計算機(jī)信息安全技術(shù)課后習(xí)題答案_第1頁
計算機(jī)信息安全技術(shù)課后習(xí)題答案_第2頁
計算機(jī)信息安全技術(shù)課后習(xí)題答案_第3頁
計算機(jī)信息安全技術(shù)課后習(xí)題答案_第4頁
計算機(jī)信息安全技術(shù)課后習(xí)題答案_第5頁
已閱讀5頁,還剩21頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、第一章 計算機(jī)信息安全技術(shù)概述1、計算機(jī)信息系統(tǒng)安全的威脅因素主要有哪些?(1)人為無意失誤(2)人為惡意攻擊(3)計算機(jī)軟件的漏洞和后門2、從技術(shù)角度分析引起計算機(jī)信息系統(tǒng)安全問題的根本原因。(1)計算機(jī)外部安全(2)信息在計算機(jī)系統(tǒng)存儲介質(zhì)上的安全(3)信息在傳輸過程中的安全3、信息安全的CIA指的是什么?Confidenciality 隱私性,也可稱為性,是指只有授權(quán)的用戶才能獲取信息Integrity 完整性,是指信息在傳輸過程中,不被非法授權(quán)和破壞,保證數(shù)據(jù)的一致性Availability 可用性,是指信息的可靠度4、簡述PPDR安全模型的構(gòu)成要素與運(yùn)作方式PPDR由安全策略,防護(hù),

2、檢測和響應(yīng)構(gòu)成運(yùn)作方式:PPDR模型在整體的安全策略的控制和指導(dǎo)下,綜合運(yùn)用防護(hù)工具的同時,利用檢測工具了解和評估系統(tǒng)的安全狀態(tài),通過適當(dāng)?shù)陌踩憫?yīng)將系統(tǒng)調(diào)整在一個相對安全的狀態(tài)。防護(hù),檢測和響應(yīng)構(gòu)成一個完整的、動態(tài)的安全循環(huán)。5、計算機(jī)信息安全研究的主要容有哪些?(1)計算機(jī)外部安全(2)信息在計算機(jī)系統(tǒng)存儲介質(zhì)上的安全(3)信息在傳輸過程中的安全6、計算機(jī)信息安全的定義是什么?計算機(jī)信息安全是研究在特定的應(yīng)用環(huán)境下,依據(jù)特定的安全策略,對信息與信息系統(tǒng)實(shí)施防護(hù),檢測和恢復(fù)的科學(xué)7、信息安全系統(tǒng)中,人、制度和技術(shù)之間的關(guān)系如何?在信息安全系統(tǒng)中,人是核心。任何安全系統(tǒng)的核心都是人。而技術(shù)是信

3、息安全系統(tǒng)發(fā)展的動力,技術(shù)的發(fā)展推動著信息安全系統(tǒng)的不斷完善。信息安全系統(tǒng)不僅要靠人和技術(shù),還應(yīng)該建立相應(yīng)的制度以起到規(guī)的作用。只有三者的完美結(jié)合,才有安全的信息安全系統(tǒng)第二章 密碼技術(shù)一、選擇題1下列(RSA算法 )算法屬于公開密鑰算法。 2.下列( 天書密碼 )算法屬于置換密碼。 3.DES加密過程中,需要進(jìn)行( 16 )輪交換。二、填空題1.給定密鑰K=10010011,若明文為P=11001100,則采用異或加密的方法得到的密文為 01011111 。2.在數(shù)據(jù)標(biāo)準(zhǔn)加密DES中,需要進(jìn)行 16 輪一樣的交換才能得到64位密文輸出。3.RSA算法的安全性完全取決于 P、Q的性 以與 分解

4、大數(shù)的難度 。三、簡答題1.說明研究密碼學(xué)的意義以與密碼學(xué)研究容是什么。密碼學(xué)是研究編制密碼和破譯密碼的技術(shù)科學(xué)。研究密碼變化的客觀規(guī)律,應(yīng)用于編制密碼以保守通信秘密的,稱為編碼學(xué);應(yīng)用于破譯密碼以獲取通信情報的,稱為破譯學(xué),總稱密碼學(xué)。 密碼是通信雙方按約定的法則進(jìn)行信息特殊變換的一種重要手段。依照這些法則,變明文為密文,稱為加密變換;變密文為明文,稱為脫密變換。密碼在早期僅對文字或數(shù)碼進(jìn)行加、脫密變換,隨著通信技術(shù)的發(fā)展,對語音、圖像、數(shù)據(jù)等都可實(shí)施加、脫密變換。密碼學(xué)是在編碼與破譯的斗爭實(shí)踐中逐步發(fā)展起來的,并隨著先進(jìn)科學(xué)技術(shù)的應(yīng)用,已成為一門綜合性的尖端技術(shù)科學(xué)。它與語言學(xué)、數(shù)學(xué)、電子

