




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
1、四45五3六57十4十一34十二47沒做 “信息安全理論與技術”習題及答案 教材:信息安全概論段云所,魏仕民,唐禮勇,陳鐘,高等教育出版社 第一章 概述(習題一,p11) 1.信息安全的目標是什么? 答:信息安全的目標是保護信息的機密性、完整性、抗否認性和可用性;也有觀點認為是機密性、完整性和可用性,即cia(confidentiality,integrity,availability)。 機密性(confidentiality)是指保證信息不被非授權訪問;即使非授權用戶得到信息也無法知曉信息內(nèi)容,因而不能使用 完整性(integrity)是指維護信息的一致性,即信息在生成、傳輸、存儲和使用過
2、程中不應發(fā)生人為或非人為的非授權簒改。 抗否認性(non-repudiation)是指能保障用戶無法在事后否認曾經(jīng)對信息進行的生成、簽發(fā)、接收等行為,是針對通信各方信息真實同一性的安全要求。 可用性(availability)是指保障信息資源隨時可提供服務的特性。即授權用戶根據(jù)需要可以隨時訪問所需信息。 2.簡述信息安全的學科體系。 解:信息安全是一門交叉學科,涉及多方面的理論和應用知識。除了數(shù)學、通信、計算機等自然科學外,還涉及法律、心理學等社會科學。 信息安全研究大致可以分為基礎理論研究、應用技術研究、安全管理研究等。信息安全研究包括密碼研究、安全理論研究;應用技術研究包括安全實現(xiàn)技術、安
3、全平臺技術研究;安全管理研究包括安全標準、安全策略、安全測評等。 3. 信息安全的理論、技術和應用是什么關系?如何體現(xiàn)? 答:信息安全理論為信息安全技術和應用提供理論依據(jù)。信息安全技術是信息安全理論的體現(xiàn),并為信息安全應用提供技術依據(jù)。信息安全應用是信息安全理論和技術的具體實踐。它們之間的關系通過安全平臺和安全管理來體現(xiàn)。安全理論的研究成果為建設安全平臺提供理論依據(jù)。安全技術的研究成果直接為平臺安全防護和檢測提供技術依據(jù)。平臺安全不僅涉及物理安全、網(wǎng)絡安全、系統(tǒng)安全、數(shù)據(jù)安全和邊界安全,還包括用戶行為的安全,安全管理包括安全標準、安全策略、安全測評等。這些管理措施作用于安全理論和技術的各個方面
4、。 第二章 密碼學概論(習題二,p20) 楊越越 1.概念解釋: 分組密碼、流密碼、對稱密碼、非對稱密碼 答:分組密碼:對明文的加密有兩種形式,其中一種是先對明文消息分組,再逐組加密,稱之為分組密碼. 流密碼: 對明文的加密有兩種形式,其中一種是對明文按字符逐位加密,稱之為流密. 對稱密碼:密碼系統(tǒng)從原理上分為兩大類,即單密鑰系統(tǒng)和雙密鑰系統(tǒng),單密鑰系統(tǒng)又稱為對稱密碼系統(tǒng)或秘密密鑰密碼系統(tǒng),單密鑰系統(tǒng)的加密密鑰和解密密鑰或者相同,或者實質上等同,即易于從一個密鑰得出另一個. 非對稱密碼:雙密鑰系統(tǒng)又稱為非對稱密碼系統(tǒng)或公開密碼系統(tǒng).雙密鑰系統(tǒng)有兩個密鑰,一個是公開的,用k1表示,誰都可以使用;
5、另一個是私人密鑰,用k2表示,只由采用此系統(tǒng)的人自己掌握. 2.設az的編號為126,空格為27,采用凱撒(kaesar)密碼算法為c=k1m+k2,取k1=3,k2=5,m=peking university,計算密文c. 答:mpeking university c=ztketzentqtehekz(ovhuykomtiyerhuywcshoanrdh) 3.設az的編號為126,空格為27,采用vigenere方案,密鑰長度與消息相同,給出密文: ankyodkyurepfjbyojdsplreyiunofdoiuerfpluyts分別找出對應下列兩組明文的密鑰: (a)mr musta
6、rd with the candlestick in the hall (b)miss scarlet with the knife in the library 答:(a)owklulrxcnetxquyvbzsmkdamdbufctoigeyyklmxhg (b)oesfolfxctewfntdgjdhgruqioioxkopmersgjcxbt 4.構造一個用選擇明文破譯hill算法的例子。 第三章 對稱密碼體制(習題三,p49) 高會賢 1.證明des解密過程是加密過程的逆過程。 證明:由于des算法是在feistel網(wǎng)絡結構的輸入和輸出階段分別初始置換ip和初始逆置換ip-1而構成的
7、。因此要證des的解密過程是加密過程的逆過程,可以先證feistel網(wǎng)絡結構中的解密過程是加密過程的逆過程。證明如下:加密過程是:將明文p等分成兩半l0和r0,進行l(wèi)輪迭代。按下列規(guī)則計算liri,1il, li=ri-1,ri=l i-1 f(ri-1,ki)進行l(wèi) 輪迭代運算后,將ll和rl再交換,輸出密文分組。輪函數(shù)為f。 解密過程與加密過程采用相同的算法。將密文分組c=rlll等分成兩半記為l0和r0。按下述規(guī)則計算liri,1il,li=ri-1,ri=l i-1 f(ri-1,ki),最后輸出rlll。這里ki=kl-1,只用證明rl=l0和ll=r0即可。顯然,l0=rl且r0=
