网络与信息安全概论,第十五章 作业.doc_第1页
网络与信息安全概论,第十五章 作业.doc_第2页
网络与信息安全概论,第十五章 作业.doc_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络与信息安全概论 15章课后习题 网络与信息安全概论 15章课后习题一、 思考题:15.1 给出一个重放攻击的例子?答: 简单重放:敌手只是复制消息,然后重放给消息接收者。l 记录重复: 敌手在有效的时间窗口中重放一个时间戳消息给消息接收者。l 解惑重放: 原始消息被截获不能到达,只有重放消息可以到达消息接收者。l 无更改的反向重放:这种重放是给消息发送者的。15.2 列出三个常用的防止重放攻击的方法?答: 对每一个用于认证交互的消息附上一个序列号。l 时间戳:只有当消息中包含一个时间戳是,A才接收该消息。l 挑战/应答:A想要一个来自B的新消息,首先发给B一个临时交互号,并要求后面从B收到的消息(回复)中包含正确的临时交互号。15.3 什么是压制重放攻击?答: 当发送者的时钟快于接收者的时钟时,攻击者从发送者处截获消息之后重放,消息中的时间戳刚好能满足接收者的时间。这个重放的后果是不可预料的,Gong将该攻击成为压制重放攻击。15.4 Kerberos主要处理什么问题?答: 有一个开放的分布环境,工作站用户想通过网络对分布在网络中的各种服务提出请求,那么,希望服务器能够只对授权用户提供服务,并能鉴别服务请求的种类。15.5 在网络或者Internet上,和用户认证相关联的三个威胁是什么?答: 1)用户可能通过某种途径进入工作站并假装成其他用户操作工作站。2)用户可以通过变更工作站的网络地址,从该机上发送伪造的请求。3)用户可以静听信息或使用重放攻击,以获得服务或破坏正常操作。15.6 列出三种确保分布式环境中用户认证安全的方法?答: 1) 由客户端工作站确保用户或用户组的身份,有服务器提供和基于用户标志ID的安全策略。2) 要求客户端系统向服务器提供身份认证,相信客户端系统提供的用户身份。3) 要求客户向服务器提供身份认证,同时需要服务器向客户提供身份认证。15.7 Kerberos定义的四个要求是什么?答: 安全性:网络监听者不可能通过冒充其他用户获取有用信息。可靠性:对以来 与Kerberos访问控制的所有服务而言,Kerberos服务缺乏可用性意味着其所支持的服务缺乏可用性。l透明性:理想状态下,用户除了要输入口令外,不需要知道认证发生的地点。l可伸缩性:系统应能支持大量的客户端和服务器,这需要具有模块化、分布式的体系结构。15.8 组成一个完全服务的Kerberos环境需要哪些实体?答: Kerberos环境包括Kerberos服务器、若干客户端和若干应用服务器。1)Kerberos 服务器必须有存放用户标志(UID)和用户口令的数据库。2)Kerberos服务器必须与每个应用服务器共享一个特定密钥,所有应用服务区必须在Kerberos服务器注册。15.9 在Kerberos中,什么是域?答: Kerberos环境被称为Kerberos域。Kerberos域是一组受管节点,它们共享同一Kerberos数据库。15.10 Kerberos的版本4和版本5之间的主要不同有哪些?答: 环境缺陷:加密系统依

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论