




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
信息安全概論課后答案信息安全概論課后答案信息安全概論課后答案信息安全概論課后答案編制僅供參考審核批準生效日期地址:電話:傳真:郵編:四45五3六57十4十一34十二47沒做“信息安全理論與技術(shù)”習題及答案教材:《信息安全概論》段云所,魏仕民,唐禮勇,陳鐘,高等教育出版社第一章概述(習題一,p11)1.信息安全的目標是什么答:信息安全的目標是保護信息的機密性、完整性、抗否認性和可用性;也有觀點認為是機密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。機密性(Confidentiality)是指保證信息不被非授權(quán)訪問;即使非授權(quán)用戶得到信息也無法知曉信息內(nèi)容,因而不能使用完整性(Integrity)是指維護信息的一致性,即信息在生成、傳輸、存儲和使用過程中不應(yīng)發(fā)生人為或非人為的非授權(quán)簒改??狗裾J性(Non-repudiation)是指能保障用戶無法在事后否認曾經(jīng)對信息進行的生成、簽發(fā)、接收等行為,是針對通信各方信息真實同一性的安全要求??捎眯裕ˋvailability)是指保障信息資源隨時可提供服務(wù)的特性。即授權(quán)用戶根據(jù)需要可以隨時訪問所需信息。2.簡述信息安全的學(xué)科體系。解:信息安全是一門交叉學(xué)科,涉及多方面的理論和應(yīng)用知識。除了數(shù)學(xué)、通信、計算機等自然科學(xué)外,還涉及法律、心理學(xué)等社會科學(xué)。信息安全研究大致可以分為基礎(chǔ)理論研究、應(yīng)用技術(shù)研究、安全管理研究等。信息安全研究包括密碼研究、安全理論研究;應(yīng)用技術(shù)研究包括安全實現(xiàn)技術(shù)、安全平臺技術(shù)研究;安全管理研究包括安全標準、安全策略、安全測評等。3.信息安全的理論、技術(shù)和應(yīng)用是什么關(guān)系如何體現(xiàn)答:信息安全理論為信息安全技術(shù)和應(yīng)用提供理論依據(jù)。信息安全技術(shù)是信息安全理論的體現(xiàn),并為信息安全應(yīng)用提供技術(shù)依據(jù)。信息安全應(yīng)用是信息安全理論和技術(shù)的具體實踐。它們之間的關(guān)系通過安全平臺和安全管理來體現(xiàn)。安全理論的研究成果為建設(shè)安全平臺提供理論依據(jù)。安全技術(shù)的研究成果直接為平臺安全防護和檢測提供技術(shù)依據(jù)。平臺安全不僅涉及物理安全、網(wǎng)絡(luò)安全、系統(tǒng)安全、數(shù)據(jù)安全和邊界安全,還包括用戶行為的安全,安全管理包括安全標準、安全策略、安全測評等。這些管理措施作用于安全理論和技術(shù)的各個方面。第二章密碼學(xué)概論(習題二,p20)楊越越1.概念解釋:分組密碼、流密碼、對稱密碼、非對稱密碼答:分組密碼:對明文的加密有兩種形式,其中一種是先對明文消息分組,再逐組加密,稱之為分組密碼.流密碼:對明文的加密有兩種形式,其中一種是對明文按字符逐位加密,稱之為流密.對稱密碼:密碼系統(tǒng)從原理上分為兩大類,即單密鑰系統(tǒng)和雙密鑰系統(tǒng),單密鑰系統(tǒng)又稱為對稱密碼系統(tǒng)或秘密密鑰密碼系統(tǒng),單密鑰系統(tǒng)的加密密鑰和解密密鑰或者相同,或者實質(zhì)上等同,即易于從一個密鑰得出另一個.非對稱密碼:雙密鑰系統(tǒng)又稱為非對稱密碼系統(tǒng)或公開密碼系統(tǒng).雙密鑰系統(tǒng)有兩個密鑰,一個是公開的,用K1表示,誰都可以使用;另一個是私人密鑰,用K2表示,只由采用此系統(tǒng)的人自己掌握.2.設(shè)a~z的編號為1~26,空格為27,采用凱撒(Kaesar)密碼算法為C=k1M+k2,取k1=3,k2=5,M=PekingUniversity,計算密文C.答:M=PekingUniversityC=ztketzentqtehekz(ovhuykomtiyerhuywcshoanrdh)3.設(shè)a~z的編號為1~26,空格為27,采用Vigenere方案,密鑰長度與消息相同,給出密文:ANKYODKYUREPFJBYOJDSPLREYIUNOFDOIUERFPLUYTS分別找出對應(yīng)下列兩組明文的密鑰:(a)MRMUSTARDWITHTHECANDLESTICKINTHEHALL(b)MISSSCARLETWITHTHEKNIFEINTHELIBRARY答:(a)owklulrxcnetxquyvbzsmkdamdbufctoigeyyklmxhg(b)oesfolfxctewfntdgjdhgruqioioxkopmersgjcxbt4.構(gòu)造一個用選擇明文破譯Hill算法的例子。第三章對稱密碼體制(習題三,p49)高會賢1.證明DES解密過程是加密過程的逆過程。證明:由于DES算法是在Feistel網(wǎng)絡(luò)結(jié)構(gòu)的輸入和輸出階段分別初始置換IP和初始逆置換IP-1而構(gòu)成的。因此要證DES的解密過程是加密過程的逆過程,可以先證Feistel網(wǎng)絡(luò)結(jié)構(gòu)中的解密過程是加密過程的逆過程。證明如下:加密過程是:將明文P等分成兩半L0和R0,進行L輪迭代。按下列規(guī)則計算LiRi,1≤i≤L,Li=Ri-1,Ri=Li-1F(Ri-1,Ki)進行L輪迭代運算后,將Ll和Rl再交換,輸出密文分組。輪函數(shù)為F。解密過程與加密過程采用相同的算法。將密文分組C=RlLl等分成兩半記為L01和R01。按下述規(guī)則計算Li1Ri1,1≤i≤l,Li1=Ri-11,Ri1=Li-11F(Ri-11,Ki1),最后輸出Rl1Ll1。這里Ki1=Kl-1,只用證明Rl1=L0和Ll1=R0即可。顯然,L01=Rl且R01=Li,根據(jù)加、解密規(guī)則,有L11=R01=Ll=Rl-1,Rl1=L01F(R01,Kl1)=RlF(Ll,Kl-1)=Ll-1L21=R11=Ll-1=Rl-2,R21=L11F(R11,K21)=Rl-1F(Ll-1,Kl-2)=Ll-2遞歸,有L1l-1=R1l-2=L2=R1,R1l-l=L1l-2F(R1l-2,K1l-1)=R2F(L2,K1)=L1L11=R1l-1=Ll=R0,Rl1=L1l-1F(R1l-1,Kl)=Rl1F(Ll,K0)=L0這就驗證了解密過程的正確性。2.編制一個DES算法,設(shè)密鑰為SECURITY,明文為NETWORKINFORMATIONSECURITY,計算密文,并列出每一輪的中間結(jié)果?!涫荕的逐位補,證明Y′=DESKX′),即明文、密鑰取補后加密結(jié)果等于原密文的補。算法采用什么結(jié)構(gòu)與DES算法結(jié)構(gòu)有何區(qū)別答:AES算法采用SP網(wǎng)絡(luò)結(jié)構(gòu),輪變換是由三個不同的可逆一致變換組成,稱之為層。不同層的選擇建立在寬軌跡策略的應(yīng)用基礎(chǔ)上每層都有它自己的函數(shù)。這三層分別是線性混合層,非線性層和密鑰加層。而DES采用的是Feistel網(wǎng)絡(luò)結(jié)構(gòu),中間狀態(tài)的部分比特不加改變簡單轉(zhuǎn)置到下一輪的其他位置。5.如果在8比特的CFB方式下密文字符的傳輸中發(fā)生1比特的差錯,這個差錯會傳播多遠答:出現(xiàn)的這1比特的差錯會影響到以后各明文單元。