5、學(xué)、聲學(xué)、信息論、計算機(jī)科學(xué)等有著廣泛而密切的聯(lián)系。它的現(xiàn)實(shí)研究成果,特別是各國政府現(xiàn)用的密碼編制與破譯手段都具有高度的性。根據(jù)我國有關(guān)規(guī)定,密碼學(xué)隸屬于軍事學(xué)門類。2.請比較代替密碼中移位密碼、單表替代密碼和多表替代密碼哪種方法安全性好,為什么?多表替代好。多表代換密碼需要猜測更多的字母表,并且頻率分布特性也變得平坦,所以使得密碼破譯更加困難3.已知仿射密碼的加密函數(shù)可以表示為:f(a)=(aK1+K0) mod 26,明文字母e、h對應(yīng)的密文字母是f、w,請計算密鑰K1和K0來破譯此密碼。K1=11,K0=13gcb(a.26)=1;1,3,5,7,9,11,15,17,19,21,23,

6、25F(a)=(a*K1+K0)mod26得:(4K1+K0)mod 26=5(7K1+K0)mod 26=224.用vigenere 密碼加密明文“please keep this message in secret” 其中使用的密鑰為“computer” 試求其密文RZQPMXOVGFWCLQVUGMVYBRJGQDTN5. 設(shè)英文字母a,b,c,z,分別編號為0,1,2,25,仿射密碼加密轉(zhuǎn)換為c=(3m+5) mod 26,其中m表示明文編號,c表示密文編號。A.試對明文security進(jìn)行加密。 (18x3+5)mod 26=7h (3x3+5)mod 26=14.n (2x3+5)

7、mod 26=11l (20x3+5)mod 26=13m (17x3+5)mod 26=4e (8x3+5)mod 26=3.d (19x3+5)mod 26=10.k (24x3+5)mod 26=25zB.寫出該仿射密碼的解密函數(shù)。 M=1/3(c-5) mod 266.簡述序列密碼算法與分組密碼算法的不同。廣度優(yōu)先遍歷從某個頂點(diǎn)v出發(fā),首先訪問這個結(jié)點(diǎn),并將其標(biāo)記為已訪問過; 然后順序訪問結(jié)點(diǎn)v的所有未被訪問的鄰接點(diǎn)vi,.,vj,并將其標(biāo)記為已訪問過; 然后將vi,.,vj中的每一個節(jié)點(diǎn)重復(fù)節(jié)點(diǎn)v的訪問方法,直到所有結(jié)點(diǎn)都被訪問完為止。具體代碼實(shí)現(xiàn)時: 我們可以使用一個輔助隊列q,首

8、先將頂點(diǎn)v入隊,將其標(biāo)記為已訪問,然后循環(huán)檢測隊列是否為空; 如果隊列不為空,則取出隊列第一個元素,并將與該元素相關(guān)聯(lián)的所有未被訪問的節(jié)點(diǎn)入隊,將這些節(jié)點(diǎn)標(biāo)記為已訪問; 如果隊列為空,則說明已經(jīng)按照廣度優(yōu)先遍歷了所有的節(jié)點(diǎn)。7.簡述DES算法中S-盒的特點(diǎn)S-盒是DES算法的核心,其功能是把6bit數(shù)據(jù)變?yōu)?bit數(shù)據(jù)8.簡述AES和DES之間的一樣之處具有良好的非線性,AES的非線性運(yùn)算是字節(jié)代換對應(yīng)于DES中唯一非線性運(yùn)算S-盒。9.畫出RSA算法的流程圖10.使用RSA算法時,選擇有關(guān)參數(shù)應(yīng)該注意哪些問題?11.在一個使用RSA的公開密鑰系統(tǒng)中,如果攻擊者截獲公開密鑰pk=5,公開模數(shù)n

