《網(wǎng)絡(luò)攻防原理與技術(shù)(第3版)》 課程標準、習(xí)題答案 及 源代碼(吳禮發(fā))_第1頁
《網(wǎng)絡(luò)攻防原理與技術(shù)(第3版)》 課程標準、習(xí)題答案 及 源代碼(吳禮發(fā))_第2頁
《網(wǎng)絡(luò)攻防原理與技術(shù)(第3版)》 課程標準、習(xí)題答案 及 源代碼(吳禮發(fā))_第3頁
《網(wǎng)絡(luò)攻防原理與技術(shù)(第3版)》 課程標準、習(xí)題答案 及 源代碼(吳禮發(fā))_第4頁
《網(wǎng)絡(luò)攻防原理與技術(shù)(第3版)》 課程標準、習(xí)題答案 及 源代碼(吳禮發(fā))_第5頁
已閱讀5頁,還剩155頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

《網(wǎng)絡(luò)攻防原理》課程標準

課程編號:

英文名稱:PrinciplesofNetworkAttackandDefense

考核性質(zhì):

總學(xué)時數(shù):30+20

折算學(xué)分:

開課學(xué)期:

教學(xué)對象:

一、課程概述

(-)課程地位

當前網(wǎng)絡(luò)己經(jīng)深入到社會發(fā)展和人們生活的各個領(lǐng)域。由:計算機網(wǎng)絡(luò)的高度開放性和共

享性,使得對于網(wǎng)絡(luò)的攻擊手段層出不窮,攻擊力度日益增加,使網(wǎng)絡(luò)的安全問題尤為突出。

與此同時,國家網(wǎng)絡(luò)攻防力量的參與,也使得網(wǎng)絡(luò)空間安全也上升到了國家安全的戰(zhàn)略高度。

通過本門課程的教學(xué),可以使學(xué)生比較全面地了解網(wǎng)絡(luò)攻擊與防護的基本理論、方法與發(fā)展動

何,培養(yǎng)學(xué)生具有科學(xué)思維方法、較強的理論基礎(chǔ)、較高思想素質(zhì)與業(yè)務(wù)素質(zhì),能夠運用所學(xué)

的知識駕御未來數(shù)字化戰(zhàn)場信息對抗的能力。

(-)課程性質(zhì)

木課程是XX本科專業(yè)的一門基礎(chǔ)虧業(yè)課程。

(三)基本理念

遵循實施素質(zhì)教育、突出創(chuàng)新能力培養(yǎng)的指導(dǎo)思想,教學(xué)過程中要強調(diào)以素質(zhì)教育和創(chuàng)新

教育為主,使學(xué)生夯實基木知識、掌握基本技能、培養(yǎng)基本能力、提高基本素質(zhì)。努力優(yōu)化教

學(xué)內(nèi)容、改革教學(xué)方法、完善教學(xué)過程,切實突出學(xué)生學(xué)習(xí)的主體地位。

(四)設(shè)計思路

以行前網(wǎng)絡(luò)攻防的基礎(chǔ)知識和前沿技術(shù)認真選擇課程內(nèi)容,重點突出網(wǎng)絡(luò)攻擊知識:以知

識驗證、綜合分析、創(chuàng)新設(shè)計為原則設(shè)計實驗內(nèi)容:優(yōu)化考核方式,建立以衡量綜合索質(zhì)為依

據(jù)的評分標準,采用隨堂討論、理論考試、指定實驗、自主實驗等綜合測試評估的方法評定課

程成績:教學(xué)方法由傳統(tǒng)的“注入式知識傳授”轉(zhuǎn)變?yōu)椤把芯渴剿刭|(zhì)教育”:授課方式由“連

續(xù)型細節(jié)式授課”轉(zhuǎn)變?yōu)椤皢l(fā)式專題授課”:教學(xué)形式由“單一的課堂教學(xué)”轉(zhuǎn)變?yōu)椤岸嘈?/p>

式的互動交流”。建立“以學(xué)生為主體、以教師為主導(dǎo)”的基廣探索和研究的教學(xué)模式,激發(fā)

每個學(xué)牛的特長和潛能,鼓勵并引導(dǎo)他們的求知欲、也象力、創(chuàng)新欲和探索精神。

二、課程目標

(-)總體目標

通過本課程的學(xué)習(xí),掌握網(wǎng)絡(luò)攻擊與防護的基本概念、基本理論和基木方法、基木技能,

特別是網(wǎng)絡(luò)攻擊能力,培養(yǎng)分析、歸納、綜合及相互協(xié)作能力,進而提高創(chuàng)新隹力,為以后的

工作奠定必要的理論和實踐基礎(chǔ)。

(-)分類目標

1、知識與技能

理解與網(wǎng)絡(luò)對抗有關(guān)的基本概念:掌握常見的網(wǎng)絡(luò)攻擊技術(shù)及方法,主要包括:網(wǎng)絡(luò)偵察

技術(shù)、網(wǎng)絡(luò)掃描技術(shù)、口令攻擊技術(shù)、緩沖區(qū)溢出攻擊技術(shù)、木馬攻擊技術(shù)、拒絕服務(wù)攻擊技

術(shù)、網(wǎng)絡(luò)監(jiān)聽技術(shù)、Web應(yīng)用攻擊技術(shù)、社會工程學(xué)等內(nèi)容:掌握最基木的網(wǎng)絡(luò)防護技術(shù)的基

本原理,包括,密碼學(xué)基礎(chǔ)、網(wǎng)絡(luò)防火培技術(shù)、入侵檢測與網(wǎng)絡(luò)欺馱防御等.

優(yōu)等生應(yīng)具有以下能力:

利用所學(xué)知識對目標網(wǎng)絡(luò)或計算機系統(tǒng)實施攻擊的能力:為目標網(wǎng)絡(luò)或計算機系統(tǒng)設(shè)計安

全防護方案的能力。

2、過程與方法

根據(jù)“知識結(jié)構(gòu)導(dǎo)學(xué)法”的基本理念,綜合運用各種有利于師生互動和調(diào)動學(xué)生自主學(xué)習(xí)

積極性的方法,以“案例教學(xué)”為主,特別要精心設(shè)計“講解”、“演示”、"參與”和“提問”

環(huán)節(jié),充分發(fā)揮教師“導(dǎo)”的作用,激發(fā)每個學(xué)生的特長和潛能,鼓勵并引導(dǎo)他們的求知欲、

想象力、創(chuàng)新欲和探索精神。通過綜合型、自主型實驗培養(yǎng)學(xué)生的動手能力、創(chuàng)新能力。

3、情感態(tài)度與價值觀

培養(yǎng)學(xué)生認識網(wǎng)絡(luò)攻擊與防護技術(shù)在網(wǎng)絡(luò)安全中的重要地位。培養(yǎng)學(xué)生信息安全防護意識

和閔位責(zé)任感。使學(xué)生了解掌握各種網(wǎng)絡(luò)攻擊技能,不僅可用于信息進攻,亦有助于保護已方

的網(wǎng)絡(luò)和信息系統(tǒng)。

三、內(nèi)容標準

(-)網(wǎng)絡(luò)對抗概述

內(nèi)容與要求:

