信息安全概論課后答案_第1頁(yè)
信息安全概論課后答案_第2頁(yè)
信息安全概論課后答案_第3頁(yè)
信息安全概論課后答案_第4頁(yè)
信息安全概論課后答案_第5頁(yè)
免費(fèi)預(yù)覽已結(jié)束,剩余9頁(yè)可下載查看

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、四45五3六57十4十一34十二47沒(méi)做 “信息安全理論與技術(shù)”習(xí)題及答案 教材:信息安全概論段云所,魏仕民,唐禮勇,陳鐘,高等教育出版社 第一章 概述(習(xí)題一,p11) 1.信息安全的目標(biāo)是什么? 答:信息安全的目標(biāo)是保護(hù)信息的機(jī)密性、完整性、抗否認(rèn)性和可用性;也有觀點(diǎn)認(rèn)為是機(jī)密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。 機(jī)密性(Confidentiality)是指保證信息不被非授權(quán)訪問(wèn);即使非授權(quán)用戶得到信息也無(wú)法知曉信息內(nèi)容,因而不能使用 完整性(Integrity)是指維護(hù)信息的一致性,即信息在生成、傳輸、存儲(chǔ)和使用過(guò)

2、程中不應(yīng)發(fā)生人為或非人為的非授權(quán)簒改。 抗否認(rèn)性(Non-repudiation)是指能保障用戶無(wú)法在事后否認(rèn)曾經(jīng)對(duì)信息進(jìn)行的生成、簽發(fā)、接收等行為,是針對(duì)通信各方信息真實(shí)同一性的安全要求。 可用性(Availability)是指保障信息資源隨時(shí)可提供服務(wù)的特性。即授權(quán)用戶根據(jù)需要可以隨時(shí)訪問(wèn)所需信息。 2.簡(jiǎn)述信息安全的學(xué)科體系。 解:信息安全是一門交叉學(xué)科,涉及多方面的理論和應(yīng)用知識(shí)。除了數(shù)學(xué)、通信、計(jì)算機(jī)等自然科學(xué)外,還涉及法律、心理學(xué)等社會(huì)科學(xué)。 信息安全研究大致可以分為基礎(chǔ)理論研究、應(yīng)用技術(shù)研究、安全管理研究等。信息安全研究包括密碼研究、安全理論研究;應(yīng)用技術(shù)研究包括安全實(shí)現(xiàn)技術(shù)、安

3、全平臺(tái)技術(shù)研究;安全管理研究包括安全標(biāo)準(zhǔn)、安全策略、安全測(cè)評(píng)等。 3. 信息安全的理論、技術(shù)和應(yīng)用是什么關(guān)系?如何體現(xiàn)? 答:信息安全理論為信息安全技術(shù)和應(yīng)用提供理論依據(jù)。信息安全技術(shù)是信息安全理論的體現(xiàn),并為信息安全應(yīng)用提供技術(shù)依據(jù)。信息安全應(yīng)用是信息安全理論和技術(shù)的具體實(shí)踐。它們之間的關(guān)系通過(guò)安全平臺(tái)和安全管理來(lái)體現(xiàn)。安全理論的研究成果為建設(shè)安全平臺(tái)提供理論依據(jù)。安全技術(shù)的研究成果直接為平臺(tái)安全防護(hù)和檢測(cè)提供技術(shù)依據(jù)。平臺(tái)安全不僅涉及物理安全、網(wǎng)絡(luò)安全、系統(tǒng)安全、數(shù)據(jù)安全和邊界安全,還包括用戶行為的安全,安全管理包括安全標(biāo)準(zhǔn)、安全策略、安全測(cè)評(píng)等。這些管理措施作用于安全理論和技術(shù)的各個(gè)方面

4、。 第二章 密碼學(xué)概論(習(xí)題二,p20) 楊越越 1.概念解釋: 分組密碼、流密碼、對(duì)稱密碼、非對(duì)稱密碼 答:分組密碼:對(duì)明文的加密有兩種形式,其中一種是先對(duì)明文消息分組,再逐組加密,稱之為分組密碼. 流密碼: 對(duì)明文的加密有兩種形式,其中一種是對(duì)明文按字符逐位加密,稱之為流密. 對(duì)稱密碼:密碼系統(tǒng)從原理上分為兩大類,即單密鑰系統(tǒng)和雙密鑰系統(tǒng),單密鑰系統(tǒng)又稱為對(duì)稱密碼系統(tǒng)或秘密密鑰密碼系統(tǒng),單密鑰系統(tǒng)的加密密鑰和解密密鑰或者相同,或者實(shí)質(zhì)上等同,即易于從一個(gè)密鑰得出另一個(gè). 非對(duì)稱密碼:雙密鑰系統(tǒng)又稱為非對(duì)稱密碼系統(tǒng)或公開(kāi)密碼系統(tǒng).雙密鑰系統(tǒng)有兩個(gè)密鑰,一個(gè)是公開(kāi)的,用K1表示,誰(shuí)都可以使用;

5、另一個(gè)是私人密鑰,用K2表示,只由采用此系統(tǒng)的人自己掌握. 2.設(shè)az的編號(hào)為126,空格為27,采用凱撒(Kaesar)密碼算法為C=k1M+k2,取k1=3,k2=5,M=Peking University,計(jì)算密文C. 答:MPeking University C=ztketzentqtehekz(ovhuykomtiyerhuywcshoanrdh) 3.設(shè)az的編號(hào)為126,空格為27,采用Vigenere方案,密鑰長(zhǎng)度與消息相同,給出密文: ANKYODKYUREPFJBYOJDSPLREYIUNOFDOIUERFPLUYTS分別找出對(duì)應(yīng)下列兩組明文的密鑰: (a)MR MUSTA

6、RD WITH THE CANDLESTICK IN THE HALL (b)MISS SCARLET WITH THE KNIFE IN THE LIBRARY 答:(a)owklulrxcnetxquyvbzsmkdamdbufctoigeyyklmxhg (b)oesfolfxctewfntdgjdhgruqioioxkopmersgjcxbt 4.構(gòu)造一個(gè)用選擇明文破譯Hill算法的例子。 第三章 對(duì)稱密碼體制(習(xí)題三,p49) 高會(huì)賢 1.證明DES解密過(guò)程是加密過(guò)程的逆過(guò)程。 證明:由于DES算法是在Feistel網(wǎng)絡(luò)結(jié)構(gòu)的輸入和輸出階段分別初始置換IP和初始逆置換IP-1而構(gòu)成的

7、。因此要證DES的解密過(guò)程是加密過(guò)程的逆過(guò)程,可以先證Feistel網(wǎng)絡(luò)結(jié)構(gòu)中的解密過(guò)程是加密過(guò)程的逆過(guò)程。證明如下:加密過(guò)程是:將明文P等分成兩半L0和R0,進(jìn)行L輪迭代。按下列規(guī)則計(jì)算LiRi,1iL, Li=Ri-1,Ri=L i-1 F(Ri-1,Ki)進(jìn)行L 輪迭代運(yùn)算后,將Ll和Rl再交換,輸出密文分組。輪函數(shù)為F。 解密過(guò)程與加密過(guò)程采用相同的算法。將密文分組C=RlLl等分成兩半記為L(zhǎng)0和R0。按下述規(guī)則計(jì)算LiRi,1il,Li=Ri-1,Ri=L i-1 F(Ri-1,Ki),最后輸出RlLl。這里Ki=Kl-1,只用證明Rl=L0和Ll=R0即可。顯然,L0=Rl且R0=

