您好,欢迎访问三七文档
当前位置:首页 > 金融/证券 > 投融资/租赁 > 网络安全_防灾科技学院
一、计算分析题1.设通信双方使用RSA加密体制,接收方的公开密钥是(e,n)=(5,35),接收到的密文是C=10。(10分)求:(1)私钥d(详细写明推理过程)(2)明文M(详细写明推理过程)解:n=35-p=5,q=7ϕ(n)=(p-1)(q-1)=24d≡e-1modϕ(n)≡5-1mod24≡5mod24....(因为5×5≡1mod24)所以,明文M≡Cdmodn≡105mod35≡52.关于DES密码体制:(1)写出DES算法每轮左右两半边的通项式。(2)DES算法的S盒S1的值如上图,写出S1(010011)的二进制形式。(详细写明推理过程)解:(1)Li=Ri-1,Ri=Li-1⊕F(Ri-1,Ki)其中Ki是长为48位的子密钥。(2)因为A=a1a2a3a4a5a6=010011,m=a2a3a4a5=1001=9,n=a1a6=1所以在S盒中找到第n行m列即第1行9列处数为6,则输出为0110列行012345678910111213141501441312151183106125907101574142131106121195382411481362111512973105031512824917513141006133.简述DES算法的过程,并详细描述16轮迭代过程。答:(1)DES算法的入口参数有三个:Key,Data,Mode.其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密.DES算法是这样工作的:如Mode为加密,则用Key去把数据Data进行加密,生成Data的密码形式(64位)作为DES的输出结果;如Mode为解密,则用Key去把密码形式的数据Data解密,还原为Data的明码形式(64位)作为DES的输出结果.在通信网络的两端,双方约定一致的Key,在通信的源点用Key对核心数据进行DES加密,然后以密码形式在公共通信网(如电话网)中传输到通信网络的终点,数据到达目的地后,用同样的Key对密码数据进行解密,便再现了明码形式的核心数据.(2)假设输入的明文数据是64比特。首先经过初始置换IP后把其左半部分32比特记为L0,右半部分32比特记为R0,即成了置换后的输入;然后把R0与密钥产生器产生的子密钥k1进行运算,其结果计为f(R0,k1);再与L0进行摸2加得到L0○+f(R0,k1),把R0记为L1放在左边,而把L0○+f(R0,k1)记为R1放在右边,从而完成了第一轮迭代运算。在此基础上,重复上述的迭代过程,一直迭代至第16轮。所得的第16轮迭代结果左右不交换,即L15○+f(R15,k16)记为R16,放在左边,而R15记为L16放在右边,成为预输出,最后经过初始置换的逆置换IP-1运算后得到密文.4.采用密钥025432125243210,得到密文为xfmdpnfupcfjkjoh,写出分析过程,求出明文,并说明明文的意思?解:将密文每个字母向前一位,故明文为:WelcometoBeijing。5.设a~z的编号为0~25,采用凯撒(Kaesar)密码算法为C=k1M+k2,取k1=3,k2=7,M=journalist,计算密文C。(注:注意编号及字母的个数)公式:E(m)=(m+K)modnm:为明文字母在字母表中的位置数n:为字母表中的字母个数K:为密钥E(m)为密文字母在字母表中对应的位置数解:j在字母中编号为9,E(j)=(3*9+7)/26=8--对应的是字母io在字母中编号为14,E(0)=(3*14+7)/26=23--对应的是字母xu在字母中编号为20,E(u)=(3*20+7)/26=15--对应的是字母pr在字母中编号为17,E(r)=(3*17+7)/26=6--对应的是字母gn在字母中编号为13,E(n)=(3*13+7)/26=20--对应的是字母ua在字母中编号为0,E(a)=(3*0+7)/26=7--对应的是字母hl在字母中编号为11,E(l)=(3*11+7)/26=14--对应的是字母oi在字母中编号为8,E(i)=(3*8+7)/26=5--对应的是字母fs在字母中编号为18,E(s)=(3*18+7)/26=9--对应的是字母jt在字母中编号为19,E(t)=(3*19+7)/26=12--对应的是字母m所以密文C为:ixpguhofjm二、简答题1.