8、li,根據(jù)加、解密規(guī)則,有 l1=r0=ll=rl-1,rl=l0 f(r0,kl)=rl f(ll,kl-1)=ll-1 l2=r1=ll-1=rl-2,r2=l1 f(r1,k2)= rl-1 f(ll-1,kl-2)=ll-2遞歸,有 ll-1=rl-2=l2=r1,rl-l=ll-2 f(rl-2,kl-1)=r2 f(l2,k1)=l1 l1=rl-1=ll=r0,rl=ll-1 f(rl-1,kl)=rl f(ll,k0)=l0這就驗證了解密過程的正確性。 2.編制一個des算法,設密鑰為security,明文為network information security,計算密文,并
9、列出每一輪的中間結果。 3.m是m的逐位補,證明y=desk(x),即明文、密鑰取補后加密結果等于原密文的補。 4.aes算法采用什么結構?與des算法結構有何區(qū)別? 答:aes算法采用sp網(wǎng)絡結構,輪變換是由三個不同的可逆一致變換組成,稱之為層。不同層的選擇建立在寬軌跡策略的應用基礎上每層都有它自己的函數(shù)。這三層分別是線性混合層,非線性層和密鑰加層。而des采用的是feistel網(wǎng)絡結構,中間狀態(tài)的部分比特不加改變簡單轉置到下一輪的其他位置。 5.如果在8比特的cfb方式下密文字符的傳輸中發(fā)生1比特的差錯,這個差錯會傳播多遠? 答:出現(xiàn)的這1比特的差錯會影響到以后各明文單元。因為在cfb模式
10、下,傳輸過程中的比特錯誤會被傳播。 6.描述流密碼的密鑰生成過程。 a)p= 答:利用密鑰k生成一個密鑰流z=z0z1,密鑰流生成器f產(chǎn)生:z=f(k,i),這里的i是加密器中的記憶元件(存儲器)在時刻i的狀態(tài),f是由密鑰k和i生成的函數(shù),而i(i0)可能依賴于k, 0,x0,x1, ,xi-1等參數(shù)。 第四章 公鑰密碼體制(習題四p60) 郭躍斌 1.應用rsa算法對下列情況進行加/解密,并比較計算結果:3,q=11,d=7;m=5; 解:n=pq=3*11=33, (n)=(p-1)(q-1)=2*10=20 由de=1mod(n),可得 7e=1mod20 3*7=20+1 e=3 m=
11、5=26mod33,得到密文c=26 c=26=5mod33, 得到明文m=5 b)p=5,q=11,e=3;m=9 解:n=pq=5*11=55, (n)=(p-1)(q-1)=4*10=40 由de=1mod(n),可得 3d=1mod40 3*27=4*20+1 d=27 m=9=14mod55,得到密文c=14 c=14=9mod55, 得到明文m=9 c)p=7,q=11,e=17;m=8 解:n=pq=7*11=77, (n)=(p-1)(q-1)=6*10=60 由de=1mod(n),可得 17d=1mod60 17*53=15*60+1 d=53 m=8=57mod77,得到
12、密文c=57 c=57=8mod77, 得到明文m=8 d)p=11,q=13,e=11;m=7 解:n=pq=11*13=143, (n)=(p-1)(q-1)=10*12=120 由de=1mod(n),可得 11d=1mod120 11*11=120+1 d=11 m=7=106mod143,得到密文c=106 c=106=7mod143, 得到明文m=7 e)p=17,q=31,e=7;m=2 解:n=pq=17*31=527, (n)=(p-1)(q-1)=16*30=480 由de=1mod(n),可得 7d=1mod480 7*343=5*480+1 d=343 m=2=128m
13、od527,得到密文c=128 c=128=2mod527, 得到明文m=2 2.設截獲e=5,n=35的用戶密文c=10,請問m是多少? 解:由n=35,可知pq=5*7=35,即p=5,q=7 (n)=(p-1)(q-1)=4*6=24 由de=1mod(n),可得 5d=1mod24 5*5=24+1 d=5 c=10=5mod35, 得到明文m=5 3.對于rsa算法,已知e=31,n=3599,求d。 解:由n=3599,可知pq=59*61=3599,即p=59,q=61 (n)=(p-1)(q-1)=58*60=3480 由de=1mod(n),可得 31d=1mod3480 3
14、1*3031=27*3480+1 d=3031 4.在rsa算法中,如果經(jīng)過有限的幾次重復編碼之后又得到明文,那么,可能的原因是什么? 解: 5.對于橢圓曲線y=x+x+6,考慮點g=(2,7),計算2g到3g的各倍數(shù)值。 解: 6.對于橢圓曲線y=x+x+6,考慮點g=(2,7),已知秘密密鑰n=7,計算 a)公開密鑰p; b)已知明文p=(10,9),并選擇隨機數(shù)k=3,確定密文c 解:a)p=ng=7*(2,7)=(14,49) b)c=(kg, p+kp)=(3*(2,7),(10,9)+3*(14,49) =(6,21),(52,156) 第五章 消息認證與數(shù)字簽名(習題五,p75)
15、 孫利濤 1.散列函數(shù)應該滿足哪些性質? 答:(1)h能用于任何大小的數(shù)據(jù)分組,都能產(chǎn)生定長的輸出 (2)對于任何給定的x, h(x)要相對容易計算 (3)對任何給定的散列碼h,尋找x使得h(x)=h在計算上不可行(單向性) (4)對任何給定的分組x,尋找不等于x的y,使得h(x)=h(y)在計算上不可行(弱抗沖突). (5)尋找任何的(x,y)使得h(x)=h(y)在計算上不可行(強沖突). 2.給出一種利用des構造散列函數(shù)的算法 答:(1)將m分成固定長度為64比特的分組,分組個數(shù)為l個,記為:y0,y1,y2.yl-1 (2) 初始化v1=cv0 (3)for(i=1;il;i+) c