8、Li,根據(jù)加、解密規(guī)則,有 L1=R0=Ll=Rl-1,Rl=L0 F(R0,Kl)=Rl F(Ll,Kl-1)=Ll-1 L2=R1=Ll-1=Rl-2,R2=L1 F(R1,K2)= Rl-1 F(Ll-1,Kl-2)=Ll-2遞歸,有 Ll-1=Rl-2=L2=R1,Rl-l=Ll-2 F(Rl-2,Kl-1)=R2 F(L2,K1)=L1 L1=Rl-1=Ll=R0,Rl=Ll-1 F(Rl-1,Kl)=Rl F(Ll,K0)=L0這就驗(yàn)證了解密過(guò)程的正確性。 2.編制一個(gè)DES算法,設(shè)密鑰為SECURITY,明文為NETWORK INFORMATION SECURITY,計(jì)算密文,并

9、列出每一輪的中間結(jié)果。 3.M是M的逐位補(bǔ),證明Y=DESK(X),即明文、密鑰取補(bǔ)后加密結(jié)果等于原密文的補(bǔ)。 4.AES算法采用什么結(jié)構(gòu)?與DES算法結(jié)構(gòu)有何區(qū)別? 答:AES算法采用SP網(wǎng)絡(luò)結(jié)構(gòu),輪變換是由三個(gè)不同的可逆一致變換組成,稱之為層。不同層的選擇建立在寬軌跡策略的應(yīng)用基礎(chǔ)上每層都有它自己的函數(shù)。這三層分別是線性混合層,非線性層和密鑰加層。而DES采用的是Feistel網(wǎng)絡(luò)結(jié)構(gòu),中間狀態(tài)的部分比特不加改變簡(jiǎn)單轉(zhuǎn)置到下一輪的其他位置。 5.如果在8比特的CFB方式下密文字符的傳輸中發(fā)生1比特的差錯(cuò),這個(gè)差錯(cuò)會(huì)傳播多遠(yuǎn)? 答:出現(xiàn)的這1比特的差錯(cuò)會(huì)影響到以后各明文單元。因?yàn)樵贑FB模式

10、下,傳輸過(guò)程中的比特錯(cuò)誤會(huì)被傳播。 6.描述流密碼的密鑰生成過(guò)程。 a)p= 答:利用密鑰K生成一個(gè)密鑰流Z=Z0Z1,密鑰流生成器f產(chǎn)生:Z=f(K,i),這里的i是加密器中的記憶元件(存儲(chǔ)器)在時(shí)刻i的狀態(tài),f是由密鑰K和i生成的函數(shù),而i(i0)可能依賴于k, 0,x0,x1, ,xi-1等參數(shù)。 第四章 公鑰密碼體制(習(xí)題四p60) 郭躍斌 1.應(yīng)用RSA算法對(duì)下列情況進(jìn)行加/解密,并比較計(jì)算結(jié)果:3,q=11,d=7;M=5; 解:n=pq=3*11=33, (n)=(p-1)(q-1)=2*10=20 由de=1mod(n),可得 7e=1mod20 3*7=20+1 e=3 M=

11、5=26mod33,得到密文C=26 C=26=5mod33, 得到明文M=5 b)p=5,q=11,e=3;M=9 解:n=pq=5*11=55, (n)=(p-1)(q-1)=4*10=40 由de=1mod(n),可得 3d=1mod40 3*27=4*20+1 d=27 M=9=14mod55,得到密文C=14 C=14=9mod55, 得到明文M=9 c)p=7,q=11,e=17;M=8 解:n=pq=7*11=77, (n)=(p-1)(q-1)=6*10=60 由de=1mod(n),可得 17d=1mod60 17*53=15*60+1 d=53 M=8=57mod77,得到

12、密文C=57 C=57=8mod77, 得到明文M=8 d)p=11,q=13,e=11;M=7 解:n=pq=11*13=143, (n)=(p-1)(q-1)=10*12=120 由de=1mod(n),可得 11d=1mod120 11*11=120+1 d=11 M=7=106mod143,得到密文C=106 C=106=7mod143, 得到明文M=7 e)p=17,q=31,e=7;M=2 解:n=pq=17*31=527, (n)=(p-1)(q-1)=16*30=480 由de=1mod(n),可得 7d=1mod480 7*343=5*480+1 d=343 M=2=128m

13、od527,得到密文C=128 C=128=2mod527, 得到明文M=2 2.設(shè)截獲e=5,n=35的用戶密文C=10,請(qǐng)問(wèn)M是多少? 解:由n=35,可知pq=5*7=35,即p=5,q=7 (n)=(p-1)(q-1)=4*6=24 由de=1mod(n),可得 5d=1mod24 5*5=24+1 d=5 C=10=5mod35, 得到明文M=5 3.對(duì)于RSA算法,已知e=31,n=3599,求d。 解:由n=3599,可知pq=59*61=3599,即p=59,q=61 (n)=(p-1)(q-1)=58*60=3480 由de=1mod(n),可得 31d=1mod3480 3

14、1*3031=27*3480+1 d=3031 4.在RSA算法中,如果經(jīng)過(guò)有限的幾次重復(fù)編碼之后又得到明文,那么,可能的原因是什么? 解: 5.對(duì)于橢圓曲線y=x+x+6,考慮點(diǎn)G=(2,7),計(jì)算2G到3G的各倍數(shù)值。 解: 6.對(duì)于橢圓曲線y=x+x+6,考慮點(diǎn)G=(2,7),已知秘密密鑰n=7,計(jì)算 a)公開(kāi)密鑰P; b)已知明文P=(10,9),并選擇隨機(jī)數(shù)k=3,確定密文C 解:a)P=nG=7*(2,7)=(14,49) b)C=(kG, P+kP)=(3*(2,7),(10,9)+3*(14,49) =(6,21),(52,156) 第五章 消息認(rèn)證與數(shù)字簽名(習(xí)題五,p75)

15、 孫利濤 1.散列函數(shù)應(yīng)該滿足哪些性質(zhì)? 答:(1)h能用于任何大小的數(shù)據(jù)分組,都能產(chǎn)生定長(zhǎng)的輸出 (2)對(duì)于任何給定的x, h(x)要相對(duì)容易計(jì)算 (3)對(duì)任何給定的散列碼h,尋找x使得h(x)=h在計(jì)算上不可行(單向性) (4)對(duì)任何給定的分組x,尋找不等于x的y,使得h(x)=h(y)在計(jì)算上不可行(弱抗沖突). (5)尋找任何的(x,y)使得h(x)=h(y)在計(jì)算上不可行(強(qiáng)沖突). 2.給出一種利用des構(gòu)造散列函數(shù)的算法 答:(1)將m分成固定長(zhǎng)度為64比特的分組,分組個(gè)數(shù)為L(zhǎng)個(gè),記為:Y0,Y1,Y2.YL-1 (2) 初始化v1=cv0 (3)for(I=1;IL;i+) c

16、vi=f(cvi-1,Yi-1) (4)h=H(m)=cvL 3.編制一個(gè)程序,用sha-1計(jì)算自選文件的散列值 解: 4.比較nd5與sha-1 答:Mn5Sha-1消息摘要長(zhǎng)度128比特160比特分組長(zhǎng)度512比特512比特步驟數(shù)64(4個(gè)16步的循環(huán))80(4個(gè)20步的循環(huán))消息最大長(zhǎng)度無(wú)窮2的64方減1基本邏輯函數(shù)個(gè)數(shù)44加法常數(shù)個(gè)數(shù)644數(shù)據(jù)存儲(chǔ)方式低位字節(jié)優(yōu)先高位字節(jié)優(yōu)先 5.比較dsa和rsa算法 答:(1)用dsa實(shí)現(xiàn)數(shù)字簽名的方法中,將要簽名的消息作為一個(gè)散列函數(shù)的輸入,產(chǎn)生一個(gè)定長(zhǎng)的安全散列碼。使用簽名者的私有密鑰對(duì)這個(gè)散列碼進(jìn)行加密就形成簽名,簽名附在消息后;而在rsa算