9、=35,對密文c=10,解出其明文。 因為公鑰n為35,所以你可以很簡單的知道兩個素數(shù)為5和7. 所以按公式可以很簡單得到私鑰d=19,所以M=Cd(mod n) M=1019(mod 35)就可以得到明文。12.簡述RAS算法的優(yōu)缺點(diǎn)1)產(chǎn)生密鑰很麻煩,受到素數(shù)產(chǎn)生技術(shù)的限制,因而難以做到一次一密。2)安全性,RSA的安全性依賴于大數(shù)的因子分解,但并沒有從理論上證明破譯RSA的難度與大數(shù)分解難度等價,而且密碼學(xué)界多數(shù)人士傾向于因子分解不是NP問題。現(xiàn)今,人們已能分解140多個十進(jìn)制位的大素數(shù),這就要求使用更長的密鑰,速度更慢;另外,人們正在積極尋找攻擊RSA的方法,如選擇密文攻擊,一般攻擊者

10、是將某一信息作一下偽裝(Blind),讓擁有私鑰的實(shí)體簽署。然后,經(jīng)過計算就可得到它所想要的信息。實(shí)際上,攻擊利用的都是同一個弱點(diǎn),即存在這樣一個事實(shí):乘冪保留了輸入的乘法結(jié)構(gòu):(XM)d = Xd *Md mod n前面已經(jīng)提到,這個固有的問題來自于公鑰密碼系統(tǒng)的最有用的特征-每個人都能使用公鑰。但從算法上無法解決這一問題,主要措施有兩條:一條是采用好的公鑰協(xié)議,保證工作過程中實(shí)體不對其他實(shí)體任意產(chǎn)生的信息解密,不對自己一無所知的信息簽名;另一條是決不對陌生人送來的隨機(jī)文檔簽名,簽名時首先使用One-Way Hash Function對文檔作HASH處理,或同時使用不同的簽名算法。除了利用公

11、共模數(shù),人們還嘗試一些利用解密指數(shù)或(n)等等攻擊.3)速度太慢,由于RSA 的分組長度太大,為保證安全性,n 至少也要 600 bits以上,使運(yùn)算代價很高,尤其是速度較慢,較對稱密碼算法慢幾個數(shù)量級;且隨著大數(shù)分解技術(shù)的發(fā)展,這個長度還在增加,不利于數(shù)據(jù)格式的標(biāo)準(zhǔn)化。SET(Secure Electronic Transaction)協(xié)議中要求CA采用2048比特長的密鑰,其他實(shí)體使用1024比特的密鑰。為了速度問題,人們廣泛使用單,公鑰密碼結(jié)合使用的方法,優(yōu)缺點(diǎn)互補(bǔ):單鑰密碼加密速度快,人們用它來加密較長的文件,然后用RSA來給文件密鑰加密,極好的解決了單鑰密碼的密鑰分發(fā)問題。第三章 信

12、息認(rèn)證技術(shù)一、選擇題1.身份認(rèn)證是安全服務(wù)中的重要一環(huán),以下關(guān)于身份認(rèn)證的敘述不正確的是(身份認(rèn)證一般不用提供雙向的認(rèn)證)。2.數(shù)據(jù)完整性可以防止以下( 數(shù)據(jù)中途被攻擊者篡改或破壞 )攻擊。3.數(shù)字簽名要預(yù)先使用單向Hash函數(shù)進(jìn)行處理的原因是( 縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的運(yùn)算速度)4.下列運(yùn)算中,MD5沒有使用到的是( 冪運(yùn)算 )。二、填空題1.MD5和SHA-1產(chǎn)生的散列值分別是 128 位和 160 位。2.基于哈希鏈的口令認(rèn)證.用戶登陸后將口令表中的(ID,k-1,Hk-1(PW)替換為(ID.K Hk(PW) 。3.Denning-Sacco協(xié)議中使用時間戳T的目的