16、vi=f(cvi-1,yi-1) (4)h=h(m)=cvl 3.編制一個程序,用sha-1計算自選文件的散列值 解: 4.比較nd5與sha-1 答:mn5sha-1消息摘要長度128比特160比特分組長度512比特512比特步驟數(shù)64(4個16步的循環(huán))80(4個20步的循環(huán))消息最大長度無窮2的64方減1基本邏輯函數(shù)個數(shù)44加法常數(shù)個數(shù)644數(shù)據(jù)存儲方式低位字節(jié)優(yōu)先高位字節(jié)優(yōu)先 5.比較dsa和rsa算法 答:(1)用dsa實現(xiàn)數(shù)字簽名的方法中,將要簽名的消息作為一個散列函數(shù)的輸入,產(chǎn)生一個定長的安全散列碼。使用簽名者的私有密鑰對這個散列碼進行加密就形成簽名,簽名附在消息后;而在rsa算
17、法中,簽名方先選擇全局共鑰和用戶私鑰共鑰,然后利用隨機數(shù)k,對消息m計算兩個分量:r,s.生成簽名。 (2)對于dsa,驗證者根據(jù)消息產(chǎn)生一個散列碼,同時使用簽名者的公開密鑰對簽名進行解密。如果計算得出的散列碼和解密后的簽名匹配,那么簽名就是有效的。而在rsa算法中,接收方先根據(jù)收到的消息簽名,公鑰等值進行計算,然后進行比較,若相等則接受簽名。 6.在dsa中,如果計算結果s=0,則必須重新選k,重新計算,為什么? 答:r與s是生成簽名是產(chǎn)生的兩個分量,相應r與s是計算簽名驗證時候需要輸入的兩個分量,如果s=0,那么s也為0,這樣在進行驗證的時候就失效了.所以,必須重新選擇k,使得s計算結果不
18、為0. 第六章 密碼應用與密鑰管理(習題六,p97) 王開雷 1.試述并圖示采用rsa、des及sha-1算法保護信息的機密性、完整性和抗否認性的原理。 答:加密算法使用了兩個非常大的素數(shù)來產(chǎn)生公鑰和私鑰。即使從一個公鑰中通過因數(shù)分解可以得到私鑰,但這個運算所包含的計算量是非常巨大的,以至于在現(xiàn)實上是不可行的。加密算法本身也是很慢的,這使得使用rsa算法加密大量的數(shù)據(jù)變的有些不可行。這就使得一些現(xiàn)實中加密算法都基于rsa加密算法。 最著名的保密密鑰或對稱密鑰加密算法des(data encryption standard)是由ibm公司在70年代發(fā)展起來的,并經(jīng)過政府的加密標準篩選后,于197
19、6年11月被美國政府采用,des隨后被美國國家標準局和美國國家標準協(xié)會(american national standard institute, ansi) 承認。 des使用56位密鑰對64位的數(shù)據(jù)塊進行加密,并對64位的數(shù)據(jù)塊進行16輪編碼。與每輪編碼時,一個48位的“每輪”密鑰值由56位的完整密鑰得出來。des用軟件進行解碼需要用很長時間,而用硬件解碼速度非???,但幸運的是當時大多數(shù)黑客并沒有足夠的設備制造出這種硬件設備。在1977年,人們估計要耗資兩千萬美元才能建成一個專門計算機用于des的解密,而且需要12個小時的破解才能得到結果。所以,當時des被認為是一種十分強壯的加密方法。
20、但是,當今的計算機速度越來越快了,制造一臺這樣特殊的機器的花費已經(jīng)降到了十萬美元左右,所以用它來保護十億美元的銀行間線纜時,就會仔細考慮了。另一個方面,如果只用它來保護一臺服務器,那么des確實是一種好的辦法,因為黑客絕不會僅僅為入侵一個服務器而花那么多的錢破解des密文。由于現(xiàn)在已經(jīng)能用二十萬美圓制造一臺破譯des的特殊的計算機,所以現(xiàn)在再對要求“強壯”加密的場合已經(jīng)不再適用了。 三重des 因為確定一種新的加密法是否真的安全是極為困難的,而且des的唯一密碼學缺點,就是密鑰長度相對比較短,所以人們并沒有放棄使用des,而是想出了一個解決其長度問題的方法,即采用三重des。這種方法用兩個密鑰
21、對明文進行三次加密,假設兩個密鑰是k1和k2,其算法的步驟如圖5.9所示: 1)用密鑰k1進行dea加密。 2)用k2對步驟1的結果進行des解密。 3)用步驟2的結果使用密鑰k1進行des加密。這種方法的缺點,是要花費原來三倍時間,從另一方面來看,三重des的112位密鑰長度是很“強壯”的加密方式了。 圖示: 2.說明密鑰的分類和作用 答:從網(wǎng)絡應用來看,密鑰一般分為以下幾類:基本密鑰,會話密鑰,密鑰加密密鑰和主機密鑰等。 (1)基本密鑰:基本密鑰又稱初始密鑰,是由用戶選定或由系統(tǒng)分配,可在較長時間內(nèi)由一對用戶專門使用的秘密密鑰,也稱為用戶密鑰.基本密鑰既安全,又便于更換.基本密鑰與會話密鑰
22、一起用于啟動和控制密鑰生成器,從而生成用于加密數(shù)據(jù)的密鑰流. (2)會話密鑰:會話密鑰即兩個通信終端用戶在一次通話或交換數(shù)據(jù)時所用的密鑰。當用于對傳輸?shù)臄?shù)據(jù)進行保護時稱為數(shù)據(jù)加密密鑰,而用于保護文件時稱為文件密鑰,會話密鑰的作用是使人們不必太頻繁地更換基本密鑰,有利于密鑰的安全和管理。這類密鑰可由雙方預先約定,也可由系統(tǒng)通過密鑰建立協(xié)議動態(tài)地生成并賦予通信雙方,它為通信雙方專用,故又稱為專用密鑰。 (3)密鑰加密密鑰:用于對傳送的會話或文件密鑰進行加密時采用的密鑰,也稱為次主密鑰、輔助密鑰或密鑰傳送密鑰。每個節(jié)點都分配有一個這類密鑰。為了安全,各節(jié)點的密鑰加密密鑰應該互不相同。每個節(jié)點都須存儲