因為在CFB模式下,傳輸過程中的比特錯誤會被傳播。6.描述流密碼的密鑰生成過程。a)p=答:利用密鑰K生成一個密鑰流Z=Z0Z1…,密鑰流生成器f產(chǎn)生:Z=f(K,σi),這里的σi是加密器中的記憶元件(存儲器)在時刻i的狀態(tài),f是由密鑰K和σi生成的函數(shù),而σi(i>0)可能依賴于k,σ0,x0,x1,…,xi-1等參數(shù)。第四章公鑰密碼體制(習題四p60)郭躍斌1.應(yīng)用RSA算法對下列情況進行加/解密,并比較計算結(jié)果:3,q=11,d=7;M=5;解:n=pq=3*11=33,φ(n)=(p-1)(q-1)=2*10=20由de=1modφ(n),可得7e=1mod20∵3*7=20+1∴e=3MEQEQ\S(e)=5EQEQ\S(3)=26mod33,得到密文C=26CEQ\S(d)=26EQEQ\S(7)=5mod33,得到明文M=5b)p=5,q=11,e=3;M=9解:n=pq=5*11=55,φ(n)=(p-1)(q-1)=4*10=40由de=1modφ(n),可得3d=1mod40∵3*27=4*20+1∴d=27MEQEQ\S(e)=9EQEQ\S(3)=14mod55,得到密文C=14CEQ\S(d)=14EQEQEQ\S(27)=9mod55,得到明文M=9c)p=7,q=11,e=17;M=8解:n=pq=7*11=77,φ(n)=(p-1)(q-1)=6*10=60由de=1modφ(n),可得17d=1mod60∵17*53=15*60+1∴d=53MEQEQ\S(e)=8EQEQ\S(17)=57mod77,得到密文C=57CEQ\S(d)=57EQ\S(53)EQEQ=8mod77,得到明文M=8d)p=11,q=13,e=11;M=7解:n=pq=11*13=143,φ(n)=(p-1)(q-1)=10*12=120由de=1modφ(n),可得11d=1mod120∵11*11=120+1∴d=11MEQEQ\S(e)=7EQEQ\S(11)=106mod143,得到密文C=106CEQ\S(d)=106EQ\S(11)EQEQ=7mod143,得到明文M=7e)p=17,q=31,e=7;M=2解:n=pq=17*31=527,φ(n)=(p-1)(q-1)=16*30=480由de=1modφ(n),可得7d=1mod480∵7*343=5*480+1∴d=343MEQEQ\S(e)=2EQEQ\S(7)=128mod527,得到密文C=128CEQ\S(d)=128EQ\S(343)EQEQ=2mod527,得到明文M=22.設(shè)截獲e=5,n=35的用戶密文C=10,請問M是多少解:由n=35,可知pq=5*7=35,即p=5,q=7∴φ(n)=(p-1)(q-1)=4*6=24由de=1modφ(n),可得5d=1mod24∵5*5=24+1∴d=5CEQ\S(d)=10EQ\S(5)EQEQ=5mod35,得到明文M=53.對于RSA算法,已知e=31,n=3599,求d。解:由n=3599,可知pq=59*61=3599,即p=59,q=61∴φ(n)=(p-1)(q-1)=58*60=3480由de=1modφ(n),可得31d=1mod3480∵31*3031=27*3480+1∴d=30314.在RSA算法中,如果經(jīng)過有限的幾次重復(fù)編碼之后又得到明文,那么,可能的原因是什么解:5.對于橢圓曲線y=xEQEQ\S(3)+x+6,考慮點G=(2,7),計算2G到3G的各倍數(shù)值。解:6.對于橢圓曲線y=xEQEQ\S(3)+x+6,考慮點G=(2,7),已知秘密密鑰n=7,計算a)公開密鑰PEQ\S\do(b);b)已知明文PEQ\S\do(m)=(10,9),并選擇隨機數(shù)k=3,確定密文CEQ\S\do(m)解:a)PEQ\S\do(b)=nG=7*(2,7)=(14,49)b)CEQ\S\do(m)=(kG,PEQ\S\do(m)+kPEQ\S\do(b))=(3*(2,7),((10,9)+3*(14,49)))=((6,21),(52,156))第五章消息認證與數(shù)字簽名(習題五,p75)孫利濤1.散列函數(shù)應(yīng)該滿足哪些性質(zhì)答:(1)h能用于任何大小的數(shù)據(jù)分組,都能產(chǎn)生定長的輸出(2)對于任何給定的x,h(x)要相對容易計算(3)對任何給定的散列碼h,尋找x使得h(x)=h在計算上不可行(單向性)(4)對任何給定的分組x,尋找不等于x的y,使得h(x)=h(y)在計算上不可行(弱抗沖突).(5)尋找任何的(x,y)使得h(x)=h(y)在計算上不可行(強沖突).2.給出一種利用des構(gòu)造散列函數(shù)的算法答:(1)將m分成固定長度為64比特的分組,分組個數(shù)為 L個,記為:Y0,Y1,Y2….YL-1(2)初始化v1=cv0(3)for(I=1;I<L;i++)cvi=f(cvi-1,Yi-1)(4)h=H(m)=cvL3.編制一個程序,用sha-1計算自選文件的散列值解:4.比較nd5與sha-1答:Mn5Sha-1消息摘要長度128比特160比特分組長度512比特512比特步驟數(shù)64(4個16步的循環(huán))80(4個20步的循環(huán))消息最大長度無窮2的64方減1基本邏輯函數(shù)個數(shù)44加法常數(shù)個數(shù)644數(shù)據(jù)存儲方式低位字節(jié)優(yōu)先高位字節(jié)優(yōu)先5.比較dsa和rsa算法答:(1)用dsa實現(xiàn)數(shù)字簽名的方法中,將要簽名的消息作為一個散列函數(shù)的輸入,產(chǎn)生一個定長的安全散列碼。使用簽名者的私有密鑰對這個散列碼進行加密就形成簽名,簽名附在消息后;而在rsa算法中,簽名方先選擇全局共鑰和用戶私鑰共鑰,然后利用隨機數(shù)k,對消息m計算兩個分量:r,s.生成簽名。(2)對于dsa,驗證者根據(jù)消息產(chǎn)生一個散列碼,同時使用簽名者的公開密鑰對簽名進行解密。如果計算得出的散列碼和解密后的簽名匹配,那么簽名就是有效的。而在rsa算法中,接收方先根據(jù)收到的消息簽名,公鑰等值進行計算,然后進行比較,若相等則接受簽名。6.在dsa中,如果計算結(jié)果s=0,則必須重新選k,重新計算,為什么答:r與s是生成簽名是產(chǎn)生的兩個分量,相應(yīng)r’與s’是計算簽名驗證時候需要輸入的兩個分量,如果s=0,那么s’也為0,這樣在進行驗證的時候就失效了.所以,必須重新選擇k,使得s計算結(jié)果不為0.第六章密碼應(yīng)用與密鑰管理(習題六,p97)王開雷1.試述并圖示采用RSA、DES及SHA-1算法保護信息的機密性、完整性和抗否認性的原理。答:RSA加密算法使用了兩個非常大的素數(shù)來產(chǎn)生公鑰和私鑰。即使從一個公鑰中通過因數(shù)分解可以得到私鑰,但這個運算所包含的計算量是非常巨大的,以至于在現(xiàn)實上是不可行的。加密算法本身也是很慢的,這使得使用RSA算法加密大量的數(shù)據(jù)變的有些不可行。這就使得一些現(xiàn)實中加密算法都基于RSA加密算法。最著名的保密密鑰或?qū)ΨQ密鑰加密算法DES(DataEncryptionStandard)是由IBM公司在70年代發(fā)展起來的,并經(jīng)過政府的加密標準篩選后,于1976年11月被美國政府采用,DES隨后被美國國家標準局和美國國家標準協(xié)會(AmericanNationalStandardInstitute,ANSI)承認。