网络安全练习及答案_第1页
网络安全练习及答案_第2页
网络安全练习及答案_第3页
网络安全练习及答案_第4页
网络安全练习及答案_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 1、对于p=3,q=11,e=7,M=2,使用RSA算法 进行加密和解密。 2随着防火墙技术的不断发展,防火墙的 分类不断的在细化,但总的来说,可以分 为两大类。 (1)防火墙分为哪两大类? (2)试述其中一类防火墙的工作原理。 3、数字签名是信息安全的重要研究领域,使用数字签名 可以证明消息发布者的身份。 (1)试述数字签名的基本原理。 数字签名实际上是附加在数据单元上的一些数据或是对 数据单元所作的密码变换,这种数据或变换能使数据单元 的接收者确认数据单元的来源和数据的完整性,并保护数 据,防止被人(如接收者)伪造。 (2)试述使用公钥体制进行数字签名的实现过程。 A用他的私人密钥加密消

2、息,从而对文件签名; A将签名的消息发送给B; B用A的公开密钥解消息,从而验证签名; 5、简述DDoS攻击的原理 一个比较完善的DDoS攻击体系分成三层 (1)攻击者:攻击者所用的计算机是攻击主控台,可以 是网络上的任何一台主机,甚至可以是一个活动的便携机。 攻击者操纵整个攻击过程,它向主控端发送攻击命令。 (2)主控端:主控端是攻击者非法侵入并控制的一些主 机,这些主机还分别控制大量的代理主机。主控端主机的 上面安装了特定的程序,因此它们可以接受攻击者发来的 特殊指令,并且可以把这些命令发送到代理主机上。 (3)代理端:代理端同样也是攻击者侵入并控制的一批 主机,它们上面运行攻击器程序,接

3、受和运行主控端发来 的命令。代理端主机是攻击的执行者,由它向受害者主机 实际发起攻击。 4特洛伊木马是一种基于远程控制的黑客工具,简述木 马的工作原理。一个完整的木马系统由硬件部分、软件部 分和具体连接部分组成。 (1)硬件部分:建立木马连接所必须的硬件实体。控制 端:对服务器端进行远程控制的方。服务端:被远程控制 的一方。INTERNET:控制端对服务端进行远程控制,数 据传输的网络载体。 (2)软件部分:实现远程控制所必须的软件程序。控制 端程序:控制端用以远程控制服务端的程序。木马程序: 潜入服务端内部,获取其操作权限的程序。木马配置程序: 设置木马程序的端口号,触发条件,木马名称等,使

4、其在 服务端藏得更隐蔽的程序。 (3)连接的建立:通过INTERNET在服务 端和控制端之间建立一条木马通道所必须 的元素:控制端IP/服务端IP:即控制端/服 务端的网络地址,也是木马进行数据传输 的源地址和目的地址。控制端端口/木马端 口:即控制端/服务端的数据入口,通过这 个入口,数据可直达控制端程序或木马程 序。 6、入侵检测系统主要使用哪些信号分析方法? (1) 模式匹配的方法:模式匹配就是将收集到的信息与已 知的网络入侵和系统误用模式数据库进行比较,从而发现 违背安全策略的行为。这种分析方法也称为误用检测。(2) 统计分析的方法:统计分析方法首先给系统对象(如用户、 文件、目录和设

5、备等)创建一个统计描述,统计正常使用 时的一些测量属性(如访问次数、操作失败次数和延时 等)。测量属性的平均值将被用来与网络、系统的行为进 行比较,任何观察值在正常值范围之外时,就认为有入侵 发生。这种分析方法也称为异常检测。 (3) 完整性分析的方法:完整性分析主要关注某个文件或 对象是否被更改,这经常包括文件和目录的内容及属性的 变化。完整性分析在发现被更改的、被特洛伊化的应用程 序方面特别有效。 7、简述P2DR安全模型的基本思想。 一个系统的安全应该 1.在一个统一的安全策略(Policy)的控制和指导下 2.综合运用各种安全技术(如防火墙、操作系统身份认证、 加密等手段)对系统进行保

6、护 3.同时利用检测工具(如漏洞评估、入侵检测等系统)来 监视和评估系统的安全状态 4.并通过适当的响应机制来将系统调整到相对“最安全” 和“风险最低”的状态。 P2DR包括: Policy策略 Protection保护 Detection检测 Response响应 策略 检测 响应 保护 8 简述Kerberos模型的工作原理和步骤Kerberos是为TCP/IP网络设 计的基于对称密码体系的可信第三方鉴别协议。 包括一个认证服务器(AS)和一个(或多个)票据分配服务器(TGS)。 (1)客户请求Kerberos认证服务器AS发给接入TGS的门票。 ClientAS的消息:c,tgs (2)

7、 AS在其数据库中查找客户实体,产生会话密钥Kc,tgs,使用Kc对之 加密,生成允许客户使用的TGS的票据Tc,tgs(Tc,tgs中包括:客户实体 名、地址、TGS名、时间印记、时限、会话密钥Kc,tgs等),并用 Kerberos与TGS之间的秘密密钥加密,然后把两个加密消息发给客户。 ASClient的消息:Kc,tgsKc,Tc,tgsKtgs (3)客户用自己的秘密密钥解密消息得到会话密钥Kc,tgs,然后生成一个 认证单Ac,s(Ac,s中包括客户实体名、地址、时间标记),并使用Kc,tgs 加密,然后向TGS发出请求,申请接入应用服务器的门票。 ClientTGS的消息:Ac,sKc,tgs,Tc,tgsKtgs (4)TGS对Tc,tgs消息解密获得Kc,tgs,用Kc,tgs对加密的认证单 解密获得Ac,s,并与Tc,tgs中的数据进行比较,然后由TGS产 生客户和服务器之间使用的会话密钥Kc,s,并将Kc,s加入到 客户向该服务器提交的Ac,s中,生成门票Tc,s,然后用目标 服务器的秘密密钥Ks将此门票加密。 TGSClient的消息:Kc,sKc,tgs,Tc,sKs (5)客户对消息解密获得Kc,s,客户制作一个新的认证单 Ac,s,并用Kc,s加密与Tc,sKs一起发给目标服务器;服务器 对Tc,sKs解密获得Kc,s,利用Kc,s对Ac,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论