23、有關到其他各節(jié)點和本節(jié)點范圍內(nèi)各終端所用的密鑰加密密鑰,而各終端只需要一個與其節(jié)點交換會話密鑰時所需要的密鑰加密密鑰,稱為終端主密鑰。 (4)主機主密鑰:是對密鑰加密密鑰進行加密的密鑰,存在主機處理器中。 3.設進行一次解密的時間是1微妙,計算用窮舉法破譯64比特、128比特和256比特長度的密碼分別需要多少年。 答:進行解密的時間是1微妙,也就是1秒內(nèi)能破譯100萬個密鑰,64比特的密鑰有2的64次方個窮舉對象,一年有365*24*60*60=31536000秒,所以破譯64比特密鑰長度的密碼需要584942年,同理,破譯128比特密鑰長度的密碼需要1169885年,破譯256鑰長度的密碼需
24、要2339770年。 4.為什么常用對稱算法加密數(shù)據(jù),而用非對稱算法分配密鑰? 答:加密技術通常分為兩大類:“對稱式”和“非對稱式”。 對稱式加密就是加密和解密使用同一個密鑰,通常稱之為“sessionkey”這種加密技術目前被廣泛采用,如美國政府所采用的des加密標準就是一種典型的“對稱式”加密法,它的sessionkey長度為56bits。非對稱式加密就是加密和解密所使用的不是同一個密鑰,通常有兩個密鑰,稱為“公鑰”和“私鑰”,它們兩個必需配對使用,否則不能打開加密文件。這里的“公鑰”是指可以對外公布的,“私鑰”則不能,只能由持有人一個人知道。它的優(yōu)越性就在這里,因為對稱式的加密方法如果是
25、在網(wǎng)絡上傳輸加密文件就很難把密鑰告訴對方,不管用什么方法都有可能被別竊聽到。而非對稱式的加密方法有兩個密鑰,且其中的“公鑰”是可以公開的,也就不怕別人知道,收件人解密時只要用自己的私鑰即可以,這樣就很好地避免了密鑰的傳輸安全性問題。 5.授權監(jiān)聽是如何實現(xiàn)的? 答: 6.說明ca層次模型中信任建立過程。 答:在這個層次模型中,根ca將它的權利授予給多個子ca,這些子ca再將它們的權利授給它們的子ca,這個過程直至某個ca實際頒發(fā)了某一證書。一個終端實體a可以如下檢驗另一個終端實體b的證書。假設b的證書由子ca3(公鑰k3)簽發(fā),子ca3的證書由子ca2(公鑰k2)簽發(fā),子ca2的證書由子ca!
26、(公鑰為k1)簽發(fā),子ca1的證書由根ca(公鑰為k)簽發(fā),擁有k的終端實體a可以利用k來驗證子ca1 的公鑰k1,然后利用k1來驗證子ca2 的公鑰k2,再利用k2來驗證子ca3的公鑰k3,最終利用k3來驗證b的證書。 7.試述一次完整的數(shù)字證書的頒發(fā)和使用過程。 解: 第七章 身份認證(習題七,p113) 孟范靜 1.試述零知識證明的原理 答:p是示證者,v表示驗證者,p試圖向v證明自己知道某信息。則使用某種有效的數(shù)學方法,使得v相信p掌握這一信息,卻不泄漏任何有用的信息,這種方法被稱為零知識證明問題。 零知識證明可以分為兩大類:最小泄漏證明和零知識證明 最小泄漏證明需要滿足: 1)p幾乎
27、不可能欺騙v:如果p知道證明,他可以使v以極大的概率相信他知道證明;如果p不知道證明,則他使得v相信他知道證明的概率幾乎為零。 2)v幾乎不可能不知道證明的知識,特別是他不可能向別人重復證明的過程 零知識證明除了要滿足以上兩個條件之外,還要滿足第三個條件: 3)v無法從p那里得到任何有關證明的知識。 2.在身份認證中如何對抗重放攻擊?在基于時間戳的認證中,當時鐘不同步時,如何實現(xiàn)身份欺騙? 答:防止重放攻擊的常用方式有時間戳方式和提問/應答方式兩種。 時間戳方式的基本思想是:a接受一個新消息當且僅當該消息包括一個時間戳,并且該時間戳在a看來是足夠接近a所知道的當前時間。 提問/應答方式的基本思
28、想是:a期望從b獲得一個新消息,首先發(fā)給b一個臨時值,并要求后續(xù)從b收到的消息中包括這個臨時值或是由這個臨時值進行某種事先約定的計算后的正確結果。 時間戳方式要求時鐘同步,如果發(fā)送者得時鐘比接收者的時腫塊,攻擊者就可以從發(fā)送者處竊聽消息,并等待時間戳對接受者來說成為當前時刻時重放給接收者,這種重放將會得到意想不到的后果。這類攻擊稱為抑制重放攻擊。 3.安全的口令應該滿足哪些原則? 答:長度最少在8位以上,且必須同時包含字母、數(shù)字、特殊字符,口令必須定期更改,且最好記在心里,除此以外不要在任何地方做記錄;另外,如果在日志審核中發(fā)現(xiàn)某個口令被連續(xù)嘗試,則必須立刻更改此口令 4.試述采用challe
29、nge/response與一次性口令的區(qū)別 答:一次性口令的主要思路是:在登錄過程中加入不確定因素,使每次登錄過程中傳送的信息都不相同,以提高登錄過程安全性。例如:登錄密碼=md5(用戶名密碼 時間),系統(tǒng)接收到登錄口令后做一個驗算即可驗證用戶的合法性;而提問/應答方式的基本思想是:a期望從b獲得一個新消息,首先發(fā)給b一個臨時值,并要求后續(xù)從b收到的消息中包括這個臨時值或是由這個臨時值進行某種事先約定的計算后的正確結果。 5.描述采用chap和radius進行撥號接入的完整的身份認證流程 答:chap的具體的認證過程是: 1)鏈路建立完成后,認證者發(fā)給被認證者一個challenge,這個cha