13、是 防止重放攻擊對密鑰安全性的威脅 。4.Woo-Lam協(xié)議中第6.7步使用的隨機(jī)數(shù)N2的作用是使B確認(rèn)A已經(jīng)獲得正確的會話密鑰。三、簡答題1.弱抗碰撞性和強(qiáng)抗碰撞性有什么區(qū)別?給定的消息M,要找到另一消息M,滿足H(M)=H(M),在計算上是不可行的,這條性質(zhì)稱為弱抗碰撞性。該性質(zhì)是保證無法找到一個替代報文,否則就可能破壞使用哈希函數(shù)進(jìn)行封裝或者簽名的各種協(xié)議的安全性。哈希函數(shù)的重要之處就是賦予M唯一的“指紋”。 對于任意兩個不同的消息MM,它們的散列值不可能一樣,這條性質(zhì)被稱為強(qiáng)抗碰撞性。強(qiáng)抗碰撞性對于消息的哈希函數(shù)安全性要求更高,這條性質(zhì)保證了對生日攻擊的防御能力2.什么是消息認(rèn)證碼?是

14、指使合法的接收方能夠檢驗消息是否真實(shí)的過程。消息認(rèn)證實(shí)際上是對消息產(chǎn)生的一個指紋信息MAC(消息認(rèn)證),消息認(rèn)證碼是利用密鑰對待認(rèn)證消息產(chǎn)生的新數(shù)據(jù)塊,并對該數(shù)據(jù)塊加密得到的。它對待保護(hù)的信息來說是唯一的,因此可以有效地保證消息的完整性,以與實(shí)現(xiàn)發(fā)送消息方的不可抵賴和不能偽造型3.比較MD5和SHA-1的抗窮舉攻擊能力和運(yùn)算速度。由于MD5 與SHA-1均是從MD4 發(fā)展而來,它們的結(jié)構(gòu)和強(qiáng)度等特性有很多相似之處,表(1)是對MD5 與SHA-1 的結(jié)構(gòu)比較。SHA-1與MD5 的最大區(qū)別在于其摘要比MD5 摘要長 32 比特。對于強(qiáng)行攻擊,產(chǎn)生任何一個報文使之摘要等于給定報文摘要的難度:MD

15、5 是2128 數(shù)量級的操作,SHA-1 是2160 數(shù)量級的操作。產(chǎn)生具有一樣摘要的兩個報文的難度:MD5是 264 是數(shù)量級的操作,SHA-1 是280 數(shù)量級的操作。因而,SHA-1 對強(qiáng)行攻擊的強(qiáng)度更大。但由于SHA-1 的循環(huán)步驟比MD5 多(80:64)且要處理的緩存大(160 比特:128 比特),SHA-1 的運(yùn)行速度比MD5 慢。4.列出MD5和SHA-1的基本邏輯函數(shù)。MD5基本邏輯函數(shù):F(X,Y,Z)=(ZY) (乛X) Z)G(X,Y,Z)=(XZ) (Y(乛Z)H(X,Y,Z)=XYZG(X,Y,Z)=Y( (X(乛Z)SHA-1基本邏輯函數(shù):f(X,Y,Z)5.W

16、oo-Lam協(xié)議一共7步,可以簡化為以下五步:S1:A->B:Ekpb(N1|IDa)S2:B->KDC:IDb|IDa|Ekpk(N1)S3:KDC->B:Eksk(IDa|Kpa)|Ekpb(Eksk(N1|Ks|Idb)S4:B->A:Ekpa(Eksk(N1|Ks|IDb)|N2)S5:A->B:Eks(N2)小寫和數(shù)字均為角標(biāo)在書寫時應(yīng)將其改為大寫的角標(biāo)第四章 計算機(jī)病毒一、選擇題1.關(guān)于計算機(jī)病毒,下面說確的是(計算機(jī)病毒可以通過讀寫磁盤和網(wǎng)絡(luò)等方式傳播)2.與文件型病毒對比,蠕蟲病毒不具有的特征是(寄生性)二、填空題1.與普通病毒不同,宏病毒不感染E

17、XE文件和COM文件,也不需要通過引導(dǎo)區(qū)傳播,它只感染文檔文件.2.計算機(jī)病毒一般由三個基本模塊組成,即引導(dǎo)模塊、傳染模塊和破壞/表現(xiàn)模塊三、簡答題1.簡述計算機(jī)病毒的定義和基本特征計算機(jī)病毒是一種靠修改其他程序來插入或進(jìn)行自身拷貝,從而感染其他程序的一段程序?;咎卣鳎簜魅拘浴⑵茐男?、隱蔽性、寄生性、可觸發(fā)性2.計算機(jī)病毒分為哪幾種類型?按病毒寄生方式分為:網(wǎng)絡(luò)病毒、文件病毒、引導(dǎo)型病毒、混合型病毒。按傳播媒介分類:單機(jī)病毒、網(wǎng)絡(luò)病毒按病毒破壞性分類:良性病毒、惡性病毒按計算機(jī)連接方式分類:源碼型病毒、嵌入型病毒、外殼型病毒、譯碼型病毒、操作系統(tǒng)型病毒按病毒攻擊的操作系統(tǒng)分類:DOS病毒、W

