




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、一、 計算題(每小題8 分,共24 分)1用置換矩陣Ek= 01234對明文 Now we are having a test加密,并給出其14302解密矩陣及求出可能的解密矩陣總數(shù)。解:設(shè)明文長度 L=5,最后一段不足 5 則加字母 x,經(jīng)過置換后,得到的密文為Wnewohaaer gvani ttxse 其解密矩陣為1 2 3 40421L=5 時可能的解密矩陣總數(shù)為 5 != 1202DES的密碼組件之一是 S盒。根據(jù) S盒表計算 S3(101101) 的值 ,并說明 S函數(shù)在 DES算法 中的作用。解 : 令 101101 的第 1 位和最后 1 位表示的二進制數(shù)為 i ,則 i=(1
2、1) 2=(3) 10 令 101101 的中間 4 位表示的二進制數(shù)為 j ,則 j=(0110) 2=(6) 10 查 S3 盒的第 3 行第 6 列的交叉處即為 8,從而輸出為 1000S 函數(shù)的作用是將 6 位的輸入變?yōu)?4 位的輸出3求 963 和 657 的最大公約數(shù) (963, 657) ,并表示成 963, 657 的線性組合。 解:運用廣義歐幾里得除法,有963=1*657+306 657=2*306+45 306=6*45+36 45=1*36+9 36=4*9+0(根據(jù)給出的最后一個定理)則 (963, 657)=9 從廣義歐幾里得除法逐次消去 r(n-1),r(n-2)
3、, ,r(3),r(2) ,即 9=45-1*36=45- ( 306-6*45 )=7*45-306=7*(657-2*306 ) -306=7*657-3*306=7*657-3*(963-657 )=22*657-15*963所以此線性組合為 9=22*657-15*963 二、 問答題 (每小題 7分,共 21 分) 1 S擁有所有用戶的公開密鑰 , 用戶 A使用協(xié)議A S:A | B | RaS A: S | S s(S | A | Ra | K b)其中 Ss( ) 表示 S 利用私有密鑰簽名向 S 申請 B 的公開密鑰 Kb 。上述協(xié)議存在問題嗎?若存在,請說明此問題;若不存在,
4、 請給出理由。答: 存在。由于 S 沒有把公鑰和公鑰持有人捆綁在一起, A 就無法確定它所收到的公鑰是不是 B 的,即 B 的公鑰有可能被偽造。如果攻擊者截獲A發(fā)給 S的信息,并將協(xié)議改成A S:A | C | R aS收到消息后,則又會按協(xié)議S A: S | S s(S | A | Ra | K c)將 Kc 發(fā)送給 A,A 收到信息后會認為他收到的是 Kb ,而實際上收到的是 Kc ,但是 A 會把它當作 Kb ,因為他無法確認。2請你利用認證技術(shù)設(shè)計兩套系統(tǒng),一套用于實現(xiàn)商品的真?zhèn)尾樵?,另一套用于防止電腦 彩票偽造問題。答: (1) 系統(tǒng)產(chǎn)生一隨機數(shù)并存儲此數(shù),然后對其加密,再將密文貼在
5、商品上。當客戶 購買到此件商品并撥打電話查詢時, 系統(tǒng)將客戶輸入的編碼 (即密文 )解密,并將所得 的明文與存儲在系統(tǒng)中的明文比較, 若匹配則提示客戶商品是真貨, 并從系統(tǒng)中刪了 此明文;若不匹配則提示客戶商品是假貨。首先,系統(tǒng)給彩票編好碼,習(xí)慣稱之為條形碼;然后,將條形碼通過MD5運算,得到相應(yīng)的消息摘要;接著,對消息摘要進行加密,得到相應(yīng)密文;最后,系統(tǒng)將條 形碼與密文綁定在一起并存儲,若需要查詢時只要查看條形碼與密文是否相關(guān)聯(lián)即 可。這樣,即可實現(xiàn)電腦彩票防偽,因為偽造者是無法偽造密文的。3防火墻的實現(xiàn)技術(shù)有哪兩類?防火墻存在的局限性又有哪些? 答:防火墻的實現(xiàn)從層次上可以分為兩類: 數(shù)
6、據(jù)包過濾和應(yīng)用層網(wǎng)關(guān), 前者工作在網(wǎng)絡(luò) 層,而后者工作在應(yīng)用層。防火墻存在的局限性主要有以下七個方面(1) 網(wǎng)絡(luò)上有些攻擊可以繞過防火墻(如撥號) 。(2) 防火墻不能防范來自內(nèi)部網(wǎng)絡(luò)的攻擊。防火墻不能對被病毒感染的程序和文件的傳輸提供保護。防火墻不能防范全新的網(wǎng)絡(luò)威脅。當使用端到端的加密時,防火墻的作用會受到很大的限制。防火墻對用戶不完全透明,可能帶來傳輸延遲、瓶頸以及單點失效等問題。防火墻不能防止數(shù)據(jù)驅(qū)動式攻擊。 有些表面無害的數(shù)據(jù)通過電子郵件或其他方式 發(fā)送到主機上,一旦被執(zhí)行就形成攻擊(附件) 。三、 分析題 ( 15 分)1下圖表示的是 P2DR2動態(tài)安全模型,請從信息安全安全角度分
7、析此模型?答: (主要理解一下黑體字部分,然后按照這個思路自由發(fā)揮 )P2DR2 動態(tài)安全模型研究的是基于企業(yè)網(wǎng)對象、依時間及策略特征的(Policy ,Protection , Detection ,Response, Restore )動態(tài)安全模型結(jié)構(gòu),由策略、防護、檢測、 響應(yīng)和恢復(fù)等要素構(gòu)成,是一種基于閉環(huán)控制、主動防御的動態(tài)安全模型。通過區(qū)域網(wǎng)絡(luò) 的路由及安全策略分析與制定,在網(wǎng)絡(luò)內(nèi)部及邊界建立實時檢測、監(jiān)測和審計機制,采取 實時、快速動態(tài)響應(yīng)安全手段,應(yīng)用多樣性系統(tǒng)災(zāi)難備份恢復(fù)、關(guān)鍵系統(tǒng)冗余設(shè)計等方法, 構(gòu)造多層次、全方位和立體的區(qū)域網(wǎng)絡(luò)安全環(huán)境。一個良好的網(wǎng)絡(luò)安全模型應(yīng)在充分了解
8、網(wǎng)絡(luò)系統(tǒng)安全需求的基礎(chǔ)上,通過安全模型表 達安全體系架構(gòu),通常具備以下性質(zhì):精確、無歧義;簡單和抽象;具有一般性;充分體 現(xiàn)安全策略。1 P2DR2 模型的時間域分析P 2DR2 模型可通過數(shù)學(xué)模型,作進一步理論分析。作為一個防御保護體系,當網(wǎng)絡(luò)遭遇 入侵攻擊時,系統(tǒng)每一步的安全分析與舉措均需花費時間。設(shè)Pt 為設(shè)置各種保護后的防護時間, Dt 為從入侵開始到系統(tǒng)能夠檢測到入侵所花費的時間,Rt 為發(fā)現(xiàn)入侵后將系統(tǒng)調(diào)整到正常狀態(tài)的響應(yīng)時間,則可得到如下安全要 求:Pt ( Dt + Rt) ( 1) 由此針對于需要保護的安全目標,如果滿足公式(1),即防護時間大于檢測時間加上響應(yīng)時間,也就是在