30、llenge具有唯一的標識符。 2)被認證這一challenge作為一個單向hash函數(shù)的輸入,計算出response,發(fā)回給認證者,消息中還包括challenge的標識符。因為有可能認證這收不到response,所以response是可以重發(fā)的,同時為了說明這個response是哪個challenge的應答,其中要包含challenge的標識符。 3)認證者比較收到的response和自己的計算結果是否相同,然后發(fā)送一個成功或者失敗的消息給被認證者。被認證者發(fā)送response之后如果一定時間以后仍舊收不到成功或者失敗的結果,就會重發(fā)response。 radius的流程如下: 1)radi
31、us客戶機向radius服務器發(fā)送access-request包,內(nèi)容包括用戶名,加密口令,客戶機的地址和端口號,以及用戶想要啟動的會話類型; 2)radius服務器收到access-request包后,在數(shù)據(jù)庫中查詢是否由此用戶名的記錄。如果沒有,則加再一個默認的配置文件,或者返回一個access-reject消息,內(nèi)容為拒絕訪問的原因。如果數(shù)據(jù)庫有此用戶名并且口令正確,服務器返回一個access-request消息,內(nèi)容包括用于該次會話的參數(shù)屬性。 6.kerberos認證協(xié)議實現(xiàn)身份認證的什么特點?如何實現(xiàn)有多個tgs組成的分布式認證? 答:(1)安全:網(wǎng)絡竊聽者不能獲得必要信息以假冒其
32、他用戶。 (2)可靠:使用分布式服務器體系結構,能使一個系統(tǒng)備份零一個系統(tǒng) (3)透明:除了輸入口令以外用戶感覺不到認證的發(fā)生 (4)可伸縮:系統(tǒng)能支持大數(shù)量的客戶機和服務器 多個tgs組成的分布式認證過程 1)票據(jù)許可票據(jù)的獲取 客戶給服務器發(fā)送一個消息,鑒別服務器在數(shù)據(jù)庫中查找客戶的信息,如果客戶在數(shù)據(jù)庫中,鑒別服務器就為客戶和生成一個會話密鑰,并用客戶的秘密密鑰加密。另外,鑒別服務器為客戶產(chǎn)生一個票據(jù)許可票據(jù),并用tgs的秘密密鑰加密,用來讓客戶向tgs證明自己的身份。鑒別服務器器將這兩部分一起發(fā)送給用戶??蛻羰盏胶?,解密第一部分,獲得與tgs的會話密鑰。 2)請求許可票據(jù)的獲取 客戶必
33、須為他使用的每一項服務申請請求許可票據(jù),tgs就負責給每一個服務器分配票據(jù)??蛻粜枰褂靡粋€自己沒有票據(jù)的新服務時,就tgt將和一個用會話密鑰加密的鑒別碼發(fā)送給tgs。tgs收到消息后,解密得到鑒別碼,然后比較鑒別碼和票據(jù)禮的信息,客戶的網(wǎng)絡地址等是否一致,如果一致,就允許處理該請求。tgs為客戶和服務器生成一個會話密鑰,并用自己和客戶的繪畫密鑰加密,然后生成一個針對該服務的請求許可票據(jù),并用服務器的秘密密要加密,將這兩部分一起發(fā)送給客戶。 3)服務請求 7.如何用x.509證書實現(xiàn)基于challenge/response的雙向認證 答:實現(xiàn)雙向認證的過程如下: 用戶a向用戶b發(fā)送消息,證明自
34、己的身份 1)ab:at(a),b,sgndata,e(kub)k(ab) 2)ba:at(b),r(b),a,r(a),sgndata,e(kub)k(ab) 其中,時間戳t(a)包括起始時間和終止時間,r(a)是一個現(xiàn)時,sgndata是簽名數(shù)據(jù) 第八章 訪問控制(習題八,p126) 裴慶裕 1.訪問控制機制有哪幾類?有何區(qū)別? 答:訪問控制機制有三種分別為:自主訪問控制、強制訪問控制以及基于角色的訪問控制。自主訪問控制是一種常用的訪問控制也是三個中控制比較寬松的一個。它基于對主體或主題所屬的主體組的識別來限制對客體的訪問,這種控制是自主的。自主是指主體能夠自主地將訪問權或訪問權的某個子集
35、授予其它主體。在這種訪問控制中,一個主題的訪問權限具有傳遞性。強制訪問控制具有更加強硬的控制手段,它為所用的主體和客體制定安全級別,不同級別的主體對不同級別的客體的訪問是在強制的安全策略下實現(xiàn)的。在基于角色的訪問控制中,用戶不是自始至終以同樣的注冊身份和權限訪問系統(tǒng),而是以一定的角色訪問,不同的角色被賦予不同的訪問權限,系統(tǒng)的訪問控制機制只看到角色,而看不到用戶。 2.訪問控制表和訪問能力表有何區(qū)別? 答:訪問控制表是基于訪問控制矩陣中列的自主訪問控制,它在一個客體上附加一個主體明晰表,來表示各個主體對這個客體的訪問權限。而訪問控制表是基于行的自主訪問控制。訪問能力表不能實現(xiàn)完備的自主訪問控制
36、,而訪問控制表是可以實現(xiàn)的。 3.安全標記有什么作用?如何實現(xiàn)? 答:安全級別由敏感標記來表示。敏感標記簡稱標記,是表示實體安全級別的一組信息,在安全機制中把敏感標記作為強制訪問控制決策的依據(jù)。當輸入未加安全級別的數(shù)據(jù)時,系統(tǒng)應該享受全用戶要求這些數(shù)據(jù)的安全級別,并對收到的安全級別進行審計。 4.bell-lapadula模型能否同時保證機密性和完整性?為什么? 答:bell-lapadula模型不能同時保證機密性和完整性。因為在該模型中信息的完整性和保密性是分別考慮的,對讀、寫的方向進行了反向的規(guī)定。在保證信息完整性策略中實行上讀/下寫策略,既屬于某一個安全級別的主體可以讀本級和本級以上的客
