計算機網(wǎng)絡(luò)安全原理 習(xí)題參考答案-第2版 吳禮發(fā)_第1頁
計算機網(wǎng)絡(luò)安全原理 習(xí)題參考答案-第2版 吳禮發(fā)_第2頁
計算機網(wǎng)絡(luò)安全原理 習(xí)題參考答案-第2版 吳禮發(fā)_第3頁
計算機網(wǎng)絡(luò)安全原理 習(xí)題參考答案-第2版 吳禮發(fā)_第4頁
計算機網(wǎng)絡(luò)安全原理 習(xí)題參考答案-第2版 吳禮發(fā)_第5頁
已閱讀5頁,還剩7頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

計算機網(wǎng)絡(luò)安全原理習(xí)題參考答案第1章習(xí)題參考答案一、1.D2.B3.D4.C5.B6.D7.B8.A9.C10.B11.D12.C13.D14.C15.C16.D17.B18.D19.A20.C二、1.AC2.BD3.AB4.AD5.BC6.BD7.BCD8.BC9.ABCD10.ABC11.AB12.ABD13.BCD14.ACD15.BCD16.ABD三、1.核心網(wǎng):高速、范圍廣、主要由路由器構(gòu)成,邊緣網(wǎng):設(shè)備和物理信道種類多、中速接入。2.略。3.略。4.略。5.略。6.采用IATF類似的思想,從三個方面考慮:(1)組織管理體系,包括:組織機構(gòu),人員編制,職責(zé)分工,教育培訓(xùn);(2)技術(shù)標準體系,包括:技術(shù)法規(guī),標準、規(guī)范;(3)技術(shù)防護體系,包括:P2DR模型中涉及的各項技術(shù)。要列出常見的技術(shù)防護手段,邊界部署防火墻,內(nèi)部安全IDS;單機防護(個人防火墻,殺毒軟件,口令,關(guān)閉不必要的服務(wù));網(wǎng)絡(luò)隔離等。7.機密性和可用性。8.略。9.不同意。安全不僅僅是技術(shù)(對應(yīng)到安全設(shè)備)上的問題,還涉及人和管理。此外,沒有一種技術(shù)能完全阻止所有攻擊,特別是一些未知攻擊。第2章習(xí)題參考答案一、1.B2.C3.A4.C5.A6.B7.D8.C9.B10.D11.B12.D13.B14.C15.B16.B17.A18.B19.A20.C21.B二、1.略。2.略。3.略。4.首先,算法泄密的代價高。加解密算法的設(shè)計非常復(fù)雜,一旦算法泄密,重新設(shè)計往往需要大量的人力、財力投入,而且時間較長。其次,不便于標準化。每個用戶單位使用自己獨立的加解密算法,不可能采用統(tǒng)一的軟硬件產(chǎn)品進行加解密操作。第三,不便于質(zhì)量控制。密碼算法的開發(fā),要求有優(yōu)秀的密碼專家,否則密碼系統(tǒng)的安全性難于保障。5.系統(tǒng)即使達不到理論上不可破解,也應(yīng)當(dāng)在實際上不可破解的;系統(tǒng)的保密性不依賴于加密體制或算法的保密,而依賴于密鑰的保密;加密算法和解密算法適用于密鑰空間中的所有元素;密碼系統(tǒng)既易于實現(xiàn)也便于使用。6.略。7.密鑰管理包括密鑰的產(chǎn)生、存儲、分發(fā)、組織、使用、停用、更換、銷毀等一系列問題,涉及每個密鑰的從產(chǎn)生到銷毀的整個生命周期?,F(xiàn)代密碼學(xué)一般采用基于密鑰保護的安全策略來保證密碼系統(tǒng)的安全,因此對密鑰的保護關(guān)乎整個通信的安全保密。如果任何一個環(huán)節(jié)出現(xiàn)問題,均可能導(dǎo)致密鑰的泄露,進而導(dǎo)致泄露。8.略。9.略。10.d=5,M=5。11.n=3×11=33;φ(n)=2×10=20;因為d=7,根據(jù)ed=1modφ(n),求出e=3;C=memodn=53mod33=26。12.(1)y=xmodp=105mod19=3。這樣Alice的私鑰為5,公鑰為{3,10,19};(2)(11,5);(3)解密時計算m=5×(115mod19)-1mod19=17,從而得到明文17。13.略。14.1)每個用戶有一對密鑰,一個是公鑰,一個是私鑰;2)因為Diffie-Hellman算法中,每個用戶也有一對密鑰,其中公鑰是Y,私鑰是X;3)基于有限域上計算離散對數(shù)的難解性問題;4)略。15.略。16.基于ECC的公鑰密碼算法的優(yōu)勢主要體現(xiàn)在:(1)安全性高,攻擊基于ECC的離散對數(shù)問題的難度要高于基于有限域上的離散對數(shù)問題;(2)密鑰量(長度)小,在相同的安全性能條件下,橢圓曲線密碼算法所需要的密鑰量遠小于基于有限域上的離散對數(shù)問題的公鑰密碼算法的密鑰量;(3)算法靈活性好:橢圓曲線具有豐富的群結(jié)構(gòu)和多選擇性。