9、入侵者危害安全目標之前,這種入侵行為就能夠被檢測到并及時處理。 同樣,我們假設(shè) Et 為系統(tǒng)暴露給入侵者的時間,則有Et=Dt+Rt (如果 Pt=0)( 2)公式( 2)成立的前提是假設(shè)防護時間為 0,這種假設(shè)對 Web Server 這樣的系統(tǒng)可以成 立。通過上面兩個公式的分析, 實際上給出了一個全新的安全定義: 及時的檢測和響應(yīng)就是 安全, 及時的檢測和恢復(fù)就是安全。 不僅于此, 這樣的定義為解決安全問題給出了明確的提 示:提高系統(tǒng)的防護時間 Pt 、降低檢測時間 Dt 和響應(yīng)時間 Rt ,是加強網(wǎng)絡(luò)安全的有效途徑。圖 1 為 P2DR2 安全模型的體系結(jié)構(gòu)。 在 P2DR2動態(tài)安全模型
10、中,采用的加密、訪問控制 等安全技術(shù)都是靜態(tài)防御技術(shù),這些技術(shù)本身也易受攻擊或存在問題。那么攻擊者可能繞 過了靜態(tài)安全防御技術(shù),進入系統(tǒng),實施攻擊。模型認可風險的存在,絕對安全與絕對可 靠的網(wǎng)絡(luò)系統(tǒng)是不現(xiàn)實的,理想效果是期待網(wǎng)絡(luò)攻擊者穿越防御層的機會逐層遞減,穿越 第 5 層的概率趨于零。22圖 2 P2DR2 安全模型體系結(jié)構(gòu)2 P2DR2 模型的策略域分析網(wǎng)絡(luò)系統(tǒng)是由參與信息交互的各類實體元素構(gòu)成, 可以是獨立計算機、 局域網(wǎng)絡(luò)或大規(guī) 模分布式網(wǎng)絡(luò)系統(tǒng)。實體集合可包括網(wǎng)絡(luò)通信實體集、通信業(yè)務(wù)類型集和通信交互時間集。 通信實體集的內(nèi)涵表示發(fā)起網(wǎng)絡(luò)通信的主體,如:進程、任務(wù)文件等資源;對于網(wǎng)絡(luò)
11、系 統(tǒng),表示各類通信設(shè)備、 服務(wù)器以及參與通信的用戶。 網(wǎng)絡(luò)的信息交互的業(yè)務(wù)類型存在多樣 性,根據(jù)數(shù)據(jù)服務(wù)類型、業(yè)務(wù)類型,可以劃分為數(shù)據(jù)信息、圖片業(yè)務(wù)、聲音業(yè)務(wù);根據(jù) IP 數(shù)據(jù)在安全網(wǎng)關(guān)的數(shù)據(jù)轉(zhuǎn)換服務(wù),業(yè)務(wù)類型可以劃分為普通的分組;根據(jù) TCP/IP 協(xié)議傳輸 協(xié)議,業(yè)務(wù)類型可以劃分為 ICMP、 TCP、UDP分組。信息安全系統(tǒng)根據(jù)不同安全服務(wù)需求, 使用不同分類法則。通信交互時間集則包含了通信事件發(fā)生的時間區(qū)域集。安全策略是信息安全系統(tǒng)的核心。大規(guī)模信息系統(tǒng)安全必須依賴統(tǒng)一的安全策略管 理、動態(tài)維護和管理各類安全服務(wù)。安全策略根據(jù)各類實體的安全需求,劃分信任域,制 定各類安全服務(wù)的策略。
12、在信任域內(nèi)的實體元素, 存在兩種安全策略屬性, 即信任域內(nèi)的實體元素所共同具有的 有限安全策略屬性集合 , 實體自身具有的、不違反 Sa的特殊安全策略屬性 Spi 。由此我們不 難看出, S=Sa+Spi .安全策略不僅制定了實體元素的安全等級, 而且規(guī)定了各類安全服務(wù)互動的機制。 每個 信任域或?qū)嶓w元素根據(jù)安全策略分別實現(xiàn)身份驗證、訪問控制、安全通信、安全分析、安 全恢復(fù)和響應(yīng)的機制選擇。一名詞解釋VPN :一般是指建筑在因特網(wǎng)上能夠自我管理的專用網(wǎng)絡(luò),是一條穿過混亂的公共網(wǎng)絡(luò)的安全穩(wěn)定的隧 道。通過對網(wǎng)絡(luò)數(shù)據(jù)的封包和加密傳輸,在一個公用網(wǎng)絡(luò)建立一個臨時的,安全的連接,從而實現(xiàn)早公共網(wǎng) 絡(luò)上
13、傳輸私有數(shù)據(jù)達到私有網(wǎng)絡(luò)的級別。數(shù)字證書:是指各實體(持卡人、個人、商戶、企業(yè)、網(wǎng)關(guān)、銀行等)在網(wǎng)上信息交流及交易活動中的 身份證明。三,簡答題1,信息安全有哪些常見的威脅?信息安全的實現(xiàn)有哪些主要技術(shù)措施?答:常見威脅有非授權(quán)訪問、信息泄露、破壞數(shù)據(jù)完整性,拒絕服務(wù)攻擊,惡意代碼。信息安全的實現(xiàn)可以 通過物理安全技術(shù),系統(tǒng)安全技術(shù),網(wǎng)絡(luò)安全技術(shù),應(yīng)用安全技術(shù),數(shù)據(jù)加密技術(shù),認證授權(quán)技術(shù),訪問控 制技術(shù),審計跟蹤技術(shù),防病毒技術(shù),災(zāi)難恢復(fù)和備份技術(shù)2,什么是密碼分析,其攻擊類型有哪些?DES 算法中 S 盒的作用是什么?S 盒是答:密碼分析是指研究在不知道密鑰的情況下來恢復(fù)明文的科學(xué)。攻擊類型
14、有只有密文的攻擊,已知明文的 攻擊,選擇明文的攻擊,適應(yīng)性選擇明文攻擊,選擇密文的攻擊,選擇密鑰的攻擊,橡皮管密碼攻擊。 DES 算法的核心。其功能是把 6bit 數(shù)據(jù)變?yōu)?4bit 數(shù)據(jù)。3,試畫圖說明 kerberos 認證原理4,用戶 A 需要通過計算機網(wǎng)絡(luò)安全地將一份機密文件傳送給用戶B,請問如何實現(xiàn)?如果這份機密文件數(shù)據(jù)量非常大, B 希望 A 今后對該份機密文件無法抵賴,請問如何實 現(xiàn),試畫圖說明。答:( 1)假定通信雙方分別為 Alice 和 Bob 加密方 Alice 將商定的密鑰秘密地傳遞給解密方 BobAlice 用商定的密鑰加密她的消息,然后傳送給Bob。Bob 用 Al