37、體,可以寫本級和本級以下的客體。而在保證信息機密性策略中,采用下讀/上寫策略,即屬于某一個安全級別的主體可以寫本級和本級以上的客體,可以讀本級和本級以下的客體。 5.基于角色的訪問控制是如何實現(xiàn)的?有什么優(yōu)點? 答:基于角色的訪問控制是通過定義角色的權限,為系統(tǒng)中的主體分配角色來實現(xiàn)訪問控制的。用戶先經(jīng)認證后獲得一定角色,該角色被分配了一定的權限,用戶以特定角色訪問系統(tǒng)資源,訪問控制機制檢查角色的權限,并決定是否允許訪問。其特點為:提供了三種授權管理的控制途徑:a)改變客體的訪問權限;b)改變角色的訪問權限;c)改變主體所擔任的角色。系統(tǒng)中所有角色的關系結構可以是層次化的,便于管理。具有較好的
38、提供最小權利的能力,從而提高了安全性。具有責任分離的能力。 6.windows nt采用什么訪問控制模型?如何體現(xiàn)? 答:windows nt采用自主訪問控制模型。體現(xiàn)在當用戶登錄時,本地安全授權機構為用戶創(chuàng)建一個訪問令牌,以后用戶的所有程序都將擁有訪問令牌的拷貝,作為該進程的訪問令牌。這就相當于用戶將權限傳遞給了這些進程。此外,在為共享資源創(chuàng)建的安全描述符中包括一個對該共享資源的自主訪問控制表,當用戶或者用戶生成的進程要訪問某個對象時,安全引用監(jiān)視器將用戶/進程的訪問令牌中的安全標識與對象安全描述符中的自主訪問控制表進行比較,從而決定用戶是否有權訪問對象。這些都可以說明windows nt采
39、用的是自主訪問控制模型。 第九章 安全審計(習題九,p139) 劉耀增 1.審計系統(tǒng)的目標是什么?如何實現(xiàn)? 答:1)應為安全人員提供足夠多的信息,使他們能夠定位問題所在;但另一方面,提供的信息應不足以使他們自己也能夠進行攻擊。 2)應優(yōu)化審計追蹤的內(nèi)容,以檢測發(fā)現(xiàn)的問題,而且必須能從不同的系統(tǒng)資源收集信息。 3)應能夠對一個給定的資源(其他用戶頁被視為資源)進行審計分析,糞便看似正常的活動,以發(fā)現(xiàn)內(nèi)部計算機系統(tǒng)的不正當使用; 4)設計審計機制時,應將系統(tǒng)攻擊者的策略也考慮在內(nèi)。審計是通過對所關心的事件進行記錄和分析來實現(xiàn)的,因此審計過程包括審計發(fā)生器、日志記錄器、日志分析器、和報告機制幾部分
40、。審計發(fā)生器的作用是在信息系統(tǒng)中各事件發(fā)生時將這些事件的關鍵要素進行抽去并形成可記錄的素材。日志記錄器將審計發(fā)生器抽去的事件素材記錄到指定的位置上,從而形成日志文件。日志分析器根據(jù)審計策略和規(guī)則對已形成的日志文件進行分析,得出某種事件發(fā)生的事實和規(guī)律,并形成日志審計分析報告。 2.審計的主要內(nèi)容包括那些? 答:包括安全審計記錄,安全審計分析,審計事件查閱,審計事件存儲。 3.windows的審計系統(tǒng)是如何實現(xiàn)的?采用什么策略? 答:通過審計日志實現(xiàn)的.日志文件主要上是系統(tǒng)日志,安全日志,和應用日志. 采用的策略:審計策略可以通過配置審計策略對話框中的選項來建立.審計策略規(guī)定日志的時間類型并可以
41、根據(jù)動作,用戶和目標進一步具體化.審計規(guī)則如下: 1) 登陸及注銷:登陸及注銷或連接到網(wǎng)絡. 2) 用戶及組管理:創(chuàng)建,更改或刪除擁護帳號或組,重命名,禁止或啟用用戶號.設置和更改密碼. 3) 文件及對象訪問. 4) 安全性規(guī)則更改:對用戶權利,審計或委托關系的更改. 5) 重新啟動,關機及系統(tǒng)級事件. 6) 進程追蹤:這些事件提供了關于事件的詳細跟蹤信息. 7)文件和目錄審計:允許跟蹤目錄和文件的用法. 4.unix 的日志分哪幾類?有和作用? 答:unix日志文件可以大致分為三個日志子系統(tǒng):連接時間日志,進程統(tǒng)計日志,錯誤日志. 1)連接時間日志由多個程序執(zhí)行,把記錄寫入到/var/log
42、/wtmp和 /var/run/utmp中并通過login等程序更新wtmp和utmp文件.使系統(tǒng)管理員能夠跟蹤誰在何時登陸到系統(tǒng). 2)進程統(tǒng)計日志由系統(tǒng)內(nèi)核執(zhí)行.當一個進程終止時,系統(tǒng)往進程統(tǒng)計文件中寫一個記錄.進程統(tǒng)計的目的是為系統(tǒng)中的基本服務提供命令使用統(tǒng)計. 3)錯誤日志由syslog執(zhí)行,各種系統(tǒng)守護進程,用戶程序和內(nèi)核通過syslog向文件/var/log/messages報告值得注意的事件.另外,有許多程序也會創(chuàng)建日志. 第十章 安全脆弱性分析(習題十,p156) 李剛 1.入侵行為的目的主要是哪些? 答:入侵者的目的各不相同,分為善意的和惡意的。大體來說入侵者在入侵一個系統(tǒng)者