17.略。第3章習(xí)題參考答案:一、1.C2.D3.B4.D5.C6.C7.A8.B9.C10.A11.B12.A13.D14.D15.A16.D17.B18.A19.A20.D21.C22.A二、1.ABCD2.AB3.ABCD4.ABCD5.AD6.CD7.BC三、1.抗碰撞性,意味著既是抗強碰撞性,也是抗弱碰撞性。明文任意長,n位只有2n種可能,所以是多對一的映射,存在兩個消息映射成相同的結(jié)果,所以他們的散列結(jié)果可能相同。所謂的抗碰撞性說的只是計算上不可行,而不是說實際上不存在。2.略。3.略。4.首先,雖然兩者都要求通信雙方共享密鑰,但是消息認證碼使用的密鑰與密碼系統(tǒng)中使用的密鑰不同,其使用并不是為了控制加解密過程,而是利用這個共享密鑰使得他人難以有效篡改消息認證碼;其次,用于產(chǎn)生消息認證碼的函數(shù)不需要具有可逆性,即生成消息認證碼以后,不要求通過消息認證碼恢復(fù)原始消息,而加密過程要求具有可逆性,對于加密得到的密文必須可以通過解密恢復(fù)成明文。因此,消息認證碼的函數(shù)在設(shè)計上相對簡單。5.防重放攻擊。6.略。7.略。8.防止重放。9.消息認證碼函數(shù)需要通信雙方共享的密鑰作為輸入?yún)?shù),而散列函數(shù)則不需要。10.略,參考3.1.2和3.1.3節(jié)。11.略。12.266749。13.k=1165,x=7459。14.(1)123456;(2)是.(3)75915。15.(1)6;(2)簽名為:(r,s)=(2,11)。16.(1)不能。因為對稱加密算法不能保證消息的完整性;(2)大概率能。解密后如果內(nèi)容變成了亂碼(不可讀),則可判斷消息在傳輸過程中發(fā)生了改變。但存在一種可能,盡管可能性很小,密文在傳輸中發(fā)生了變化,但解密出來的消息仍然是可讀的。因此,最好的方法還是使用完整性檢測方法。17.不能,因為Hash函數(shù)本身沒有密鑰,給定M,任何人(包括攻擊者)都可以正確計算出其哈希值,所以攻擊者可以將Alice發(fā)送的消息M修改為M,并計算H(M),而接收方無法確定原始消息的完整性。18.防止重放。19.防止惡意的監(jiān)聽者通過獲取的Client發(fā)送的AC冒充Server獲得Client的認證。20.略。21.防止重放攻擊。22.(1)由于一個Server會面對許多不同的Client,而每個Client都有一個不同的會話密鑰。那么Server就會為所有的Client維護這樣一個會話密鑰的列表,這樣做對于Server來說是比較麻煩而低效的;(2)由于網(wǎng)絡(luò)傳輸?shù)牟淮_定性,可能出現(xiàn)這樣一種情況:Client很快獲得了會話密鑰,并用這個會話密鑰加密認證請求發(fā)送到Server,但是用于Server的會話密鑰還沒有收到,并且很有可能承載這個會話密鑰的報文永遠也到不了Server端。這樣的話,Client將永遠得不到Server的認證。23.沒問題。如果另一個人(比如ClientB)聲稱自己是ClientA,他同樣會得到ClientA和Server的會話密鑰。因為ClientB聲稱自己是ClientA,AS就會使用ClientA的Password派生出的密鑰對會話密鑰進行加密,而只有真正知道ClientA的Password的一方才會通過解密獲得會話密鑰。24.通過這兩份數(shù)據(jù)的對比,Server就能判斷出是不是真正的Client在訪問服務(wù)。25.因為Client在第5步中給Server的TC,S是用Server的密鑰加密的,所以只有真正的Server才能解密得到KC,S,并完成第6步的認證。26.V5中將V4中的生命期(Lifetime,8位長,每單位表示5分鐘,因此最長生命期為28*5=1280分鐘)修改為精確的起止時間,允許許可證擁有任意長的生命期,同時使用Nonce1來防止重放。27.EAP不是一種具體的認證方法,而是各種認證方法或協(xié)議的承載協(xié)議。28.略。29.略。30.1)通信方的主密鑰:每個通信方和KDC共享的密鑰,如KaKb,用于用戶和KDC的通信;2)會話密鑰Ks:通信雙方進行某次會話時用于加解密會話內(nèi)容時共享的對稱密鑰;3)主密鑰:通過帶外分配的,如用戶A到KDC中心申請。4)會話密鑰:KDC用主密鑰對會話密鑰加密,并分發(fā)到通信雙方。31.散列值是用單向散列函數(shù)直接對明文進行計算的結(jié)果;HMAC值是用單向散列函數(shù)散列明文和一個對稱密鑰結(jié)合的結(jié)果。除了能夠保證數(shù)據(jù)的完整性,HMAC值還能實現(xiàn)發(fā)送端的鑒別。