15、ice 傳來的密鑰解密 Alice 的消息。(2) 假定通信雙方分別為 Alice 和 Bob Alice 和 Bob 選用一個公開密鑰密碼系統(tǒng) Bob 將他的公開密鑰傳送給 Alice(2) 假定通信雙方分別為 Alice 和 BobAlice 和 Bob 選用一個公開密鑰密碼系統(tǒng) Bob 將他的公開密鑰傳送給 AliceAlice 用 Bob 的公開密鑰加密她的消息,然后傳送給 BobBob 用他的私人密鑰解密 Alice 的消息。5,防火墻有哪些體系結(jié)構(gòu)?其中堡壘主機的作用是什么?檢測計算機病毒的方法主要有哪些? 答:防火墻的體系結(jié)構(gòu)有屏蔽路由器 ( Screening Router )
16、和屏蔽主機( Screening Host),雙宿主網(wǎng)關(guān)( Dual Homed Gateway),堡壘主機( Bastion Host ),屏蔽子網(wǎng)( Screened Subnet)防火墻 檢測計算機病毒的方法主要有外觀檢測,特征代碼法,系統(tǒng)數(shù)據(jù)對比法,實時監(jiān)控法,軟件模擬法,檢測常 規(guī)內(nèi)存數(shù)6,試說明黑客攻擊的一般流程及其技術(shù)和方法三、簡述題(每小題 8 分,共 40分)1、古典密碼體制中代換密碼有哪幾種,各有什么特點? 答: 在古典密碼學(xué)中,有四種類型的代替密碼:簡單代替密碼(或單表代替密碼) ,它將明文字母表中的每個字母用密文字母表中的相應(yīng)字母來代替,明密文表字母存在惟一的一一對應(yīng)關(guān)
17、系,然后通過明密文對照表來進行加解密,容易受到頻率統(tǒng)計分析攻擊,例如:愷撒密碼、仿射密碼等。多名碼代替密碼,將明文中的每個字母按一定規(guī)律映射到一系列密文字母,這一系 列密文字母稱為同音字母,它的密文的相關(guān)分布會接近于平的,能夠較好挫敗頻率分 析,較簡單代替密碼難破譯多字母代替密碼,通過一次加密一組字母來使密碼分析更加困難,例如 Playfair 密 碼。多表代替密碼,使用從明文字母到密文字母的多個映射,每個映射像簡單代替 密碼中的一一對應(yīng),比簡單代替密碼更安全一些,例如,維吉尼亞密碼等。2、描述說明 DES算法的加解密過程(也可以畫圖說明)。答: DES算法是一個分組加密算法,它以 64 位分
18、組對數(shù)據(jù)進行加密,其初始密鑰也是 64 位,它的加密過程可以描述如下:64 位密鑰經(jīng)子密鑰產(chǎn)生算法產(chǎn)生出 16個子密鑰: K1,K2,K16,分別供第一次, 第二次, , 第十六次加密迭代使用。64 位明文經(jīng)初始置換 IP,將數(shù)據(jù)打亂重排并分成左右兩半。左邊為L0,右邊為 R0:X=L0R0=IP(x) 。16 輪(0.5 分)輪變換,每輪(第 i 輪)操作如下:在輪子密鑰 Ki 的控制下,由輪函數(shù) f 對當前輪輸入數(shù)據(jù)的右半部分 Ri-1 進行加密:第一步,將 Ri-1 經(jīng)過 E 盒置換擴展成 48 位, 第二步,將 Ri-1 與 48 位的輪子密鑰 Ki 逐比特異或,第三步,對 Ri-1
19、進行 S 盒壓縮代換,將 其壓縮為 32 位,第四步,對 Ri-1 進行 P 盒置換。然后,將 Ri-1 與當前輪輸入的左半部分 Li-1 進行逐比特異或,將該運算結(jié)果作為當前輪(第 i 輪)右半部份的輸出 Ri =Li-1 f(R i-1 ,Ki) ; 將本輪輸入的右半部分數(shù)據(jù)作為本輪輸出的左半部分數(shù)據(jù):Li=Ri-1 。16 輪變換結(jié)束后,交換輸出數(shù)據(jù)的左右兩部分:X=R16L16。經(jīng)過逆初始變換 IP -1 輸出密文。 對于 DES算法來說, 其解密過程與加密過程是同一過程, 只不過使用子密鑰的順序相反。3、以 DES為例,畫出分組密碼的密碼分組鏈接( CBC)模式的加密解密示意圖,假設(shè)
20、加密 時明文一個比特錯誤,對密文造成什么影響,對接收方解密會造成什么影響? 答:因為計算機數(shù)據(jù)自身的特殊性以及不同場合對于數(shù)據(jù)加密速度及效率的不同需求, 再采用分組對稱密碼進行數(shù)據(jù)加密時往往要選擇相應(yīng)的工作模式,密文鏈接模式 ( CBC)就是其中的一種。以 DES分組密碼為例, CBC模式的加密示意圖如下:以 DES分組密碼為例, CBC模式的解密示意圖如下( 2 分):加密時明文的一個比特錯誤,會導(dǎo)致該組加密密文發(fā)生變化,然后這個錯誤反饋值會作為下一次 DES 加密的輸入值,再經(jīng)過 DES 加密變換。會導(dǎo)致后面的密文都受到影響。對于接收方來說,加密明文的一個比特錯誤,只會影響對應(yīng)明文塊所產(chǎn)生
21、的密文的正常 解密,其他數(shù)據(jù)塊可以正常準確地解密。4、簡述公鑰密碼體制的基本思想以及其相對于傳統(tǒng)密碼體制的優(yōu)勢。5、答: 公鑰密碼體制的基本思想是把密鑰分成兩個部分:公開密鑰和私有密鑰(簡稱 公鑰和私鑰) ,公鑰可以向外公布, 私鑰則是保密的; 密鑰中的任何一個可以用來加密, 另一個可以用來解密;公鑰和私鑰必須配對使用,否則不能打開加密文件;已知密碼 算法和密鑰中的一個,求解另一個在計算上是不可行的。相對于傳統(tǒng)密碼體制來說,公鑰密碼體制中的公鑰可被記錄在一個公共數(shù)據(jù)庫里或 以某種可信的方式公開發(fā)放,而私有密鑰由持有者妥善地秘密保存。這樣,任何人都 可以通過某種公開的途徑獲得一個用戶的公開密要,
22、然后進行保密通信,而解密者只 能是知道私鑰的密鑰持有者,該體制簡化了密鑰的分配與分發(fā);同時因為公鑰密碼體 制密鑰的非對稱性以及私鑰只能由持有者一個人私人持有的特性,使得公鑰密碼體制 不僅能像傳統(tǒng)密碼體制那樣用于消息加密,實現(xiàn)秘密通信,還可以廣泛應(yīng)用于數(shù)字簽 名、認證等領(lǐng)域。6、簡述數(shù)字簽名的基本原理及過程。 答:數(shù)字簽名與加密不同, 它的主要目的是保證數(shù)據(jù)的完整性和真實性, 一般包括兩部分: 簽名算法和驗證算法,通常由公鑰密碼算法和雜湊函數(shù)( Hash 算法)結(jié)合實現(xiàn)。假設(shè)發(fā)送 方 A 要向接收方 B 發(fā)送一消息 M,并對該消息進行數(shù)字簽名,其具體的原理和過程如下: 發(fā)送方 A 采用雜湊函數(shù)生
