您好,欢迎访问三七文档
当前位置:首页 > 行业资料 > 其它行业文档 > 网络安全平时作业与复习提纲(含答案)
1、描述五种基本安全技术的方法和作用。(第一章)P14答:1).防火墙技术:内部网络(可信赖的网络)和外部网络(不可信赖的网络)之间的屏障,按照安全规则来控制数据包的进出。工作方式:过滤器:检查数据包的来源和目的地;数据包内容扫描:根据规定接收或拒绝数据包;数据包模式检查:是否符合已知“友好”数据包的位模式。2).加密技术:信息的重新组合,使得只有收发双方才能解码并还原信息的一种手段。目前,加密正逐步被集成到系统和网络中,如IETF正在发展的下一代网际协议IPv6。硬件方面,Intel公司也在研制用于PC机和服务器主板的加密协处理器。3).身份认证技术:防火墙是系统的第一道防线,用以防止非法数据的侵入,而安全检查的作用则是阻止非法用户。认证方式:密码、人体生理特征(如指纹)的识别、智能IC卡或USB盘4).数字签名技术:证明消息确实是由发送者签发的;验证数据或程序的完整性5).内容检查技术:反病毒软件可以清除E-mail病毒;完善防火墙可以对付新型Java和ActiveX病毒2、描述替代密码和置换密码所使用的加密方法。(第二章)P20替代密码:明文中的每一个字符被替换为另外一个字符得到密文;逆替换恢复明文置换密码:重排明文的字母顺序得到密文;逆重排恢复明文3、描述D-H算法的过程与作用。(第四章)P57用于密钥分配,其安全性基于计算离散对数的困难性。DH算法过程:1)、相互产生密钥对2)、交换公钥3)、用对方的公钥和自己的私钥运行DH算法得到一个密钥X4)、A产生一个对称加密密钥加密数据,同时用密钥X加密这个对称的加密密钥并发送给B5)、B用密钥X解密对称的加密密钥,得到对称的加密密钥6)、B用这个对称的加密密钥来解密A的数据4、描述PGP系统的过程与作用。(第四章)PGP(PrettyGoodPrivacy):基于RSA与IDEA的开源的加密邮件软件发送方•生成新的IDEA密钥k(对称)•用对方RSA公钥加密k,用k加密邮件信息m,一起发送接收方•用本方RSA私钥解密得到k•用k解密邮件信息5、描述同步洪水攻击(SYNFLOOD)的目的、所利用的协议机制和攻击方法。(第五章)P79目的:使目标主机无法对正常的连接请求进行应答利用:三次握手协议的实现机制——主机在接收到SYN请求时,必须在侦听队列中对此连接请求保持75秒的跟踪;由于资源有限,主机能够打开的连接数有限。方法:攻击者向主机发送多个SYN请求,且不应答对其返回的SYN+ACK包,使其侦听队列被阻塞,从而无法接受其它新的(正常的)连接请求,直到部分打开的连接完成或者超时。6、描述Smurf攻击的目的、所利用的协议机制和攻击方法。(第五章)P90目的:使大量通信充斥目标系统,发生DoS(拒绝服务)利用:广播机制和ICMP响应优先机制手段:攻击者伪装成目标主机(IP地址欺骗),向一个具有大量主机的广播地址(称为反弹站点)发送一个欺骗性ping分组(源地址就是攻击者希望攻击的系统),使广播地址网段中的所有主机都向目标主机发送echo响应,导致目标系统被大量的echo信息吞没,阻止了该系统为正常请求提供服务。7、比较IPSec的两种操作模式的异同(保护对象、安全技术、实施要求等)。(第6章)P121答:传输模式:只保护IP包的有效负载,并不修改原IP协议报头,容易受到流量监视和分析;可使用认证和加密技术(AH认证,ESP认证和加密);要求收发端点必须支持对IPSec协议的处理。隧道模式:保护原来的整个IP包,并生成新的IP协议报头,同时保护原IP包内数据和报头信息;隐藏原IP协议报头可避免受到流量监视和分析;可使用认证和加密技术(AH认证,ESP认证和加密);允许在网关设备或在收发端点完成对IPSec协议的处理,如果网关设备支持IPSec的实施,则不需修改子网内机器的系统或应用程序。8、描述状态检测防火墙的思想与方法。