在實際使用中,使用HMAC值能更好地實現(xiàn)數(shù)據(jù)的完整性。32.1)不是,S/KEY是挑戰(zhàn)/應(yīng)答式的非同步認證技術(shù);2)單向鑒別,服務(wù)器對客戶的鑒別。33.可以,要求主要有2點:首先,特征信息不能太長,否則簽名的計算開銷仍然較高。其次,當(dāng)信息內(nèi)容發(fā)生改變時,特征信息必須同時改變,為簽名數(shù)據(jù)的完整性驗證提供依據(jù)。34.修改密文前面部分解密軟件報錯,不能以此認為是因為加解密算法具有檢錯功能。實際上,加密算法的輸出(密文)并不包含加解密所需的參數(shù),而是實現(xiàn)了加解密算法的軟件(如OpenSSL)將這些參數(shù)加在密文的前面,也就是說是否包含加解密參數(shù)是與軟件有關(guān)的(或者是與應(yīng)用有關(guān)的)。在實際應(yīng)用中,有些軟件在解密時,所需的參數(shù)是手工輸入的,也有的是通過安全通道交換的(如很多安全協(xié)議在加密通信之前需要交換加密有關(guān)的信息,如加密算法、參數(shù)等),密文中并不包含加密相關(guān)的參數(shù)。加密算法的主要目的就是機密性(公開密碼算法還可實現(xiàn)不可否認性),而不是完整性,盡管有時表面上看好像可以實現(xiàn)完整性檢測,但本質(zhì)上不是加密算法的功能,而是由應(yīng)用來實現(xiàn)的完整性檢測。無論是修改密文的前面部分導(dǎo)致解密軟件報錯,還是修改中間部分導(dǎo)致亂碼,都不是百分百保證修改一定會導(dǎo)致報錯或亂碼,并且是否是亂碼還跟人或應(yīng)用有關(guān)(有些應(yīng)用解密后展示給人看,人不一定能看出來,如圖片中錯了幾個像素或視頻中錯了幾幀,人眼是看不出來的)。第4章習(xí)題參考答案一、1.D2.C3.C4.A5.B6.D7.A8.B9.A10.C11.D12.C13.C14.B15.A16.D17.B18.A19.C20.B二、1.由于公開密鑰密碼系統(tǒng)中公鑰完全公開,但是用戶難以驗證公鑰隸屬關(guān)系的真實性,也就是說,用戶難以確定公鑰是否真的隸屬于它所聲稱的用戶,因此會出現(xiàn)公鑰偽造問題。應(yīng)對策略:在公鑰管理的過程中采取了將公鑰和公鑰所有人信息綁定的方法,這種綁定產(chǎn)生的就是用戶數(shù)字證書,同時利用PKI來管理證書的申請、發(fā)布、查詢、撤銷等一系列管理任務(wù)。2.有了證書以后,就會涉及證書的申請、發(fā)布、查詢、撤銷等一系列管理任務(wù),因此需要一套完整的軟硬件系統(tǒng)、協(xié)議、管理機制來完成這些任務(wù),這就是公鑰基礎(chǔ)設(shè)施(PKI)。3.1)對于具有層次結(jié)構(gòu)的組織,可采用樹型信任模型;2)雙向交叉認證證書,包括:①各PKI的CA之間互相簽發(fā)證書,從而在種局部PKI之間建立起了信任關(guān)系;②由用戶控制的交叉認證,即由用戶自己決定信任哪個CA或拒絕哪個CA;③由橋接CA控制的交叉認證;3)以用戶為中心的信任模型(UserCentricTrustModel)。在這種模型中,每個用戶自己決定信任其他哪些用戶。4.略。5.略。6.略。7.略。8.(1)不完全認同。政府還有一個目的是監(jiān)聽用戶的加密通信,對敏感內(nèi)容(如政治、不同政見者)進行監(jiān)聽。(2)答案不唯一,但必須把握二個關(guān)鍵點:一是安裝了政府的根證書后,政府可以簽發(fā)任何它想監(jiān)聽的服務(wù)器的數(shù)字證書,讓用戶認為這些證書是合法可信的;二是需要ISP的配合,ISP將用戶的訪問請求截獲,ISP(或政府監(jiān)聽服務(wù)器)作為中間人,利用政府根證書簽發(fā)的Web服務(wù)器的數(shù)字證書假冒服務(wù)器與用戶交互,解密流量后,再假冒用戶與真正的服務(wù)器交互,反之亦然。這樣,政府完全能夠看到用戶和服務(wù)器之間的所有通信內(nèi)容,即使是加密的。(3)答案不唯一,合理就行。最可行的方法是:瀏覽器開發(fā)商將政府的RootCA加入其瀏覽器的黑名單中,拒絕接受用它簽發(fā)的任何證書。事實上,事件發(fā)生后,這些瀏覽器廠商就是這么做的。9.證書簽名是對證書中的tbsCertificate部分進行ANSI.1DER編碼并對編碼后的內(nèi)容執(zhí)行簽名算法后得到的結(jié)果,簽名值是證書內(nèi)容的一部分。證書指紋是指對證書全部編碼內(nèi)容(也就是證書文件)進行散列運算得到的散列值。證書指紋并不是證書的組成部分,主要是為了方便證書的管理。利用證書指紋,系統(tǒng)可以比較容易地從證書庫中檢索到一個證書,此外指紋還可以用于檢測一個證書是否被篡改。