23、成要發(fā)送消息 M的消息摘要: Hash( M);發(fā)送方 A 采用自己 的私鑰 Pra 對消息 M的消息摘要加密,實現(xiàn)簽名: EPRa(Hash(M) ,并將簽名與消息 M 并聯(lián) 形成最終要發(fā)送的消息: M| E PRa(Hash(M), 然后發(fā)送該消息;接收方 B接收到消息后, 采用發(fā)送方 A的公鑰 Pua 解密簽名,恢復(fù)原始消息的摘要: Hash(M)=DPUa(EPRa(Hash(M) ; 接收方 B采用雜湊函數(shù),重新計算消息 M的消息摘要: Hash(M) ,并與從發(fā)送方 A接收 到的消息摘要進行比較 ,若相等, 則說明消息確實是發(fā)送方 A發(fā)送的, 并且消息的內(nèi)容沒有 被修改過。數(shù)字簽名
24、技術(shù)對網(wǎng)絡(luò)安全通信及各種電子交易系統(tǒng)的成功有重要的作用。1、計算通過不可約多項式 X8+X4+X3+X+1構(gòu)造的 GF(28)上,元素( 83) H的乘法逆元。 解: 將元素( 83)H轉(zhuǎn)換為二進制數(shù)據(jù)為( 10000011)2將二進制數(shù)據(jù)( 10000011) 2轉(zhuǎn)換為給定有限域上的多項式: X7+X+1利用歐幾里得擴展算法求解以上多項式在指定有限域上的逆多項式Q(X)A1(X)A2(X)A3(X)B1(X)B2(X)B3(X)10X8+X4+X3+X+101X7+X+1X01X7+X+11XX4+X3+X2+1X3+X2+11XX4+X3+X2+1X3+X2+1X4+X3+X+1XX3+X
25、2+XX3+X2+143X4+X3+X+1XX6+X2+X+1X71由以上計算可知,在給定有限域中X7+X+1的逆多項式為 X7;將多項式 X7用二進制數(shù)據(jù)表示為: ( 10000000)2將二進制數(shù)據(jù)( 10000000)2 轉(zhuǎn)換為十六進制( 80)H元素( 83) H在給定有限域上的乘法逆元為( 80)H。2、RSA算法中,選擇 p=7,q=17,e=13, 計算其公鑰與私鑰,并采用快速模乘(反復(fù)平方乘) 方法,加密明文 m=(19) 10。解: 密鑰的生成: 模數(shù) n=pq=7 17=119, (n)= (p-1 )( q-1 ) =6 16=96( 0.5 分); 因為加密指數(shù) e 和
26、私密鑰 d 滿足: ed mod (n) =1, 所以 d=e-1 mod (n) , 私鑰 d 的計 算過程如下:QA1A2A3B1B2B310960113701131-7521-75-21531-21533-22213-222-5371由以上計算可知私密鑰 d=37。 公鑰為( e,n ) =(13,119), 私鑰為的 d=37。使用以上密鑰對,采用反復(fù)平方乘方法加密明文m=( 19)10,計算過程如下: 采用 RSA 算法加密明文,密文 c=me mod n=1913 mod 119 將加密指數(shù) e=13 用二進制表示: (1101) 2,則有:kbid31(12 mod 119) 1
27、9)mod119 = 19212(19 2 mod 119) 19) mod 119 = 76102(76) 2 mod 119 = 64012(64) 2 mod 119) 19) mod 119 = 117由以上計算可知,密文為( 117) 10。密碼系統(tǒng)密碼系統(tǒng)指用于加密和解密的系統(tǒng)。加密時,系統(tǒng)輸入明文和加密密鑰,加密變換后, 輸出密文;解密時,系統(tǒng)輸入密文和解密密鑰,解密變換后,輸出明文。一個密碼系統(tǒng)由信 源、加密變換、解密變換、信宿和攻擊者組成。密碼系統(tǒng)強調(diào)密碼方案的實際應(yīng)用,通常應(yīng) 當是一個包含軟、硬件的系統(tǒng)。 P19數(shù)字水印數(shù)字水印類似于信息隱藏,是在數(shù)字化的信息載體中嵌入不明
28、顯的記號隱藏起來,被嵌 入的信息包括作品的版權(quán)所有者、發(fā)行者、購買者、 作者的序列號、 日期和有特殊意義的文 本等, 但目的不是為了隱藏或傳遞這些信息, 而是在發(fā)現(xiàn)盜版或發(fā)生知識產(chǎn)權(quán)糾紛時, 用來 證明數(shù)字作品的來源、版本、原作者、擁有者、發(fā)行人以及合法使用人等。數(shù)字水印是數(shù)字 化的多媒體作品版權(quán)保護的關(guān)鍵技術(shù)之一,也是信息隱藏的重要分支。 P60消息認證碼 MAC通常表示為 MAC=Ck(M) ,其中: M 是長度可變的消息; K 是收、發(fā)雙方共享的密鑰; 函數(shù)值 Ck(M) 是定長的認證碼,也稱為密碼校驗和。 MAC 是帶密鑰的消息摘要函數(shù),即一 種帶密鑰的數(shù)字指紋,它與不帶密鑰的數(shù)字指紋
29、是又本質(zhì)區(qū)別的。 P73常見的網(wǎng)絡(luò)踩點方法有哪些?常見的網(wǎng)絡(luò)掃描技術(shù)有哪些 ?方法:域名相關(guān)信息的查詢、公司性質(zhì)的了解、對主頁進行分析、對目標 IP 地址范圍進 行查詢和網(wǎng)絡(luò)勘察等。技術(shù):端口掃描、共享目錄掃描、系統(tǒng)用戶掃描和漏洞掃描。簡述欺騙攻擊的種類及其原理?DNS 欺騙:域名解析過程中,假設(shè)當提交給某個域名服務(wù)器的域名解析請求的數(shù)據(jù)包截 獲,然后按截獲者的意圖將一個虛假的 IP 地址作為應(yīng)答信息返回給請求者。Web 欺騙:攻擊者通過偽造某個 WWW 站點的影像拷貝,使改影像 Web 的入口進入攻 擊者的 Web 服務(wù)器,并經(jīng)過攻擊者計算機的過濾作用,從而達到攻擊者監(jiān)控受攻擊者的任 何活動
30、以獲取有用的 信息為目的。IP 欺騙:在服務(wù)器不存在任何漏洞的情況下,通過利用 TCP/IP 協(xié)議本身存在的一些缺 陷進行攻擊的方法。電子郵件欺騙:攻擊者佯稱自己為系統(tǒng)管理員,給用戶發(fā)送郵件要求用戶修改口令或在 貌似正常的附件中加載病毒或其他木馬程序。ARP 欺騙:利用主機從網(wǎng)上接收到的任何 ARP 應(yīng)答都會更新自己的地址映射表,而不 管是否是真實的缺陷實施的攻擊形式。簡述拒絕服務(wù)攻擊的原理和種類?。拒絕服務(wù)攻擊廣義上可以指任何導(dǎo)致用戶的服務(wù)器不能正常提供服務(wù)的攻擊。 DoS 攻擊 具有各種各樣的攻擊模式, 是分別針對各種不同的服務(wù)而產(chǎn)生的。 它對目標系統(tǒng)進行的攻擊 可以分為以下三類: 消耗稀