(第10章)P19710.2.4+P21810.5.9答:思想:基于包过滤技术,增加包和包之间的安全上下文检查,利用连接的状态信息做出决策方法:包在发送前,先在检测模块中检测,其信息保留在为评价后续连接企图的动态状态表(库)中,为后续连接的处理策略提供处理依据9、描述X.509强认证程序的实现机制。(第8章)答:实现机制:引入认证中心(CertificateAuthority,CA,可信第三方),为每位网络用户签发电子证书(将每用户公钥与个人身份结合的数据,使用CA的私钥签名;对用户公钥、用户身份和CA签名实现绑定及以目录形式发布,合称电子证书或数字证书)。用户间认证时使用电子证书,验证流程如下,其中公钥环即CA目录服务器;明文为某约定输入集合,如对方的名字,时间等。10、描述检测病毒的主要方法。(第14章)P306答:特征代码法:选定好的病毒特征代码(程序文件中的若干连续字节串)是病毒扫描程序的精华所在(代表性与效率兼顾),无法检测未知病毒、多态病毒、在扫毒前从宿主剥离代码的病毒;校验和法:1)保存正常文件的校验和,2)在文件使用前按照文件现有内容重新算校验和,3)与原来保存的校验和进行比较,确认文件是否被感染可发现未知病毒;但不能识别病毒类和病毒名称,而且不能区分文件的正常变动,且产生误报行为检测法:监测病毒的共同的特殊的行为(复制、隐蔽、修改系统设置、占用内存、以及争夺系统控制等);可发现未知病毒,但不能识别病毒类和病毒名称,并可能产生误报软件模拟法:针对多态形病毒,使用软件模拟系统环境,引诱和监视病毒的运行以实现检测和识别。是改进的特征代码法比较法:用原始备份与被检测的数据进行比较;是笨重的校验和法分析法:针对新病毒的研究时使用(代码分析和动态跟踪)题型与分值1、单项选择题(每题2分,共30分)2、填空题(每空2分,共22分)3、简答题(每题6分,共18分)4、综合题(每题10分,共30分)(包括若干小问题)提纲:(答案是本人总结的答案,如若有错,概不负责)第1章1、基本安全技术第2章1、加密系统模型Dk2(Ek1(M))=M,M为明文,Ek1为加密(encrypt)算法,Dk2为解密(decode)算法2、替代密码和置换密码,密钥的作用密钥用于对明文进行加密和对密文进行解密。3、对称密码体系:概念和优点对称密钥密码体系也叫密钥密码体系,它是指消息发送方和消息接收方必须使用相同的密钥,该密钥必须保密。发送方用该密钥对待发消息进行加密,然后将消息传输至接收方,接收方再用相同的密钥对收到的消息进行解密。优点是计算开销小,算法简单,加密解密速度快,是目前用于信息加密的主要算法。第3章1、概念及通用算法MD5、SHA、MAC第4章1、公钥密码体系:概念、安全基础和优点非对称密码体制也叫公钥加密技术,该技术就是针对私钥密码体制的缺陷被提出来的。在公钥加密系统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。RSA密码系统的安全性:基于大数分解的困难性(陷门单向函数:求一对大素数的乘积很容易,但要对这个乘积进行因式分解则非常困难)陷门单向函数是当不知道陷门信息的情况下求逆困难,而知道陷门的情况下求逆容易的函数。非对称密码体制的优点在于:首先,在多人之间进行保密信息传输所需的密钥组和数量很小;第二,密钥的发布不成问题;第三,公开密钥系统可实现数字签名。缺点:公开密钥加密比私有密钥加密在加密/解密时的速度慢。2、RSA算法:加密和签名加密:首先将消息m分成大小比n小的数据分组,对分组mi进行加密:公钥加密算法中使用最广的是RSA。RSA使用两个密钥,一个公共密钥,一个专用密钥。如用其中一个加密,则可用另一个解密,密钥长度从40到2048bit可变,加密时也把明文分成块,块的大小可变,但不能超过密钥的长度,RSA算法把每一块明文转化为与密钥长度相同的密文块。RSA数字签名算法,包括签名算法和验证签名算法。首先用MD5算法对信息作散列计算。签名的过程需要用户的私钥,验证过程需要用户的公钥。