摸板, 人們同識(shí)別系統(tǒng)交互進(jìn)行身份認(rèn)證,以確定匹配或不匹配授權(quán)與訪問(wèn)控制二、填空題訪問(wèn)控制 的目的是為了限制訪問(wèn)主體對(duì)訪問(wèn)客體的訪問(wèn)權(quán)限。三、問(wèn)答題 解釋訪問(wèn)控制的基本概念。訪問(wèn)控制是建立在身份認(rèn)證基礎(chǔ)上的, 通過(guò)限制對(duì)關(guān)鍵資源的訪問(wèn), 防止非法用戶(hù)的侵入或 因?yàn)楹戏ㄓ脩?hù)的不慎操作而造成的破壞。,從而使計(jì)算

53、機(jī)系訪問(wèn)控制的目的:限制主體對(duì)訪問(wèn)客體的訪問(wèn)權(quán)限(安全訪問(wèn)策略) 統(tǒng)在合法范圍內(nèi)使用。訪問(wèn)控制有幾種常用的實(shí)現(xiàn)方法?它們各有什么特點(diǎn)?訪問(wèn)控制矩陣行表示客體 (各種資源) ,列表示主體 (通常為用戶(hù)) ,行和列的交叉點(diǎn)表示某個(gè)主體對(duì) 某個(gè)客體的訪問(wèn)權(quán)限。 通常一個(gè)文件的 Own 權(quán)限表示可以授予 ( Authorize )或撤消( Revoke) 其他用戶(hù)對(duì)該文件的訪問(wèn)控制權(quán)限。訪問(wèn)能力表 實(shí)際的系統(tǒng)中雖然可能有很多的主體與客體, 但兩者之間的權(quán)限關(guān)系可能并不多。 為了 減輕系統(tǒng)的開(kāi)銷(xiāo)與浪費(fèi),我們可以從主體(行)出發(fā),表達(dá)矩陣某一行的信息,這就是訪問(wèn) 能力表( Capabilities )。只

54、有當(dāng)一個(gè)主體對(duì)某個(gè)客體擁有訪問(wèn)的能力時(shí), 它才能訪問(wèn)這個(gè)客體。 但是要從訪問(wèn)能 力表獲得對(duì)某一特定客體有特定權(quán)限的所有主體就比較困難。 在一個(gè)安全系統(tǒng)中, 正是客體 本身需要得到可靠的保護(hù), 訪問(wèn)控制服務(wù)也應(yīng)該能夠控制可訪問(wèn)某一客體的主體集合, 于是 出現(xiàn)了以客體為出發(fā)點(diǎn)的實(shí)現(xiàn)方式 ACL 。訪問(wèn)控制表 也可以從客體 (列)出發(fā),表達(dá)矩陣某一列的信息,這就是訪問(wèn)控制表 ( Access ControlList )。它可以對(duì)某一特定資源指定任意一個(gè)用戶(hù)的訪問(wèn)權(quán)限,還可以將有相同權(quán)限的用戶(hù) 分組,并授予組的訪問(wèn)權(quán)。授權(quán)關(guān)系表授權(quán)關(guān)系表( Authorization Relations )的每一行表

55、示了主體和客體的一個(gè)授權(quán)關(guān)系。對(duì) 表按客體進(jìn)行排序, 可以得到訪問(wèn)控制表的優(yōu)勢(shì); 對(duì)表按主體進(jìn)行排序, 可以得到訪問(wèn)能力 表的優(yōu)勢(shì)。適合采用關(guān)系數(shù)據(jù)庫(kù)來(lái)實(shí)現(xiàn)。訪問(wèn)控制表 ACL 有什么優(yōu)缺點(diǎn)?ACL 的優(yōu)點(diǎn):表述直觀、易于理解,比較容易查出對(duì)某一特定資源擁有訪問(wèn)權(quán)限的所 有用戶(hù),有效地實(shí)施授權(quán)管理。ACL 應(yīng)用到規(guī)模大的企業(yè)內(nèi)部網(wǎng)時(shí),有問(wèn)題:(1)網(wǎng)絡(luò)資源很多, ACL 需要設(shè)定大量的表項(xiàng),而且修改起來(lái)比較困難,實(shí)現(xiàn)整個(gè)組織 范圍內(nèi)一致的控制政策也比較困難。(2)單純使用 ACL ,不易實(shí)現(xiàn)最小權(quán)限原則及復(fù)雜的安全政策。有哪幾種訪問(wèn)控制策略? 三種不同的訪問(wèn)控制策略:自主訪問(wèn)控制( DAC )

56、、強(qiáng)制訪問(wèn)控制( MAC )和基于角色的訪 問(wèn)控制( RBAC ),前兩種屬于傳統(tǒng)的訪問(wèn)控制策略,而 RBAC 是 90 年代后期出現(xiàn)的,有很 大的優(yōu)勢(shì),所以發(fā)展很快。每種策略并非是絕對(duì)互斥的, 我們可以把幾種策略綜合起來(lái)應(yīng)用從而獲得更好、 更安全的系 統(tǒng)保護(hù)多重的訪問(wèn)控制策略。PKI 技術(shù) 二、問(wèn)答題為什么說(shuō)在 PKI 中采用公鑰技術(shù)的關(guān)鍵是如何確認(rèn)某個(gè)人真正的公鑰?如何確認(rèn)? 信息的可認(rèn)證性是信息安全的一個(gè)重要方面。 認(rèn)證的目的有兩個(gè): 一個(gè)是驗(yàn)證信息發(fā)送者的 真實(shí)性, 確認(rèn)他沒(méi)有被冒充; 另一個(gè)是驗(yàn)證信息的完整性, 確認(rèn)被驗(yàn)證的信息在傳遞或存儲(chǔ) 過(guò)程中沒(méi)有被篡改、重組或延遲。在認(rèn)證體制中