10.根CA證書無需驗證。11.1)證書過期;2)錯誤主機;3)證書被撤銷;4)弱簽名;5)不受信任的CA。12.該機構(gòu)可以頒發(fā)任何(與用戶通信的)目標服務(wù)器的數(shù)字證書,并將其發(fā)送給用戶進行驗證,由于該機構(gòu)的根證書已被信任,所以認證一定會通過,從而使得該機構(gòu)可以作為中間人監(jiān)聽用戶與目標服務(wù)器之間的加密通信。13.因為證書異常(過期、錯誤主機、被攤銷、弱簽名、不受信任的證書等)導(dǎo)致瀏覽器無法驗證網(wǎng)站的身份,如果繼續(xù)訪問,用戶可能訪問的是一個攻擊者建立的假冒網(wǎng)站(如釣魚網(wǎng)站),從而導(dǎo)致您的敏感信息(例如:密碼、通訊內(nèi)容或信用卡信息)被竊取。第5章習(xí)題參考答案一、1.A2.B3.D4.D5.A6.A7.C8.C9.B10.C11.D12.A13.A14.A15.A16.A17.D18.C19.D20.B二、1.IV是用來和密鑰組合成密鑰種子,作為RC4算法的輸入,產(chǎn)生加密字節(jié)流對數(shù)據(jù)進行加密。引入IV的目的是解決密鑰重用問題,這樣每次加密時,即使密鑰相同,由于IV不同,也能產(chǎn)生不同的密鑰流來加密(異或)明文。2.WEP易被字典攻擊和猜測攻擊;密鑰易被破解,每次傳輸數(shù)據(jù)幀雖然使用不同的IV值,但是一般默認每次發(fā)送時IV值+1(如果隨機發(fā)送的話,也根據(jù)統(tǒng)計原理,會在5000個后發(fā)生重復(fù)),IV值總會窮盡的,可以統(tǒng)計分析還原出密鑰;在WEP協(xié)議中,數(shù)據(jù)完整性是通過CRC算法計算出ICV值來保證的,但是CRC并不能完全解決數(shù)據(jù)篡改問題,導(dǎo)致通信完整性不能得到保證。3.引入了臨時密鑰完整性協(xié)議(TKIP)。相比WEP,TKIP在安全方面主要有兩點增強:一是增加了密鑰長度,雖然仍然使用RC4加密算法,但將密鑰長度從40位增加到128位,從而防止類似WEP網(wǎng)絡(luò)在短時間內(nèi)被攻破的風(fēng)險;二是使用比CRC強得多的消息完整性檢驗碼MIC。4.略。5.略。第6章習(xí)題參考答案一、1.B2.B3.D4.C5.A6.C7.A8.D9.B10.A11.A12.D13.A14.A15.C16.A17.A18.B19.C20.D21.C22.A二、簡答題1.IPv4協(xié)議的無連接、無認證、無加密、無帶寬控制等特性,可被攻擊者利用來偽造或篡改IP包、監(jiān)聽、拒絕服務(wù)等攻擊。2.被AH認證的區(qū)域是整個IP包(可變字段除外),包括IP包首部,因此源IP地址和目的IP地址如果被修改就會被檢測出來。但是,如果該包在傳輸過程中經(jīng)過NAT,其源或目的IP地址將被改變,將造成到達目的地址后的完整性驗證失敗。因此,AH傳輸模式和NAT不能同時使用。3.略。4.(1)由于序列號105在窗口的左邊界之外,忽略該數(shù)據(jù)包,并產(chǎn)生審核事件;(2)由于序列號440在窗口內(nèi),處理過程如下:如果是新的數(shù)據(jù)包,則驗證其消息認證碼(MAC),若驗證通過,則標記窗口中相應(yīng)的位置(440);如果驗證失敗或是一個重傳的數(shù)據(jù)包,則忽略該數(shù)據(jù)包;(3)由于序列號540超過了窗口的右邊界,且是新的數(shù)據(jù)包,則驗證數(shù)據(jù)包的MAC值。若驗證通過,就讓窗口前進以使得這個序列號成為窗口的右邊界,并標記窗口中的相應(yīng)位置(540),新的窗口為130-540;如果驗證失敗,則忽略該數(shù)據(jù)包。5.略,參考RFC2401(/rfc/pdfrfc/rfc2401.txt.pdf)。6.主要是性能上的考慮,由于解密處理需要大量占用CPU和內(nèi)存,在通過認證(完整性驗證)后再進行解密處理會更好一些,如果認證沒有通過就不需要執(zhí)行耗時的解密操作了。7.不能。8.主要原因在于接收端需要SPI字段加上源IP地址、IPsec協(xié)議來唯一確定對應(yīng)的SA,利用該SA進行驗證、解密等后續(xù)處理。如果SPI被加密了,就無法找到對應(yīng)的SA,也就無法進行后續(xù)的驗證、解密操作。對于序列號字段,主要用于抗重放攻擊,不會泄露明文中的任何機密信息;此外,不加密序列號字段也使得一個包無需經(jīng)過耗時的解密過程就可以判斷包是否重復(fù),如果重復(fù)則直接丟棄,節(jié)省了時間和資源。9.略。10.略。11.略。