简述IP欺骗的原理及过程。答:两台主机之间的是基于IP地址而建立起来的,假如冒充其中一台主机的IP,就可以使用该IP下的帐号登陆到另一台主机上,而不需要任何口令验证。过程:(1)使被信任主机的网络暂时瘫痪,以免对攻击造成干扰。(2)连接到目标机的某个端口来猜测ISN基值和增加规律。(3)把源地址伪装成被信任主机,发送带有SYN标志的数据段请求连接。(4)等待目标机发送SYN+ACK包给已经瘫痪的主机。(5)再次伪装成被信任主机向目标主机发送ACK,此时发送的数据段带有预测的目的主机的ISN+1。(6)连接建立,发送命令请求2.无线网络的组网设备有哪几种?答:无线网卡、无线AP、无线路由器和无线天线。3简述TCPSYN洪泛攻击的原理。答:是利用TCP协议缺陷,发送大量伪造的TCP连接请求,使被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。SYNFlood攻击的过程在TCP协议中被称为三次握手(Three-wayHandshake),而SYNFlood拒绝服务攻击就是通过三次握手而实现的。4.简述利用ARP欺骗进行中间人攻击的过程。答:假设同一网段内的三台主机A,B,C主机A,B为合法主机,C为中间人攻击者为了完成一次基于ARP欺骗的中间人攻击需要3个步骤:1)利用ARP欺骗,攻击者将自己插入两台合法主机的通信路径中间,两台合法主机间的直接通信中断。主机A,B间的通信变为A---C----B2)截获两台合法主机间通信的数据帧,根据情况过滤或修改数据帧。3)为了保持两台合法主机间通信的持续性,转发被捕获的数据帧。5.简述SQL注入攻击的过程。答:首先,判断环境,寻找注入点,判断数据库类型。其次,根据注入参数类型,在脑海中重构SQL语句的原貌。接着,将查询条件替换成SQL语句,猜解表名、字段名、用户名及密码。6.简述数字签名的签名过程和验证过程。答:发方将原文用哈希函数算法求得数字摘要,用签名私钥对数字摘要加密求得数字签名,然后将原文与数字签名一起发送给收方,收方验证签名,即用发方公钥解密数字签名得出数字摘要,收方将原文采用同样哈希算法又得一新的数字摘要,将两个数字摘要进行比较,如果两者匹配,说明经数字签名的电子文件传输成功。8.网络攻击的基本步骤?答:搜索,扫描,获得权限,保持连接,消除痕迹(1)源主机发送一个同步位(SYN=1)的TCP数据段,并且设置一个相应的初始化序号;(2)目标主机收到相应的连接请求以后,同样将(SYN=1,ACK=1)后发回一个TCP数据确认段,并且将其中的(seq=y)y也是一个随机数,然后其中的(ack=x+1);(3)收到相应的数据包后,源主机再次发回一个确认包(ACK=1),并且其中的(ack=y+1)。通过以上的三个步骤以后就可建立起一个TCP连接了。9.什么是端口扫描?答:某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型10.什么是蜜罐?蜜罐的主要技术有哪些?答:蜜罐是一种在互联网上运行的计算机系统,它是专门为吸引并诱骗那些试图非法闯入他人计算机的人而设计的。主要技术:网络欺骗,端口重定向,报警,数据控制,数据捕获。11.一般病毒、木马程序、蠕虫病毒在定义上的区别。答:病毒:编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。(必须寄生)蠕虫病毒:是一段完整代码,不需寄生,独立性很强。木马程序:是一种远程管理工具。12.