1.了解網(wǎng)絡(luò)戰(zhàn)概念及現(xiàn)狀;

2.掌握網(wǎng)絡(luò)空間、網(wǎng)絡(luò)空間安全概念的內(nèi)涵:

3.了解M絡(luò)攻擊的不向分類方法,理解每種攻擊技術(shù)的基本思想:

4.了解幾種基本的網(wǎng)絡(luò)安全模型、安全機制及服務(wù):

5.了解黑客的背景知識。

采用課堂多媒體教學(xué)手段進行理論教學(xué)。通過典型的網(wǎng)絡(luò)對抗的例子來提高學(xué)生對本門課

程的學(xué)習(xí)興趣。通過這部分內(nèi)容的教學(xué),使學(xué)生對網(wǎng)絡(luò)攻擊、網(wǎng)絡(luò)防護TT基本的理解,對“黑

客”有正確的認識,樹立正確的網(wǎng)絡(luò)安全觀。

(-)密碼學(xué)基礎(chǔ)

內(nèi)容與要求:

1.掌握密碼系統(tǒng)的組成、密碼算法設(shè)計的基本要求:

2.掌握典型對稱密叫驊法(DES、AES、RC4)的基本思想及其安全性:

3.掌握典型公開密碼算法<RSA.DH)的基本思想及其安全性;

4.了解常用安全散列函數(shù)(MD.SHA)的基本思想及其安全性;

5.了解密鑰管理問題及密鑰管理與分發(fā)方法:

6.掌握幾種典型密碼分析方法的基本思想。

密碼學(xué)是網(wǎng)絡(luò)攻防人員必須了解和壟握的基礎(chǔ)性理論。采川課堂多媒體教學(xué)手段進行理論

教學(xué),使學(xué)生了解密碼學(xué)的基本理論及常見的加密算法及其應(yīng)用。

通過實驗加強學(xué)生對DES、RSA加密算法的理解及應(yīng)用,培養(yǎng)學(xué)生的動手和解決實際問

題的能力。

(三)網(wǎng)絡(luò)脆弱性分析

內(nèi)農(nóng)與要求:

1.了解計算機網(wǎng)絡(luò)體系結(jié)構(gòu)的脆弱性,理解分組交換、盡力而為服務(wù)、中間盒子等對網(wǎng)

絡(luò)安全的影響;

2.了解典型TCP/IP網(wǎng)絡(luò)協(xié)議(HTTP,DNS,TCP,UDP,IP,ICMP,RIP,OSPF,BGP)的脆

弱性及其利用思路;

3.了解計算機系統(tǒng)軟硬件的脆弱性。

采用課堂多媒體教學(xué)手段進行理論教學(xué)。通過這部分內(nèi)容的教學(xué),使學(xué)生能夠了解計算機

網(wǎng)絡(luò)及端系統(tǒng)的脆弱性,為后續(xù)學(xué)習(xí)網(wǎng)絡(luò)攻擊技術(shù)打下基礎(chǔ)。

(四)網(wǎng)絡(luò)偵察技術(shù)

內(nèi)容與要求:

1.了解典型搜索引挈(Google/Baidu>Shodan/ZoomEye)的功能及其所能實現(xiàn)的偵察H

標:

2.了解Whois數(shù)據(jù)庫的使用方法及其所能實現(xiàn)的偵察目標:

3.了解社交網(wǎng)絡(luò)、Web站點查詢方法及可實現(xiàn)的偵察目標:

4.了解常見開源情報收集工具及其所能實現(xiàn)的偵察目標;

5.了解網(wǎng)絡(luò)偵察的基本防御思想。

采用課堂多媒體教學(xué)手段進行理論教學(xué)。通過這部分內(nèi)容的教學(xué),使學(xué)生能夠J'解獲取攻

擊目標的相關(guān)信息的方法和思路。

通過實驗使學(xué)生學(xué)會使用各種偵察工具實現(xiàn)指定的偵察任務(wù)。

(五)網(wǎng)絡(luò)掃描技術(shù)

內(nèi)容與要求:

1.了解網(wǎng)絡(luò)掃描的目的及意義:

2.掌握常見的主機打描、端口掃拍技術(shù)的原理、隱蔽掃描策略;

3.理解操作系統(tǒng)識別技術(shù)原理:

4.了解漏洞掃描的基本原理。

采用課堂多媒體教學(xué)手段進行理論教學(xué)。通過這部分內(nèi)容的教學(xué),使學(xué)生能夠理解網(wǎng)絡(luò)掃

投的基本原理,并能夠利用網(wǎng)絡(luò)掃描軟件進行網(wǎng)絡(luò)掃描,為下一步實施攻擊打下基礎(chǔ)。

通過實驗使學(xué)生掌握常見掃描軟件的使用。

(六)拒絕服務(wù)攻擊

內(nèi)容與要求:

I.理解拒絕展務(wù)攻擊的基本思想:

2.了解幾種典型劇毒包型拒絕服務(wù)攻擊的基本原理;

3.掌握直接風(fēng)暴型拒絕服務(wù)攻擊的基本思想及典型的攻擊方法;

4.掌握反射型拒絕股務(wù)攻擊的基本思想及反射源的選擇原則:

5.了解拒絕服務(wù)攻擊的檢測及防御方法。

采用課堂多媒體教學(xué)手段進行理論教學(xué)。通過這部分內(nèi)容的教學(xué),使學(xué)生理解拒絕服務(wù)攻

行的原理,掌握常見的拒絕服務(wù)攻擊方法。

通過實驗使學(xué)生熟悉拒絕服務(wù)攻擊方法。

(七)木馬攻擊技術(shù)

內(nèi)容與要求:

1.掌握計?算機病毒、端蟲、木馬的基本概念及其區(qū)別:

力了解木馬的攻擊過程以及每個步哪涉及的甚本技術(shù)或方法:

3.掌握木馬的進程和通信隱藏技術(shù):

4.r解木馬的檢測及防范技術(shù)。

采用課堂多媒體教學(xué)手段進行理論教學(xué)。通過這部分內(nèi)容的教學(xué),使學(xué)生理解木馬的組成

和功能、植入技術(shù)、進程和通信隱藏技術(shù),了解典型木馬檢測方法的基本思想,

通過實驗使學(xué)生廣解遠程控制型木馬的使用方法,加深對木馬概念的理解,

(八)口令攻擊技術(shù)

內(nèi)容與要求:

i.了解身份認證的基木理論與方法:

2.掌握口令行為規(guī)律以及口令猜測的基本思想;

3.了解Windows和Unix/Linux操作系統(tǒng)環(huán)境下的口令機制及攻擊方法;

4.了解口令安全防護思想及方法。

采用課堂多媒體教學(xué)手段進行理論教學(xué)和工具使用演示。通過這部分內(nèi)容的教學(xué),使學(xué)生

能夠了解口令認證的一般規(guī)律、口令攻己的一般過程與方法,并能熟練使用常用的口令破解工

具。

(九)網(wǎng)絡(luò)監(jiān)聽技術(shù)