A用签名算法将字符串形式的消息处理成签名;B用验证签名算法验证签名是否是A对消息的签名,确认是A发送的消息;消息没有被篡改过;A一定发送过消息。3、Diffie-Hellman算法:密钥交换Diffie-Hellman:一种确保共享KEY安全穿越不安全网络的方法,它是OAKLEY的一个组成部分。Whitefield与MartinHellman在1976年提出了一个奇妙的密钥交换协议,称为Diffie-Hellman密钥交换协议/算法(Diffie-HellmanKeyExchange/AgreementAlgorithm).这个机制的巧妙在于需要安全通信的双方可以用这个方法确定对称密钥。然后可以用这个密钥进行加密和解密。但是注意,这个密钥交换协议/算法只能用于密钥的交换,而不能进行消息的加密和解密。双方确定要用的密钥后,要使用其他对称密钥操作加密算法实际加密和解密消息。第5章1、源路由欺骗:方法和目的伪造具有假的源IP地址的包;伪装可信主机攻击服务器2、死亡之ping:方法和目的产生单个包的长度超过了IP协议定的包长度;这很容易导致系统进入非稳定状态,是一种典型的缓存溢出攻击。3、泪滴:方法和目的重叠(Overlap):一种违规操作,某IP包被切割后,在各以太网帧分片中存在重复的部分(既在前一分片,又在后一分片)协议实现时的漏洞:如果存在重叠段的分片包的长度小于重叠部分长度(后面的分片整个落入前面的分片中),内核将无法进行正常处理4、LAND:方法和目的将TCP包的源地址和目的地址都设置成目的主机的IP地址,源端口和目的端口都设置成相同,但是对应的端口所提供的服务器必须是激活的。LAND攻击可以非常有效地使目标机器重新启动或者死机。5、IP欺骗:方法和目的入侵者伪造具有假的源IP地址的包,该地址是目标主机的可信任地址,利用基于IP地址认证的应用程序,其结果是使未授权的远端用户进入带有防火墙的主机系统。6、同步洪水:方法和目的7、UDPFRAGGLE/ICMPSmurf:方法和目的8、ARP缓存中毒/DNS欺骗:方法和目的ARP攻击ARP重定向目的:恶意主机假冒路由器,导致主机发送数据到错误的目的(恶意主机窃听或引发拒绝服务)利用:ARP响应与ARP请求之间没有特定关系手段:缓存中毒(CachePoisoning),发送虚假ARP响应,包含恶意主机的硬件地址对路由器IP地址的映射。这样所有发往路由器的包都将送往恶意主机DNS欺骗目的:欺骗基于域名认证的主机利用:目标主机信任DNS的域名查询结果手段:控制一台Internet上的授权DNS服务器,或至少能修改这台服务器的DNS记录修改DNS记录,映射目标主机的信任者的域名为入侵主机的IP入侵主机直接连接目标主机,欺骗其信任服务第6章1、VPN:概念和优点、可实现哪些安全基本要素VPN提供一种在公共网络上实现网络安全保密通信的方法。通过基于共享的IP网络,VPN为用户远程接入,外部网和内联网连接提供安全而稳定的通信隧道,而其费用比专用租用线路低得多。VPN通过在共享网络当中开挖一条保密隧道的技术来仿真一条点对点连接,用于发送和接受加密的数据。VPN的高级安全特性可以有效保护在隧道中传输的数据。VPN网络中的通信信息是保密的,实现安全机制:数据加密数据源认证密钥的安全产生和及时更新分组重放攻击和欺骗攻击保护2、安全关联:概念和作用安全关联(英语:Securityassociation,缩写为SA),又译为安全性关联、安全群组、安全参数组合,为了提供安全的通讯环境,在两个网络实体之间,所建立起的共享网络安全属性。一个安全关联中,在网络连线前,要先交换网络资料参数,包含了加密模式与加密算法,安全加密金钥等。网络安全关联与金钥管理协定(InternetSecurityAssociationandKeyManagementProtocol,缩写为ISAKM,或ISAKMP)
本文标题:网络安全平时作业与复习提纲(含答案)
链接地址:https://www.777doc.com/doc-2071197 .html