网络安全平时作业与复习提纲(含答案)

上传人:第*** 文档编号:31515241 上传时间:2018-02-08 格式:DOC 页数:13 大小:254KB
返回 下载 相关 举报
网络安全平时作业与复习提纲(含答案)_第1页
第1页 / 共13页
网络安全平时作业与复习提纲(含答案)_第2页
第2页 / 共13页
网络安全平时作业与复习提纲(含答案)_第3页
第3页 / 共13页
网络安全平时作业与复习提纲(含答案)_第4页
第4页 / 共13页
网络安全平时作业与复习提纲(含答案)_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《网络安全平时作业与复习提纲(含答案)》由会员分享,可在线阅读,更多相关《网络安全平时作业与复习提纲(含答案)(13页珍藏版)》请在金锄头文库上搜索。

1、1、 描述五种基本安全技术的方法和作用。 (第一章)P14答:1).防火墙技术:内部网络(可信赖的网络) 和外部网络(不可信赖的网络)之间的屏障,按照安全规则来控制数据包的进出。工作方式:过滤器:检查数据包的来源和目的地;数据包内容扫描:根据规定接收或拒绝数据包;数据包模式检查:是否符合已知“友好” 数据包的位模式。2) 加密技术:信息的重新组合,使得只有收发双方才能解码并还原信息的一种手段。目前,加密正逐步被集成到系统和网络中,如 IETF 正在发展的下一代网际协议IPv6。硬件方面,Intel 公司也在研制用于 PC 机和服务器主板的加密协处理器。3).身份认证技术:防火墙是系统的第一道防

2、线,用以防止非法数据的侵入,而安全检查的作用则是阻止非法用户。认证方式:密码、人体生理特征(如指纹)的识别、智能 IC 卡或 USB 盘4).数字签名技术:证明消息确实是由发送者签发的;验证数据或程序的完整性5). 内容检查技术:反病毒软件可以清除 E-mail 病毒;完善防火墙可以对付新型 Java 和ActiveX 病毒2、 描述替代密码和置换密码所使用的加密方法。 (第二章)P20替代密码:明文中的每一个字符被替换为另外一个字符得到密文;逆替换恢复明文置换密码:重排明文的字母顺序得到密文;逆重排恢复明文3、 描述 D-H 算法的过程与作用。 (第四章)P57用于密钥分配,其安全性基于计算

3、离散对数的困难性。DH 算法过程:1) 、相互产生密钥对2) 、交换公钥3) 、用对方的公钥和自己的私钥运行 DH 算法得到一个密钥 X4) 、A 产生一个对称加密密钥加密数据,同时用密钥 X 加密这个对称的加密密钥并发送给 B5) 、B 用密钥 X 解密对称的加密密钥,得到对称的加密密钥6) 、B 用这个对称的加密密钥来解密 A 的数据4、 描述 PGP 系统的过程与作用。 (第四章)PGP(Pretty Good Privacy):基于 RSA 与 IDEA 的开源的加密邮件软件发送方生成新的 IDEA 密钥 k(对称) 用对方 RSA 公钥加密 k,用 k 加密邮件信息 m,一起发送接收

4、方用本方 RSA 私钥解密得到 k用 k 解密邮件信息5、 描述同步洪水攻击(SYN FLOOD)的目的、所利用的协议机制和攻击方法。 (第五章)P79目的:使目标主机无法对正常的连接请求进行应答利用:三次握手协议的实现机制主机在接收到 SYN 请求时,必须在侦听队列中对此连接请求保持 75 秒的跟踪;由于资源有限,主机能够打开的连接数有限。方法:攻击者向主机发送多个 SYN 请求,且不应答对其返回的 SYN+ACK 包,使其侦听队列被阻塞,从而无法接受其它新的(正常的)连接请求,直到部分打开的连接完成或者超时。6、 描述 Smurf 攻击的目的、所利用的协议机制和攻击方法。 (第五章)P90

5、目的:使大量通信充斥目标系统,发生 DoS(拒绝服务)利用:广播机制和 ICMP 响应优先机制手段:攻击者伪装成目标主机(IP 地址欺骗),向一个具有大量主机的广播地址(称为反弹站点)发送一个欺骗性 ping 分组(源地址就是攻击者希望攻击的系统),使广播地址网段中的所有主机都向目标主机发送 echo 响应,导致目标系统被大量的 echo 信息吞没,阻止了该系统为正常请求提供服务。7、 比较 IPSec 的两种操作模式的异同(保护对象、安全技术、实施要求等) 。(第 6 章)P121答:传输模式:只保护 IP 包的有效负载,并不修改原 IP 协议报头,容易受到流量监视和分析;可使用认证和加密技