43、時會想達到以下一種或者幾種目的:執(zhí)行進程,獲取文件和數(shù)據(jù),獲取超級用戶權限,進行非授權操作,使系統(tǒng)拒絕服務,篡改信息,批露信息。 2.常見的攻擊有哪幾類?采用什么原理? 答:根據(jù)入侵者使用的手段和方式,攻擊可以分為5類 1)口令攻擊 口令用來鑒別一個注冊系統(tǒng)的個人id,在實際系統(tǒng)中,入侵者總是試圖通過猜測或獲取口令文件等方式來獲得系統(tǒng)認證的口令,從而進入系統(tǒng)。 2)拒絕服務攻擊 拒絕服務站dos使得目標系統(tǒng)無法提供正常的服務,從而可能給目標系統(tǒng)帶來重大的損失。 3)利用型攻擊 利用型攻擊是一種試圖直接對主機進行控制的攻擊。它有兩種主要的表現(xiàn)形式:特洛伊木馬和緩沖區(qū)溢出攻擊。 4)信息收集型攻擊
44、 信息收集型攻擊并不直接對目標系統(tǒng)本身造成危害,它是為進一步的入侵提供必須的信息。 5)假消息攻擊 攻擊者用配置不正確的消息來欺騙目標系統(tǒng),以達到攻擊的目的被稱為假消息攻擊。 3.如何預防ddos攻擊? 答:預防ddos攻擊的十項安全策略 1)消除fud心態(tài) fud的意思是fear(恐懼)、uncerntainty(猜測)和doubt(懷疑)。最近發(fā)生的攻擊可能會使某些人因為害怕成為攻擊目標而整天擔心受怕。其實必須意識到可能會成為拒絕服務攻擊目標的公司或主機只是極少數(shù),而且多數(shù)是一些著名站點,如搜索引擎、門戶站點、大型電子商務和證券公司、irc服務器和新聞雜志等。如果不屬于這類站點,大可不必過
45、于擔心成為拒絕服務攻擊的直接目標。2)要求與isp協(xié)助和合作獲得你的主要互聯(lián)網(wǎng)服務供應商(isp)的協(xié)助和合作是非常重要的。分布式拒絕服務(ddos)攻擊主要是耗用帶寬,單憑你自己管理網(wǎng)絡是無法對付這些攻擊的。與你的isp協(xié)商,確保他們同意幫助你實施正確的路由訪問控制策略以保護帶寬和內(nèi)部網(wǎng)絡。最理想的情況是當發(fā)生攻擊時你的isp愿意監(jiān)視或允許你訪問他們的路由器。3)優(yōu)化路由和網(wǎng)絡結構如果你管理的不僅僅是一臺主機,而是網(wǎng)絡,就需要調整路由表以將拒絕服務攻擊的影響減到最小。為了防止syn flood攻擊,應設置tcp偵聽功能。詳細資料請參閱相關路由器技術文檔。另外禁止網(wǎng)絡不需要使用的udp和icm
46、p包通過,尤其是不應該允許出站icmp“不可到達”消息。4)優(yōu)化對外開放訪問的主機 對所有可能成為目標的主機都進行優(yōu)化。禁止所有不必要的服務。另外多ip主機也會增加攻擊者的難度。建議在多臺主機中使用多ip地址技術,而這些主機的首頁只會自動轉向真正的web服務器。 5)正在受到攻擊時,必須立刻應用對應策略。盡可能迅速地阻止攻擊數(shù)據(jù)包是非常重要的,同時如果發(fā)現(xiàn)這些數(shù)據(jù)包來自某些isp時應盡快和他們?nèi)〉寐?lián)系。千萬不要依賴數(shù)據(jù)包中的源地址,因為它們在dos攻擊中往往都是隨機選擇的。是否能迅速準確地確定偽造來源將取決于你的響應動作是否迅速,因為路由器中的記錄可能會在攻擊中止后很快就被清除。對于已被或可能
47、被入侵和安裝ddos代理端程序的主機,應該采取的重要措施:6)消除fun心態(tài)作為可能被入侵的對象,沒必要太過緊張,只需盡快采取合理和有效的措施即可。現(xiàn)在的拒絕服務攻擊服務器都只被安裝到linux和solaris系統(tǒng)中。雖然可能會被移植到*bsd*或其它系統(tǒng)中,但只要這些系統(tǒng)足夠安全,系統(tǒng)被入侵的可能性不大。7)確保主機不被入侵和是安全的現(xiàn)在互聯(lián)網(wǎng)上有許多舊的和新的漏洞攻擊程序。以確保你的服務器版本不受這些漏洞影響。記住,入侵者總是利用已存在的漏洞進入系統(tǒng)和安裝攻擊程序。系統(tǒng)管理員應該經(jīng)常檢查服務器配置和安全問題,運行最新升級的軟件版本,最重要的一點就是只運行必要的服務。如果能夠完全按照以上思路
48、,系統(tǒng)就可以被認為是足夠安全,而且不會被入侵控制。8)周期性審核系統(tǒng)必須意識到你要對自己管理的系統(tǒng)負責。應該充分了解系統(tǒng)和服務器軟件是如何工作的,經(jīng)常檢查系統(tǒng)配置和安全策略。另外還要時刻留意安全站點公布的與自發(fā)管理的操作系統(tǒng)及軟件有關的最新安全漏洞和問題。9)檢查文件完整性當確定系統(tǒng)未曾被入侵時,應該盡快這所有二進制程序和其它重要的系統(tǒng)文件產(chǎn)生文件簽名,并且周期性地與這些文件比較以確保不被非法修改。另外,強烈推薦將文件檢驗和保存到另一臺主機或可移動介質中。這類文件/目錄完整性檢查的免費工具(如tripwire等)可以在許多ftp站點上下載。當然也可以選擇購買商業(yè)軟件包。10)發(fā)現(xiàn)正在實施攻擊時
49、,必須立刻關閉系統(tǒng)并進行調查如果監(jiān)測到(或被通知)網(wǎng)絡或主機正實施攻擊,應該立刻關閉系統(tǒng),或者至少切斷與網(wǎng)絡的連接。因為這些攻擊同時也意味著入侵者已幾乎完全控制了該主機,所以應該進行研究分析和重新安裝系統(tǒng)。建議聯(lián)系安全組織。必須記往,將攻擊者遺留在入侵主機中的所有程序和數(shù)據(jù)完整地提供給安全組織或專家是非常重要,因為這能幫助追蹤攻擊的來源。 4. 解: 5.安全掃描的目標是什么?如何分類? 答:安全掃描技術指手工地或者使用特定的軟件工具安全掃描器,對系統(tǒng)脆弱點進行評估,尋找可能對系統(tǒng)造成危害的安全漏洞。掃描主要分為系統(tǒng)掃描和網(wǎng)絡掃描兩方面。系統(tǒng)掃描側重主機系統(tǒng)的平臺安全性以及基于此平臺的應用系統(tǒng)