57、, 通常存在一個(gè)可信的第三方, 用于仲裁、 頒發(fā)證書(shū)和管理某些機(jī)密信息。公鑰密碼技術(shù)可以提供網(wǎng)絡(luò)中信息安全的全面解決方案。 采用公鑰技術(shù)的關(guān)鍵是如何確認(rèn)某個(gè) 人真正的公鑰。在 PKI 中,為了確保用戶(hù)及他所持有密鑰的正確性,公開(kāi)密鑰系統(tǒng)需要一 個(gè)值得信賴(lài)而且獨(dú)立的第三方機(jī)構(gòu)充當(dāng)認(rèn)證中心(CA) ,來(lái)確認(rèn)聲稱(chēng)擁有公開(kāi)密鑰的人的真正身份。要確認(rèn)一個(gè)公共密鑰, CA 首先制作一張“數(shù)字證書(shū)” ,它包含用戶(hù)身份的部分信息及用戶(hù) 所持有的公開(kāi)密鑰,然后 CA 利用本身的私鑰為數(shù)字證書(shū)加上數(shù)字簽名。任何想發(fā)放自己公鑰的用戶(hù),可以去認(rèn)證中心 人的真實(shí)身份后, 頒發(fā)包含用戶(hù)公鑰的數(shù)字證書(shū), 的有效期和作用范圍

58、 (用于交換密鑰還是數(shù)字簽名 且信任頒發(fā)證書(shū)的 CA ,就可以確認(rèn)用戶(hù)的公鑰。(CA) 申請(qǐng)自己的證書(shū)。 CA 中心在認(rèn)證該 它包含用戶(hù)的真實(shí)身份、 并證實(shí)用戶(hù)公鑰 )。其他用戶(hù)只要能驗(yàn)證證書(shū)是真實(shí)的,并什么是數(shù)字證書(shū)?現(xiàn)有的數(shù)字證書(shū)由誰(shuí)頒發(fā),遵循什么標(biāo)準(zhǔn),有什么特點(diǎn)? 數(shù)字證書(shū)是一個(gè)經(jīng)證書(shū)認(rèn)證中心 (CA) 數(shù)字簽名的包含公開(kāi)密鑰擁有者信息以及公開(kāi)密鑰的 文件。認(rèn)證中心 (CA) 作為權(quán)威的、可信賴(lài)的、公正的第三方機(jī)構(gòu),專(zhuān)門(mén)負(fù)責(zé)為各種認(rèn)證需 求提供數(shù)字證書(shū)服務(wù)。認(rèn)證中心頒發(fā)的數(shù)字證書(shū)均遵循 X.509 V3 標(biāo)準(zhǔn)。 X.509 標(biāo)準(zhǔn)在編排 公共密鑰密碼格式方面已被廣為接受。 X.509 證書(shū)

59、已應(yīng)用于許多網(wǎng)絡(luò)安全, 其中包括 IPSec(IP 安全 )、 SSL、 SET、 S/MIME 。X.509 規(guī)范中是如何定義實(shí)體 A信任實(shí)體 B的?在 PKI 中信任又是什么具體含義?X.509 規(guī)范中給出了適用于我們目標(biāo)的定義:當(dāng)實(shí)體 A 假定實(shí)體 B 嚴(yán)格地按 A 所期望的那樣行動(dòng),則 A 信任 B 。在 PKI 中,我們可以把 這個(gè)定 義具體化為:如果一個(gè)用戶(hù)假定 CA 可以把任一公鑰綁定到某個(gè)實(shí)體上,則他信任該 CA 。簡(jiǎn)述認(rèn)證機(jī)構(gòu)的嚴(yán)格層次結(jié)構(gòu)模型的性質(zhì)? 層次結(jié)構(gòu)中的所有實(shí)體都信任惟一的根CA 。在認(rèn)證機(jī)構(gòu)的嚴(yán)格層次結(jié)構(gòu)中, 每個(gè)實(shí)體 (包括中介 CA 和終端實(shí)體 )都必須擁有

60、根 CA 的公鑰,該公鑰的安裝是在這個(gè)模型中為隨后進(jìn)行 的所有通信進(jìn)行證書(shū)處理的基礎(chǔ),因此,它必須通過(guò)一種安全(帶外)的方式來(lái)完成。值得注意的是,在一個(gè)多層的嚴(yán)格層次結(jié)構(gòu)中終端實(shí)體直接被其上層的 CA 認(rèn)證 (也 就是頒發(fā)證書(shū) ),但是它們的信任錨是另一個(gè)不同的CA (根 CA)。Web信任模型有哪些安全隱患?Web 模型在方便性和簡(jiǎn)單互操作性方面有明顯的優(yōu)勢(shì),但是也存在許多安全隱患。例如, 因?yàn)闉g覽器的用戶(hù)自動(dòng)地信任預(yù)安裝的所有公鑰,所以即使這些根 CA 中有一個(gè)是“壞的” (例如,該 CA 從沒(méi)有認(rèn)真核實(shí)被認(rèn)證的實(shí)體 ),安全性將被完全破壞。另外一個(gè)潛在的安全隱患是沒(méi)有實(shí)用的機(jī)制來(lái)撤消嵌入

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論