6、术(AH 认证, ESP 认证和加密) ;要求收发端点必须支持对 IPSec 协议的处理。隧道模式:保护原来的整个 IP 包,并生成新的 IP 协议报头,同时保护原IP 包内数据和报头信息;隐藏原 IP 协议报头可避免受到流量监视和分析;可使用认证和加密技术(AH 认证, ESP 认证和加密) ;允许在网关设备或在收发端点完成对 IPSec 协议的处理,如果网关设备支持 IPSec 的实施,则不需修改子网内机器的系统或应用程序。8、 描述状态检测防火墙的思想与方法。 (第 10 章)P197 10.2.4 + P218 10.5.9答:思想:基于包过滤技术,增加包和包之间的安全上下文检查,利用

7、连接的状态信息做出决策方法:包在发送前,先在检测模块中检测,其信息保留在为评价后续连接企图的动态状态表(库) 中,为后续连接的处理策略提供处理依据9、 描述 X.509 强认证程序的实现机制。 (第 8 章)答:实现机制:引入认证中心(Certificate Authority,CA,可信第三方) ,为每位网络用户签发电子证书(将每用户公钥与个人身份结合的数据,使用 CA 的私钥签名;对用户公钥、用户身份和 CA 签名实现绑定及以目录形式发布,合称电子证书或数字证书) 。用户间认证时使用电子证书,验证流程如下,其中公钥环即 CA 目录服务器;明文为某约定输入集合,如对方的名字,时间等。10、

8、描述检测病毒的主要方法。 (第 14 章)P306答:特征代码法:选定好的病毒特征代码(程序文件中的若干连续字节串)是病毒扫描程序的精华所在(代表性与效率兼顾) ,无法检测未知病毒、多态病毒、在扫毒前从宿主剥离代码的病毒;校验和法:1)保存正常文件的校验和,2)在文件使用前按照文件现有内容重新算校验和,3)与原来保存的校验和进行比较,确认文件是否被感染可发现未知病毒;但不能识别病毒类和病毒名称,而且不能区分文件的正常变动,且产生误报行为检测法:监测病毒的共同的特殊的行为(复制、隐蔽、修改系统设置、占用内存、以及争夺系统控制等) ;可发现未知病毒,但不能识别病毒类和病毒名称,并可能产生误报软件模

9、拟法:针对多态形病毒,使用软件模拟系统环境,引诱和监视病毒的运行以实现检测和识别。是改进的特征代码法比较法:用原始备份与被检测的数据进行比较;是笨重的校验和法分析法:针对新病毒的研究时使用(代码分析和动态跟踪)题型与分值1、单项选择题(每题 2 分,共 30 分)2、填空题(每空 2 分,共 22 分)3、简答题(每题 6 分,共 18 分)4、综合题(每题 10 分,共 30 分) (包括若干小问题)提纲:(答案是本人总结的答案,如若有错,概不负责)第 1 章1、基本安全技术第 2 章1、加密系统模型 Dk2(E k1(M)=M,M 为明文,E k1 为加密(encrypt)算法,Dk2 为

10、解密(decode)算法2、替代密码和置换密码,密钥的作用密钥用于对明文进行加密和对密文进行解密。3、对称密码体系:概念和优点对称密钥密码体系也叫密钥密码体系,它是指消息发送方和消息接收方必须使用相同的密钥,该密钥必须保密。发送方用该密钥对待发消息进行加密,然后将消息传输至接收方,接收方再用相同的密钥对收到的消息进行解密。优点是计算开销小,算法简单,加密解密速度快,是目前用于信息加密的主要算法。第 3 章1、 概念及通用算法MD5、SHA、 MAC第 4 章1、 公钥密码体系:概念、安全基础和优点非对称密码体制也叫公钥加密技术,该技术就是针对私钥密码体制的缺陷被提出来的。在公钥加密系统中,加密

11、和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥 )只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。RSA 密码系统的安全性:基于大数分解的困难性(陷门单向函数:求一对大素数的乘积很容易,但要对这个乘积进行因式分解则非常困难)陷门单向函数是当不知道陷门信息的情况下求逆困难,而知道陷门的情况下求逆容易的函数。非对称密码体制的优点在于:首先,在多人之间进行保密信息传输所需的密钥组和数量很小;第二,密钥的发布不成问题;第三,公开密钥系统可实现数字签名。缺点:公开密钥加密比私有密钥加密在加密