50、的安全,而網(wǎng)絡掃描則側重于系統(tǒng)提供的網(wǎng)絡應用和服務以及相關的協(xié)議分析。掃描的主要目的是通過一定的手段和方法發(fā)現(xiàn)系統(tǒng)或網(wǎng)絡存在的隱患,已利用己方及時修補或發(fā)動對敵方系統(tǒng)的攻擊。 6.半開掃描是怎么實現(xiàn)的? 答:半開的意思是指client端在tcp3次握手尚未完成就單方面終止了連接過程,由于完整的連接還沒有建立起來,這種掃描方法常??梢圆粫籹erver 方記錄下來,同時也可以避開基于連接的ids系統(tǒng)。同時,半開掃描還可以提供相當可靠的端口是否打開的信息。 7.簡述系統(tǒng)類型檢測的原理和步驟。 答:由于許多安全漏洞是同操作系統(tǒng)緊密相關的,因此,檢測系統(tǒng)類型對于攻擊者具有很重要的作用。攻擊者可以先掃描
51、一段網(wǎng)絡地址空間,搜集主機類型以及這些主機打開/關閉的端口信息,然后先暫時把這些數(shù)據(jù)放在一邊。當某一系統(tǒng)的新漏洞被發(fā)現(xiàn)后,攻擊者就可以在已經(jīng)搜集到的情報中尋找相匹配的系統(tǒng),從而實施攻擊。檢測系統(tǒng)類型主要有三種手段:即利用系統(tǒng)旗標,利用dns信息,利用tcp/ip堆棧指紋。 第十一章 入侵檢測(習題十一,p180) 趙建云 1.簡述入侵檢測的目標和分類 答:入侵檢測是對入侵行為的發(fā)覺.它從計算機網(wǎng)絡或計算機系統(tǒng)的關鍵點收集信息并進行分析,從中發(fā)現(xiàn)網(wǎng)絡或系統(tǒng)中是否有違反安全策略的行為河北攻擊的對象.經(jīng)入侵檢測發(fā)現(xiàn)入侵行為后,可以采取相應的安全措施,如報警、記錄、切斷攔截等,從而提高網(wǎng)絡系統(tǒng)的安全應
52、變能力。 根據(jù)入侵檢測系統(tǒng)所檢測對象的區(qū)別可分為基于主機的入侵檢測系統(tǒng)和基于網(wǎng)絡的入侵檢測系統(tǒng)。 2.異常檢測和誤用檢測有何區(qū)別? 答:進行異常檢測的前提是認為入侵是異常活動的子集,而進行誤用檢測的前提是所有的入侵行為都有可被檢測的特征。異常檢測系統(tǒng)通過運行在系統(tǒng)或應用層的監(jiān)控程序監(jiān)控用戶的行為, 通過將當前主體的活動情況和用戶相比較當用戶活動與正常行為有重大偏離時即被認為是入侵;誤用檢測系統(tǒng)提供攻擊的特征庫,當監(jiān)控的用戶或系統(tǒng)行為與庫中的記錄相匹配時,系統(tǒng)就認為這種行為是入侵。 3.標準差模型如何實現(xiàn)?舉例說明。 答:平均值和標準差模型根據(jù)已觀測到隨機變量x的樣值xi(i=1,2,n)以及計
53、算出這些樣值的平均值mean和標準差stddev,若新的取樣值xn+1不在可置信區(qū)間mean-d*stddev, m+d*stddev內(nèi)時,則出現(xiàn)異常,其中d是標準偏移均值mean的參數(shù)。 舉例: 4. 答: 5.如何通過協(xié)議分析實現(xiàn)入侵檢測? 答:協(xié)議分析表明入侵檢測系統(tǒng)的探頭能真正理解各層協(xié)議是如何工作的,而且能分析協(xié)議的通信情況來尋找可疑或異常的行為。對于每個協(xié)議,分析不僅僅是建立在協(xié)議標準的基礎上,而且建立在實際的實現(xiàn)上,因為許多協(xié)議事實上的實現(xiàn)與標準并不相同,所以特征應能反映現(xiàn)實狀況。協(xié)議分析技術觀察包括某協(xié)議的所有通信并對其進行驗證,對不符合與其規(guī)則時進行報警。 6.如何逃避緩沖區(qū)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 鄂爾多斯職業(yè)學院《體育》2023-2024學年第二學期期末試卷
- 防交通安全事故
- 韋恩保斯都克創(chuàng)新創(chuàng)業(yè)案例
- 云南農(nóng)業(yè)大學《中藥資源學》2023-2024學年第二學期期末試卷
- 酒類營銷工作總結
- 中國礦業(yè)大學徐海學院《中國藝術經(jīng)典研讀》2023-2024學年第二學期期末試卷
- 2024-2025學年廣東省廣州市增城一中高三第二學期第一次四校聯(lián)考語文試題含解析
- 2025屆安徽省蚌埠市禹會區(qū)北京師范大學蚌埠附屬學校高三下學期寒假開學調研考試英語試題試卷含解析
- 湖南大學《畢業(yè)論文寫作》2023-2024學年第二學期期末試卷
- 首都體育學院《土木工程合同管理雙語》2023-2024學年第二學期期末試卷
- 2024年高三歷史總復習備考高中歷史階段特征(素材)
- 北師大版二年級下冊數(shù)學教案(含教學反思)
- 2024年江蘇省南通市中考英語試卷(含答案解析)
- 2024年秋季新人教版八年級上冊物理全冊教案(2024年新教材)
- 2024年共青團發(fā)展對象、入團積極分子考試題庫及答案
- GJB5765-2006 軍用機場場道工程質量評定標準
- SH/T 3227-2024 石油化工裝置固定水噴霧和水(泡沫)噴淋滅火系統(tǒng)技術標準(正式版)
- 平安銀行的混沌工程實踐
- 2024醫(yī)療機構重大事故隱患判定清單(試行)學習課件
- 學校體育學(唐炎-劉昕版)重點、知識點
- 江蘇省徐州市2023-2024學年八年級下學期期中語文試題
評論
0/150
提交評論