17、法中,簽名方先選擇全局共鑰和用戶私鑰共鑰,然后利用隨機(jī)數(shù)k,對(duì)消息m計(jì)算兩個(gè)分量:r,s.生成簽名。 (2)對(duì)于dsa,驗(yàn)證者根據(jù)消息產(chǎn)生一個(gè)散列碼,同時(shí)使用簽名者的公開(kāi)密鑰對(duì)簽名進(jìn)行解密。如果計(jì)算得出的散列碼和解密后的簽名匹配,那么簽名就是有效的。而在rsa算法中,接收方先根據(jù)收到的消息簽名,公鑰等值進(jìn)行計(jì)算,然后進(jìn)行比較,若相等則接受簽名。 6.在dsa中,如果計(jì)算結(jié)果s=0,則必須重新選k,重新計(jì)算,為什么? 答:r與s是生成簽名是產(chǎn)生的兩個(gè)分量,相應(yīng)r與s是計(jì)算簽名驗(yàn)證時(shí)候需要輸入的兩個(gè)分量,如果s=0,那么s也為0,這樣在進(jìn)行驗(yàn)證的時(shí)候就失效了.所以,必須重新選擇k,使得s計(jì)算結(jié)果不

18、為0. 第六章 密碼應(yīng)用與密鑰管理(習(xí)題六,p97) 王開(kāi)雷 1.試述并圖示采用RSA、DES及SHA-1算法保護(hù)信息的機(jī)密性、完整性和抗否認(rèn)性的原理。 答:加密算法使用了兩個(gè)非常大的素?cái)?shù)來(lái)產(chǎn)生公鑰和私鑰。即使從一個(gè)公鑰中通過(guò)因數(shù)分解可以得到私鑰,但這個(gè)運(yùn)算所包含的計(jì)算量是非常巨大的,以至于在現(xiàn)實(shí)上是不可行的。加密算法本身也是很慢的,這使得使用RSA算法加密大量的數(shù)據(jù)變的有些不可行。這就使得一些現(xiàn)實(shí)中加密算法都基于RSA加密算法。 最著名的保密密鑰或?qū)ΨQ密鑰加密算法DES(Data Encryption Standard)是由IBM公司在70年代發(fā)展起來(lái)的,并經(jīng)過(guò)政府的加密標(biāo)準(zhǔn)篩選后,于197

19、6年11月被美國(guó)政府采用,DES隨后被美國(guó)國(guó)家標(biāo)準(zhǔn)局和美國(guó)國(guó)家標(biāo)準(zhǔn)協(xié)會(huì)(American National Standard Institute, ANSI) 承認(rèn)。 DES使用56位密鑰對(duì)64位的數(shù)據(jù)塊進(jìn)行加密,并對(duì)64位的數(shù)據(jù)塊進(jìn)行16輪編碼。與每輪編碼時(shí),一個(gè)48位的“每輪”密鑰值由56位的完整密鑰得出來(lái)。DES用軟件進(jìn)行解碼需要用很長(zhǎng)時(shí)間,而用硬件解碼速度非???,但幸運(yùn)的是當(dāng)時(shí)大多數(shù)黑客并沒(méi)有足夠的設(shè)備制造出這種硬件設(shè)備。在1977年,人們估計(jì)要耗資兩千萬(wàn)美元才能建成一個(gè)專門計(jì)算機(jī)用于DES的解密,而且需要12個(gè)小時(shí)的破解才能得到結(jié)果。所以,當(dāng)時(shí)DES被認(rèn)為是一種十分強(qiáng)壯的加密方法。

20、但是,當(dāng)今的計(jì)算機(jī)速度越來(lái)越快了,制造一臺(tái)這樣特殊的機(jī)器的花費(fèi)已經(jīng)降到了十萬(wàn)美元左右,所以用它來(lái)保護(hù)十億美元的銀行間線纜時(shí),就會(huì)仔細(xì)考慮了。另一個(gè)方面,如果只用它來(lái)保護(hù)一臺(tái)服務(wù)器,那么DES確實(shí)是一種好的辦法,因?yàn)楹诳徒^不會(huì)僅僅為入侵一個(gè)服務(wù)器而花那么多的錢破解DES密文。由于現(xiàn)在已經(jīng)能用二十萬(wàn)美圓制造一臺(tái)破譯DES的特殊的計(jì)算機(jī),所以現(xiàn)在再對(duì)要求“強(qiáng)壯”加密的場(chǎng)合已經(jīng)不再適用了。 三重DES 因?yàn)榇_定一種新的加密法是否真的安全是極為困難的,而且DES的唯一密碼學(xué)缺點(diǎn),就是密鑰長(zhǎng)度相對(duì)比較短,所以人們并沒(méi)有放棄使用DES,而是想出了一個(gè)解決其長(zhǎng)度問(wèn)題的方法,即采用三重DES。這種方法用兩個(gè)密鑰

21、對(duì)明文進(jìn)行三次加密,假設(shè)兩個(gè)密鑰是K1和K2,其算法的步驟如圖5.9所示: 1)用密鑰K1進(jìn)行DEA加密。 2)用K2對(duì)步驟1的結(jié)果進(jìn)行DES解密。 3)用步驟2的結(jié)果使用密鑰K1進(jìn)行DES加密。這種方法的缺點(diǎn),是要花費(fèi)原來(lái)三倍時(shí)間,從另一方面來(lái)看,三重DES的112位密鑰長(zhǎng)度是很“強(qiáng)壯”的加密方式了。 圖示: 2.說(shuō)明密鑰的分類和作用 答:從網(wǎng)絡(luò)應(yīng)用來(lái)看,密鑰一般分為以下幾類:基本密鑰,會(huì)話密鑰,密鑰加密密鑰和主機(jī)密鑰等。 (1)基本密鑰:基本密鑰又稱初始密鑰,是由用戶選定或由系統(tǒng)分配,可在較長(zhǎng)時(shí)間內(nèi)由一對(duì)用戶專門使用的秘密密鑰,也稱為用戶密鑰.基本密鑰既安全,又便于更換.基本密鑰與會(huì)話密鑰

22、一起用于啟動(dòng)和控制密鑰生成器,從而生成用于加密數(shù)據(jù)的密鑰流. (2)會(huì)話密鑰:會(huì)話密鑰即兩個(gè)通信終端用戶在一次通話或交換數(shù)據(jù)時(shí)所用的密鑰。當(dāng)用于對(duì)傳輸?shù)臄?shù)據(jù)進(jìn)行保護(hù)時(shí)稱為數(shù)據(jù)加密密鑰,而用于保護(hù)文件時(shí)稱為文件密鑰,會(huì)話密鑰的作用是使人們不必太頻繁地更換基本密鑰,有利于密鑰的安全和管理。這類密鑰可由雙方預(yù)先約定,也可由系統(tǒng)通過(guò)密鑰建立協(xié)議動(dòng)態(tài)地生成并賦予通信雙方,它為通信雙方專用,故又稱為專用密鑰。 (3)密鑰加密密鑰:用于對(duì)傳送的會(huì)話或文件密鑰進(jìn)行加密時(shí)采用的密鑰,也稱為次主密鑰、輔助密鑰或密鑰傳送密鑰。每個(gè)節(jié)點(diǎn)都分配有一個(gè)這類密鑰。為了安全,各節(jié)點(diǎn)的密鑰加密密鑰應(yīng)該互不相同。每個(gè)節(jié)點(diǎn)都須存儲(chǔ)