內(nèi)容與要求:

1.掌握典型網(wǎng)絡(luò)流量劫持方法,包括共享式和交換式網(wǎng)絡(luò)環(huán)境中各種網(wǎng)絡(luò)流量劫持(端

口鏡像、MAC攻擊、ARP欺貓、TCP連接劫持)的思想及實現(xiàn)過程:

2.了解網(wǎng)絡(luò)流后采集及協(xié)議分析的基本原理:

3.了解網(wǎng)絡(luò)監(jiān)聽的防范技術(shù)。

采用課堂多媒體教學(xué)手段進行理論教學(xué)和工具使用演示。通過這部分內(nèi)容的教學(xué),使學(xué)

生掌握網(wǎng)絡(luò)監(jiān)聽技術(shù)的原理和方法。

通過實驗使學(xué)生熟悉網(wǎng)絡(luò)監(jiān)聽軟件的使用,加深對網(wǎng)絡(luò)監(jiān)聽概念的理解。

(+)緩沖區(qū)溢出攻擊技術(shù)

內(nèi)容與要求:

1.掌握緩沖區(qū)溢出攻擊原理(進程內(nèi)存結(jié)構(gòu)、溢出攻擊步驟):

2.理解棧溢出的基本思想,了解Shcllcodc的構(gòu)造方法:

3.了解緩沖區(qū)溢出攻擊的防護方法。

采用課堂多媒體教學(xué)手段進行理論教學(xué)。通過這部分內(nèi)容的教學(xué),使學(xué)生理解緩沖區(qū)溢出

攻擊技術(shù)的原理,并具有基本的對目標實施緩沖區(qū)溢出攻擊的能力。

通過實驗使學(xué)生學(xué)會查看進程堆棧的變化過程,掌握常見緩沖區(qū)溢出攻擊軾件的使用方法。

(H■一)Web應(yīng)用攻擊技術(shù)

1.理解Web應(yīng)用的脆弱性:

2.掌握典型Web應(yīng)用攻擊方法(XSS、SQL注入、Cookie欺端.等)的基本原理(前提

條件、實施過程)及其防御方法:

3.r解WAF的基木功能及實現(xiàn)原理。

采用課堂多媒體教學(xué)手段進行理論數(shù)學(xué).通過這部分內(nèi)容的教學(xué).使學(xué)生了解針對\V>h

應(yīng)用存在的安全問題以及攻擊者如何利用這些安全問題實施各種攻擊。

通過實驗使學(xué)生廣解常見Web應(yīng)用攻擊的操作步驟及攻擊效果,加深對各種Web應(yīng)用攻

擊原理的理解。

(十二)社會工程學(xué)

內(nèi)容與要求:

I.了解典型社會工程學(xué)方法與手段:

2.了解社會工程學(xué)工具(SET);

3.典型社會工程學(xué)案例分析:

4.了解社會工程學(xué)防御方法。

社會工程學(xué)方法是成功實施網(wǎng)絡(luò)攻擊的重要手段。采用課堂多媒體教學(xué)手段進行理論教學(xué),

通過典型案例分析,使學(xué)生J'解常見社會工程學(xué)攻擊方法。

(十三)網(wǎng)絡(luò)防火墻

內(nèi)容與要求:

1.了解防火墻的基本概念及分類;

2.理解四種類型的網(wǎng)絡(luò)防火墻(包過漉、狀態(tài)檢測、應(yīng)用網(wǎng)關(guān)、下一代防火地)的工作

原理及其優(yōu)缺點:

3.掌握四種典型網(wǎng)絡(luò)防火墻體系結(jié)構(gòu)的基本內(nèi)容及其安全性:

4.了解網(wǎng)絡(luò)防火堵的部署方案:

5.了解網(wǎng)絡(luò)防火墻評價指標的含義。

采用課堂多媒體教學(xué)手段進行理論教學(xué)。通過這部分內(nèi)容的教學(xué),使學(xué)生掌握網(wǎng)絡(luò)防火墻

的原理及配置原則和部署方法。

(十四)入侵檢測與欺騙防御技術(shù)批注[wl]:如果只茂攻擊技術(shù),可略過

內(nèi)容與要求:

1.了解入侵檢測技術(shù)的發(fā)展過程及在網(wǎng)絡(luò)安全防御中的作用:

2.掌握入侵檢測技術(shù)的基本原理(特征檢測與異常檢測的基本思想、典型技術(shù)及優(yōu)缺點):

3.了解典型入侵檢測系統(tǒng)Snorl的功能及其規(guī)則定義方法:

4.[解蜜辭、蜜陷、欺躺防護的基本思想:

5.了解入侵檢測產(chǎn)品的評價方法。

采用課堂多媒體教學(xué)手段進行理論教學(xué)。通過對這部分內(nèi)容的教學(xué),使學(xué)生了解到入侵檢

測與欺馱防御作為一種積極主動的安全防護技術(shù),提供了對內(nèi)部攻擊、外部攻擊和誤操作的實

時保護,是安全系統(tǒng)的重要組成。

通過實驗操作了解基于規(guī)則的入侵檢測系統(tǒng)的工作過程及規(guī)則定義方法,加深對入侵檢測

概念的理解。

(十五)實驗

內(nèi)容與要求:

1.基本實齡亨目

基木宣驗項目是與知識點.相關(guān)的重驗項目.內(nèi)容相對單一.其目的是都助學(xué)生進一宓理解

相關(guān)知識點中的關(guān)鍵知識。因此,其本實驗項目?般應(yīng)在相關(guān)知識點講授完畢后進行。卜面給

出了八個基本實驗項目,以使用工具(而不是編程)實現(xiàn)攻防任務(wù)為主,教師在實施時可根據(jù)

具體情況選做其中的部分實驗項目:

實驗■;網(wǎng)絡(luò)偵察(指定站點信息、聯(lián)網(wǎng)設(shè)備查詢)

實驗二:網(wǎng)絡(luò)主機與漏洞掃描(Nn■叩、X-Scan的安裝與使用)

實驗三:遠程控制型木馬的安裝與使用(冰河或Quasar)

實駿四:利用EtterCap實現(xiàn)ARP欺騙

實驗五:棧溢出過程跟蹤

文臉六;Web應(yīng)用攻擊(WebGout或DVWA的安裝與使用)

實會七:Windows內(nèi)苣防火墻配置及使用

實驗八:Snorl的安裝與使用

2、提高實險厘目

提高實驗項目為綜合性、較高難度的實臏項目,教師可以選擇一個或多個進行實驗°實施

時,既可給出詳細的實驗步驟及操作方法,亦可僅給出實驗?zāi)康暮蜅l件,由學(xué)生自行設(shè)計實驗

方案(即設(shè)計型實驗)。下而列出了五個提高實驗項目,涉及攻擊技術(shù)編程或多種攻防護技術(shù)

的綜合運用:

實驗一:拒絕服務(wù)攻擊(SYNFlood/NTPDDoS攻擊編程實現(xiàn))

實驗二:木馬關(guān)謊功能(提盤記雜、被屏等)編程實現(xiàn)