31、少的、 有限的并且無法再生的系統(tǒng)資源; 破壞或者更改系統(tǒng)的配 置信息;對網(wǎng)絡(luò)部件和設(shè)施進行物理破壞和修改。例舉幾種常見的攻擊實施技術(shù) 。 社會工程學(xué)攻擊、口令攻擊、漏洞攻擊、欺騙攻擊、拒絕服務(wù)攻擊等。試述 RAID 0 、RAID 1 、RAID 3 、RAID 5 方案。(1)RAID0:無冗余、無校驗的磁盤陣列。 RAID0 至少使用兩個磁盤驅(qū)動器,并將數(shù) 據(jù)分成從 512 字節(jié)到數(shù)兆節(jié)的若干塊(數(shù)據(jù)條帶),這些數(shù)據(jù)塊被交替寫到磁盤中。 RAID0 不適用于對可靠性要求高的關(guān)鍵任務(wù)環(huán)境,但卻非常適合于對性能要求較高的視頻或圖像編輯。(2)RAID1:鏡像磁盤陣列。每一個磁盤驅(qū)動器都有一個鏡
32、像磁盤驅(qū)動器,鏡像磁盤 驅(qū)動器隨時保持與原磁盤驅(qū)動器的內(nèi)容一致。RAID1 具有較高的安全性,但只有一半的磁盤空間被用來存儲數(shù)據(jù)。為了實時保護鏡像磁盤數(shù)據(jù)的一致性,RAID1 磁盤控制器的負載相當大,在此性能上沒有提高。RAID1 主要用于在對數(shù)據(jù)安全性要求很高,而且要求能夠快速恢復(fù)損壞的數(shù)據(jù)的場合。(3)RAID3:帶奇偶校驗碼的并行傳送。 RAID3 使用一個專門的磁盤存放所有的校驗 數(shù)據(jù),而在剩余的磁盤中創(chuàng)建帶區(qū)集分散數(shù)據(jù)的讀寫操作。 RAID3 適合用于數(shù)據(jù)密集 型環(huán)境或單一用戶環(huán)境, 尤其有益于要訪問較長的連續(xù)記錄, 例如數(shù)據(jù)庫和 Web服務(wù) 器等。(4)RAID5:無獨立校驗盤的奇
33、偶校驗磁盤陣列。RAID5 把校驗塊分散到所有的數(shù)據(jù) 盤中。 RAID5 使用了一種特殊的算法,可以計算出任何一個帶區(qū)校驗塊的存放位置,這樣就可以確保任何對校驗塊進行的讀寫操作都會在所有的RAID 磁盤中進行均衡,從而消除了產(chǎn)生瓶頸的可能。 RAID5 能提供較完美的性能,因而也是被廣泛應(yīng)用的一 種磁盤陣列方案。它適合于 I/O 密集、高讀 / 寫比率的應(yīng)用程序,如事務(wù)處理等。為RAID5可以通過了具有 RAID5 級的冗余度,我們至少需要三個磁盤組成的磁盤陣列。磁盤陣列控制器硬件實現(xiàn),也可以通過某些網(wǎng)絡(luò)操作系統(tǒng)軟件實現(xiàn)。 P108破壞信息的真1簡述主動攻擊與被動攻擊的特點,并列舉主動攻擊與被
34、動攻擊現(xiàn)象。 主動攻擊是攻擊者通過網(wǎng)絡(luò)線路將虛假信息或計算機病毒傳入信息系統(tǒng)內(nèi)部, 實性、完整性及系統(tǒng)服務(wù)的可用性, 即通過中斷、 偽造、 篡改和重排信息內(nèi)容造成信息破壞, 使系統(tǒng)無法正常運行。 被動攻擊是攻擊者非常截獲、 竊取通信線路中的信息, 使信息保密性 遭到破壞,信息泄露而無法察覺,給用戶帶來巨大的損失。2簡述對稱密鑰密碼體制的原理和特點。對稱密鑰密碼體制, 對于大多數(shù)算法, 解密算法是加密算法的逆運算, 加密密鑰和解密密鑰 相同, 同屬一類的加密體制。 它保密強度高但開放性差, 要求發(fā)送者和接收者在安全通信之 前,需要有可靠的密鑰信道傳遞密鑰,而此密鑰也必須妥善保管。3具有 N 個節(jié)
35、點的網(wǎng)絡(luò)如果使用公開密鑰密碼算法,每個節(jié)點的密鑰有多少?網(wǎng)絡(luò)中的密 鑰共有多少?每個節(jié)點的密鑰是 2個,網(wǎng)絡(luò)中的密鑰共有 2N 個。 對稱密碼算法存在哪些問題? 適用于封閉系統(tǒng),其中的用戶是彼此相關(guān)并相互信任的,所要防范的是系統(tǒng)外攻擊。隨 著開放網(wǎng)絡(luò)環(huán)境的安全問題日益突出, 而傳統(tǒng)的對稱密碼遇到很多困難: 密鑰使用一段時間 后需要更換,而密鑰傳送需要可靠的通道;在通信網(wǎng)絡(luò)中,若所有用戶使用相同密鑰, 則失 去保密意義;若使用不同密鑰 N 個人之間就需要 N(N-1)/2 個密鑰,密鑰管理困難。無法滿 足不相識的人之間私人談話的保密性要求。對稱密鑰至少是兩人共享,不帶有個人的特征, 因此不能進行
36、數(shù)字簽名。IDEA 是對稱加密算法還是非對稱加密算法?加密密鑰是多少位?IDEA 是一種對稱密鑰算法,加密密鑰是 128 位。 什么是序列密碼和分組密碼? 序列密碼是一種對明文中的單個位(有時對字節(jié))運算的算法。分組密碼是把明文信息 分割成塊結(jié)構(gòu),逐塊予以加密和解密。塊的長度由算法設(shè)計者預(yù)先確定。 簡述公開密鑰密碼機制的原理和特點? 公開密鑰密碼體制是使用具有兩個密鑰的編碼解碼算法,加密和解密的能力是分開的; 這兩個密鑰一個保密, 另一個公開。 根據(jù)應(yīng)用的需要, 發(fā)送方可以使用接收方的公開密鑰加 密消息, 或使用發(fā)送方的私有密鑰簽名消息, 或兩個都使用, 以完成某種類型的密碼編碼解 碼功能。什
37、么是 MD5 ?MD 消息摘要算法是由 Rivest 提出,是當前最為普遍的 Hash 算法, MD5 是第 5 個版本, 該算法以一個任意長度的消息作為輸入,生成 128 位的消息摘要作為輸出,輸入消息是按 512 位的分組處理的。二、問答題請解釋 5 種“竊取機密攻擊”方式的含義。網(wǎng)絡(luò)踩點( Footprinting ) 攻擊者事先匯集目標的信息,通常采用Whois 、 Finger、Nslookup 、Ping 等工具獲得目標的一些信息,如域名、 IP 地址、網(wǎng)絡(luò)拓撲結(jié)構(gòu)、相關(guān)的用戶信息等,這往往是黑客入侵 所做的第一步工作。掃描攻擊( Scanning) 這里的掃描主要指端口掃描, 通
38、常采用 Nmap 等各種端口掃描工具, 可以獲得目標計算 機的一些有用信息,比如機器上打開了哪些端口,這樣就知道開設(shè)了哪些網(wǎng)絡(luò)服務(wù)。黑客 就可以利用這些服務(wù)的漏洞,進行進一步的入侵。這往往是黑客入侵所做的第二步工作。協(xié)議棧指紋( Stack Fingerprinting )鑒別(也稱操作系統(tǒng)探測) 黑客對目標主機發(fā)出探測包, 由于不同 OS 廠商的 IP 協(xié)議棧實現(xiàn)之間存在許多細微差別, 因此每種 OS 都有其獨特的響應(yīng)方法,黑客經(jīng)常能夠確定目標主機所運行的OS。這往往也可以看作是掃描階段的一部分工作。4)信息流嗅探( Sniffering )通過在共享局域網(wǎng)中將某主機網(wǎng)卡設(shè)置成混雜(Prom