23、有關(guān)到其他各節(jié)點(diǎn)和本節(jié)點(diǎn)范圍內(nèi)各終端所用的密鑰加密密鑰,而各終端只需要一個(gè)與其節(jié)點(diǎn)交換會(huì)話密鑰時(shí)所需要的密鑰加密密鑰,稱為終端主密鑰。 (4)主機(jī)主密鑰:是對(duì)密鑰加密密鑰進(jìn)行加密的密鑰,存在主機(jī)處理器中。 3.設(shè)進(jìn)行一次解密的時(shí)間是1微妙,計(jì)算用窮舉法破譯64比特、128比特和256比特長(zhǎng)度的密碼分別需要多少年。 答:進(jìn)行解密的時(shí)間是1微妙,也就是1秒內(nèi)能破譯100萬(wàn)個(gè)密鑰,64比特的密鑰有2的64次方個(gè)窮舉對(duì)象,一年有365*24*60*60=31536000秒,所以破譯64比特密鑰長(zhǎng)度的密碼需要584942年,同理,破譯128比特密鑰長(zhǎng)度的密碼需要1169885年,破譯256鑰長(zhǎng)度的密碼需

24、要2339770年。 4.為什么常用對(duì)稱算法加密數(shù)據(jù),而用非對(duì)稱算法分配密鑰? 答:加密技術(shù)通常分為兩大類:“對(duì)稱式”和“非對(duì)稱式”。 對(duì)稱式加密就是加密和解密使用同一個(gè)密鑰,通常稱之為“SessionKey”這種加密技術(shù)目前被廣泛采用,如美國(guó)政府所采用的DES加密標(biāo)準(zhǔn)就是一種典型的“對(duì)稱式”加密法,它的SessionKey長(zhǎng)度為56Bits。非對(duì)稱式加密就是加密和解密所使用的不是同一個(gè)密鑰,通常有兩個(gè)密鑰,稱為“公鑰”和“私鑰”,它們兩個(gè)必需配對(duì)使用,否則不能打開(kāi)加密文件。這里的“公鑰”是指可以對(duì)外公布的,“私鑰”則不能,只能由持有人一個(gè)人知道。它的優(yōu)越性就在這里,因?yàn)閷?duì)稱式的加密方法如果是

25、在網(wǎng)絡(luò)上傳輸加密文件就很難把密鑰告訴對(duì)方,不管用什么方法都有可能被別竊聽(tīng)到。而非對(duì)稱式的加密方法有兩個(gè)密鑰,且其中的“公鑰”是可以公開(kāi)的,也就不怕別人知道,收件人解密時(shí)只要用自己的私鑰即可以,這樣就很好地避免了密鑰的傳輸安全性問(wèn)題。 5.授權(quán)監(jiān)聽(tīng)是如何實(shí)現(xiàn)的? 答: 6.說(shuō)明CA層次模型中信任建立過(guò)程。 答:在這個(gè)層次模型中,根CA將它的權(quán)利授予給多個(gè)子CA,這些子CA再將它們的權(quán)利授給它們的子CA,這個(gè)過(guò)程直至某個(gè)CA實(shí)際頒發(fā)了某一證書。一個(gè)終端實(shí)體A可以如下檢驗(yàn)另一個(gè)終端實(shí)體B的證書。假設(shè)B的證書由子CA3(公鑰K3)簽發(fā),子CA3的證書由子CA2(公鑰K2)簽發(fā),子CA2的證書由子CA!

26、(公鑰為K1)簽發(fā),子CA1的證書由根CA(公鑰為K)簽發(fā),擁有K的終端實(shí)體A可以利用K來(lái)驗(yàn)證子CA1 的公鑰K1,然后利用K1來(lái)驗(yàn)證子CA2 的公鑰K2,再利用K2來(lái)驗(yàn)證子CA3的公鑰K3,最終利用K3來(lái)驗(yàn)證B的證書。 7.試述一次完整的數(shù)字證書的頒發(fā)和使用過(guò)程。 解: 第七章 身份認(rèn)證(習(xí)題七,p113) 孟范靜 1.試述零知識(shí)證明的原理 答:P是示證者,V表示驗(yàn)證者,P試圖向V證明自己知道某信息。則使用某種有效的數(shù)學(xué)方法,使得V相信P掌握這一信息,卻不泄漏任何有用的信息,這種方法被稱為零知識(shí)證明問(wèn)題。 零知識(shí)證明可以分為兩大類:最小泄漏證明和零知識(shí)證明 最小泄漏證明需要滿足: 1)P幾乎

27、不可能欺騙V:如果P知道證明,他可以使V以極大的概率相信他知道證明;如果P不知道證明,則他使得V相信他知道證明的概率幾乎為零。 2)V幾乎不可能不知道證明的知識(shí),特別是他不可能向別人重復(fù)證明的過(guò)程 零知識(shí)證明除了要滿足以上兩個(gè)條件之外,還要滿足第三個(gè)條件: 3)V無(wú)法從P那里得到任何有關(guān)證明的知識(shí)。 2.在身份認(rèn)證中如何對(duì)抗重放攻擊?在基于時(shí)間戳的認(rèn)證中,當(dāng)時(shí)鐘不同步時(shí),如何實(shí)現(xiàn)身份欺騙? 答:防止重放攻擊的常用方式有時(shí)間戳方式和提問(wèn)/應(yīng)答方式兩種。 時(shí)間戳方式的基本思想是:A接受一個(gè)新消息當(dāng)且僅當(dāng)該消息包括一個(gè)時(shí)間戳,并且該時(shí)間戳在A看來(lái)是足夠接近A所知道的當(dāng)前時(shí)間。 提問(wèn)/應(yīng)答方式的基本思

28、想是:A期望從B獲得一個(gè)新消息,首先發(fā)給B一個(gè)臨時(shí)值,并要求后續(xù)從B收到的消息中包括這個(gè)臨時(shí)值或是由這個(gè)臨時(shí)值進(jìn)行某種事先約定的計(jì)算后的正確結(jié)果。 時(shí)間戳方式要求時(shí)鐘同步,如果發(fā)送者得時(shí)鐘比接收者的時(shí)腫塊,攻擊者就可以從發(fā)送者處竊聽(tīng)消息,并等待時(shí)間戳對(duì)接受者來(lái)說(shuō)成為當(dāng)前時(shí)刻時(shí)重放給接收者,這種重放將會(huì)得到意想不到的后果。這類攻擊稱為抑制重放攻擊。 3.安全的口令應(yīng)該滿足哪些原則? 答:長(zhǎng)度最少在8位以上,且必須同時(shí)包含字母、數(shù)字、特殊字符,口令必須定期更改,且最好記在心里,除此以外不要在任何地方做記錄;另外,如果在日志審核中發(fā)現(xiàn)某個(gè)口令被連續(xù)嘗試,則必須立刻更改此口令 4.試述采用challe

29、nge/response與一次性口令的區(qū)別 答:一次性口令的主要思路是:在登錄過(guò)程中加入不確定因素,使每次登錄過(guò)程中傳送的信息都不相同,以提高登錄過(guò)程安全性。例如:登錄密碼=MD5(用戶名密碼 時(shí)間),系統(tǒng)接收到登錄口令后做一個(gè)驗(yàn)算即可驗(yàn)證用戶的合法性;而提問(wèn)/應(yīng)答方式的基本思想是:A期望從B獲得一個(gè)新消息,首先發(fā)給B一個(gè)臨時(shí)值,并要求后續(xù)從B收到的消息中包括這個(gè)臨時(shí)值或是由這個(gè)臨時(shí)值進(jìn)行某種事先約定的計(jì)算后的正確結(jié)果。 5.描述采用CHAP和RADIUS進(jìn)行撥號(hào)接入的完整的身份認(rèn)證流程 答:CHAP的具體的認(rèn)證過(guò)程是: 1)鏈路建立完成后,認(rèn)證者發(fā)給被認(rèn)證者一個(gè)challenge,這個(gè)cha