DES使用56位密鑰對64位的數(shù)據(jù)塊進行加密,并對64位的數(shù)據(jù)塊進行16輪編碼。與每輪編碼時,一個48位的“每輪”密鑰值由56位的完整密鑰得出來。DES用軟件進行解碼需要用很長時間,而用硬件解碼速度非常快,但幸運的是當時大多數(shù)黑客并沒有足夠的設(shè)備制造出這種硬件設(shè)備。在1977年,人們估計要耗資兩千萬美元才能建成一個專門計算機用于DES的解密,而且需要12個小時的破解才能得到結(jié)果。所以,當時DES被認為是一種十分強壯的加密方法。但是,當今的計算機速度越來越快了,制造一臺這樣特殊的機器的花費已經(jīng)降到了十萬美元左右,所以用它來保護十億美元的銀行間線纜時,就會仔細考慮了。另一個方面,如果只用它來保護一臺服務(wù)器,那么DES確實是一種好的辦法,因為黑客絕不會僅僅為入侵一個服務(wù)器而花那么多的錢破解DES密文。由于現(xiàn)在已經(jīng)能用二十萬美圓制造一臺破譯DES的特殊的計算機,所以現(xiàn)在再對要求“強壯”加密的場合已經(jīng)不再適用了。三重DES因為確定一種新的加密法是否真的安全是極為困難的,而且DES的唯一密碼學(xué)缺點,就是密鑰長度相對比較短,所以人們并沒有放棄使用DES,而是想出了一個解決其長度問題的方法,即采用三重DES。這種方法用兩個密鑰對明文進行三次加密,假設(shè)兩個密鑰是K1和K2,其算法的步驟如圖所示:1)用密鑰K1進行DEA加密。2)用K2對步驟1的結(jié)果進行DES解密。3)用步驟2的結(jié)果使用密鑰K1進行DES加密。這種方法的缺點,是要花費原來三倍時間,從另一方面來看,三重DES的112位密鑰長度是很“強壯”的加密方式了。圖示:2.說明密鑰的分類和作用答:從網(wǎng)絡(luò)應(yīng)用來看,密鑰一般分為以下幾類:基本密鑰,會話密鑰,密鑰加密密鑰和主機密鑰等。(1)基本密鑰:基本密鑰又稱初始密鑰,是由用戶選定或由系統(tǒng)分配,可在較長時間內(nèi)由一對用戶專門使用的秘密密鑰,也稱為用戶密鑰.基本密鑰既安全,又便于更換.基本密鑰與會話密鑰一起用于啟動和控制密鑰生成器,從而生成用于加密數(shù)據(jù)的密鑰流.(2)會話密鑰:會話密鑰即兩個通信終端用戶在一次通話或交換數(shù)據(jù)時所用的密鑰。當用于對傳輸?shù)臄?shù)據(jù)進行保護時稱為數(shù)據(jù)加密密鑰,而用于保護文件時稱為文件密鑰,會話密鑰的作用是使人們不必太頻繁地更換基本密鑰,有利于密鑰的安全和管理。這類密鑰可由雙方預(yù)先約定,也可由系統(tǒng)通過密鑰建立協(xié)議動態(tài)地生成并賦予通信雙方,它為通信雙方專用,故又稱為專用密鑰。(3)密鑰加密密鑰:用于對傳送的會話或文件密鑰進行加密時采用的密鑰,也稱為次主密鑰、輔助密鑰或密鑰傳送密鑰。每個節(jié)點都分配有一個這類密鑰。為了安全,各節(jié)點的密鑰加密密鑰應(yīng)該互不相同。每個節(jié)點都須存儲有關(guān)到其他各節(jié)點和本節(jié)點范圍內(nèi)各終端所用的密鑰加密密鑰,而各終端只需要一個與其節(jié)點交換會話密鑰時所需要的密鑰加密密鑰,稱為終端主密鑰。(4)主機主密鑰:是對密鑰加密密鑰進行加密的密鑰,存在主機處理器中。3.設(shè)進行一次解密的時間是1微妙,計算用窮舉法破譯64比特、128比特和256比特長度的密碼分別需要多少年。答:進行解密的時間是1微妙,也就是1秒內(nèi)能破譯100萬個密鑰,64比特的密鑰有2的64次方個窮舉對象,一年有365*24*60*60=秒,所以破譯64比特密鑰長度的密碼需要584942年,同理,破譯128比特密鑰長度的密碼需要1169885年,破譯256鑰長度的密碼需要2339770年。4.為什么常用對稱算法加密數(shù)據(jù),而用非對稱算法分配密鑰答:
加密技術(shù)通常分為兩大類:“對稱式”和“非對稱式”。對稱式加密就是加密和解密使用同一個密鑰,通常稱之為“Session
Key
”這種加密技術(shù)目前被廣泛采用,如美國政府所采用的DES加密標準就是一種典型的“對稱式”加密法,它的Session
Key長度為56Bits。
非對稱式加密就是加密和解密所使用的不是同一個密鑰,通常有兩個密鑰,稱為“公鑰”和“私鑰”,它們兩個必需配對使用,否則不能打開加密文件。這里的“公鑰”是指可以對外公布的,“私鑰”則不能,只能由持有人一個人知道。它的優(yōu)越性就在這里,因為對稱式的加密方法如果是在網(wǎng)絡(luò)上傳輸加密文件就很難把密鑰告訴對方,不管用什么方法都有可能被別竊聽到。而非對稱式的加密方法有兩個密鑰,且其中的“公鑰”是可以公開的,也就不怕別人知道,收件人解密時只要用自己的私鑰即可以,這樣就很好地避免了密鑰的傳輸安全性問題。5.授權(quán)監(jiān)聽是如何實現(xiàn)的答:6.說明CA層次模型中信任建立過程。答:在這個層次模型中,根CA將它的權(quán)利授予給多個子CA,這些子CA再將它們的權(quán)利授給它們的子CA,這個過程直至某個CA實際頒發(fā)了某一證書。一個終端實體A可以如下檢驗另一個終端實體B的證書。假設(shè)B的證書由子CA3(公鑰K3)簽發(fā),子CA3的證書由子CA2(公鑰K2)簽發(fā),子CA2的證書由子CA!(公鑰為K1)簽發(fā),子CA1的證書由根CA(公鑰為K)簽發(fā),擁有K的終端實體A可以利用K來驗證子CA1的公鑰K1,然后利用K1來驗證子CA2的公鑰K2,再利用K2來驗證子CA3的公鑰K3,最終利用K3來驗證B的證書。7.試述一次完整的數(shù)字證書的頒發(fā)和使用過程。解:第七章身份認證(習題七,p113)孟范靜1.試述零知識證明的原理答:P是示證者,V表示驗證者,P試圖向V證明自己知道某信息。則使用某種有效的數(shù)學(xué)方法,使得V相信P掌握這一信息,卻不泄漏任何有用的信息,這種方法被稱為零知識證明問題。零知識證明可以分為兩大類:最小泄漏證明和零知識證明最小泄漏證明需要滿足:1)P幾乎不可能欺騙V:如果P知道證明,他可以使V以極大的概率相信他知道證明;如果P不知道證明,則他使得V相信他知道證明的概率幾乎為零。2)V幾乎不可能不知道證明的知識,特別是他不可能向別人重復(fù)證明的過程零知識證明除了要滿足以上兩個條件之外,還要滿足第三個條件:3)V無法從P那里得到任何有關(guān)證明的知識。2.在身份認證中如何對抗重放攻擊在基于時間戳的認證中,當時鐘不同步時,如何實現(xiàn)身份欺騙答:防止重放攻擊的常用方式有時間戳方式和提問/應(yīng)答方式兩種。時間戳方式的基本思想是:A接受一個新消息當且僅當該消息包括一個時間戳,并且該時間戳在A看來是足夠接近A所知道的當前時間。提問/應(yīng)答方式的基本思想是:A期望從B獲得一個新消息,首先發(fā)給B一個臨時值,并要求后續(xù)從B收到的消息中包括這個臨時值或是由這個臨時值進行某種事先約定的計算后的正確結(jié)果。時間戳方式要求時鐘同步,如果發(fā)送者得時鐘比接收者的時腫塊,攻擊者就可以從發(fā)送者處竊聽消息,并等待時間戳對接受者來說成為當前時刻時重放給接收者,這種重放將會得到意想不到的后果。這類攻擊稱為抑制重放攻擊。3.安全的口令應(yīng)該滿足哪些原則答:長度最少在8位以上,
且必須同時包含字母、數(shù)字、特殊字符,口令必須定期更改,且最好記在心里,除此以外不要在任何地方做記錄;另外,如果在日志審核中發(fā)現(xiàn)某個口令被連續(xù)嘗試,則必須立刻更改此口令