實驗三:木馬樣例的動態(tài)分析

實驗四:社會工程學(xué)工具(SET)的安裝與使用

實驗五:網(wǎng)絡(luò)攻防對抗演練(以Web網(wǎng)站為攻防對象)

3、自主型實臉

學(xué)生亦可根據(jù)教學(xué)內(nèi)容自主提出要進行的實驗(包括實驗?zāi)康?、條件、步驟等)。

4.總體要求

教師可根據(jù)具體情況,選擇相應(yīng)的實驗項目。由于實驗中用到的各類攻擊與防護軟件的版

本更新較快,因此在具體實驗時,每個實驗的實驗條件、步驟及要求應(yīng)根據(jù)實際情況作相應(yīng)調(diào)

堂。

學(xué)生應(yīng)認真做好進實驗室的必要準濟,嚴格遵守實驗規(guī)程,實驗結(jié)束后按要求認真寫出實

驗報告。

通過實驗課程的教學(xué),培養(yǎng)學(xué)生理論聯(lián)系實際、獨立思考、分析解決實際問題的能力,同

時培養(yǎng)基本的實臉技能和動手能力。對學(xué)布?余力的學(xué)生著重培養(yǎng)設(shè)計、綜合和創(chuàng)新能力。

四、實施建議

(-)預(yù)修課程

《計算機網(wǎng)絡(luò)》、《操作系統(tǒng)沆

(-)教學(xué)實施總體方案

4網(wǎng)絡(luò)攻防原理》是一門涉及許多大同學(xué)科技術(shù)的課程。課程實施的總體方案建議以提高

學(xué)生的綜合素質(zhì)和創(chuàng)新能力為目標,按照先防后難.先簡電后翻雜的思路進行避解,采用啟發(fā)

式和研討式的教學(xué)方法,抓住“設(shè)疑”、“質(zhì)疑”、“小結(jié)”、”指定型實驗”、“設(shè)計型實

驗”、“綜合型實驗”、”自主型實驗”和“分組討論”等生動有效的形式開展教學(xué)。講解時

要點明問題的思路,突出重點,以點帶面,以緩解教學(xué)內(nèi)容多學(xué)時少的矛盾。

課時分配可作如下安排:

課堂教學(xué)實踐教學(xué)

序號教學(xué)內(nèi)容

學(xué)時學(xué)時批注忤21:如果只講對抗技術(shù),可以刪除第2、第13、

1網(wǎng)絡(luò)對抗概述2第14個知識模斑,造當增加網(wǎng)絡(luò)腑弱性分析、木馬攻

2密碼學(xué)基礎(chǔ)2擊技術(shù)、網(wǎng)絡(luò)監(jiān)聽技術(shù)、Web應(yīng)用攻擊技術(shù)的理論課時

3網(wǎng)絡(luò)脆弱性分析2

4網(wǎng)絡(luò)偵察技術(shù)22

5網(wǎng)絡(luò)掃描技術(shù)22

6拒絕服務(wù)攻擊2

7木馬攻擊技術(shù)22

8口令攻擊技術(shù)22

9網(wǎng)絡(luò)監(jiān)聽技術(shù)22

10援沖區(qū)溢出攻擊技術(shù)22

11Web應(yīng)用攻擊技術(shù)42

12社會工程學(xué)22

13網(wǎng)絡(luò)防火墻22

14入侵檢測與網(wǎng)絡(luò)欺痂方御22

總計3020

具體實施時,實踐課時也可小按上表的課時安排,血是將部分實踐課時集中用于安排一些

綜合性、設(shè)計性的網(wǎng)絡(luò)攻防對抗實驗,且放在全部講授課時完成后實施。

(三)教材選編與使用的基本設(shè)想

教材選編與使用要突出綜合素質(zhì)和釗新能力的培養(yǎng),強調(diào)實用性,講究循序漸進,注重教

學(xué)靈活性,重視向其他相關(guān)領(lǐng)域的延伸,充分體現(xiàn)當前網(wǎng)絡(luò)攻擊與防護技術(shù)的現(xiàn)狀與發(fā)展趨勢。

與網(wǎng)絡(luò)攻擊與防護有關(guān)的書籍和參考資料比較多,通過教學(xué)實踐和總結(jié),結(jié)合我院教學(xué)條

件和特色,擬選擇機械工業(yè)出版社出版的《網(wǎng)絡(luò)攻防原理與技術(shù)(第3版)及該教材以介紹攻

擊技術(shù)原理為主,輔以最基本的網(wǎng)絡(luò)防護技術(shù),比較適合作為以攻擊技術(shù)為主的網(wǎng)絡(luò)攻防課程

的教材。

(四)考核評價

評價學(xué)生學(xué)習(xí)成績的優(yōu)劣,可以采用筆試測試學(xué)習(xí)水平的方法,但試題內(nèi)容必須精心設(shè)計,

涵蓋測試理論知識的基礎(chǔ)題以及考察學(xué)生應(yīng)用能力的分析題,綜合測試學(xué)生對網(wǎng)絡(luò)攻防知識的

理解和掌握情況。也可采用“80+20”模式,即理論80分,實驗20分。教師可根據(jù)具體情況

選擇其一。

(五)保障條件

理論課教室應(yīng)配備電腦投影儀和先進的放音、擴音設(shè)備。實驗室中需要建立網(wǎng)絡(luò)攻防對抗

實驗環(huán)境。

五、附錄

(-)教材及講義

《網(wǎng)絡(luò)攻防原理及應(yīng)用(第3版加昊禮發(fā)、洪征、李華波編著.機械T業(yè)出版科.?071

年7月。

<")參考資料

《網(wǎng)絡(luò)攻防原理與技術(shù)(第3粉》課后習(xí)題參

考答案

習(xí)題一、單項選擇題

1.安全屬性“CIA”不包括(D)

A.完整性B.機密性C.可用性D.可控性

2.屬于被動攻擊的是(B)

A.中斷B.截獲C.篡改D.偽造

3.下列攻擊中,主要針對可同性的攻擊是(A)

A.中斷B.截獲C.篡改D.偽造

4.下列攻擊中,主要針對完整性的攻擊是(C)

A.中斷B.截獲C.基改D.偽造

5.下列攻擊中,主要針對機密性的攻擊是(B>

A.中斷B.截獲C.篡改D.偽造

6.元屬性“可用性”不包括的子屬性是(D)

A.可靠性B.穩(wěn)定性C.可生存性D.可控性

7.信息在傳送過程中,如果接收方接收到的信息與發(fā)送方發(fā)送的信

息不同,則信息的

(C)遭到了破壞。

A.可用性B.不可否認性C.完整性D.機密性

8.通信過程中,如果僅采用數(shù)字簽名,不能解決(D)

A.數(shù)據(jù)的完整性B.數(shù)據(jù)的抗抵賴性C.數(shù)據(jù)的防篡改

D.數(shù)據(jù)的保密性

10.數(shù)字簽名主要解決操作的(C)

A.可控性B.機密性C,不可否認

性D.可用性11.重放攻擊破壞

了信息的(C1

A.機密性B.可控性C.可鑒別性D.可用性

12.ISO7498-2從體系結(jié)構(gòu)的角度描述了5種可選的安全服務(wù),以

下不屬于這5種安全服務(wù)的是(D)

A.數(shù)據(jù)完整性B.身份鑒別C.授權(quán)控制D.數(shù)

據(jù)報過濾

13.ISO7498-2描述了8種特定的安全機制,這8種安全機制是為

5類特定的安全服務(wù)設(shè)置的,以下不屬于這8種安全機制的是

(B)

A.加密機制B.安全標記機制C.數(shù)字簽名機制

D.訪問控制機制

14.ISO7496-2從體系結(jié)的的角度描述了5種普遍性的安全機制,

這5種安全機制不包括(D)

A.可信功能度B.安全標記C.事件檢測D.