12.IPv4網(wǎng)絡(luò)中,路由協(xié)議的安全需要路由協(xié)議本身來完成,而IPv6網(wǎng)絡(luò)中,可以利用IPv6中的IPsec協(xié)議提供的認證和加密服務(wù)來保證其安全。13.略。14.序列和滑動窗口機制。15.IKE負責(zé)密鑰管理,定義了通信實體間進行身份認證、協(xié)商加密算法以及生成共享的會話密鑰的方法。IKE將密鑰協(xié)商的結(jié)果保留在安全聯(lián)盟(SA)中,供AH和ESP以后通信時使用。第7章習(xí)題參考答案一、1.C2.B3.A4.D5.A6.C7.B8.B二、簡答題1.利用TCP三次握手過程可以實現(xiàn)網(wǎng)絡(luò)掃描、TCP連接劫持、拒絕服務(wù)攻擊。2.略。3.略。4.客戶機和服務(wù)器在相互發(fā)送自己能夠支持的加密算法時,是以明文傳送的,存在被攻擊修改的可能;SSL3.0為了兼容以前的版本,可能會降低安全性;所有的會話密鑰中都將生成masterkey,握手協(xié)議的安全完全依賴于對masterkey的保護,因此通信中要盡可能地減少使用masterkey。5.為了保障SSL傳輸過程的安全性,SSL協(xié)議要求客戶端或服務(wù)器端每隔一段時間必須改變其加解密參數(shù)。當(dāng)某一方要改變其加解密參數(shù)時,就發(fā)送一個簡單的消息通知對方下一個要傳送的數(shù)據(jù)將采用新的加解密參數(shù),也就是要求對方改變原來的安全參數(shù)。因此,無論是從功能上還是從可擴展性來講,將其獨立出來,而不是作為握手協(xié)議的一部分更合適。6.SSL記錄協(xié)議使用面向連接的TCP協(xié)議作為傳輸協(xié)議,不會發(fā)生亂序,因此不需要排序。萬一收到順序紊亂的SSL記錄塊,SSL不能為它們進行排序,因為協(xié)議格式中沒有序號或偏移量等排序所必須的信息。7.因為TLS1.3舍棄了RSA的密鑰協(xié)商過程,采用了更簡單的密碼協(xié)商模型和一組瘦身后的密鑰協(xié)商選項(沒有RSA,沒有很多用戶定義的Diffie-Hellman參數(shù))。這樣,對于這種有限的選擇,客戶端可以簡單地在第一條消息中就發(fā)送Diffie-Hellman密鑰共享信息(key_share),而不是等到服務(wù)器確認它希望支持哪種密鑰共享。8.在TLS1.3中,采用預(yù)共享密鑰(pre-sharedkey,PSK)恢復(fù)的新模式。其思路是在建立會話之后,客戶端和服務(wù)器可以得到稱為“恢復(fù)主密鑰”的共享密鑰。這可以使用id(類似session_id)存儲在服務(wù)器上,也可以通過僅為服務(wù)器所知的密鑰(類似session_ticket)進行加密。此會話ticket將發(fā)送到客戶端并在恢復(fù)連接時進行查驗。對于已恢復(fù)的連接,雙方共享恢復(fù)主密鑰,因此除了提供前向保密之外,不需要交換密鑰。下次客戶端連接到服務(wù)器時,它可以從上一次會話中獲取秘鑰并使用它來加密應(yīng)用數(shù)據(jù),并將session_ticket發(fā)送到服務(wù)器。9.略。10.略。11.在網(wǎng)絡(luò)層實現(xiàn)安全傳輸(IPsec)的好處是它對終端用戶和應(yīng)用是透明的,因此更具通用性。此外,IPsec具有過濾功能,只對被選中需要進行保護的流量才使用IPsec進行認證和加密保護處理。在傳輸層實現(xiàn)安全傳輸(SSL/TLS)的好處可以充分利用傳輸層TCP協(xié)議的可靠性和流量控制功能,簡化協(xié)議的設(shè)計,同時兼具通用性和細粒度的安全需求。在應(yīng)用層特定應(yīng)用服務(wù)中實現(xiàn)指定的安全服務(wù)的好處是可以針對應(yīng)用的特定需求定制其所需的安全服務(wù)。12.(1)使用128位密鑰,而不是40位密鑰。使得明文字典必須足夠大才行;(2)使用的密鑰長度大于40位~160位;(3)使用現(xiàn)時(Nonce);(4)使用公鑰證書進行身份認證;(5)使用加密;(6)攻擊者必須有私鑰和假冒的IP地址才行。13.使用RSA密鑰交換,以及基于Diffie-Hellman協(xié)議的匿名Diffie-Hellman交換和瞬時Diffie-Hellman交換。14.略。第8章習(xí)題參考答案一、1.D2.B3.A4.A5.C6.A7.B8.C9.D10.D二、簡答題1.略。2.DNSSEC協(xié)議設(shè)計時并沒有考慮增量式部署的情況;密鑰管理復(fù)雜;經(jīng)濟上的原因。3.略。4.略。5.DNSSEC通過數(shù)字簽名保證域名信息的真實性和完整性,防止對域名服務(wù)信息的偽造、篡改。