4.試述采用challenge/response與一次性口令的區(qū)別答:一次性口令的主要思路是:在登錄過程中加入不確定因素,使每次登錄過程中傳送的信息都不相同,以提高登錄過程安全性。例如:登錄密碼=MD5(用戶名+密碼+時間),系統(tǒng)接收到登錄口令后做一個驗算即可驗證用戶的合法性;而提問/應(yīng)答方式的基本思想是:A期望從B獲得一個新消息,首先發(fā)給B一個臨時值,并要求后續(xù)從B收到的消息中包括這個臨時值或是由這個臨時值進行某種事先約定的計算后的正確結(jié)果。5.描述采用CHAP和RADIUS進行撥號接入的完整的身份認證流程答:CHAP的具體的認證過程是:1)鏈路建立完成后,認證者發(fā)給被認證者一個challenge,這個challenge具有唯一的標識符。2)被認證這一challenge作為一個單向Hash函數(shù)的輸入,計算出response,發(fā)回給認證者,消息中還包括challenge的標識符。因為有可能認證這收不到response,所以response是可以重發(fā)的,同時為了說明這個response是哪個challenge的應(yīng)答,其中要包含challenge的標識符。3)認證者比較收到的response和自己的計算結(jié)果是否相同,然后發(fā)送一個成功或者失敗的消息給被認證者。被認證者發(fā)送response之后如果一定時間以后仍舊收不到成功或者失敗的結(jié)果,就會重發(fā)response。RADIUS的流程如下:1)RADIUS客戶機向RADIUS服務(wù)器發(fā)送Access-Request包,內(nèi)容包括用戶名,加密口令,客戶機的地址和端口號,以及用戶想要啟動的會話類型;2)RADIUS服務(wù)器收到Access-Request包后,在數(shù)據(jù)庫中查詢是否由此用戶名的記錄。如果沒有,則加再一個默認的配置文件,或者返回一個Access-Reject消息,內(nèi)容為拒絕訪問的原因。如果數(shù)據(jù)庫有此用戶名并且口令正確,服務(wù)器返回一個Access-Request消息,內(nèi)容包括用于該次會話的參數(shù)屬性。認證協(xié)議實現(xiàn)身份認證的什么特點如何實現(xiàn)有多個TGS組成的分布式認證答:(1)安全:網(wǎng)絡(luò)竊聽者不能獲得必要信息以假冒其他用戶。(2)可靠:使用分布式服務(wù)器體系結(jié)構(gòu),能使一個系統(tǒng)備份零一個系統(tǒng)(3)透明:除了輸入口令以外用戶感覺不到認證的發(fā)生(4)可伸縮:系統(tǒng)能支持大數(shù)量的客戶機和服務(wù)器多個TGS組成的分布式認證過程1)票據(jù)許可票據(jù)的獲取客戶給服務(wù)器發(fā)送一個消息,鑒別服務(wù)器在數(shù)據(jù)庫中查找客戶的信息,如果客戶在數(shù)據(jù)庫中,鑒別服務(wù)器就為客戶和生成一個會話密鑰,并用客戶的秘密密鑰加密。另外,鑒別服務(wù)器為客戶產(chǎn)生一個票據(jù)許可票據(jù),并用TGS的秘密密鑰加密,用來讓客戶向TGS證明自己的身份。鑒別服務(wù)器器將這兩部分一起發(fā)送給用戶??蛻羰盏胶?,解密第一部分,獲得與TGS的會話密鑰。2)請求許可票據(jù)的獲取客戶必須為他使用的每一項服務(wù)申請請求許可票據(jù),TGS就負責給每一個服務(wù)器分配票據(jù)??蛻粜枰褂靡粋€自己沒有票據(jù)的新服務(wù)時,就TGT將和一個用會話密鑰加密的鑒別碼發(fā)送給TGS。TGS收到消息后,解密得到鑒別碼,然后比較鑒別碼和票據(jù)禮的信息,客戶的網(wǎng)絡(luò)地址等是否一致,如果一致,就允許處理該請求。TGS為客戶和服務(wù)器生成一個會話密鑰,并用自己和客戶的繪畫密鑰加密,然后生成一個針對該服務(wù)的請求許可票據(jù),并用服務(wù)器的秘密密要加密,將這兩部分一起發(fā)送給客戶。3)服務(wù)請求7.如何用證書實現(xiàn)基于challenge/response的雙向認證答:實現(xiàn)雙向認證的過程如下:用戶A向用戶B發(fā)送消息,證明自己的身份1)AB:A{t(A),B,sgnData,E(kub)[K(ab)]}2)BA:A{t(B),r(B),A,r(A),sgnData,E(kub)[K(ab)]}其中,時間戳t(A)包括起始時間和終止時間,r(A)是一個現(xiàn)時,sgnData是簽名數(shù)據(jù)第八章訪問控制(習題八,p126)裴慶裕1.訪問控制機制有哪幾類有何區(qū)別答:訪問控制機制有三種分別為:自主訪問控制、強制訪問控制以及基于角色的訪問控制。自主訪問控制是一種常用的訪問控制也是三個中控制比較寬松的一個。它基于對主體或主題所屬的主體組的識別來限制對客體的訪問,這種控制是自主的。自主是指主體能夠自主地將訪問權(quán)或訪問權(quán)的某個子集授予其它主體。在這種訪問控制中,一個主題的訪問權(quán)限具有傳遞性。強制訪問控制具有更加強硬的控制手段,它為所用的主體和客體制定安全級別,不同級別的主體對不同級別的客體的訪問是在強制的安全策略下實現(xiàn)的。在基于角色的訪問控制中,用戶不是自始至終以同樣的注冊身份和權(quán)限訪問系統(tǒng),而是以一定的角色訪問,不同的角色被賦予不同的訪問權(quán)限,系統(tǒng)的訪問控制機制只看到角色,而看不到用戶。2.訪問控制表和訪問能力表有何區(qū)別答:訪問控制表是基于訪問控制矩陣中列的自主訪問控制,它在一個客體上附加一個主體明晰表,來表示各個主體對這個客體的訪問權(quán)限。而訪問控制表是基于行的自主訪問控制。訪問能力表不能實現(xiàn)完備的自主訪問控制,而訪問控制表是可以實現(xiàn)的。3.安全標記有什么作用如何實現(xiàn)答:安全級別由敏感標記來表示。敏感標記簡稱標記,是表示實體安全級別的一組信息,在安全機制中把敏感標記作為強制訪問控制決策的依據(jù)。當輸入未加安全級別的數(shù)據(jù)時,系統(tǒng)應(yīng)該享受全用戶要求這些數(shù)據(jù)的安全級別,并對收到的安全級別進行審計。模型能否同時保證機密性和完整性為什么答:Bell-LaPadula模型不能同時保證機密性和完整性。因為在該模型中信息的完整性和保密性是分別考慮的,對讀、寫的方向進行了反向的規(guī)定。在保證信息完整性策略中實行上讀/下寫策略,既屬于某一個安全級別的主體可以讀本級和本級以上的客體,可以寫本級和本級以下的客體。而在保證信息機密性策略中,采用下讀/上寫策略,即屬于某一個安全級別的主體可以寫本級和本級以上的客體,可以讀本級和本級以下的客體。5.基于角色的訪問控制是如何實現(xiàn)的有什么優(yōu)點答:基于角色的訪問控制是通過定義角色的權(quán)限,為系統(tǒng)中的主體分配角色來實現(xiàn)訪問控制的。用戶先經(jīng)認證后獲得一定角色,該角色被分配了一定的權(quán)限,用戶以特定角色訪問系統(tǒng)資源,訪問控制機制檢查角色的權(quán)限,并決定是否允許訪問。其特點為:①提供了三種授權(quán)管理的控制途徑:a)改變客體的訪問權(quán)限;b)改變角色的訪問權(quán)限;c)改變主體所擔任的角色。②系統(tǒng)中所有角色的關(guān)系結(jié)構(gòu)可以是層次化的,便于管理。③具有較好的提供最小權(quán)利的能力,從而提高了安全性。④具有責任分離的能力。NT采用什么訪問控制模型如何體現(xiàn)答:WindowsNT采用自主訪問控制模型。體現(xiàn)在當用戶登錄時,本地安全授權(quán)機構(gòu)為用戶創(chuàng)建一個訪問令牌,以后用戶的所有程序都將擁有訪問令牌的拷貝,作為該進程的訪問令牌。