數(shù)據(jù)完整性機制

15.ISO/OSI安全體系結(jié)構(gòu)中的通信對象認證安全服務(wù),使用

(C)機制來完成。

A.訪問控制B.加密C.數(shù)字簽名D.數(shù)據(jù)完

空性

16.身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別的敘述不正確

的是(B身份鑒別是授權(quán)控制的基礎(chǔ)

B.身份鑒別一般不用提供雙向認證

C.目前一般采用基于對稱密鑰加密或公開密鑰加密的方法

D.數(shù)字簽名機制是實現(xiàn)身份鑒別的重要機制

17.信息在傳送過程中,通信量分析破壞了信息的(D)

A.可用性B.不可否認性C.完整性D.機密性

18.P2DR模型中的指的是(BI

A.策略B.檢測C.保護D.恢復(fù)

19.下列攻擊方式中,最能代表網(wǎng)絡(luò)戰(zhàn)攻擊水平的是(B)

A.口令破解B.APT攻擊C.緩沖區(qū)溢出攻擊D.網(wǎng)絡(luò)監(jiān)聽

20.下列安全技術(shù)中,不屬于第二代安全技術(shù)的是(D)

A.防火墻B.入侵檢測技術(shù)C.虛擬專用網(wǎng)D.可

生存技術(shù)

二、多項選擇題

I.以保護信息為主的安全元屬性包括(AC

A.機密性B.可控性C.可鑒別性D.可用性

2.以保護信息系統(tǒng)為主的安全元屬性包括(BD

A.機密性B.可控性C.可鑒別性D.可用性

3.機密性主要通過(AB)來保證。

A.加密機制B.訪問控制控制C.安全標記D.公證

機制

4.網(wǎng)絡(luò)空間(Cyberspace)要保護的核心對象中,在技術(shù)層面反映“網(wǎng)

絡(luò)(Cyber)”屬性的對象包括(ADi

A.設(shè)施B.用戶C.操作D.數(shù)據(jù)

5.網(wǎng)絡(luò)空間(Cyberspace)要保護的核心對象中,在社會層面反映

“空間(space)”屬性的對象包括(BC)

A.設(shè)施B.用戶C.操作D.數(shù)據(jù)

6.P2DR模型中,“P2”指的是(BD)

A.檢測B.保護C.響應(yīng)D.策略

7.IATF定義的與信息安全有關(guān)的核心要索包括(BCD>

A.策略(Policy)B.人(People)C.技術(shù)

(Technology)D,操作(Operation)

8.人為的惡意攻擊分為被動攻擊和主動攻擊,在以下的攻擊類型中屬

于主動攻擊的是

(BC)

A.網(wǎng)絡(luò)監(jiān)聽B.數(shù)據(jù)篡改及破壞C.身份假冒D.數(shù)

據(jù)流分析

9.元安全屬性"可用性''主要包括以下安全屬性(ABCD)

A.可靠性B.穩(wěn)定性C.可維護性D.可生存性

10.元安全屬性"可鑒別性''主要包括以下安全屬性(ABC)

A.完整性B.真實性C.不可抵賴性D.穩(wěn)

定性11.數(shù)據(jù)源認證服務(wù)需要使用的安全機制包

括(AB)A.加

密B.數(shù)字簽名C.訪問

控制D.認證交換12.對等實體認證需

要使用的安全機制包括(ABD)A.加密

B.數(shù)字簽名C.訪問

控制D.認證交換

13.通信業(yè)務(wù)流機密性服務(wù)需要使用的安全機制包括(BCD)

A.訪問控制B.加密C.流量填充D.路由控制

14.不可抵賴服務(wù)需要使用的安全機制包括(ACD)

A.數(shù)字簽名B.加密C.認證交換D.公證

15.數(shù)據(jù)完整性服務(wù)需要使用的安全機制包括(BCD)

A.流量填充B.加密C.數(shù)字簽名D.數(shù)據(jù)完整性

16.數(shù)字簽名可保護的安全屬性包括(ABD2

A.真實性B.不可抵賴性C.機

密性D.完整性三、簡答題

I.簡述“網(wǎng)絡(luò)空間安全”的發(fā)展過

程。答:略。

2.查閱資料,簡要分析各國網(wǎng)絡(luò)戰(zhàn)部隊的建設(shè)情

況。答:略。

3.網(wǎng)絡(luò)或信息系統(tǒng)的安全屬性有哪些?簡要解釋每一個安全屬性的

含義。答:建議采用方濱興院士的觀點來回答。

4.有人說只要我有足夠多的錢,就可以采購到自己想要的安全設(shè)

備來保障本單位的網(wǎng)絡(luò)安全不受攻擊。你是否同意這一說法,為什

么?

答:不同意。安全不僅僅是技術(shù)(對應(yīng)到安全設(shè)備)上的問題,還涉及

人和管理。此外,沒有一種技術(shù)能完全阻止所有攻擊,特別是一些未

知攻擊。

5.簡要分析“黑客''概念內(nèi)涵的演變過程。

答:略。

6.有人說“人是網(wǎng)絡(luò)安全中最薄弱的環(huán)節(jié)“,談?wù)勀愕目?/p>

法。答:略。

7.簡述“網(wǎng)絡(luò)”與“網(wǎng)絡(luò)空間”之間的區(qū)別與聯(lián)系。

答:略。參考1.2.1節(jié)。

8.假定你是本單位的安全主管,為了提高本單位的網(wǎng)絡(luò)安全,在

制定單位的安全保障方案時,有哪些措施(包括技術(shù)和非技術(shù)的)?