但是,DNSSEC并不保證機密性,因為它不對DNS記錄進行加密,同時它也解決不了DNS服務(wù)器本身的安全問題,如被入侵、存儲的Zone數(shù)據(jù)被篡改、拒絕服務(wù)攻擊、DNS軟件的實現(xiàn)問題等。另外,由于DNSSEC的報文長度增加和解析過程繁復(fù),在面臨DDoS攻擊時,DNS服務(wù)器承受的負擔(dān)更為嚴重,抵抗攻擊所需的資源要成倍增加。6.不能,因為DNSSEC雖然通過數(shù)字簽名保證域名信息的真實性和完整性,防止對域名服務(wù)信息的偽造、篡改,但它并不對請求者進行身份認證。2017年Akamai檢測到超過400起利用DNSSEC協(xié)議的反射DDoS攻擊。7.提示:業(yè)界關(guān)于區(qū)數(shù)據(jù)枚舉是否屬于安全漏洞這一問題有不同的看法,有人認為DNS數(shù)據(jù)本就應(yīng)該是公開的,因此也就不存在所謂的區(qū)數(shù)據(jù)枚舉問題,但有人認為這會讓惡意攻擊者獲取互聯(lián)網(wǎng)域名數(shù)據(jù)及域名注冊人信息的困難度大大降低,是個潛在風(fēng)險。8.略。9.(1)應(yīng)用層路由;(2)DNS作為信任的基礎(chǔ);(3)DNS作為公鑰基礎(chǔ)設(shè)施。10.不正確,伊拉克的國家域名IQ在1997年分配給了一個美國的互聯(lián)網(wǎng)公司,負責(zé)人在2002年因為犯罪被捕,期間這個域名從來沒有在伊拉克投入使用。2005年ICANN成立后,伊拉克通信管理局向ICANN申請,ICANN把這個域名重新分配給了伊拉克。所謂的伊拉克域名的申請與解析工作被停止,根本無從談起,因為根本沒有開始。11.提示:可上網(wǎng)查詢美國是否有能力將一個國家的域名封掉(讓一個國家從網(wǎng)絡(luò)上消失。第9章習(xí)題參考答案一、1.C2.B3.A4.D5.C6.A7.D8.B9.C10.A11.A12.C13.C14.A二、1.提示:從客戶端的脆弱性、Web服務(wù)器的脆弱性、Web應(yīng)用程序的脆弱性、HTTP協(xié)議的脆弱性、Cookie的脆弱性、數(shù)據(jù)庫脆弱性等幾個方面進行論述。2.略。3.略。4.略。5.略。6.查看代碼,具體判斷方法與XSS漏洞類型相關(guān);用工具測試。7.略。8.略。9.XSS利用的是網(wǎng)站內(nèi)的信任用戶,而CSRF則是通過偽裝來自受信任用戶的請求來利用受信任的網(wǎng)站。10.略。11.略。12.(1)不將外部傳入?yún)?shù)作為HTTP響應(yīng)消息頭輸出,如不直接使用URL指定重定向目標,而是將其固定或通過編號等方式來指定,或使用Web應(yīng)用開發(fā)工具中提供的會話變量來轉(zhuǎn)交URL;(2)由專門的API進行重定向或生成Cookie,并嚴格檢驗生成消息頭的參數(shù)中的換行符。13.略。14.略。15.HTTPoverQUIC也實現(xiàn)了安全的HTTP通信,與HTTPoverTLS不同的是,HTTPoverQUIC是基于QUIC和UDP協(xié)議,而不是基于TLS和TCP。盡管HTTP/2和TLS1.3為了提高效率進行了大量的改進,但從效果上看,HTTP+QUIC+UDP的方法效率還是要高于傳統(tǒng)的HTTP+TLS+TCP方案。16.要查看HTTPS流量的明文內(nèi)容,F(xiàn)iddler必須解密HTTPS流量?;驹硎牵篎iddler被配置為解密HTTPS流量后,會自動生成一個名為DO_NOT_TRUST_FiddlerRoot的CA證書,并使用該CA頒發(fā)用戶訪問的目標網(wǎng)站域名的TLS證書。為了防止瀏覽器彈出“證書錯誤”警告,F(xiàn)iddler要求用戶將DO_NOT_TRUST_FiddlerRoot證書手工加入到瀏覽器或其他軟件的信任CA名單內(nèi)。這樣,F(xiàn)iddler就可以作為中間人分別與瀏覽器和目標網(wǎng)站進行加密通信了。17.最可能的原因是酒店在監(jiān)聽用戶的上網(wǎng),酒店使用自簽名證書或瀏覽器不信任的CA頒發(fā)的證書作為中間人分別與瀏覽器與目標網(wǎng)站進行加密通信,解密、加密用戶瀏覽器與目標網(wǎng)站之間的通信。18.HTTPS可通過加密來保證瀏覽器和網(wǎng)站之間的通信隱秘性,防止互聯(lián)網(wǎng)服務(wù)提供商和政府?dāng)r截讀取通信內(nèi)容。網(wǎng)站服務(wù)器通過提供由證書頒發(fā)機構(gòu)數(shù)字簽名的證書來證明其身份,瀏覽器也有自己默認信任的證書機構(gòu)。例如,會向瀏覽器提供由DigiCert簽名的證書,DigiCert是一個全球公認的證書頒發(fā)機構(gòu),幾乎所有瀏覽器都信任它。