這就相當于用戶將權(quán)限傳遞給了這些進程。此外,在為共享資源創(chuàng)建的安全描述符中包括一個對該共享資源的自主訪問控制表,當用戶或者用戶生成的進程要訪問某個對象時,安全引用監(jiān)視器將用戶/進程的訪問令牌中的安全標識與對象安全描述符中的自主訪問控制表進行比較,從而決定用戶是否有權(quán)訪問對象。這些都可以說明WindowsNT采用的是自主訪問控制模型。第九章安全審計(習題九,p139)劉耀增1.審計系統(tǒng)的目標是什么如何實現(xiàn)答:1)應(yīng)為安全人員提供足夠多的信息,使他們能夠定位問題所在;但另一方面,提供的信息應(yīng)不足以使他們自己也能夠進行攻擊。2)應(yīng)優(yōu)化審計追蹤的內(nèi)容,以檢測發(fā)現(xiàn)的問題,而且必須能從不同的系統(tǒng)資源收集信息。3)應(yīng)能夠?qū)σ粋€給定的資源(其他用戶頁被視為資源)進行審計分析,糞便看似正常的活動,以發(fā)現(xiàn)內(nèi)部計算機系統(tǒng)的不正當使用;4)設(shè)計審計機制時,應(yīng)將系統(tǒng)攻擊者的策略也考慮在內(nèi)。審計是通過對所關(guān)心的事件進行記錄和分析來實現(xiàn)的,因此審計過程包括審計發(fā)生器、日志記錄器、日志分析器、和報告機制幾部分。審計發(fā)生器的作用是在信息系統(tǒng)中各事件發(fā)生時將這些事件的關(guān)鍵要素進行抽去并形成可記錄的素材。日志記錄器將審計發(fā)生器抽去的事件素材記錄到指定的位置上,從而形成日志文件。日志分析器根據(jù)審計策略和規(guī)則對已形成的日志文件進行分析,得出某種事件發(fā)生的事實和規(guī)律,并形成日志審計分析報告。2.審計的主要內(nèi)容包括那些答:包括安全審計記錄,安全審計分析,審計事件查閱,審計事件存儲。的審計系統(tǒng)是如何實現(xiàn)的采用什么策略答:通過審計日志實現(xiàn)的.日志文件主要上是系統(tǒng)日志,安全日志,和應(yīng)用日志.采用的策略:審計策略可以通過配置審計策略對話框中的選項來建立.審計策略規(guī)定日志的時間類型并可以根據(jù)動作,用戶和目標進一步具體化.審計規(guī)則如下:1)登陸及注銷:登陸及注銷或連接到網(wǎng)絡(luò).2)用戶及組管理:創(chuàng)建,更改或刪除擁護帳號或組,重命名,禁止或啟用用戶號.設(shè)置和更改密碼.3)文件及對象訪問.4)安全性規(guī)則更改:對用戶權(quán)利,審計或委托關(guān)系的更改.5)重新啟動,關(guān)機及系統(tǒng)級事件.6)進程追蹤:這些事件提供了關(guān)于事件的詳細跟蹤信息.7)文件和目錄審計:允許跟蹤目錄和文件的用法.的日志分哪幾類有和作用答:Unix日志文件可以大致分為三個日志子系統(tǒng):連接時間日志,進程統(tǒng)計日志,錯誤日志.1)連接時間日志由多個程序執(zhí)行,把記錄寫入到/var/log/wtmp和/var/run/utmp中并通過login等程序更新wtmp和utmp文件.使系統(tǒng)管理員能夠跟蹤誰在何時登陸到系統(tǒng).2)進程統(tǒng)計日志由系統(tǒng)內(nèi)核執(zhí)行.當一個進程終止時,系統(tǒng)往進程統(tǒng)計文件中寫一個記錄.進程統(tǒng)計的目的是為系統(tǒng)中的基本服務(wù)提供命令使用統(tǒng)計.3)錯誤日志由syslog執(zhí)行,各種系統(tǒng)守護進程,用戶程序和內(nèi)核通過syslog向文件/var/log/messages報告值得注意的事件.另外,有許多程序也會創(chuàng)建日志.第十章安全脆弱性分析(習題十,p156)李剛1.入侵行為的目的主要是哪些答:入侵者的目的各不相同,分為善意的和惡意的。大體來說入侵者在入侵一個系統(tǒng)者時會想達到以下一種或者幾種目的:執(zhí)行進程,獲取文件和數(shù)據(jù),獲取超級用戶權(quán)限,進行非授權(quán)操作,使系統(tǒng)拒絕服務(wù),篡改信息,批露信息。2.常見的攻擊有哪幾類采用什么原理答:根據(jù)入侵者使用的手段和方式,攻擊可以分為5類1)口令攻擊口令用來鑒別一個注冊系統(tǒng)的個人ID,在實際系統(tǒng)中,入侵者總是試圖通過猜測或獲取口令文件等方式來獲得系統(tǒng)認證的口令,從而進入系統(tǒng)。2)拒絕服務(wù)攻擊拒絕服務(wù)站DOS使得目標系統(tǒng)無法提供正常的服務(wù),從而可能給目標系統(tǒng)帶來重大的損失。3)利用型攻擊利用型攻擊是一種試圖直接對主機進行控制的攻擊。它有兩種主要的表現(xiàn)形式:特洛伊木馬和緩沖區(qū)溢出攻擊。4)信息收集型攻擊信息收集型攻擊并不直接對目標系統(tǒng)本身造成危害,它是為進一步的入侵提供必須的信息。5)假消息攻擊攻擊者用配置不正確的消息來欺騙目標系統(tǒng),以達到攻擊的目的被稱為假消息攻擊。3.如何預(yù)防DDOS攻擊答:預(yù)防DDoS攻擊的十項安全策略1)消除FUD心態(tài)FUD的意思是Fear(恐懼)、Uncerntainty(猜測)和Doubt(懷疑)。最近發(fā)生的攻擊可能會使某些人因為害怕成為攻擊目標而整天擔心受怕。其實必須意識到可能會成為拒絕服務(wù)攻擊目標的公司或主機只是極少數(shù),而且多數(shù)是一些著名站點,如搜索引擎、門戶站點、大型電子商務(wù)和證券公司、IRC服務(wù)器和新聞雜志等。如果不屬于這類站點,大可不必過于擔心成為拒絕服務(wù)攻擊的直接目標。2)要求與ISP協(xié)助和合作獲得你的主要互聯(lián)網(wǎng)服務(wù)供應(yīng)商(ISP)的協(xié)助和合作是非常重要的。分布式拒絕服務(wù)(DDoS)攻擊主要是耗用帶寬,單憑你自己管理網(wǎng)絡(luò)是無法對付這些攻擊的。與你的ISP協(xié)商,確保他們同意幫助你實施正確的路由訪問控制策略以保護帶寬和內(nèi)部網(wǎng)絡(luò)。最理想的情況是當發(fā)生攻擊時你的ISP愿意監(jiān)視或允許你訪問他們的路由器。3)優(yōu)化路由和網(wǎng)絡(luò)結(jié)構(gòu)如果你管理的不僅僅是一臺主機,而是網(wǎng)絡(luò),就需要調(diào)整路由表以將拒絕服務(wù)攻擊的影響減到最小。為了防止SYNflood攻擊,應(yīng)設(shè)置TCP偵聽功能。詳細資料請參閱相關(guān)路由器技術(shù)文檔。另外禁止網(wǎng)絡(luò)不需要使用的UDP和ICMP包通過,尤其是不應(yīng)該允許出站ICMP“不可到達”消息。4)優(yōu)化對外開放訪問的主機對所有可能成為目標的主機都進行優(yōu)化。禁止所有不必要的服務(wù)。另外多IP主機也會增加攻擊者的難度。建議在多臺主機中使用多IP地址技術(shù),而這些主機的首頁只會自動轉(zhuǎn)向真正的web服務(wù)器。5)正在受到攻擊時,必須立刻應(yīng)用對應(yīng)策略。盡可能迅速地阻止攻擊數(shù)據(jù)包是非常重要的,同時如果發(fā)現(xiàn)這些數(shù)據(jù)包來自某些ISP時應(yīng)盡快和他們?nèi)〉寐?lián)系。千萬不要依賴數(shù)據(jù)包中的源地址,因為它們在DoS攻擊中往往都是隨機選擇的。是否能迅速準確地確定偽造來源將取決于你的響應(yīng)動作是否迅速,因為路由器中的記錄可能會在攻擊中止后很快就被清除。