39、iscuous)模式,或在各種局域網(wǎng)中某主機使用 ARP 欺騙,該主機就會接收所有經(jīng)過的數(shù)據(jù)包。基于這樣的原理,黑客可以 使用一個嗅探器(軟件或硬件)對網(wǎng)絡(luò)信息流進行監(jiān)視,從而收集到帳號和口令等信息。 這是黑客入侵的第三步工作。5)會話劫持( Session Hijacking ) 所謂會話劫持,就是在一次正常的通信過程中,黑客作為第三方參與到其中,或者是 在數(shù)據(jù)流里注射額外的信息,或者是將雙方的通信模式暗中改變,即從直接聯(lián)系變成交由 黑客中轉(zhuǎn)。這種攻擊方式可認為是黑客入侵的第四步工作真正的攻擊中的一種。 請解釋 5 種“非法訪問”攻擊方式的含義。1)口令破解 攻擊者可以通過獲取口令文件然后運
40、用口令破解工具進行字典攻擊或暴力攻擊來獲得 口令,也可通過猜測或竊聽等方式獲取口令,從而進入系統(tǒng)進行非法訪問,選擇安全的口 令非常重要。這也是黑客入侵中真正攻擊方式的一種。2)IP 欺騙 攻擊者可通過偽裝成被信任源 IP 地址等方式來騙取目標主機的信任, 這主要針對 Linux UNIX 下建立起 IP 地址信任關(guān)系的主機實施欺騙。這也是黑客入侵中真正攻擊方式的一種。3)DNS 欺騙當 DNS 服務(wù)器向另一個 DNS 服務(wù)器發(fā)送某個解析請求(由域名解析出 IP 地址)時, 因為不進行身份驗證, 這樣黑客就可以冒充被請求方,向請求方返回一個被篡改了的應(yīng)答( IP地址),將用戶引向黑客設(shè)定的主機。
41、這也是黑客入侵中真正攻擊方式的一種。4)重放( Replay)攻擊 在消息沒有時間戳的情況下,攻擊者利用身份認證機制中的漏洞先把別人有用的消息 記錄下來,過一段時間后再發(fā)送出去。5)特洛伊木馬( Trojan Horse ) 把一個能幫助黑客完成某一特定動作的程序依附在某一合法用戶的正常程序中,而一 旦用戶觸發(fā)正常程序, 黑客代碼同時被激活, 這些代碼往往能完成黑客早已指定的任務(wù) (如 監(jiān)聽某個不常用端口,假冒登錄界面獲取帳號和口令等) 。請解釋下列網(wǎng)絡(luò)信息安全的要素: 保密性、完整性、可用性、可存活性列舉并解釋 ISO/OSI 中定義的 5 種標準的安全服務(wù)。(1)鑒別 用于鑒別實體的身份和
42、對身份的證實,包括對等實體鑒別和數(shù)據(jù)原發(fā)鑒別兩種。(2)訪問控制提供對越權(quán)使用資源的防御措施。(3)數(shù)據(jù)機密性 針對信息泄露而采取的防御措施。分為連接機密性、無連接機密性、選擇字段機密性、 通信業(yè)務(wù)流機密性四種。(4)數(shù)據(jù)完整性 防止非法篡改信息,如修改、復(fù)制、插入和刪除等。分為帶恢復(fù)的連接完整性、無恢復(fù)的連 接完整性、選擇字段的連接完整性、無連接完整性、選擇字段無連接完整性五種。(5)抗否認是針對對方否認的防范措施, 用來證實發(fā)生過的操作。 包括有數(shù)據(jù)原發(fā)證明的抗否認和有交 付證明的抗否認兩種。8 TCP/IP 協(xié)議的網(wǎng)絡(luò)安全體系結(jié)構(gòu)的基礎(chǔ)框架是什么?由于 OSI 參考模型與 TCP/IP
43、參考模型之間存在對應(yīng)關(guān)系, 因此可根據(jù) GB/T 9387.2-1995 的 安全體系框架,將各種安全機制和安全服務(wù)映射到 TCP/IP 的協(xié)議集中,從而形成一個基于 TCP/IP 協(xié)議層次的網(wǎng)絡(luò)安全體系結(jié)構(gòu)。二、問答題常規(guī)加密密鑰的分配有幾種方案,請對比一下它們的優(yōu)缺點。集中式密鑰分配方案 由一個中心節(jié)點或者由一組節(jié)點組成層次結(jié)構(gòu)負責密鑰的產(chǎn)生并分配給通信的雙方, 在 這種方式下, 用戶不需要保存大量的會話密鑰, 只需要保存同中心節(jié)點的加密密鑰, 用于安 全傳送由中心節(jié)點產(chǎn)生的即將用于與第三方通信的會話密鑰。 這種方式缺點是通信量大, 同 時需要較好的鑒別功能以鑒別中心節(jié)點和通信方。目前這方
44、面主流技術(shù)是密鑰分配中心KDC 技術(shù)。 我們假定每個通信方與密鑰分配中心 KDC 之間都共享一個惟一的主密鑰, 并且 這個惟一的主密鑰是通過其他安全的途徑傳遞。分散式密鑰分配方案 使用密鑰分配中心進行密鑰的分配要求密鑰分配中心是可信任的并且應(yīng)該保護它免于 被破壞。 如果密鑰分配中心被第三方破壞, 那么所有依靠該密鑰分配中心分配會話密鑰進行 通信的所有通信方將不能進行正常的安全通信。 如果密鑰分配中心被第三方控制, 那么所有 依靠該密鑰分配中心分配會話密鑰進行進信的所有通信方之間的通信信息將被第三方竊聽 到密鑰的產(chǎn)生需要注意哪些問題 ? 算法的安全性依賴于密鑰,如果用一個弱的密鑰產(chǎn)生方法,那么整
45、個系統(tǒng)都將是弱的。 DES 有 56 位的密鑰, 正常情況下任何一個 56 位的數(shù)據(jù)串都能成為密鑰, 所以共有 256 種可能的 密鑰。在某些實現(xiàn)中,僅允許用 ASCII 碼的密鑰,并強制每一字節(jié)的最高位為零。有的實 現(xiàn)甚至將大寫字母轉(zhuǎn)換成小寫字母。這些密鑰產(chǎn)生程序都使得DES 的攻擊難度比正常情況下低幾千倍。因此,對于任何一種加密方法,其密鑰產(chǎn)生方法都不容忽視。大部分密鑰生成算法采用隨機過程或者偽隨機過程來生成密鑰。隨機過程一般采用一個隨機數(shù)發(fā)生器, 它的輸出是一個不確定的值。 偽隨機過程一般采用噪聲源技術(shù), 通過噪聲源的功 能產(chǎn)生二進制的隨機序列或與之對應(yīng)的隨機數(shù)。5 KDC 在密鑰分配過
46、程中充當何種角色?KDC 在密鑰分配過程中充當可信任的第三方。 KDC 保存有每個用戶和 KDC 之間共享的唯 一密鑰,以便進行分配。在密鑰分配過程中, KDC 按照需要生成各對端用戶之間的會話密 鑰,并由用戶和 KDC 共享的密鑰進行加密,通過安全協(xié)議將會話密鑰安全地傳送給需要進 行通信的雙方。數(shù)字簽名有什么作用? 當通信雙方發(fā)生了下列情況時,數(shù)字簽名技術(shù)必須能夠解決引發(fā)的爭端: 否認,發(fā)送方不承認自己發(fā)送過某一報文。偽造,接收方自己偽造一份報文,并聲稱它來自發(fā)送方。 冒充,網(wǎng)絡(luò)上的某個用戶冒充另一個用戶接收或發(fā)送報文。篡改,接收方對收到的信息進行篡改。請說明數(shù)字簽名的主要流程。 數(shù)字簽名通