答:采用IATF類似的思想。從三個方面考慮:

(1)組織管理體系,包括:組級機構(gòu),人員編制,職責(zé)分工,教育培

訓(xùn):

(2)技術(shù)標準體系,包括:技術(shù)法規(guī),標準、規(guī)范;

(3)技術(shù)防護體系,包括:P2DR模型中涉及的各項技術(shù)。要列

出常見的技術(shù)防護手段,邊界部署防火墻,內(nèi)部安全IDS;單機防

護(個人防火墻,殺毒軟件,口令,關(guān)閉不必要的服務(wù)):網(wǎng)絡(luò)隔離

等。

9.比較分析“cyberspace”不同定義的異同(至少選取3個不同時期、

不同國家或不同人給出的定義)。

答:略。參考1.2.1節(jié)。

10.在P2DR安全模型中,假設(shè)攻擊時間是100個單位時間,檢

測時間是40個單位時間,響應(yīng)時間要滿足什么條件,被防護的系統(tǒng)

才是安全的?并給出計算過程。

答:因為系統(tǒng)暴露時間El=Dl+Rl-Pl,如果E£0,那么基于P2DR

模型,認為系統(tǒng)安全。Et=Dt+Rt-Pt<0,即響應(yīng)時間RtWPt-Dt=

100-40=60個時間單位,系統(tǒng)才是安全的。

IL簡述你認為網(wǎng)絡(luò)攻防人員應(yīng)遵循的

道德準則。答:略。

12.簡述訪問控制機制能夠?qū)崿F(xiàn)的安

全目標。答:機密性和可用性。

13.簡述安全機制與安全眼務(wù)的區(qū)別與聯(lián)系。答:安全機制是指

用來檢測、阻止攻擊或者從攻擊狀態(tài)恢復(fù)到正常狀態(tài)的過程(或?qū)?/p>

現(xiàn)該過程的設(shè)備、系統(tǒng)、措施或技術(shù)),安全服務(wù)則是指加強數(shù)據(jù)處理

系統(tǒng)和信息傳榆的安全性的處理過程或通信服務(wù)。聯(lián)系:安全服務(wù)需

要通過一種或多種安全機制對攻擊進行反制來實現(xiàn)。

2.8習(xí)題一、單項

選擇題

I.數(shù)據(jù)加密標準DES采用的密碼類型是(BI

A.序列密碼B.分組密碼C.散列碼D.隨機碼

2.以下幾種密碼算法,不屬于對稱密鑰密碼算法的是(C)

A.DESB.3DESC.RSAD.AES

3.密碼分析者只知道一些消息的密文,試圖恢復(fù)盡可能多的消息

明文,在這種條件下的密碼分析方法屬于(A)。

A.唯密文攻擊B.已知明文攻擊C.選擇明文攻擊

D.選擇密文攻擊

4.“公開密鑰密碼體制”的含義是(C)。

A.將所有密鑰公開B.將私有密鑰公開,公開密鑰保密

C,將公開密鑰公開,私有密鑰保密D.兩個

密鑰相同5.現(xiàn)代密碼系統(tǒng)的安全性取決于對(

A)oA.密鑰

的保護B.加密算法的保護C.明

文的保護D.密文的保護

6.目前公開密鑰密碼主要用來進行數(shù)字簽名,或用于保護傳統(tǒng)密

碼的密鑰,而不是主要用于數(shù)據(jù)加密,主要因為(B>

A.公鑰密碼的密鑰太短B.公鑰密碼的效率比較低

C.公鑰密碼的安全性不好D.公鑰密碼抗攻擊性比較差

7.若Bob給Alice發(fā)送一封郵件,并想讓Alice確信郵件是由

Bob發(fā)出的,0']Bob商該選用(D)對郵件加密。

A.Alice的公鑰B.Alice的私鑰

C.Bob的公鑰D.Bob的私鑰

8.RSA密碼的安全性基于(C>

A,離散對數(shù)問題的困難性B.子集和問題的困難性

C.大的整數(shù)因子分解的困難性D.線性編碼的解碼問題的困難性

9.把明文中的字母重新排列,字母本身不變,但位置改變了這

樣編成的密碼稱為

(BI

A.代替密碼B.置換密碼C.代數(shù)密碼D.仿射密碼

10.根據(jù)密碼分析塞所掌握的分析資料的不同,密碼分析一般可分為

4類:唯密文攻擊、已知明文攻擊、選擇明文攻擊、選擇密文攻擊,其

中破譯難度最大的是(D\

A.唯密文攻擊B.已知明文攻擊C.選擇明文攻擊

D.選擇密文攻擊

II.下列密碼算法中,采用非對稱密鑰的是(D)

A.DESB.AESC.IDEAD.RSA

12.下列密碼算法中,安全性依賴于離散對數(shù)難解的是(B)

A.AESB.Diffie-Hellman算法C.RSAD.DES

13.在RSA的公鑰密碼體制中,假設(shè)公鑰為3〃)二(13,35),則私鑰

d等于(B認.11B.13C.15D.17

14.計算和估計出破譯密碼系統(tǒng)的計算量下限,利用已有的最好方

法破譯它的所需要的

代價超出了破譯者的破譯能力(如時間、空間、資金等資源),那么該

密碼系統(tǒng)的安全性是

(BI

A.無條件安全B.計算安全C.可證明安全D.實際

安全

15.Diffie-HeHman密鑰交換算法的安全性依賴于(A、

A.計算離散對數(shù)的難度B.大數(shù)分解難題C.算法保密

D.以上都不是

16.在具有層次結(jié)構(gòu)的組織中,最合適的多個CA的組織結(jié)溝模

型是(B)oA.森林模型B.樹模型C.瀑布模型D.

網(wǎng)狀模型

17.在非層次結(jié)構(gòu)的組織中,實現(xiàn)多個CA之間交叉認證方法不包括

(D>

A.由用戶自己決定信任哪個CA(用戶)或拒絕哪個

CA(用戶)B.各PKI的CA之間互相簽發(fā)證書

C.由橋接CA控制的交叉認證

D.上級給下級簽發(fā)證書

18.在數(shù)字證書中加入公鑰所有人信息的目的是(C)

A.確定私鑰是否真的隸屬于它所聲稱的用戶

B.方便計算公鑰對應(yīng)的私鑰

C.確定公鑰是否真的隸屬于它所聲稱的用戶

D.為了驗證證書是否是偽造的

19.PKIX標準中,支持用戶查詢和下載數(shù)字證書的協(xié)議的是(C)o

A.TCPB.HTTPC.LDAPD.OSCP

20.PKI體系中,負責(zé)產(chǎn)生、分配并管理證書的機構(gòu)是

(Dn.用戶B.業(yè)務(wù)受理點C.注冊機

構(gòu)RAD.簽證機構(gòu)CA21.散列函

數(shù)具有單向性是指(B>

A.對于任意給定的x,計算月(工)比較容易。

B.對任意給定的散列值力,找到滿足"*)=/?的x在計算上是不可行

的。

C.對任意給定的數(shù)據(jù)塊x,找到滿足)百且”(?二〃(),)的),在計算上是

不可行的。

D.找到任意滿足=的偶對(蒼),)在計算上是不可行的。

22.通信過程中,如果僅采用數(shù)字簽名,不能解決(D>

A.數(shù)據(jù)的完整性B.數(shù)據(jù)的抗抵賴性C.數(shù)據(jù)的防篡

改D.數(shù)據(jù)的保密性

23.數(shù)字簽名通常要先使用單向哈希函數(shù)進行處理的原因

是(C)o

A.多一道加密工序使密文更難破譯

B.提高密文的計算速度

C.縮小簽名消息的長度,加快數(shù)字簽名和臉證簽名的運算速度

D.保證密文能正確還原成明文

24.現(xiàn)代密碼學(xué)中很多應(yīng)用包含散列運算,下列應(yīng)用中不包含散列運算的

是(A)

A.消息加密B.消息完整性保護C.消息認證碼

D.數(shù)字簽名

25.若小張給小李發(fā)送一封郵件,并想讓小李確信郵件是由小張發(fā)

出的,則小張應(yīng)該詵用(D)對■郵件內(nèi)容加密。

A.小李的公鑰B.小李的私鑰C.小張的公鑰D.