對于已被或可能被入侵和安裝DDoS代理端程序的主機,應(yīng)該采取的重要措施:6)消除FUN心態(tài)作為可能被入侵的對象,沒必要太過緊張,只需盡快采取合理和有效的措施即可。現(xiàn)在的拒絕服務(wù)攻擊服務(wù)器都只被安裝到Linux和Solaris系統(tǒng)中。雖然可能會被移植到*BSD*或其它系統(tǒng)中,但只要這些系統(tǒng)足夠安全,系統(tǒng)被入侵的可能性不大。7)確保主機不被入侵和是安全的現(xiàn)在互聯(lián)網(wǎng)上有許多舊的和新的漏洞攻擊程序。以確保你的服務(wù)器版本不受這些漏洞影響。記住,入侵者總是利用已存在的漏洞進入系統(tǒng)和安裝攻擊程序。系統(tǒng)管理員應(yīng)該經(jīng)常檢查服務(wù)器配置和安全問題,運行最新升級的軟件版本,最重要的一點就是只運行必要的服務(wù)。如果能夠完全按照以上思路,系統(tǒng)就可以被認為是足夠安全,而且不會被入侵控制。8)周期性審核系統(tǒng)必須意識到你要對自己管理的系統(tǒng)負責。應(yīng)該充分了解系統(tǒng)和服務(wù)器軟件是如何工作的,經(jīng)常檢查系統(tǒng)配置和安全策略。另外還要時刻留意安全站點公布的與自發(fā)管理的操作系統(tǒng)及軟件有關(guān)的最新安全漏洞和問題。9)檢查文件完整性當確定系統(tǒng)未曾被入侵時,應(yīng)該盡快這所有二進制程序和其它重要的系統(tǒng)文件產(chǎn)生文件簽名,并且周期性地與這些文件比較以確保不被非法修改。另外,強烈推薦將文件檢驗和保存到另一臺主機或可移動介質(zhì)中。這類文件/目錄完整性檢查的免費工具(如tripwire等)可以在許多FTP站點上下載。當然也可以選擇購買商業(yè)軟件包。10)發(fā)現(xiàn)正在實施攻擊時,必須立刻關(guān)閉系統(tǒng)并進行調(diào)查如果監(jiān)測到(或被通知)網(wǎng)絡(luò)或主機正實施攻擊,應(yīng)該立刻關(guān)閉系統(tǒng),或者至少切斷與網(wǎng)絡(luò)的連接。因為這些攻擊同時也意味著入侵者已幾乎完全控制了該主機,所以應(yīng)該進行研究分析和重新安裝系統(tǒng)。建議聯(lián)系安全組織。。必須記往,將攻擊者遺留在入侵主機中的所有程序和數(shù)據(jù)完整地提供給安全組織或?qū)<沂欠浅V匾?,因為這能幫助追蹤攻擊的來源。4.解:5.安全掃描的目標是什么如何分類答:安全掃描技術(shù)指手工地或者使用特定的軟件工具——安全掃描器,對系統(tǒng)脆弱點進行評估,尋找可能對系統(tǒng)造成危害的安全漏洞。掃描主要分為系統(tǒng)掃描和網(wǎng)絡(luò)掃描兩方面。系統(tǒng)掃描側(cè)重主機系統(tǒng)的平臺安全性以及基于此平臺的應(yīng)用系統(tǒng)的安全,而網(wǎng)絡(luò)掃描則側(cè)重于系統(tǒng)提供的網(wǎng)絡(luò)應(yīng)用和服務(wù)以及相關(guān)的協(xié)議分析。掃描的主要目的是通過一定的手段和方法發(fā)現(xiàn)系統(tǒng)或網(wǎng)絡(luò)存在的隱患,已利用己方及時修補或發(fā)動對敵方系統(tǒng)的攻擊。6.半開掃描是怎么實現(xiàn)的答:半開的意思是指client端在TCP3次握手尚未完成就單方面終止了連接過程,由于完整的連接還沒有建立起來,這種掃描方法常??梢圆粫籹erver方記錄下來,同時也可以避開基于連接的IDS系統(tǒng)。同時,半開掃描還可以提供相當可靠的端口是否打開的信息。7.簡述系統(tǒng)類型檢測的原理和步驟。答:由于許多安全漏洞是同操作系統(tǒng)緊密相關(guān)的,因此,檢測系統(tǒng)類型對于攻擊者具有很重要的作用。攻擊者可以先掃描一段網(wǎng)絡(luò)地址空間,搜集主機類型以及這些主機打開/關(guān)閉的端口信息,然后先暫時把這些數(shù)據(jù)放在一邊。當某一系統(tǒng)的新漏洞被發(fā)現(xiàn)后,攻擊者就可以在已經(jīng)搜集到的情報中尋找相匹配的系統(tǒng),從而實施攻擊。檢測系統(tǒng)類型主要有三種手段:即利用系統(tǒng)旗標,利用DNS信息,利用TCP/IP堆棧指紋。第十一章入侵檢測(習題十一,p180)趙建云1.簡述入侵檢測的目標和分類答:入侵檢測是對入侵行為的發(fā)覺.它從計算機網(wǎng)絡(luò)或計算機系統(tǒng)的關(guān)鍵點收集信息并進行分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為河北攻擊的對象.經(jīng)入侵檢測發(fā)現(xiàn)入侵行為后,可以采取相應(yīng)的安全措施,如報警、記錄、切斷攔截等,從而提高網(wǎng)絡(luò)系統(tǒng)的安全應(yīng)變能力。根據(jù)入侵檢測系統(tǒng)所檢測對象的區(qū)別可分為基于主機的入侵檢測系統(tǒng)和基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)。2.異常檢測和誤用檢測有何區(qū)別答:進行異常檢測的前提是認為入侵是異?;顒拥淖蛹?而進行誤用檢測的前提是所有的入侵行為都有可被檢測的特征。異常檢測系統(tǒng)通過運行在系統(tǒng)或應(yīng)用層的監(jiān)控程序監(jiān)控用戶的行為,通過將當前主體的活動情況和用戶相比較當用戶活動與正常行為有重大偏離時即被認為是入侵;誤用檢測系統(tǒng)提供攻擊的特征庫,當監(jiān)控的用戶或系統(tǒng)行為與庫中的記錄相匹配時,系統(tǒng)就認為這種行為是入侵。3.標準差模型如何實現(xiàn)舉例說明。答:平均值和標準差模型根據(jù)已觀測到隨機變量x的樣值Xi(I=1,2,…,n)以及計算出這些樣值的平均值mean和標準差stddev,若新的取樣值Xn+1不在可置信區(qū)間[mean-d*stddev,m+d*stddev]內(nèi)時,則出現(xiàn)異常,其中d是標準偏移均值mean的參數(shù)。舉例:4.答:5.如何通過協(xié)議分析實現(xiàn)入侵檢測答:協(xié)議分析表明入侵檢測系統(tǒng)的探頭能真正理解各層協(xié)議是如何工作的,而且能分析協(xié)議的通信情況來尋找可疑或異常的行為。對于每個協(xié)議,分析不僅僅是建立在協(xié)議標準的基礎(chǔ)上,而且建立在實際的實現(xiàn)上,因為許多協(xié)議事實上的實現(xiàn)與標準并不相同,所以特征應(yīng)能反映現(xiàn)實狀況。協(xié)議分析技術(shù)觀察包括某協(xié)議的所有通信并對其進行驗證,對不符合與其規(guī)則時進行報警。6.如何逃避緩沖區(qū)溢出檢測答:一些NIDS檢測遠程緩沖溢出的主要方式是通過監(jiān)測數(shù)據(jù)載荷里是否包含“/bin/sh”或是否含有大量的NOP。針對這種識別方法,某些溢出程序的NOP考慮用“eb02”代替。另外,目前出現(xiàn)了一種多形態(tài)代碼技術(shù),使攻擊者能潛在的改變代碼結(jié)構(gòu)來欺騙許多NIDS,但它不會破壞最初的攻擊程序。經(jīng)過偽裝的溢出程序,每次攻擊所采用的shellcode都不相同,這樣降低了被檢測的可能。有些NIDS能依據(jù)長度、可打印字符判斷這種入侵,但會造成大量的錯報。第十二章防火墻(習題十二,p196)毛玉明1.簡述防火墻的功能和分類。答:功能:1)對內(nèi)部網(wǎng)實現(xiàn)了集中的安全管理。