30、llenge具有唯一的標(biāo)識(shí)符。 2)被認(rèn)證這一challenge作為一個(gè)單向Hash函數(shù)的輸入,計(jì)算出response,發(fā)回給認(rèn)證者,消息中還包括challenge的標(biāo)識(shí)符。因?yàn)橛锌赡苷J(rèn)證這收不到response,所以response是可以重發(fā)的,同時(shí)為了說(shuō)明這個(gè)response是哪個(gè)challenge的應(yīng)答,其中要包含challenge的標(biāo)識(shí)符。 3)認(rèn)證者比較收到的response和自己的計(jì)算結(jié)果是否相同,然后發(fā)送一個(gè)成功或者失敗的消息給被認(rèn)證者。被認(rèn)證者發(fā)送response之后如果一定時(shí)間以后仍舊收不到成功或者失敗的結(jié)果,就會(huì)重發(fā)response。 RADIUS的流程如下: 1)RADI

31、US客戶機(jī)向RADIUS服務(wù)器發(fā)送Access-Request包,內(nèi)容包括用戶名,加密口令,客戶機(jī)的地址和端口號(hào),以及用戶想要啟動(dòng)的會(huì)話類型; 2)RADIUS服務(wù)器收到Access-Request包后,在數(shù)據(jù)庫(kù)中查詢是否由此用戶名的記錄。如果沒(méi)有,則加再一個(gè)默認(rèn)的配置文件,或者返回一個(gè)Access-Reject消息,內(nèi)容為拒絕訪問(wèn)的原因。如果數(shù)據(jù)庫(kù)有此用戶名并且口令正確,服務(wù)器返回一個(gè)Access-Request消息,內(nèi)容包括用于該次會(huì)話的參數(shù)屬性。 6.Kerberos認(rèn)證協(xié)議實(shí)現(xiàn)身份認(rèn)證的什么特點(diǎn)?如何實(shí)現(xiàn)有多個(gè)TGS組成的分布式認(rèn)證? 答:(1)安全:網(wǎng)絡(luò)竊聽(tīng)者不能獲得必要信息以假冒其

32、他用戶。 (2)可靠:使用分布式服務(wù)器體系結(jié)構(gòu),能使一個(gè)系統(tǒng)備份零一個(gè)系統(tǒng) (3)透明:除了輸入口令以外用戶感覺(jué)不到認(rèn)證的發(fā)生 (4)可伸縮:系統(tǒng)能支持大數(shù)量的客戶機(jī)和服務(wù)器 多個(gè)TGS組成的分布式認(rèn)證過(guò)程 1)票據(jù)許可票據(jù)的獲取 客戶給服務(wù)器發(fā)送一個(gè)消息,鑒別服務(wù)器在數(shù)據(jù)庫(kù)中查找客戶的信息,如果客戶在數(shù)據(jù)庫(kù)中,鑒別服務(wù)器就為客戶和生成一個(gè)會(huì)話密鑰,并用客戶的秘密密鑰加密。另外,鑒別服務(wù)器為客戶產(chǎn)生一個(gè)票據(jù)許可票據(jù),并用TGS的秘密密鑰加密,用來(lái)讓客戶向TGS證明自己的身份。鑒別服務(wù)器器將這兩部分一起發(fā)送給用戶??蛻羰盏胶?,解密第一部分,獲得與TGS的會(huì)話密鑰。 2)請(qǐng)求許可票據(jù)的獲取 客戶必

33、須為他使用的每一項(xiàng)服務(wù)申請(qǐng)請(qǐng)求許可票據(jù),TGS就負(fù)責(zé)給每一個(gè)服務(wù)器分配票據(jù)??蛻粜枰褂靡粋€(gè)自己沒(méi)有票據(jù)的新服務(wù)時(shí),就TGT將和一個(gè)用會(huì)話密鑰加密的鑒別碼發(fā)送給TGS。TGS收到消息后,解密得到鑒別碼,然后比較鑒別碼和票據(jù)禮的信息,客戶的網(wǎng)絡(luò)地址等是否一致,如果一致,就允許處理該請(qǐng)求。TGS為客戶和服務(wù)器生成一個(gè)會(huì)話密鑰,并用自己和客戶的繪畫密鑰加密,然后生成一個(gè)針對(duì)該服務(wù)的請(qǐng)求許可票據(jù),并用服務(wù)器的秘密密要加密,將這兩部分一起發(fā)送給客戶。 3)服務(wù)請(qǐng)求 7.如何用X.509證書實(shí)現(xiàn)基于challenge/response的雙向認(rèn)證 答:實(shí)現(xiàn)雙向認(rèn)證的過(guò)程如下: 用戶A向用戶B發(fā)送消息,證明自

34、己的身份 1)AB:At(A),B,sgnData,E(kub)K(ab) 2)BA:At(B),r(B),A,r(A),sgnData,E(kub)K(ab) 其中,時(shí)間戳t(A)包括起始時(shí)間和終止時(shí)間,r(A)是一個(gè)現(xiàn)時(shí),sgnData是簽名數(shù)據(jù) 第八章 訪問(wèn)控制(習(xí)題八,p126) 裴慶裕 1.訪問(wèn)控制機(jī)制有哪幾類?有何區(qū)別? 答:訪問(wèn)控制機(jī)制有三種分別為:自主訪問(wèn)控制、強(qiáng)制訪問(wèn)控制以及基于角色的訪問(wèn)控制。自主訪問(wèn)控制是一種常用的訪問(wèn)控制也是三個(gè)中控制比較寬松的一個(gè)。它基于對(duì)主體或主題所屬的主體組的識(shí)別來(lái)限制對(duì)客體的訪問(wèn),這種控制是自主的。自主是指主體能夠自主地將訪問(wèn)權(quán)或訪問(wèn)權(quán)的某個(gè)子集

35、授予其它主體。在這種訪問(wèn)控制中,一個(gè)主題的訪問(wèn)權(quán)限具有傳遞性。強(qiáng)制訪問(wèn)控制具有更加強(qiáng)硬的控制手段,它為所用的主體和客體制定安全級(jí)別,不同級(jí)別的主體對(duì)不同級(jí)別的客體的訪問(wèn)是在強(qiáng)制的安全策略下實(shí)現(xiàn)的。在基于角色的訪問(wèn)控制中,用戶不是自始至終以同樣的注冊(cè)身份和權(quán)限訪問(wèn)系統(tǒng),而是以一定的角色訪問(wèn),不同的角色被賦予不同的訪問(wèn)權(quán)限,系統(tǒng)的訪問(wèn)控制機(jī)制只看到角色,而看不到用戶。 2.訪問(wèn)控制表和訪問(wèn)能力表有何區(qū)別? 答:訪問(wèn)控制表是基于訪問(wèn)控制矩陣中列的自主訪問(wèn)控制,它在一個(gè)客體上附加一個(gè)主體明晰表,來(lái)表示各個(gè)主體對(duì)這個(gè)客體的訪問(wèn)權(quán)限。而訪問(wèn)控制表是基于行的自主訪問(wèn)控制。訪問(wèn)能力表不能實(shí)現(xiàn)完備的自主訪問(wèn)控制