瀏覽器可以通過驗證網(wǎng)站所提供的證書確認它的真實身份,確保他們正在與真正的對話。此外,提供的證書還包含一個加密密鑰,用于保護瀏覽器和Facebook的后續(xù)通信。而在HTTPS攔截攻擊(中間人攻擊)中,攻擊者假裝自己是一個知名網(wǎng)站(例如),并向瀏覽器提供自己的假證書。通常,攻擊者提供的證書并非由權(quán)威機構(gòu)頒發(fā),瀏覽器并不會信任,會阻斷連接。但是,如果攻擊者可以說服受害者手動往瀏覽器中添加虛假的根證書,則瀏覽器會信任攻擊者的服務(wù)器發(fā)送的虛假證書。此時,攻擊者可以假冒成任何網(wǎng)站,受害者會“主動”向其傳遞敏感信息。第10章習(xí)題參考答案一、1.C2.D3.A4.A5.A6.B7.A8.D9.D10.C11.A12.B13.A14.B15.C二、1.略。2.對未壓縮的郵件正文進行散列計算后,再對散列值進行簽名。然后將郵件正文和簽名拼接后進行壓縮后加密。在壓縮之前進行簽名的主要原因有兩點:一是對沒壓縮的消息進行簽名,可便于對簽名的驗證,如果在壓縮后再簽名,則需要保存壓縮后的消息或在驗證時重新壓縮消息,增加了處理的工作量;二是由于壓縮算法ZIP在不同的實現(xiàn)中會在運算速度和壓縮率之間尋求平衡,因而可能會產(chǎn)生不同的壓縮結(jié)果(當(dāng)然,直接解壓結(jié)果是相同的),因此壓縮后再進行簽名就可能導(dǎo)致無法實現(xiàn)鑒別(接收方在驗證簽名時可能會因壓縮的原因而出現(xiàn)驗證失?。?。PGP對加密前的明文(含簽名)進行壓縮,而不是在加密后再壓縮的主要原因也有兩點:一方面因為先壓縮再加密方案縮短了報文大小,從而減少了網(wǎng)絡(luò)傳輸時間和存儲空間;另一方面經(jīng)過壓縮實際上是經(jīng)過了一次變換,變換后減少了明文中上下文的關(guān)系,比原始消息的冗余信息更少,再加密的安全性更高,而如果先加密,再壓縮,效果會差一些。3.PGP主要采用以用戶為中心的信任模型,也就是信任網(wǎng)模型(WebofTrust)。該模型中,沒有一個統(tǒng)一的認證中心來管理用戶公鑰,每個人都可以作為一個CA對某個用戶的公鑰簽名,以此來說明這個公鑰是否有效(可信)。而X.509是基于一個統(tǒng)一的認證中心來建立密鑰的信任關(guān)系。4.略。5.略。6.略。7.略。8.略。9.為了能在現(xiàn)有的郵件系統(tǒng)中使用,不需要對現(xiàn)有郵件系統(tǒng)作任何改動。10.PGP系統(tǒng)中發(fā)送方用接收方的公鑰加密會話密鑰進行安全分發(fā);N-S協(xié)議中KDC使用用戶的主密鑰加密會話密鑰進行安全分發(fā);SSL協(xié)議中會話密鑰由客戶端隨機生成,用服務(wù)器端的公鑰加密后傳送給服務(wù)器;PGP和SSL協(xié)議使用的是數(shù)字信封技術(shù)。11.1)第一次加密是對明文的散列加密(數(shù)字簽名的需要),同時作為明文的散列很短,速度快,對性能影響不大;第二次是對對稱密鑰加密(為了實現(xiàn)對稱密鑰的安全傳輸),作為明文的密鑰短,速度快,同樣對性能影響不大;2)郵件正文比較長,如果用RSA則性能較差,而使用對稱加密算法則要快多了。12.略。第11章習(xí)題參考答案一、1.A2.B3.C4.A5.D6.C7.B8.A9.A10.C二、1.BD2.ABC3.ACD4.AC5.ABD6.ABCD7.BD8.AB9.AB三、簡答題1.略。3.略。4.略。5.略。6.TCP,ICMP,UDP,HTTP/HTTPS、NTP、SSDP、DNS、SNM等協(xié)議經(jīng)常被用來進行風(fēng)暴性DDoS攻擊。主要考慮:沒有認證,容易偽造(如無連接特性),協(xié)議報文處理能消耗大量資源。反射型DDoS:無連接特性,網(wǎng)上有大量可用作反射源的服務(wù)器,響應(yīng)遠大于請求。7.萬達公司與常州電信簽訂托管協(xié)議時,對DNSPod約定有緩存失效時間為24小時,24小時后隨著遞歸域名服務(wù)器中的緩存記錄過期被刪除,剛開機的用戶,其中的暴風(fēng)影音會試圖訪問相關(guān)服務(wù)器,但是由于DNSPod主服務(wù)器被斷網(wǎng)(IP地址被封禁)無法得到響應(yīng)而超時,不斷重發(fā)請求導(dǎo)致攻擊爆發(fā)。8.限制重試次數(shù)和時間間隔。9.提示:可以用DNS進行反射型拒絕服務(wù)攻擊或DNS劫持。10.略。11.流量清洗。12.略。13.大量分片,耗盡防火墻的處理器資源,導(dǎo)致拒絕服務(wù)攻擊。14.防止被溯源。15.短時間內(nèi)收到大量TCPSYN包。16.略。17.略。