2)能防止非授權(quán)用戶進入內(nèi)部網(wǎng)絡(luò)。3)可以方便監(jiān)視網(wǎng)絡(luò)的安全并及時報警。4)可以實現(xiàn)NAT5)可以實現(xiàn)重點網(wǎng)段的分離。6)所有訪問都經(jīng)過防火墻,因此它是審計和記錄網(wǎng)絡(luò)的訪問和使用的理想位置。分類:分為過濾型防火墻(靜態(tài)包過濾防火墻、狀態(tài)監(jiān)測防火墻)、代理型防火墻(應(yīng)用級網(wǎng)關(guān)防火墻、電路級網(wǎng)關(guān)防火墻)2.靜態(tài)包過濾防火墻和狀態(tài)檢測防火墻有何區(qū)別如何實現(xiàn)狀態(tài)檢測答:狀態(tài)檢測防火墻基于防火墻所維護的狀態(tài)表的內(nèi)容轉(zhuǎn)發(fā)或拒絕數(shù)據(jù)包的傳送,比普通的包過濾有著更好的網(wǎng)絡(luò)性能和安全性。普通包過濾防火墻使用的過濾規(guī)則集是靜態(tài)的。而采用狀態(tài)檢測技術(shù)的防火墻在運行過程中一直維護著一張狀態(tài)表,這張表記錄了從受保護網(wǎng)絡(luò)發(fā)出的數(shù)據(jù)包的狀態(tài)信息,然后防火墻根據(jù)該表內(nèi)容對返回受保護網(wǎng)絡(luò)的數(shù)據(jù)包進行分析判斷,這樣,只有響應(yīng)受保護網(wǎng)絡(luò)請求的數(shù)據(jù)包才被放行。對用戶來說,狀態(tài)檢測不但能提高網(wǎng)絡(luò)的性能,還能增強網(wǎng)絡(luò)的安全性。3.狀態(tài)檢測防火墻的優(yōu)點是什么為什么答:狀態(tài)檢測防火墻的優(yōu)點是減少了端口的開放時間,提供了對幾乎所有服務(wù)的支持。因為采用狀態(tài)檢測技術(shù)的防火墻在運行過程中一直維護著一張狀態(tài)表,這張表記錄了從受保護網(wǎng)絡(luò)發(fā)出的數(shù)據(jù)包的狀態(tài)信息,然后防火墻根據(jù)該表內(nèi)容對返回受保護網(wǎng)絡(luò)的數(shù)據(jù)包進行分析判斷,這樣,只有響應(yīng)受保護網(wǎng)絡(luò)請求的數(shù)據(jù)包才被放行。4.如何實現(xiàn)M-N地址轉(zhuǎn)換答:5.應(yīng)用網(wǎng)關(guān)防火墻是如何實現(xiàn)的與包過濾防火墻比較有什么優(yōu)缺點答:應(yīng)用級網(wǎng)關(guān)型防火墻:應(yīng)用級網(wǎng)關(guān)(ApplicationLevelGateways)是在網(wǎng)絡(luò)應(yīng)用層上建立協(xié)議過濾和轉(zhuǎn)發(fā)功能。它針對特定的網(wǎng)絡(luò)應(yīng)用服務(wù)協(xié)議使用指定的數(shù)據(jù)過濾邏輯,并在過濾的同時,對數(shù)據(jù)包進行必要的分析、登記和統(tǒng)計,形成報告。實際中的應(yīng)用網(wǎng)關(guān)通常安裝在專用工作站系統(tǒng)上。應(yīng)用網(wǎng)關(guān)對某些易于登錄和控制所有輸出輸入的通信的環(huán)境給予嚴格的控制,以防有價值的程序和數(shù)據(jù)被竊取。在實際工作中,應(yīng)用網(wǎng)關(guān)一般由專用工作站系統(tǒng)來完成。但每一種協(xié)議需要相應(yīng)的代理軟件,使用時工作量大,效率不如網(wǎng)絡(luò)級防火墻。應(yīng)用級網(wǎng)關(guān)有較好的訪問控制,是目前最安全的防火墻技術(shù),但實現(xiàn)困難,而且有的應(yīng)用級網(wǎng)關(guān)缺乏“透明度”。6.雙宿連接和屏蔽子網(wǎng)連接各有何優(yōu)缺點答:雙宿主機網(wǎng)關(guān)是用一臺裝有兩塊網(wǎng)卡的主機做防火墻。兩塊網(wǎng)卡各自與受保護網(wǎng)和外部網(wǎng)相連。主機上運行著防火墻軟件,可以轉(zhuǎn)發(fā)應(yīng)用程序,提供服務(wù)等。堡壘主機的系統(tǒng)軟件可用于維護系統(tǒng)日志、硬件拷貝日志或遠程日志。這對于日后的檢查很有用。但這不能幫助網(wǎng)絡(luò)管理者確認內(nèi)網(wǎng)中哪些主機可能已被黑客入侵。雙宿主機網(wǎng)關(guān)的一個致命弱點是:一旦入侵者侵入堡壘主機并使其只具有路由功能,則任何網(wǎng)上用戶均可以隨便訪問內(nèi)網(wǎng)。部署屏蔽子網(wǎng)防火墻系統(tǒng)有如下幾個特別的好處:入侵者必須突破3個不同的設(shè)備(夫法探測)才能侵襲內(nèi)部網(wǎng)絡(luò):外部路由器,堡壘主機,還有內(nèi)部路由器。由于外部路由器只能向Internet通告DMZ網(wǎng)絡(luò)的存在,Internet上的系統(tǒng)不需要有路由器與內(nèi)部網(wǎng)絡(luò)相對。這樣網(wǎng)絡(luò)管理員就可以保證內(nèi)部網(wǎng)絡(luò)是“不可見”的,并且只有在DMZ網(wǎng)絡(luò)上選定的系統(tǒng)才對Internet開放(通過路由表和DNS信息交換)。由于內(nèi)部路由器只向內(nèi)部網(wǎng)絡(luò)通告DMZ網(wǎng)絡(luò)的存在,內(nèi)部網(wǎng)絡(luò)上的系統(tǒng)不能直接通往Internet,這樣就保證了內(nèi)部網(wǎng)絡(luò)上的用戶必須通過駐留在堡壘主機上的代理服務(wù)才能訪問Internet。包過濾路由器直接將數(shù)據(jù)引向DMZ網(wǎng)絡(luò)上所指定的系統(tǒng),消除了堡壘主機雙宿的必要。內(nèi)部路由器在作為內(nèi)部網(wǎng)絡(luò)和Internet之間最后的防火墻系統(tǒng)時,能夠支持比雙宿堡壘主機更大的數(shù)據(jù)包吞吐量。由于DMZ網(wǎng)絡(luò)是一個與內(nèi)部網(wǎng)絡(luò)不同的網(wǎng)絡(luò),NAT(網(wǎng)絡(luò)地址變換)可以安裝在堡壘主機上,從而避免在內(nèi)部網(wǎng)絡(luò)上重新編址或重新劃分子網(wǎng)。7.解:第十三章網(wǎng)絡(luò)安全協(xié)議(習題十三,p213)桂克鋒1.簡述不同網(wǎng)絡(luò)協(xié)議層常用的安全協(xié)議。答:安全協(xié)議本質(zhì)上是關(guān)于某種應(yīng)用的一系列規(guī)定,在OSI不同的協(xié)議層上有不同協(xié)議。表現(xiàn)在:(1)應(yīng)用層安全協(xié)議:①安全Shell(SHH),它通常替代TELNET協(xié)議、RSH協(xié)議來使用。②SET,即安全電子交易是電子商務(wù)中用于安全支付最典型的代表協(xié)議。③S-HTTP,是一個非常完整的實現(xiàn),但由于缺乏廠商支持,該協(xié)議現(xiàn)在已經(jīng)幾乎不在使用。④PGP,主要用于安全郵件,其一大特點是源代碼免費使用、完全公開。⑤S/MIME,是在MIME規(guī)范中加入了獲得安全性的一種方法,提供了用戶和論證方的形式化定義,支持郵件的簽名和加密。(2)傳輸層安全協(xié)議:①SSL,它工作在傳輸層,獨立于上層應(yīng)用,為應(yīng)用提供一個安全的點-點通信隧道。②PCT,與SSL有很多相似之處,現(xiàn)在已經(jīng)同SSL合并為TLS,只是習慣上仍然把TLS稱為SSL協(xié)議。(3)網(wǎng)絡(luò)層安全協(xié)議:包括IP驗證頭(AH)協(xié)議、IP封裝安全載荷協(xié)議(ESP)和Internet密鑰管理協(xié)議(IKMP)。協(xié)議的隧道模式和傳輸模式有何區(qū)別如何實現(xiàn)答:傳輸模式用來保護上層協(xié);而隧道模式用來保護整修IP數(shù)據(jù)報。在傳輸模式中,IP頭與上層協(xié)議頭之間需插入一個特殊的IPSec頭;而在隧道模式中,要保護的整個IP包都需封裝到另一個IP數(shù)據(jù)報里,同是在外部與內(nèi)部IP頭之間插入一個IPSec頭。兩種IPSec協(xié)議