36、,而訪問(wèn)控制表是可以實(shí)現(xiàn)的。 3.安全標(biāo)記有什么作用?如何實(shí)現(xiàn)? 答:安全級(jí)別由敏感標(biāo)記來(lái)表示。敏感標(biāo)記簡(jiǎn)稱標(biāo)記,是表示實(shí)體安全級(jí)別的一組信息,在安全機(jī)制中把敏感標(biāo)記作為強(qiáng)制訪問(wèn)控制決策的依據(jù)。當(dāng)輸入未加安全級(jí)別的數(shù)據(jù)時(shí),系統(tǒng)應(yīng)該享受全用戶要求這些數(shù)據(jù)的安全級(jí)別,并對(duì)收到的安全級(jí)別進(jìn)行審計(jì)。 4.Bell-LaPadula模型能否同時(shí)保證機(jī)密性和完整性?為什么? 答:Bell-LaPadula模型不能同時(shí)保證機(jī)密性和完整性。因?yàn)樵谠撃P椭行畔⒌耐暾院捅C苄允欠謩e考慮的,對(duì)讀、寫的方向進(jìn)行了反向的規(guī)定。在保證信息完整性策略中實(shí)行上讀/下寫策略,既屬于某一個(gè)安全級(jí)別的主體可以讀本級(jí)和本級(jí)以上的客

37、體,可以寫本級(jí)和本級(jí)以下的客體。而在保證信息機(jī)密性策略中,采用下讀/上寫策略,即屬于某一個(gè)安全級(jí)別的主體可以寫本級(jí)和本級(jí)以上的客體,可以讀本級(jí)和本級(jí)以下的客體。 5.基于角色的訪問(wèn)控制是如何實(shí)現(xiàn)的?有什么優(yōu)點(diǎn)? 答:基于角色的訪問(wèn)控制是通過(guò)定義角色的權(quán)限,為系統(tǒng)中的主體分配角色來(lái)實(shí)現(xiàn)訪問(wèn)控制的。用戶先經(jīng)認(rèn)證后獲得一定角色,該角色被分配了一定的權(quán)限,用戶以特定角色訪問(wèn)系統(tǒng)資源,訪問(wèn)控制機(jī)制檢查角色的權(quán)限,并決定是否允許訪問(wèn)。其特點(diǎn)為:提供了三種授權(quán)管理的控制途徑:a)改變客體的訪問(wèn)權(quán)限;b)改變角色的訪問(wèn)權(quán)限;c)改變主體所擔(dān)任的角色。系統(tǒng)中所有角色的關(guān)系結(jié)構(gòu)可以是層次化的,便于管理。具有較好的

38、提供最小權(quán)利的能力,從而提高了安全性。具有責(zé)任分離的能力。 6.Windows NT采用什么訪問(wèn)控制模型?如何體現(xiàn)? 答:Windows NT采用自主訪問(wèn)控制模型。體現(xiàn)在當(dāng)用戶登錄時(shí),本地安全授權(quán)機(jī)構(gòu)為用戶創(chuàng)建一個(gè)訪問(wèn)令牌,以后用戶的所有程序都將擁有訪問(wèn)令牌的拷貝,作為該進(jìn)程的訪問(wèn)令牌。這就相當(dāng)于用戶將權(quán)限傳遞給了這些進(jìn)程。此外,在為共享資源創(chuàng)建的安全描述符中包括一個(gè)對(duì)該共享資源的自主訪問(wèn)控制表,當(dāng)用戶或者用戶生成的進(jìn)程要訪問(wèn)某個(gè)對(duì)象時(shí),安全引用監(jiān)視器將用戶/進(jìn)程的訪問(wèn)令牌中的安全標(biāo)識(shí)與對(duì)象安全描述符中的自主訪問(wèn)控制表進(jìn)行比較,從而決定用戶是否有權(quán)訪問(wèn)對(duì)象。這些都可以說(shuō)明Windows NT采

39、用的是自主訪問(wèn)控制模型。 第九章 安全審計(jì)(習(xí)題九,p139) 劉耀增 1.審計(jì)系統(tǒng)的目標(biāo)是什么?如何實(shí)現(xiàn)? 答:1)應(yīng)為安全人員提供足夠多的信息,使他們能夠定位問(wèn)題所在;但另一方面,提供的信息應(yīng)不足以使他們自己也能夠進(jìn)行攻擊。 2)應(yīng)優(yōu)化審計(jì)追蹤的內(nèi)容,以檢測(cè)發(fā)現(xiàn)的問(wèn)題,而且必須能從不同的系統(tǒng)資源收集信息。 3)應(yīng)能夠?qū)σ粋€(gè)給定的資源(其他用戶頁(yè)被視為資源)進(jìn)行審計(jì)分析,糞便看似正常的活動(dòng),以發(fā)現(xiàn)內(nèi)部計(jì)算機(jī)系統(tǒng)的不正當(dāng)使用; 4)設(shè)計(jì)審計(jì)機(jī)制時(shí),應(yīng)將系統(tǒng)攻擊者的策略也考慮在內(nèi)。審計(jì)是通過(guò)對(duì)所關(guān)心的事件進(jìn)行記錄和分析來(lái)實(shí)現(xiàn)的,因此審計(jì)過(guò)程包括審計(jì)發(fā)生器、日志記錄器、日志分析器、和報(bào)告機(jī)制幾部分

40、。審計(jì)發(fā)生器的作用是在信息系統(tǒng)中各事件發(fā)生時(shí)將這些事件的關(guān)鍵要素進(jìn)行抽去并形成可記錄的素材。日志記錄器將審計(jì)發(fā)生器抽去的事件素材記錄到指定的位置上,從而形成日志文件。日志分析器根據(jù)審計(jì)策略和規(guī)則對(duì)已形成的日志文件進(jìn)行分析,得出某種事件發(fā)生的事實(shí)和規(guī)律,并形成日志審計(jì)分析報(bào)告。 2.審計(jì)的主要內(nèi)容包括那些? 答:包括安全審計(jì)記錄,安全審計(jì)分析,審計(jì)事件查閱,審計(jì)事件存儲(chǔ)。 3.Windows的審計(jì)系統(tǒng)是如何實(shí)現(xiàn)的?采用什么策略? 答:通過(guò)審計(jì)日志實(shí)現(xiàn)的.日志文件主要上是系統(tǒng)日志,安全日志,和應(yīng)用日志. 采用的策略:審計(jì)策略可以通過(guò)配置審計(jì)策略對(duì)話框中的選項(xiàng)來(lái)建立.審計(jì)策略規(guī)定日志的時(shí)間類型并可以

41、根據(jù)動(dòng)作,用戶和目標(biāo)進(jìn)一步具體化.審計(jì)規(guī)則如下: 1) 登陸及注銷:登陸及注銷或連接到網(wǎng)絡(luò). 2) 用戶及組管理:創(chuàng)建,更改或刪除擁護(hù)帳號(hào)或組,重命名,禁止或啟用用戶號(hào).設(shè)置和更改密碼. 3) 文件及對(duì)象訪問(wèn). 4) 安全性規(guī)則更改:對(duì)用戶權(quán)利,審計(jì)或委托關(guān)系的更改. 5) 重新啟動(dòng),關(guān)機(jī)及系統(tǒng)級(jí)事件. 6) 進(jìn)程追蹤:這些事件提供了關(guān)于事件的詳細(xì)跟蹤信息. 7)文件和目錄審計(jì):允許跟蹤目錄和文件的用法. 4.Unix 的日志分哪幾類?有和作用? 答:Unix日志文件可以大致分為三個(gè)日志子系統(tǒng):連接時(shí)間日志,進(jìn)程統(tǒng)計(jì)日志,錯(cuò)誤日志. 1)連接時(shí)間日志由多個(gè)程序執(zhí)行,把記錄寫入到/var/log

