17秋西南大学信息安全【0836】大作业答案

上传人:奋斗 文档编号:40239076 上传时间:2018-05-25 格式:DOC 页数:2 大小:34KB
返回 下载 相关 举报
17秋西南大学信息安全【0836】大作业答案_第1页
第1页 / 共2页
亲,该文档总共2页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《17秋西南大学信息安全【0836】大作业答案》由会员分享,可在线阅读,更多相关《17秋西南大学信息安全【0836】大作业答案(2页珍藏版)》请在金锄头文库上搜索。

1、- 1 -西南大学网络与继续教育学院课程考试试题卷西南大学网络与继续教育学院课程考试试题卷类别:网教 专业:计算机应用技术 2017 年 12 月课程名称【编号】: 信息安全 【0836】 A 卷大作业 满分:100 分一、一、大作业题目大作业题目1.网络攻击可分为主动攻击和被动攻击两大类,请比较、分析这两类攻击的差异,并分别列举 2 种具体的攻击形式进行说明。2. 拒绝服务(DoS)是较常见的一种网络攻击方式,请总结 DoS 攻击的基本原理和方法。3. 基于社会工程学的网络攻击近年来愈演愈烈,请全面分析该攻击的特点(通过具体实例说明) ,并总结防范该类攻击的方法。4.Hash 函数在网络安全

2、技术中一直有着重要应用,请列举其主要应用领域和在其中所起的作用。5.假设用户 A 通过网络传给用户 B 一份机密文件,但该文件未采取任何安全措施,请全面分析该行为可能导致的所有可能后果。二、二、大作业要求大作业要求大作业共需要完成三道题:第 1-2 题选作一题,满分 30 分;第 3-4 题选作一题,满分 30 分;第 5 题必做,满分 40 分。二:二:答:拒绝服务攻击即攻击者想办法让目标机器停止提供服务或资源访问,是黑客常用的攻击手段之一。这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,

3、使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。拒绝服务攻击问题也一直得不到合理的解决,究其原因是因为这是由于网络协议本身的安全缺陷造成的,从而拒绝服务攻击也成为了攻击者的终极手法。攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区满,不接收新的请求;二是使用 IP 欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。拒绝服务攻击的原理1SYN FooldSYN Flood 是当前最流行的 DoS(拒绝服务攻击)与 DDoS(Distributed Denial Of Service分布式拒绝服务攻击)的方式之一,这是一种利用 TCP 协议缺陷,发送大量伪造的

4、TCP 连接请求,使被攻击方资源耗尽(CPU 满负荷或内存不足)的攻击方式。 SYN Flood 攻击的过程在 TCP 协议中被称为三次握手(Three-way Handshake),而 SYN Flood 拒绝服务攻击就是通过三次握手而实现的。(1) 攻击者向被攻击服务器发送一个包含 SYN 标志的 TCP 报文,SYN(Synchronize)即同步报文。同步报文会指明客户端使用的端口以及 TCP 连接的初始序号。这时同被攻击服务器建立了第一次握手。(2) 受害服务器在收到攻击者的 SYN 报文后,将返回一个 SYN+ACK 的报文,表示攻击者的请求被接受,同时 TCP 序号被加一,ACK

5、(Acknowledgment)即确认,这样就同被攻击服务器建立了第二次握手。(3) 攻击者也返回一个确认报文 ACK 给受害服务器,同样 TCP 序列号被加一,到此一个TCP 连接完成,三次握手完成。具体原理是:TCP 连接的三次握手中,假设一个用户向服务器发送了 SYN 报文后突然死机或掉线,那么服务器在发出 SYN+ACK 应答报文后是无法收到客户端的 ACK 报文的(第三次- 2 -握手无法完成),这种情况下服务器端一般会重试(再次发送 SYN+ACK 给客户端)并等待一段时间后丢弃这个未完成的连接。这段时间的长度我们称为 SYN Timeout,一般来说这个时间是分钟的数量级(大约为

6、 30 秒2 分钟);一个用户出现异常导致服务器的一个线程等待 1 分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况(伪造 IP地址),服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源。即使是简单的保存并遍历也会消耗非常多的 CPU 时间和内存,何况还要不断对这个列表中的 IP 进行SYN+ACK 的重试。实际上如果服务器的 TCP/IP 栈不够强大,最后的结果往往是堆栈溢出崩溃 即使服务器端的系统足够强大,服务器端也将忙于处理攻击者伪造的 TCP 连接请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非常之小),此时从正常客户的角度看来,服务器失去响应,这种情

7、况就称作:服务器端受到了 SYN Flood 攻击(SYN 洪水攻击)。 2IP 欺骗 DOS 攻击 这种攻击利用 RST 位来实现。假设现在有一个合法用户(61.61.61.61)已经同服务器建立了正常的连接,攻击者构造攻击的 TCP 数据,伪装自己的 IP 为 61.61.61.61,并向服务器发送一个带有 RST 位的 TCP 数据段。服务器接收到这样的数据后,认为从 61.61.61.61发送的连接有错误,就会清空缓冲区中建立好的连接。这时,如果合法用户 61.61.61.61再发送合法数据,服务器就已经没有这样的连接了,该用户就必须从新开始建立连接。攻击时,攻击者会伪造大量的 IP

8、地址,向目标发送 RST 数据,使服务器不对合法用户服务,从而实现了对受害服务器的拒绝服务攻击。四:答:这个输出串称为该消息的散列值。一般用于产生消息摘要,密钥加密等。在其中所起的作用:(1)运用单向散列函数生成一则消息的散列值。(2)将该散列值附于消息之后。(3)产生包含散列值和消息在内的一 连串的数值的散列值。(4)将第一步产生的散列值与第三步产生的散列值组合起来生成一 个更大的散列值。(5)重复(1)至(3)步若干次。五:答:1)保密性威胁:文件内容被其他未授权人阅读,可采取加密机制来保障;2)完整性威胁:文件被他人篡改后重新发送给 B,而 B 无法判断文件是否被篡改,可采取哈希函数结合数字签名技术来保障;3)源鉴别问题:其他未授权人伪造一份假文件,冒充 A 将文件发送给 C,即 C 无法判断文件的真实来源,可采取数字签名技术来保障;4)否认性威胁:A 否认曾发送给 B 这一机密文件,或 B 伪造一份假文件却声称是 A 发送的,可采取数字签名技术来防范。5)密钥传送问题:A 和 B 在进行密钥交换过程中,存在密钥泄露威胁,对对称密钥的传送可使用数字信封技术来保障,对非对称密钥的传送可采用公钥证书技术来保障。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号