简述CIDF模型答:是一个入侵检测系统的通用模型,主要包括:IDS的体系结构、通信机制、描述语言和应用编程接口。此模型分为4基本组件:事件产生器,事件分析器,响应单元,事件数据库。三、论述题1、就你学过的网络安全知识,综合分析网络上某个大的网络安全事件中的安全隐患有哪些?在我们的日常网络行为中,我们自己该如何保护个人信息的安全性?答:(1)物理安全威胁,操作系统的安全缺陷,网络协议的安全缺陷,应用软件的实现缺陷,用户使用的缺陷,恶意程序。(2)建立访问控制和个人防火墙,安装杀毒软件,数据备份和归档,数据加密以及使用安全通信设备。2、简述分布式拒绝服务攻击的步骤。对付DDOS的攻击的方法有哪些?结合实际情况,如果你的系统正在遭受DDOS攻击,你准备怎么做?答:分布式拒绝服务攻击的步骤:(1)攻击者使用扫描工具探测扫描大量主机以寻找潜在入侵目标。(2)黑客设法入侵有安全漏洞的主机并获取控制权。这些主机将被用于放置后门、sniffer或守护程序甚至是客户程序。(3)黑客在得到入侵计算机清单后,从中选出满足建立网络所需要的主机,放置已编译好的守护程序,并对被控制的计算机发送命令。(4)UsingClientprogram,黑客发送控制命令给主机,准备启动对目标系统的攻击(5)主机发送攻击信号给被控制计算机开始对目标系统发起攻击。(6)目标系统被无数的伪造的请求所淹没,从而无法对合法用户进行响应,DDOS攻击成功。对付DDOS的攻击的方法:(1)定期扫描现有的网络主节点,清查可能存在的安全漏洞。对新出现的漏洞及时进行清理。骨干节点的计算机因为具有较高的带宽,是黑客利用最佳位置,因此对这些主机本身加强主机安全是非常重要的。(2)在骨干节点上的防火墙的配置至关重要。防火墙本身能抵御DDOS攻击和其它一些攻击。在发现受到攻击的时候,可以将攻击导向一些牺牲主机,这样保护真正的主机不被瘫痪。(3)用足够的机器承受黑客攻击。这是一种较为理想的应对策略。如果用户拥有足够的容量和足够的资源给黑客攻击,在它不断访问用户、夺取用户资源之时,自己的能量也在逐渐耗失,或许未等用户被攻死,黑客已无力支招儿。(4)使用Inexpress、ExpressForwarding过滤不必要的服务和端口,即在路由器上过滤假IP。比如Cisco公司的CEF(CiscoExpressForwarding)可以针对封包SourceIP和RoutingTable做比较,并加以过滤。(5)充分利用网络设备保护网络资源。所谓网络设备是指路由器、防火墙等负载均衡设备,它们可将网络有效地保护起来。当网络被攻击时最先死掉的是路由器,但其他机器没有死。死掉的路由器经重启后会恢复正常,而且启动起来还很快,没有什么损失。若其他服务器死掉,其中的数据会丢失,而且重启服务器又是一个漫长的过程。(6)使用UnicastReversePathForwarding检查访问者的来源。它通过反向路由表查询的方法检查访问者的IP地址是否是真,如果是假的,它将予以屏蔽。许多黑客攻击常采用假IP地址方式迷惑用户,很难查出它来自何处,因此,利用UnicastReversePathForwarding可减少假IP地址的出现,有助于提高网络安全性。(7)限制SYN/ICMP流量。用户应在路由器上配置SYN/ICMP的最大流量来限制SYN/ICMP封包所能占有的最高频宽,这样,当出现大量的超过所限定的SYN/ICMP流量时,说明不是正常的网络访问,而是有黑客入侵。如果你的系统正在遭受DDOS攻击,我准备做如下操作:如果用户正在遭受攻击,他所能做的抵御工作非常有限。因为在原本没有准备好的情况下有大流量的灾难性攻击冲向用户,很可能用户在还没回过神之际,网络已经瘫痪。但是,用户还是可以抓住机会寻求一线希望的。(1)首先,检查攻击来源,通常黑客会通过很多假的IP地址发起攻击,此时,用户若能够分辨出哪些是真IP地址,哪些是假IP地址,然后了解这些IP来自哪些网段,再找网
本文标题:网络安全_防灾科技学院
链接地址:https://www.777doc.com/doc-2071021 .html