42、/wtmp和 /var/run/utmp中并通過(guò)login等程序更新wtmp和utmp文件.使系統(tǒng)管理員能夠跟蹤誰(shuí)在何時(shí)登陸到系統(tǒng). 2)進(jìn)程統(tǒng)計(jì)日志由系統(tǒng)內(nèi)核執(zhí)行.當(dāng)一個(gè)進(jìn)程終止時(shí),系統(tǒng)往進(jìn)程統(tǒng)計(jì)文件中寫一個(gè)記錄.進(jìn)程統(tǒng)計(jì)的目的是為系統(tǒng)中的基本服務(wù)提供命令使用統(tǒng)計(jì). 3)錯(cuò)誤日志由syslog執(zhí)行,各種系統(tǒng)守護(hù)進(jìn)程,用戶程序和內(nèi)核通過(guò)syslog向文件/var/log/messages報(bào)告值得注意的事件.另外,有許多程序也會(huì)創(chuàng)建日志. 第十章 安全脆弱性分析(習(xí)題十,p156) 李剛 1.入侵行為的目的主要是哪些? 答:入侵者的目的各不相同,分為善意的和惡意的。大體來(lái)說(shuō)入侵者在入侵一個(gè)系統(tǒng)者

43、時(shí)會(huì)想達(dá)到以下一種或者幾種目的:執(zhí)行進(jìn)程,獲取文件和數(shù)據(jù),獲取超級(jí)用戶權(quán)限,進(jìn)行非授權(quán)操作,使系統(tǒng)拒絕服務(wù),篡改信息,批露信息。 2.常見(jiàn)的攻擊有哪幾類?采用什么原理? 答:根據(jù)入侵者使用的手段和方式,攻擊可以分為5類 1)口令攻擊 口令用來(lái)鑒別一個(gè)注冊(cè)系統(tǒng)的個(gè)人ID,在實(shí)際系統(tǒng)中,入侵者總是試圖通過(guò)猜測(cè)或獲取口令文件等方式來(lái)獲得系統(tǒng)認(rèn)證的口令,從而進(jìn)入系統(tǒng)。 2)拒絕服務(wù)攻擊 拒絕服務(wù)站DOS使得目標(biāo)系統(tǒng)無(wú)法提供正常的服務(wù),從而可能給目標(biāo)系統(tǒng)帶來(lái)重大的損失。 3)利用型攻擊 利用型攻擊是一種試圖直接對(duì)主機(jī)進(jìn)行控制的攻擊。它有兩種主要的表現(xiàn)形式:特洛伊木馬和緩沖區(qū)溢出攻擊。 4)信息收集型攻擊

44、 信息收集型攻擊并不直接對(duì)目標(biāo)系統(tǒng)本身造成危害,它是為進(jìn)一步的入侵提供必須的信息。 5)假消息攻擊 攻擊者用配置不正確的消息來(lái)欺騙目標(biāo)系統(tǒng),以達(dá)到攻擊的目的被稱為假消息攻擊。 3.如何預(yù)防DDOS攻擊? 答:預(yù)防DDoS攻擊的十項(xiàng)安全策略 1)消除FUD心態(tài) FUD的意思是Fear(恐懼)、Uncerntainty(猜測(cè))和Doubt(懷疑)。最近發(fā)生的攻擊可能會(huì)使某些人因?yàn)楹ε鲁蔀楣裟繕?biāo)而整天擔(dān)心受怕。其實(shí)必須意識(shí)到可能會(huì)成為拒絕服務(wù)攻擊目標(biāo)的公司或主機(jī)只是極少數(shù),而且多數(shù)是一些著名站點(diǎn),如搜索引擎、門戶站點(diǎn)、大型電子商務(wù)和證券公司、IRC服務(wù)器和新聞雜志等。如果不屬于這類站點(diǎn),大可不必過(guò)

45、于擔(dān)心成為拒絕服務(wù)攻擊的直接目標(biāo)。2)要求與ISP協(xié)助和合作獲得你的主要互聯(lián)網(wǎng)服務(wù)供應(yīng)商(ISP)的協(xié)助和合作是非常重要的。分布式拒絕服務(wù)(DDoS)攻擊主要是耗用帶寬,單憑你自己管理網(wǎng)絡(luò)是無(wú)法對(duì)付這些攻擊的。與你的ISP協(xié)商,確保他們同意幫助你實(shí)施正確的路由訪問(wèn)控制策略以保護(hù)帶寬和內(nèi)部網(wǎng)絡(luò)。最理想的情況是當(dāng)發(fā)生攻擊時(shí)你的ISP愿意監(jiān)視或允許你訪問(wèn)他們的路由器。3)優(yōu)化路由和網(wǎng)絡(luò)結(jié)構(gòu)如果你管理的不僅僅是一臺(tái)主機(jī),而是網(wǎng)絡(luò),就需要調(diào)整路由表以將拒絕服務(wù)攻擊的影響減到最小。為了防止SYN flood攻擊,應(yīng)設(shè)置TCP偵聽(tīng)功能。詳細(xì)資料請(qǐng)參閱相關(guān)路由器技術(shù)文檔。另外禁止網(wǎng)絡(luò)不需要使用的UDP和ICM

46、P包通過(guò),尤其是不應(yīng)該允許出站ICMP“不可到達(dá)”消息。4)優(yōu)化對(duì)外開(kāi)放訪問(wèn)的主機(jī) 對(duì)所有可能成為目標(biāo)的主機(jī)都進(jìn)行優(yōu)化。禁止所有不必要的服務(wù)。另外多IP主機(jī)也會(huì)增加攻擊者的難度。建議在多臺(tái)主機(jī)中使用多IP地址技術(shù),而這些主機(jī)的首頁(yè)只會(huì)自動(dòng)轉(zhuǎn)向真正的web服務(wù)器。 5)正在受到攻擊時(shí),必須立刻應(yīng)用對(duì)應(yīng)策略。盡可能迅速地阻止攻擊數(shù)據(jù)包是非常重要的,同時(shí)如果發(fā)現(xiàn)這些數(shù)據(jù)包來(lái)自某些ISP時(shí)應(yīng)盡快和他們?nèi)〉寐?lián)系。千萬(wàn)不要依賴數(shù)據(jù)包中的源地址,因?yàn)樗鼈冊(cè)贒oS攻擊中往往都是隨機(jī)選擇的。是否能迅速準(zhǔn)確地確定偽造來(lái)源將取決于你的響應(yīng)動(dòng)作是否迅速,因?yàn)槁酚善髦械挠涗浛赡軙?huì)在攻擊中止后很快就被清除。對(duì)于已被或可能

47、被入侵和安裝DDoS代理端程序的主機(jī),應(yīng)該采取的重要措施:6)消除FUN心態(tài)作為可能被入侵的對(duì)象,沒(méi)必要太過(guò)緊張,只需盡快采取合理和有效的措施即可。現(xiàn)在的拒絕服務(wù)攻擊服務(wù)器都只被安裝到Linux和Solaris系統(tǒng)中。雖然可能會(huì)被移植到*BSD*或其它系統(tǒng)中,但只要這些系統(tǒng)足夠安全,系統(tǒng)被入侵的可能性不大。7)確保主機(jī)不被入侵和是安全的現(xiàn)在互聯(lián)網(wǎng)上有許多舊的和新的漏洞攻擊程序。以確保你的服務(wù)器版本不受這些漏洞影響。記住,入侵者總是利用已存在的漏洞進(jìn)入系統(tǒng)和安裝攻擊程序。系統(tǒng)管理員應(yīng)該經(jīng)常檢查服務(wù)器配置和安全問(wèn)題,運(yùn)行最新升級(jí)的軟件版本,最重要的一點(diǎn)就是只運(yùn)行必要的服務(wù)。如果能夠完全按照以上思路