小張的私鑰

二、簡答題

1.請簡要分析密碼系統(tǒng)(密碼體制)的五個組成

要素。答:S={M,C,K,E,D}O進一步解釋每個

組成部分。

2.對于密碼系統(tǒng),基于算法保密的策略有什么不足之處?答:首先,

算法泄密的代價高。加解密算法的設(shè)計非常復(fù)雜,一旦算法泄密,重新

設(shè)計

往往需要大量的人力、財力投入,而且時間較長。其次,不便于標準化。

每個用戶單位使用自己獨立的加解密算法,不可能采用統(tǒng)一的軟硬件

產(chǎn)品進行加解密操作。第三,不便于質(zhì)量控制。密碼算法的開發(fā),要

求有優(yōu)秀的密碼專家,否則密碼系統(tǒng)的安全性難于保障。

3.簡述密碼系統(tǒng)的設(shè)計要求。答:系統(tǒng)即使達不到理論上不可破解,

也應(yīng)當在實際上不可破解的;系統(tǒng)的保密性不依

賴于加密體制或算法的保密,而依賴于密鑰的保密;加密算去和解密算

法適用于密鑰空間中的所有元素:密碼系統(tǒng)既易于實現(xiàn)也便于使用。

4.簡述分組密碼的工作原理。答:將明文以固定長度劃分為多組,加

密時每個明文分組在相同密鑰的控制下,通過加

密運算產(chǎn)生與明文分組等長的密文分組。解密操作也是以分組為單位,

每個密文分組在相同密鑰的控制下,通過解密運算恢復(fù)明文。

5.請簡要評述以DES為代表的對稱密鑰密碼系統(tǒng)的優(yōu)點和缺點。答:

優(yōu)點:對稱密鑰密碼系統(tǒng)具有很高的安全性,而且,無論密碼系統(tǒng)是以

硬件實現(xiàn)還

是以軟件實現(xiàn),加、解密的速度都很快。缺點:通信雙方為了約定密鑰

往往需要付出高昂代價;在加解密涉及到多人時需受的密鑰量大,管

理困難。

6.請簡要評述以RSA為代表的公開密鑰密碼系統(tǒng)的優(yōu)點和缺點。答:

優(yōu)點:可以解決對稱密鑰密碼系統(tǒng)密鑰分發(fā)困難的問題,密鑰管理簡單。

塊點:加

密操作和解密操作的速度比對稱密鑰密碼系統(tǒng)慢很多。

7.考慮RSA密碼體制:設(shè)n=35,已截獲發(fā)給某用戶的密文C:10,

并查到該用戶的公鑰e=5,求出明文M。

解:

分解n=35=7x5,于是p=7,q=5。(p(n)=6x4=24。囚為e=5,根據(jù)

ed=Imod

(p(n),求出d=5。

根據(jù)M=Omodn,M=IOmed35,求出M=5。

8.考慮RSA密碼體制:令p=3,q=ll,d=7,m=5,給出密文C的計算過

程。

解:n=3x11=33;(p(n)=2x10=20:因為d=7,根據(jù)ed=1mod(p(n),

求出e=3;C=m、modn=5'mod33=26

9.對于RSA數(shù)字簽名體制,假設(shè)p=839,q=983,n=pxq=

824737o已知私鑰d

=132111,計算公鑰e和對消息m=23547的簽名。

解:由RSA簽名體制可以得e=d“mod(p(n)=132111"mod882916=

26959,對消息機

的簽名為戶用modn=23547132111mod824737=266749。

1().對于RSA數(shù)字簽名體制,假設(shè)模n=824737,公鑰

e=26959o(1)已知消息m的簽名是s=8798,求消息m0

(2)數(shù)據(jù)對(m,s)=(167058,366314)是有效的(消息,簽名)對嗎?

(3)已知兩個有效的消息簽名對(m,s)=(629489,445587)與(m;s')=

(203821,229149),求mxm'的簽名。

解:

(I)由公式可得:加=s「mod〃=879826959mod824737=123456.

(2)因為/zf=rmod/z=366314^mod824737=167058=tn,所以是

有效的(消息,簽名)對。

(3)的簽名=(〃7xW)“mod〃=sxs,mod〃=445587x229149mod824737

=75915o

11.設(shè)H是一個安全的哈希函數(shù),Alice將消息和其哈希值

M||H(M)一并發(fā)送,以檢測消息是否在傳輸過程中被篡改,問:這樣

做可否達到Alice的安全目標?為什么?

客:不能,因為Hash函數(shù)本身沒有密鑰,給定M,任何人(包括攻擊

者)都可以正確

計算出其哈希值,所以攻擊者可以將Alice發(fā)送的消息M修改為M,,

并計算H(M'),而接收方無法確定原始消息的完整性。

12.有了公鑰證書,為什么還需要PKI?

答:有了證書以后,就會涉及證書的申請,發(fā)布,查詢、撤銷等一系

列管理任務(wù),因此需要一套完整的軟硬件系統(tǒng)、協(xié)議、管理機制來完成這些

任務(wù),這就是公鑰基礎(chǔ)設(shè)施(PKI)o

13.簡要說明PKI系統(tǒng)中多個CA間建立信任的方法。答:1)對于具

有層次結(jié)構(gòu)的組織,可采用樹型信任模型;2)雙向交叉認證證書,包

括:①各PKI的CA之間互相簽發(fā)證書,從而在種局部PK1

之間建立起了信任關(guān)系;②由用戶控制的交叉認證,即由用戶自己

決定信任哪個CA或拒絕哪個CA;③由橋接CA控制的交叉認證;

3)以用戶為中心的信任模型(UserCentricTrustModel)。在這種模型

中,每個用戶自己決定信任其他哪些用戶。

14.請解釋什么是密鑰管理問題,密鑰管理對于對稱密鑰密碼系統(tǒng)有什

么意義。答:密鑰管理包括密鑰的產(chǎn)生、存儲、分發(fā)、組織、使用、停

用、更換、銷毀等一系列

問題,涉及每個密鑰的從產(chǎn)生到銷毀的整個生命周期?,F(xiàn)代密碼學(xué)一般

采用基于密鑰保護的安全策略來保證密碼系統(tǒng)的安全,因此對密鑰的

保護關(guān)乎整個通信的安全保密。如果任何一個環(huán)節(jié)出現(xiàn)問題,均可能

導(dǎo)致密鑰的泄露,進而導(dǎo)致泄露。

15.比較分析唯密文攻擊、已知明文攻擊、選擇明文攻擊、選擇密文

攻我等四種密碼攻位方法的破解思路和破解難度O

答:唯密文攻擊:攻擊者手中除了截獲的密文外,沒有其他任何輔助信

思,難度最大;已知明文攻擊:攻擊者除了掌握密文,還掌握了部分明

文和密文的對應(yīng)關(guān)系;選擇明文攻擊:攻擊者知道加密算法:同時能夠

選擇明文并得到相應(yīng)明文所對應(yīng)的密文;選擇密文攻擊:攻擊者知道加密

算法,同時可以選擇密文并得到對應(yīng)的明文,攻擊者的

攻擊目標通常是加密所使用的密鑰。

3.6習(xí)題一、單項

選擇題

1.下面有關(guān)ARP協(xié)議的描述中,(B)是錯誤的。

A.ARP欺騙只能被用于本地網(wǎng)絡(luò)