四、1.1)直接風(fēng)暴型DDoS與反射式風(fēng)暴型DDoS的主要區(qū)別是否用其控制的主機直接向受害主機發(fā)送攻擊數(shù)據(jù)包,直接風(fēng)暴型DDoS是攻擊者直接向攻擊目標發(fā)送大量的網(wǎng)絡(luò)數(shù)據(jù)包,而反射型DDoS則是攻擊者偽造攻擊數(shù)據(jù)包,其源地址為被攻擊主機的IP地址,目的地址為網(wǎng)絡(luò)上大量網(wǎng)絡(luò)服務(wù)器或某些高速網(wǎng)絡(luò)服務(wù)器,通過這些服務(wù)器(作為反射器)的響應(yīng)實施對目標主機的拒絕服務(wù)攻擊;2)常見用于風(fēng)暴型拒絕服務(wù)攻擊的協(xié)議有:ICMP,UDP,TCP,HTTP,NTP,DNS,SSDP,CharGEN,SNMP,Memcache等;3)主要有3點:一是協(xié)議具有無連接特性,二是互聯(lián)網(wǎng)上有很多可探測到的支持該協(xié)議的服務(wù)器,三是該協(xié)議的部分請求報文大小遠小于響應(yīng)報文的大小。2.略。第12章習(xí)題參考答案一、1.B2.C3.C4.D5.C6.D7.D8.C9.A10.B11.C12.D二、1.AD2.AB3.ABCD4.BCD5.ABCD6.BC7.ABC8.AB三、1.保護內(nèi)網(wǎng)中脆弱以及存在安全漏洞的網(wǎng)絡(luò)服務(wù);實施安全策略,對網(wǎng)絡(luò)通信進行訪問控制;防止內(nèi)網(wǎng)信息暴露;對內(nèi)外網(wǎng)之間的通信進行監(jiān)控審計。2.差別在于是否對路由的數(shù)據(jù)包進行安全檢測。3.略。4.略。5.略。6.略。7.略。8.略。9.防火墻設(shè)備內(nèi)并發(fā)連接表的大?。环阑饓Φ腃PU處理能力;防火墻的物理鏈路的承載能力。10.略。11.以太網(wǎng)的MAC幀有18字節(jié)的幀頭(6字節(jié)目標地址,6字節(jié)源地址和2字節(jié)的類型)和幀尾(4字節(jié)的幀檢驗序列FCS),MTU是1500字節(jié),數(shù)據(jù)部分最長就是1500字節(jié),所以數(shù)據(jù)幀長度應(yīng)該最長是1518字節(jié),國標制定時很可能是考慮以太網(wǎng)幀的最長情況。四、1.略。第13章習(xí)題參考答案一、1.C2.C3.A4.D5.A6.B7.C8.C9.B10.D二、1.ABCD2.ABCD3.ABC4.BD5.CD6.CD7.BD8.AC三、1.略。2.1)不同操作系統(tǒng)在審計的事件類型、內(nèi)容組織、存儲格式等方面都存在差異,入侵檢測系統(tǒng)如果要求跨平臺工作,必須考慮各種操作系統(tǒng)審計機制的差異;2)操作系統(tǒng)的審計記錄主要是方便日常管理維護,同時記錄一些系統(tǒng)中的違規(guī)操作,其設(shè)計并不是為入侵檢測系統(tǒng)提供檢測依據(jù)。在這種情況下,審計記錄對于入侵檢測系統(tǒng)而言包含的冗余信息過多,分析處理的負擔(dān)較重;3)入侵檢測系統(tǒng)所需要的一些判定入侵的事件信息,可能操作系統(tǒng)的審計記錄中沒有提供,由于信息的缺失,入侵檢測系統(tǒng)還必須通過其他渠道獲取。3.精確度高;完整性強;采用應(yīng)用數(shù)據(jù)作為入侵檢測的信息源具有處理開銷低的優(yōu)勢。4.基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)具有隱蔽性好、對被保護系統(tǒng)影響小等優(yōu)點,同時也存在粒度粗、難以處理加密數(shù)據(jù)等方面的缺陷。5.略。6.定義的正常行為不一定完備和準確,可能會造成合法的行為被認為是異常的。7.誤報率、漏報率、準確率。8.略。9.略。四、1、(1)提示:采用強制訪問控制(MAC)。要給每個文件和員工打標簽/確定密級(絕密、機密、秘密、公開)。制定訪問控制規(guī)則:僅當(dāng)員工的許可證級別高于或者等于文件的密級時,該員工才能讀取相應(yīng)的文件(下讀,Readdown);僅當(dāng)員工的許可證級別低于或者等于文件的密級時,該員工才能修改相應(yīng)的文件(上寫,Writeup);(2)提示:用鏈式加密;計算消息的散列值,并用發(fā)送方的私鑰對散列值進行簽名;對消息和簽名值(簽名值也可以不加密)用對稱加密算法進行加密;會話密鑰要用接收方的公鑰進行加密隨報文一起傳輸(也可用其它傳輸方式);傳輸?shù)南ㄈ糠?/p>

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論