(AH和ESP)均能以傳輸模式或隧道模式工作。對傳輸模式所保護的數(shù)據(jù)包而言,其通信終點必須是一個加密的終點,這是同構(gòu)建方法決定的。有時可用隧道模式來取代傳輸模式,并由安全網(wǎng)關(guān)使用,來保護與其他聯(lián)網(wǎng)實體(比如一個虛擬專用網(wǎng)絡(luò))有關(guān)的安全服務(wù)。在后一種情況下,通信終點是由受保護的內(nèi)部IP頭指定的地點,而加密終點則是那些由外部IP頭指定的地點。在IPSec處理結(jié)束后,安全網(wǎng)關(guān)會剝離出內(nèi)部IP包,再將該包轉(zhuǎn)發(fā)到它最終的目的地。中ESP和AH分別有什么作用能否同時使用答:(1)ESP作為基于IPSec的一種協(xié)議,可用于確保IP數(shù)據(jù)包的機密性、完整性以及對數(shù)據(jù)源的身份驗證,也要負責抵抗重播攻擊。AH也提供了數(shù)據(jù)完整性、數(shù)據(jù)源驗證及抗重播攻擊的能力,但不能以此保證數(shù)據(jù)的機密性,它只有一個頭,而非頭、尾皆有,AH內(nèi)的所有字段都是一目了然的。(2)IPSec中ESP和AH不能同時使用。4.簡述IPSec的密鑰交換原理。答:Internet密鑰交換(IKE)的用途就是在IPSec通信雙方之間建立起共享安全參數(shù)及驗證過的密鑰,實際上是一種常規(guī)用途的安全交換協(xié)議。構(gòu)建好IKE的SA后,便可用IKESA在通信雙方之間提供任何數(shù)量的IPSecSA。由IKE建立的IPSecSA有時也會為密鑰帶來“完美向前保密(PFS)”特性,而且如果愿意,也可使通信對方的身份具有同樣的特性。通過一次IKE密鑰交換,可創(chuàng)建多對IPSecSA。IKE協(xié)議由打算執(zhí)行IPSec的每一方執(zhí)行;IKE通信的另一方也是IPSec通信的另一方。協(xié)議本身具有“請求響應(yīng)”特性,要求同時存在一個“發(fā)起者”和一個“響應(yīng)者”。其中,發(fā)起者要從IPSec那里接收指令,以便建立一些SA,這是某個外出的數(shù)據(jù)包同一個SPD條目相符所產(chǎn)生的結(jié)果,它負責為響應(yīng)者對協(xié)議進行初始化。IPSec的SPD會向IKE指出要建立的是什么,但不會指示IKE怎樣做。只有當通信雙方?jīng)Q定了一個特定的策略套件后,它們以后的通信才能根據(jù)它進行,因此兩個IKE通信實體第一步所需要做的就是某種形式的協(xié)商。雙方需要建立一個共享的秘密,這一點盡管有多種方式可以做到,但IKE實際上只用一個Diffie-Hellman交換,這是不可協(xié)商改變的。Diffie-Hellman交換以及共享秘密的建立是IKE協(xié)議的第二步,該交換完成后,通信雙方已建立了一個共享的秘密,只是尚未驗證通過。它們可利用該秘密來保護雙方的通信。但在這種情況下,卻不能保證遠程通信方事實上的確是自己所信任的。因此,IKE交換的下一步便是對Diffie-Hellman共享秘密進行驗證,同時還要對IKESA本身進行驗證。為正確實施IKE,需遵守三份文件(文檔):基于ISAKMP規(guī)范、IPSec解釋域和IKE規(guī)范。協(xié)議的目標是什么答:SSL是由Netscape公司開發(fā)的一套Internet數(shù)據(jù)安全協(xié)議,目前已廣泛適用于Web瀏覽器與服務(wù)器之間的身份認證和加密數(shù)據(jù)傳輸,它位于TCP/IP協(xié)議與各種應(yīng)用層協(xié)議之間,為數(shù)據(jù)通信提供安全支持。6.簡述SSL協(xié)議建立安全連接的過程。答:分四個階段:一,建立安全能力,包括協(xié)議版本、會話ID、密文族、壓縮方法和初始隨機數(shù)。這個階段將開始邏輯連接并且建立和這個連接相關(guān)聯(lián)的安全能力;二,服務(wù)器鑒別和密鑰交換;三,客戶鑒別和密鑰交換;四,結(jié)束,這個階段完成安全連接的建立。第十四章安全評估標準(習題十四,p237-238)曹茂誠1.簡述國際安全評估標準的發(fā)展過程。答:安全評估標準最早起源于美國,美國國防部建立計算機安全中心,開始進行有關(guān)計算機安全評估標準的研究,1984年公布了可信計算機系統(tǒng)評估標準。加拿大1988年開始制定“加拿大可信計算機產(chǎn)品評估準則”。1993年美國對.TCSEC作了補充和修改,制定了’組合的聯(lián)邦標準。CTCPEC,,ITSEC的發(fā)起者聯(lián)合起來,將各自獨立的標準組合成一個單一的,能被廣泛使用的it安全準則,這一行動成為cc項目。如何劃分等級答:TCSEC采用等級評估的方法進行等級劃分。級安全和B級安全的主要區(qū)別是什么答:C等為自主保護級,B等為強制保護級,這一級比C級的安全功能有大幅提高。的評估思想是什么答:CC作為國際標準,對信息系統(tǒng)的安全功能,安全保障給出了分類描述,并綜合考慮信息系統(tǒng)的資產(chǎn)價值。威脅等因素后,對被評估對象提出了安全需求及安全實現(xiàn)等方面的評估。如何描述安全功能和安全保障答:這一部分為用戶和開發(fā)者提供了一系列安全功能組件,作為表述評估對象功能要求的標準方法,在保護輪廓和安全目標中使用功能組件進行描述。安全保障這一部分為開發(fā)者提供了一系列的安全保證組件,作為表述描述對象保證要求的標準方法,同時還提出了七個評估
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 裝修公司中間協(xié)議書
- 買賣防盜門合同協(xié)議書
- 隔離酒店意向協(xié)議書
- 食堂購買青菜協(xié)議書
- 項目合作管理協(xié)議書
- 鄉(xiāng)村房屋翻維修協(xié)議書
- 路面硬化返工協(xié)議書
- 茶葉公司加盟協(xié)議書
- 超市合同陳列協(xié)議書
- 車庫出租定金協(xié)議書
- 學(xué)校物業(yè)管理服務(wù)投標方案(技術(shù)方案)
- DL-T 1071-2023 電力大件運輸規(guī)范
- 基于MATLAB的通信系統(tǒng)的設(shè)計與仿真畢業(yè)論文
- 2024年湖南高考物理真題試題(原卷版+含解析)
- 因為喝酒上班遲到檢查范文
- 廣東省中山市2023-2024學(xué)年八年級下學(xué)期期末考試數(shù)學(xué)試卷
- 跨文化商務(wù)交際智慧樹知到期末考試答案章節(jié)答案2024年西安工業(yè)大學(xué)
- DZ/T 0462.1-2023 礦產(chǎn)資源“三率”指標要求 第1部分:煤(正式版)
- 河南省成人高等教育畢業(yè)生畢業(yè)資格審查表
- 報修申請表(完整版)
- 山東萊陽核電項目一期工程水土保持方案
評論
0/150
提交評論