12、解密时的速度慢。2、 RSA 算法:加密和签名加密:首先将消息 m 分成大小比 n 小的数据分组,对分组 mi 进行加密: 公钥加密算法中使用最广的是 RSA。RSA 使用两个密钥,一个公共密钥,一个专用密钥。如用其中一个加密,则可用另一个解密,密钥长度从 40 到2048bit 可变,加密时也把明文分成块,块的大小可变,但不能超过密钥的长度,RSA 算法把每一块明文转化为与密钥长度相同的密文块。RSA 数字签名算法,包括签名算法和验证签名算法。首先用 MD5 算法对信息作散列计算。签名的过程需要用户的私钥,验证过程需要用户的公钥。A 用签名算法将字符串形式的消息处理成签名;B 用验证签名算法

13、验证签名是否是A 对消息的签名,确认是 A 发送的消息;消息没有被篡改过;A 一定发送过消息。3、 Diffie-Hellman 算法:密钥交换Diffie-Hellman:一种确保共享 KEY 安全穿越不安全网络的方法,它是OAKLEY 的一个组成部分。Whitefield 与 Martin Hellman 在 1976 年提出了一个奇妙的密钥交换协议,称为 Diffie-Hellman 密钥交换协议/算法(Diffie-Hellman Key Exchange/Agreement Algorithm).这个机制的巧妙在于需要安全通信的双方可以用这个方法确定对称密钥。然后可以用这个密钥进行加

14、密和解密。但是注意,这个密钥交换协议/算法只能用于密钥的交换,而不能进行消息的加密和解密。双方确定要用的密钥后,要使用其他对称密钥操作加密算法实际加密和解密消息。第 5 章1、 源路由欺骗:方法和目的伪造具有假的源 IP 地址的包;伪装可信主机攻击服务器2、 死亡之 ping:方法和目的产生单个包的长度超过了 IP 协议定的包长度;这很容易导致系统进入非稳定状态,是一种典型的缓存溢出攻击。3、 泪滴:方法和目的重叠(Overlap):一种违规操作,某 IP 包被切割后,在各以太网帧分片中存在重复的部分(既在前一分片,又在后一分片)协议实现时的漏洞:如果存在重叠段的分片包的长度小于重叠部分长度(

15、后面的分片整个落入前面的分片中) ,内核将无法进行正常处理4、 LAND:方法和目的将 TCP 包的源地址和目的地址都设置成目的主机的 IP 地址,源端口和目的端口都设置成相同,但是对应的端口所提供的服务器必须是激活的。LAND 攻击可以非常有效地使目标机器重新启动或者死机。5、 IP 欺骗:方法和目的入侵者伪造具有假的源 IP 地址的包,该地址是目标主机的可信任地址,利用基于 IP 地址认证的应用程序,其结果是使未授权的远端用户进入带有防火墙的主机系统。6、 同步洪水:方法和目的7、 UDP FRAGGLE / ICMP Smurf:方法和目的8、 ARP 缓存中毒/ DNS 欺骗:方法和目

16、的ARP 攻击 ARP 重定向 目的:恶意主机假冒路由器,导致主机发送数据到错误的目的(恶意主机窃听或引发拒绝服务)利用:ARP 响应与 ARP 请求之间没有特定关系手段:缓存中毒(Cache Poisoning),发送虚假 ARP 响应,包含恶意主机的硬件地址对路由器 IP 地址的映射。这样所有发往路由器的包都将送往恶意主机DNS 欺骗目的:欺骗基于域名认证的主机利用:目标主机信任 DNS 的域名查询结果手段:控制一台 Internet 上的授权 DNS 服务器,或至少能修改这台服务器的 DNS 记录修改 DNS 记录,映射目标主机的信任者的域名为入侵主机的 IP入侵主机直接连接目标主机,欺骗其信任服务第 6 章1、 VPN:概念和优点、可实现哪些安全基本要素VPN 提供一种在公共网络上实现网络安全保密通信的方法。通过基于共享的 IP 网络,VPN 为用户远程接入,外部网和内联网连接提供安全而稳定的通信隧道,而其费用比专用租用线路低得多。VPN 通过在共享网络当中开挖一条保密隧道的技术来仿真一条点对点连接,用于发

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号