47、過如下的流程進行:采用散列算法對原始報文進行運算, 得到一個固定長度的數(shù)字串, 稱為報文摘要 (Message Digest) ,不同的報文所得到的報文摘要各異, 但對相同的報文它的報文摘要卻是惟一的。 在 數(shù)學(xué)上保證,只要改動報文中任何一位,重新計算出的報文摘要值就會與原先的值不相符, 這樣就保證了報文的不可更改性。發(fā)送方用目己的私有密鑰對摘要進行加密來形成數(shù)字簽名。這個數(shù)字簽名將作為報文的附件和報文一起發(fā)送給接收方。接收方首先對接收到的原始報文用同樣的算法計算出新的報文摘要, 再用發(fā)送方的公開 密鑰對報文附件的數(shù)字簽名進行解密, 比較兩個報文摘要, 如果值相同, 接收方就能確認該 數(shù)字簽名
48、是發(fā)送方的,否則就認為收到的報文是偽造的或者中途被篡改。數(shù)字證書的原理是什么? 數(shù)字證書采用公開密鑰體制(例如 RSA )。每個用戶設(shè)定一僅為本人所知的私有密鑰,用它 進行解密和簽名;同時設(shè)定一公開密鑰,為一組用戶所共享,用于加密和驗證簽名。采用數(shù)字證書,能夠確認以下兩點:保證信息是由簽名者自己簽名發(fā)送的,簽名者不能否認或難以否認。保證信息自簽發(fā)后到收到為止未曾做過任何修改,簽發(fā)的信息是真實信息。1、解釋身份認證的基本概念。身份認證是指用戶必須提供他是誰的證明, 這種證實客戶的真實身份與其所聲稱的身份是否 相符的過程是為了限制非法用戶訪問網(wǎng)絡(luò)資源,它是其他安全機制的基礎(chǔ)。身份認證是安全系統(tǒng)中的
49、第一道關(guān)卡, 識別身份后, 由訪問監(jiān)視器根據(jù)用戶的身份和授 權(quán)數(shù)據(jù)庫決定是否能夠訪問某個資源。 一旦身份認證系統(tǒng)被攻破, 系統(tǒng)的所有安全措施將形 同虛設(shè),黑客攻擊的目標往往就是身份認證系統(tǒng)。單機狀態(tài)下驗證用戶身份的三種因素是什么?(1)用戶所知道的東西:如口令、密碼。(2)用戶所擁有的東西:如智能卡、身份證。(3)用戶所具有的生物特征:如指紋、聲音、視網(wǎng)膜掃描、DNA 等。有哪兩種主要的存儲口令的方式,各是如何實現(xiàn)口令驗證的?直接明文存儲口令 有很大風險, 只要得到了存儲口令的數(shù)據(jù)庫, 就可以得到全體人員的口令。 比如攻擊者 可以設(shè)法得到一個低優(yōu)先級的帳號和口令, 進入系統(tǒng)后得到明文存儲口令的
50、文件, 這樣他就 可以得到全體人員的口令。Hash 散列存儲口令散列函數(shù)的目的是為文件、報文或其他分組數(shù)據(jù)產(chǎn)生“指紋” 。對于每一個用戶,系統(tǒng) 存儲帳號和散列值對在一個口令文件中,當用戶登錄時,用戶輸入口令 x,系統(tǒng)計算 F(x) , 然后與口令文件中相應(yīng)的散列值進行比對,成功即允許登錄。使用口令進行身份認證的優(yōu)缺點? 優(yōu)點在于黑客即使得到了口令文件,通過散列值想要計算出原始口令在計算上也是不可能 的,這就相對增加了安全性。嚴重的安全問題 (單因素的認證) ,安全性僅依賴于口令, 而且用戶往往選擇容易記憶、 容易被猜測的口令(安全系統(tǒng)最薄弱的突破口) ,口令文件也可被進行離線的字典式攻擊。利用
51、智能卡進行的雙因素的認證方式的原理是什么? 智能卡具有硬件加密功能, 有較高的安全性。 每個用戶持有一張智能卡, 智能卡存儲用戶個 性化的秘密信息,同時在驗證服務(wù)器中也存放該秘密信息。進行認證時,用戶輸入PIN(個人身份識別碼) ,智能卡認證 PIN ,成功后,即可讀出智能卡中的秘密信息,進而利用該秘 密信息與主機之間進行認證。雙因素的認證方式( PIN+ 智能卡),即使 PIN 或智能卡被竊取,用戶仍不會被冒充。智 能卡提供硬件保護措施和加密算法,可以利用這些功能加強安全性能。有哪些生物特征可以作為身份認證的依據(jù),這種認證的過程是怎樣的? 以人體唯一的、可靠的、穩(wěn)定的生物特征(如指紋、虹膜、
52、臉部、掌紋等)為依據(jù),采用計 算機強大的計算功能和網(wǎng)絡(luò)技術(shù)進行圖象處理和模式識別。 該技術(shù)具有很好的安全性、 可靠 性和有效性。所有的工作有 4 個步驟:抓圖、 抽取特征、 比較和匹配。生物捕捉系統(tǒng)捕捉到生物特征 的樣品,唯一的特征將會被提取并且被轉(zhuǎn)化成數(shù)字符號, 這些符號被存成那個人的特征摸板, 人們同識別系統(tǒng)交互進行身份認證,以確定匹配或不匹配授權(quán)與訪問控制二、填空題訪問控制 的目的是為了限制訪問主體對訪問客體的訪問權(quán)限。三、問答題 解釋訪問控制的基本概念。訪問控制是建立在身份認證基礎(chǔ)上的, 通過限制對關(guān)鍵資源的訪問, 防止非法用戶的侵入或 因為合法用戶的不慎操作而造成的破壞。,從而使計算
53、機系訪問控制的目的:限制主體對訪問客體的訪問權(quán)限(安全訪問策略) 統(tǒng)在合法范圍內(nèi)使用。訪問控制有幾種常用的實現(xiàn)方法?它們各有什么特點?訪問控制矩陣行表示客體 (各種資源) ,列表示主體 (通常為用戶) ,行和列的交叉點表示某個主體對 某個客體的訪問權(quán)限。 通常一個文件的 Own 權(quán)限表示可以授予 ( Authorize )或撤消( Revoke) 其他用戶對該文件的訪問控制權(quán)限。訪問能力表 實際的系統(tǒng)中雖然可能有很多的主體與客體, 但兩者之間的權(quán)限關(guān)系可能并不多。 為了 減輕系統(tǒng)的開銷與浪費,我們可以從主體(行)出發(fā),表達矩陣某一行的信息,這就是訪問 能力表( Capabilities )。只
54、有當一個主體對某個客體擁有訪問的能力時, 它才能訪問這個客體。 但是要從訪問能 力表獲得對某一特定客體有特定權(quán)限的所有主體就比較困難。 在一個安全系統(tǒng)中, 正是客體 本身需要得到可靠的保護, 訪問控制服務(wù)也應(yīng)該能夠控制可訪問某一客體的主體集合, 于是 出現(xiàn)了以客體為出發(fā)點的實現(xiàn)方式 ACL 。訪問控制表 也可以從客體 (列)出發(fā),表達矩陣某一列的信息,這就是訪問控制表 ( Access ControlList )。它可以對某一特定資源指定任意一個用戶的訪問權(quán)限,還可以將有相同權(quán)限的用戶 分組,并授予組的訪問權(quán)。授權(quán)關(guān)系表授權(quán)關(guān)系表( Authorization Relations )的每一行表