B.ARP欺騙可在本地網(wǎng)絡(luò)以外成功使用

C.ARP協(xié)議可被用來進行拒絕服務(wù)攻擊

D.一般情況下,當主機收到ARP請求或響應(yīng)時,需要刷部其ARP緩

2.下列認證方式中,不屬于OSPF協(xié)議定義的認證方法是(D)

A.NULL認證B.簡單口令認證C.MD5加密認證

D.SHA1加密認證

3.2011年出現(xiàn)的一種針燈路由協(xié)議的攻擊方法,俗稱“數(shù)字大炮”,

這種攻擊利用路由器正常工作過程中路由表更新機制,通過在網(wǎng)絡(luò)

上制造某些通信鏈路的時斷葉續(xù)的震蕩效應(yīng),導(dǎo)致網(wǎng)絡(luò)中路由器頻繁

地更新路由表,最終當網(wǎng)絡(luò)上震蕩路徑數(shù)量足夠多、震蕩頻率足夠高

時,網(wǎng)絡(luò)上所有路由器都處于旗瘓狀態(tài)。該攻擊利用了(C)路由協(xié)

議存在的安全缺陷。

A.RIPB.OSPFC.BGPD.IGRP

4.攻擊者在攻擊一個目標時,經(jīng)常用偽造的IP地址來發(fā)送攻擊數(shù)

據(jù)包(數(shù)據(jù)包的源IP

地址是偽造的),這樣做之所以能成功,主要原因是(A)

A.路由器在轉(zhuǎn)發(fā)IP包時不檢查IP源地址

B.路由器在轉(zhuǎn)發(fā)IP包時檢查IP源地址

C.路由器在轉(zhuǎn)發(fā)IP包時檢查IP目的地址

D.路由器在轉(zhuǎn)發(fā)IP包時不檢查IP目的地址

5.UDP協(xié)議可被攻擊者用來進行(B)

A.監(jiān)聽B.風(fēng)暴型拒絕服務(wù)攻擊C.連接劫持D.傳

播木馬

6.TCP協(xié)議報文中,與TCP連接建立和釋放過程無關(guān)的標志位是

(D)

A.SYNB.FINC.ACKD.URG

7.互聯(lián)網(wǎng)中大量存在的“中間盒子''不符合互聯(lián)網(wǎng)設(shè)計之初提出的

(A)原則,

導(dǎo)致了大量網(wǎng)絡(luò)攻擊事件的發(fā)生。

A.端到端B.盡力而為C.分組交換D,分層設(shè)計

8.下列路由協(xié)議中,安全性最高的是(B)

A.RIPvlB.RIPngC.RlPv2D.所有版本的RIP協(xié)議

9.下列路由協(xié)議中,使用TCP作為傳輸協(xié)議的是(C)

A.RIPB.OSPFC.BGPD.RIPng

10.下列交換方式中,最容易被攻擊的是(AI

A.分組交換B.也路交換C.專線D.報文交換

二、多項選擇題

1.很多單位的安全管理員會在防火墻的設(shè)置中禁用因特網(wǎng)控制管理

協(xié)議(ICMP),主要原因是攻擊者常常使用ICMP進行(ABC)

A.拒絕服務(wù)攻擊B.隱蔽通信C.主機掃描D.會話

動持

2.TCP協(xié)議可被攻擊者用來進行(ABC)

A.拒絕服務(wù)攻擊B.連接劫持C.網(wǎng)絡(luò)端口掃描D.網(wǎng)絡(luò)監(jiān)聽

3.IP協(xié)議可以被攻擊者用來進行(ABCI

A.拒絕服務(wù)攻擊B.源路由攻擊C.繞過防火墻D.

網(wǎng)絡(luò)端口掃描

4.下列協(xié)議中,使用UDP作為傳輸協(xié)議的是(BCD>

A.FTPB.DNSC.SNMPD.RIP

5.DNS協(xié)議易遭噪的網(wǎng)絡(luò)攻擊包括(ABC)

A.緩存投毒B.拒絕服務(wù)攻擊C.域名解析劫持

D.溢出攻擊

6.Web瀏覽器和服務(wù)器使用HTTPS協(xié)議進行通信,可確保通信的(

ABDI

A.機密性B.完整性C.可靠性D.服務(wù)器的真實性

7.下列攻擊中,針對OSPF協(xié)議的攻擊包括(ABCD)

A.篡改IP包中的協(xié)議字段B.最大年齡(MaxAge

attack)攻擊C.最大序列號攻擊D.LSA報文重放攻

三、簡答題

1.從體系結(jié)構(gòu)上講,因特網(wǎng)有哪些不足之處?答:分組交換易被政

擊;缺少有效的認證機制:盡力而為(best-effort)的服務(wù)策略;匿名

與隱私;對全球網(wǎng)絡(luò)基礎(chǔ)設(shè)施的依賴;無尺度網(wǎng)絡(luò);互聯(lián)網(wǎng)的級聯(lián)特

性:中間盒子。

2.TCP協(xié)議的哪些字段或特性可被攻擊者利用?

答:TCP協(xié)議的標志位SYN,FIN,RST,ACK等字段,TCP的有連

接特性,可用于進行網(wǎng)絡(luò)掃描、連接劫持、拒絕服務(wù)攻擊。

3.IP協(xié)議的哪些字段或特性可被攻擊者利用?

答:IPv4協(xié)議的無連接、無認證、無加密、無帶寬控制等特性,可

被攻擊者利用來偽造或篡改IP包、監(jiān)聽、拒絕服務(wù)等攻擊。

IPv6協(xié)議的不足:對于同E寸支持IPv4和IPv6的主機,黑客可以利

用這兩種協(xié)議中存在的安全弱點和漏洞進行協(xié)調(diào)攻擊,或者利用兩

種協(xié)議版本中安全設(shè)備的協(xié)調(diào)不足來逃避檢測:無狀態(tài)她址自動配

置的安全風(fēng)險;IPv6中PKI管理系統(tǒng)的安全風(fēng)險;IPv6編址機制的

隱患;IPv6的安全機制給網(wǎng)絡(luò)安全體系所帶來的安全風(fēng)險。

4.ARP協(xié)議的哪些字段或特性可被攻擊者利用?

答:ARP協(xié)議對收到的ARP響應(yīng)不作任何臉證就更新其ARP

緩存,即允許未經(jīng)請求的ARP廣播或單播對緩存中的IP-MAC對應(yīng)

表表項進行刪除、

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論