48、,系統(tǒng)就可以被認(rèn)為是足夠安全,而且不會(huì)被入侵控制。8)周期性審核系統(tǒng)必須意識(shí)到你要對(duì)自己管理的系統(tǒng)負(fù)責(zé)。應(yīng)該充分了解系統(tǒng)和服務(wù)器軟件是如何工作的,經(jīng)常檢查系統(tǒng)配置和安全策略。另外還要時(shí)刻留意安全站點(diǎn)公布的與自發(fā)管理的操作系統(tǒng)及軟件有關(guān)的最新安全漏洞和問(wèn)題。9)檢查文件完整性當(dāng)確定系統(tǒng)未曾被入侵時(shí),應(yīng)該盡快這所有二進(jìn)制程序和其它重要的系統(tǒng)文件產(chǎn)生文件簽名,并且周期性地與這些文件比較以確保不被非法修改。另外,強(qiáng)烈推薦將文件檢驗(yàn)和保存到另一臺(tái)主機(jī)或可移動(dòng)介質(zhì)中。這類文件/目錄完整性檢查的免費(fèi)工具(如tripwire等)可以在許多FTP站點(diǎn)上下載。當(dāng)然也可以選擇購(gòu)買商業(yè)軟件包。10)發(fā)現(xiàn)正在實(shí)施攻擊時(shí)

49、,必須立刻關(guān)閉系統(tǒng)并進(jìn)行調(diào)查如果監(jiān)測(cè)到(或被通知)網(wǎng)絡(luò)或主機(jī)正實(shí)施攻擊,應(yīng)該立刻關(guān)閉系統(tǒng),或者至少切斷與網(wǎng)絡(luò)的連接。因?yàn)檫@些攻擊同時(shí)也意味著入侵者已幾乎完全控制了該主機(jī),所以應(yīng)該進(jìn)行研究分析和重新安裝系統(tǒng)。建議聯(lián)系安全組織。必須記往,將攻擊者遺留在入侵主機(jī)中的所有程序和數(shù)據(jù)完整地提供給安全組織或?qū)<沂欠浅V匾?,因?yàn)檫@能幫助追蹤攻擊的來(lái)源。 4. 解: 5.安全掃描的目標(biāo)是什么?如何分類? 答:安全掃描技術(shù)指手工地或者使用特定的軟件工具安全掃描器,對(duì)系統(tǒng)脆弱點(diǎn)進(jìn)行評(píng)估,尋找可能對(duì)系統(tǒng)造成危害的安全漏洞。掃描主要分為系統(tǒng)掃描和網(wǎng)絡(luò)掃描兩方面。系統(tǒng)掃描側(cè)重主機(jī)系統(tǒng)的平臺(tái)安全性以及基于此平臺(tái)的應(yīng)用系統(tǒng)

50、的安全,而網(wǎng)絡(luò)掃描則側(cè)重于系統(tǒng)提供的網(wǎng)絡(luò)應(yīng)用和服務(wù)以及相關(guān)的協(xié)議分析。掃描的主要目的是通過(guò)一定的手段和方法發(fā)現(xiàn)系統(tǒng)或網(wǎng)絡(luò)存在的隱患,已利用己方及時(shí)修補(bǔ)或發(fā)動(dòng)對(duì)敵方系統(tǒng)的攻擊。 6.半開(kāi)掃描是怎么實(shí)現(xiàn)的? 答:半開(kāi)的意思是指client端在TCP3次握手尚未完成就單方面終止了連接過(guò)程,由于完整的連接還沒(méi)有建立起來(lái),這種掃描方法常常可以不會(huì)被server 方記錄下來(lái),同時(shí)也可以避開(kāi)基于連接的IDS系統(tǒng)。同時(shí),半開(kāi)掃描還可以提供相當(dāng)可靠的端口是否打開(kāi)的信息。 7.簡(jiǎn)述系統(tǒng)類型檢測(cè)的原理和步驟。 答:由于許多安全漏洞是同操作系統(tǒng)緊密相關(guān)的,因此,檢測(cè)系統(tǒng)類型對(duì)于攻擊者具有很重要的作用。攻擊者可以先掃描

51、一段網(wǎng)絡(luò)地址空間,搜集主機(jī)類型以及這些主機(jī)打開(kāi)/關(guān)閉的端口信息,然后先暫時(shí)把這些數(shù)據(jù)放在一邊。當(dāng)某一系統(tǒng)的新漏洞被發(fā)現(xiàn)后,攻擊者就可以在已經(jīng)搜集到的情報(bào)中尋找相匹配的系統(tǒng),從而實(shí)施攻擊。檢測(cè)系統(tǒng)類型主要有三種手段:即利用系統(tǒng)旗標(biāo),利用DNS信息,利用TCP/IP堆棧指紋。 第十一章 入侵檢測(cè)(習(xí)題十一,p180) 趙建云 1.簡(jiǎn)述入侵檢測(cè)的目標(biāo)和分類 答:入侵檢測(cè)是對(duì)入侵行為的發(fā)覺(jué).它從計(jì)算機(jī)網(wǎng)絡(luò)或計(jì)算機(jī)系統(tǒng)的關(guān)鍵點(diǎn)收集信息并進(jìn)行分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為河北攻擊的對(duì)象.經(jīng)入侵檢測(cè)發(fā)現(xiàn)入侵行為后,可以采取相應(yīng)的安全措施,如報(bào)警、記錄、切斷攔截等,從而提高網(wǎng)絡(luò)系統(tǒng)的安全應(yīng)

52、變能力。 根據(jù)入侵檢測(cè)系統(tǒng)所檢測(cè)對(duì)象的區(qū)別可分為基于主機(jī)的入侵檢測(cè)系統(tǒng)和基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)。 2.異常檢測(cè)和誤用檢測(cè)有何區(qū)別? 答:進(jìn)行異常檢測(cè)的前提是認(rèn)為入侵是異常活動(dòng)的子集,而進(jìn)行誤用檢測(cè)的前提是所有的入侵行為都有可被檢測(cè)的特征。異常檢測(cè)系統(tǒng)通過(guò)運(yùn)行在系統(tǒng)或應(yīng)用層的監(jiān)控程序監(jiān)控用戶的行為, 通過(guò)將當(dāng)前主體的活動(dòng)情況和用戶相比較當(dāng)用戶活動(dòng)與正常行為有重大偏離時(shí)即被認(rèn)為是入侵;誤用檢測(cè)系統(tǒng)提供攻擊的特征庫(kù),當(dāng)監(jiān)控的用戶或系統(tǒng)行為與庫(kù)中的記錄相匹配時(shí),系統(tǒng)就認(rèn)為這種行為是入侵。 3.標(biāo)準(zhǔn)差模型如何實(shí)現(xiàn)?舉例說(shuō)明。 答:平均值和標(biāo)準(zhǔn)差模型根據(jù)已觀測(cè)到隨機(jī)變量x的樣值Xi(I=1,2,n)以及計(jì)算出這些樣值的平均值mean和標(biāo)準(zhǔn)差stddev,若新的取樣值Xn+1不在可置信區(qū)間mean-d*stddev, m+d*stddev內(nèi)時(shí),則出現(xiàn)異常,其中d是標(biāo)準(zhǔn)偏移均值mean的參數(shù)。 舉例: 4. 答: 5.如何通過(guò)協(xié)議分析實(shí)現(xiàn)入侵檢測(cè)? 答:協(xié)議分析表明入侵檢測(cè)系統(tǒng)的探頭能真正理解各層協(xié)議是如何工作的,而且能分析協(xié)議的通信情況來(lái)尋找可疑或異常的行為。對(duì)于每個(gè)協(xié)議,分析不僅僅是建立在協(xié)議標(biāo)準(zhǔn)的基礎(chǔ)上,而且建立在實(shí)際的實(shí)現(xiàn)上,因?yàn)樵S多協(xié)議事實(shí)上的實(shí)現(xiàn)與標(biāo)準(zhǔn)并不相同,所以特征應(yīng)能反映現(xiàn)實(shí)狀況。協(xié)議分析技術(shù)觀察包括某協(xié)議的所有通信并對(duì)其進(jìn)行驗(yàn)證,對(duì)不符合與其規(guī)則時(shí)進(jìn)行報(bào)警。 6.如何逃避

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論