55、示了主體和客體的一個授權(quán)關(guān)系。對 表按客體進行排序, 可以得到訪問控制表的優(yōu)勢; 對表按主體進行排序, 可以得到訪問能力 表的優(yōu)勢。適合采用關(guān)系數(shù)據(jù)庫來實現(xiàn)。訪問控制表 ACL 有什么優(yōu)缺點?ACL 的優(yōu)點:表述直觀、易于理解,比較容易查出對某一特定資源擁有訪問權(quán)限的所 有用戶,有效地實施授權(quán)管理。ACL 應(yīng)用到規(guī)模大的企業(yè)內(nèi)部網(wǎng)時,有問題:(1)網(wǎng)絡(luò)資源很多, ACL 需要設(shè)定大量的表項,而且修改起來比較困難,實現(xiàn)整個組織 范圍內(nèi)一致的控制政策也比較困難。(2)單純使用 ACL ,不易實現(xiàn)最小權(quán)限原則及復(fù)雜的安全政策。有哪幾種訪問控制策略? 三種不同的訪問控制策略:自主訪問控制( DAC )
56、、強制訪問控制( MAC )和基于角色的訪 問控制( RBAC ),前兩種屬于傳統(tǒng)的訪問控制策略,而 RBAC 是 90 年代后期出現(xiàn)的,有很 大的優(yōu)勢,所以發(fā)展很快。每種策略并非是絕對互斥的, 我們可以把幾種策略綜合起來應(yīng)用從而獲得更好、 更安全的系 統(tǒng)保護多重的訪問控制策略。PKI 技術(shù) 二、問答題為什么說在 PKI 中采用公鑰技術(shù)的關(guān)鍵是如何確認某個人真正的公鑰?如何確認? 信息的可認證性是信息安全的一個重要方面。 認證的目的有兩個: 一個是驗證信息發(fā)送者的 真實性, 確認他沒有被冒充; 另一個是驗證信息的完整性, 確認被驗證的信息在傳遞或存儲 過程中沒有被篡改、重組或延遲。在認證體制中
57、, 通常存在一個可信的第三方, 用于仲裁、 頒發(fā)證書和管理某些機密信息。公鑰密碼技術(shù)可以提供網(wǎng)絡(luò)中信息安全的全面解決方案。 采用公鑰技術(shù)的關(guān)鍵是如何確認某個 人真正的公鑰。在 PKI 中,為了確保用戶及他所持有密鑰的正確性,公開密鑰系統(tǒng)需要一 個值得信賴而且獨立的第三方機構(gòu)充當認證中心(CA) ,來確認聲稱擁有公開密鑰的人的真正身份。要確認一個公共密鑰, CA 首先制作一張“數(shù)字證書” ,它包含用戶身份的部分信息及用戶 所持有的公開密鑰,然后 CA 利用本身的私鑰為數(shù)字證書加上數(shù)字簽名。任何想發(fā)放自己公鑰的用戶,可以去認證中心 人的真實身份后, 頒發(fā)包含用戶公鑰的數(shù)字證書, 的有效期和作用范圍
58、 (用于交換密鑰還是數(shù)字簽名 且信任頒發(fā)證書的 CA ,就可以確認用戶的公鑰。(CA) 申請自己的證書。 CA 中心在認證該 它包含用戶的真實身份、 并證實用戶公鑰 )。其他用戶只要能驗證證書是真實的,并什么是數(shù)字證書?現(xiàn)有的數(shù)字證書由誰頒發(fā),遵循什么標準,有什么特點? 數(shù)字證書是一個經(jīng)證書認證中心 (CA) 數(shù)字簽名的包含公開密鑰擁有者信息以及公開密鑰的 文件。認證中心 (CA) 作為權(quán)威的、可信賴的、公正的第三方機構(gòu),專門負責為各種認證需 求提供數(shù)字證書服務(wù)。認證中心頒發(fā)的數(shù)字證書均遵循 X.509 V3 標準。 X.509 標準在編排 公共密鑰密碼格式方面已被廣為接受。 X.509 證書
59、已應(yīng)用于許多網(wǎng)絡(luò)安全, 其中包括 IPSec(IP 安全 )、 SSL、 SET、 S/MIME 。X.509 規(guī)范中是如何定義實體 A信任實體 B的?在 PKI 中信任又是什么具體含義?X.509 規(guī)范中給出了適用于我們目標的定義:當實體 A 假定實體 B 嚴格地按 A 所期望的那樣行動,則 A 信任 B 。在 PKI 中,我們可以把 這個定 義具體化為:如果一個用戶假定 CA 可以把任一公鑰綁定到某個實體上,則他信任該 CA 。簡述認證機構(gòu)的嚴格層次結(jié)構(gòu)模型的性質(zhì)? 層次結(jié)構(gòu)中的所有實體都信任惟一的根CA 。在認證機構(gòu)的嚴格層次結(jié)構(gòu)中, 每個實體 (包括中介 CA 和終端實體 )都必須擁有
60、根 CA 的公鑰,該公鑰的安裝是在這個模型中為隨后進行 的所有通信進行證書處理的基礎(chǔ),因此,它必須通過一種安全(帶外)的方式來完成。值得注意的是,在一個多層的嚴格層次結(jié)構(gòu)中終端實體直接被其上層的 CA 認證 (也 就是頒發(fā)證書 ),但是它們的信任錨是另一個不同的CA (根 CA)。Web信任模型有哪些安全隱患?Web 模型在方便性和簡單互操作性方面有明顯的優(yōu)勢,但是也存在許多安全隱患。例如, 因為瀏覽器的用戶自動地信任預(yù)安裝的所有公鑰,所以即使這些根 CA 中有一個是“壞的” (例如,該 CA 從沒有認真核實被認證的實體 ),安全性將被完全破壞。另外一個潛在的安全隱患是沒有實用的機制來撤消嵌入
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 石油交易保證金合同
- 物流行業(yè)銷售合同執(zhí)行流程
- 2025年醫(yī)保知識考試題庫及答案:醫(yī)保支付方式改革難點試題匯編
- 2025至2030年中國汽車零配件檢測行業(yè)市場競爭態(tài)勢及投資方向分析報告
- 2025年鯉魚項目可行性研究報告
- 2025年食用白色素項目可行性研究報告
- 2025年鎳鈷錳復(fù)合物項目可行性研究報告
- 《古希臘羅馬文明的教學(xué)教案》
- 遠安縣電梯安全管理人員測試題目加答案
- 《初中數(shù)學(xué):勾股定理及其應(yīng)用教學(xué)計劃》
- 醫(yī)務(wù)科依法執(zhí)業(yè)自查表
- 建筑技術(shù)質(zhì)量考核評分表
- 七年級心理健康期末考試試卷(含答案)
- 掃雷游戲課件
- 短視頻編輯與制作全套教學(xué)課件
- 小學(xué)語文教學(xué)技能PPT完整全套教學(xué)課件
- 美國憲法全文(中、英文版)
- 初中歷史課件:中國古代科技發(fā)展史
- 垃圾焚燒發(fā)電環(huán)境影響評價報告書
- 生產(chǎn)車間5S稽核評分表
- cmk 設(shè)備能力分析計數(shù)表格
評論
0/150
提交評論