18、INDIWS病毒、其他系統(tǒng)病毒3.簡述計算機(jī)病毒的一般構(gòu)成。計算機(jī)病毒一般由三個基本模塊組成,即安裝模塊,傳染模塊、破壞模塊。4.計算機(jī)病毒的制作技術(shù)有哪些?采用自加密技術(shù)、特殊隱形技術(shù)、對抗計算機(jī)病毒防系統(tǒng)、反跟蹤技術(shù)5.目前使用的查殺病毒的技術(shù)有哪些特征代碼法、校驗和法、行為監(jiān)測法、軟件模擬法6.什么是特洛伊木馬?特洛伊木馬一般由那幾部分組成?木馬的全稱是特洛伊木馬,實(shí)際上是一種典型的黑客程序,他是一種基于遠(yuǎn)程控制的黑客工具。木馬系統(tǒng)程序一般由兩個部分組成:一個是服務(wù)器端程序,另一個是客戶機(jī)程序。第五章 網(wǎng)絡(luò)攻擊與防技術(shù)一、選擇題1.( 拒絕服務(wù)攻擊 )是使計算機(jī)疲于響應(yīng)這些經(jīng)過偽裝的不可

19、到達(dá)客戶的請求,從而使計算機(jī)不能響應(yīng)正常的客戶請求等,達(dá)到切斷正常連接的目的。2.(IP地址和端口掃描 )就是要確定你的IP地址是否可以到達(dá),運(yùn)行哪些操作系統(tǒng),運(yùn)行哪些服務(wù)器程序,是否有后門存在。3.分布式拒絕服務(wù)(DDoS)攻擊分為三層:( 攻擊者 )、主控端、代理端,三者在攻擊中扮演著不同的角色。4.有一種稱為嗅探器( Sniffer )的軟件,它是通過捕獲網(wǎng)絡(luò)上傳送的數(shù)據(jù)包來收集敏感數(shù)據(jù),這些數(shù)據(jù)可能是用戶的賬號和密碼,或者是一些數(shù)據(jù)。5.攻擊者在攻擊之前的首要任務(wù)就是要明確攻擊目標(biāo),這個過程通常稱為( 目標(biāo)探測 )。6.從技術(shù)上說,網(wǎng)絡(luò)容易受到攻擊的原因主要是由于網(wǎng)絡(luò)軟件不完善和( 網(wǎng)

20、絡(luò)協(xié)議 )本身存在安全缺陷造成的。7.每當(dāng)新的操作系統(tǒng)、服務(wù)器程序等軟件發(fā)布后,黑客就會利用( 各種軟件漏洞攻擊程序)尋找軟件漏洞,從而達(dá)到導(dǎo)致計算機(jī)泄密、被非法使用,甚至崩潰等目的。8.( 分布式拒絕服務(wù) )攻擊是指借助于客戶機(jī)/服務(wù)器技術(shù),將多個計算機(jī)聯(lián)合起來作為攻擊平臺,對一個或多個目標(biāo)發(fā)動DoS攻擊,從而成倍地提高拒絕服務(wù)工具的威力。9.( 包攻擊 )是一種破壞網(wǎng)絡(luò)服務(wù)的技術(shù),其根本目的是使受害者主機(jī)或網(wǎng)絡(luò)失去即是接受處理外界請求,或與時回應(yīng)外界請求的能力。二、簡答題1.什么是目標(biāo)探測?目標(biāo)探測的方法有哪些?目標(biāo)探測是通過自動或人工查詢的方法獲得與目標(biāo)網(wǎng)絡(luò)相關(guān)的物理和邏輯參數(shù).方法:確

21、定目標(biāo)圍;分析目標(biāo)網(wǎng)絡(luò)路由2.從整個信息安全角度來看,目前掃描器主要有哪幾種類型?主機(jī)掃描、端口掃描、漏洞掃描3.如何有效防止端口掃描? 關(guān)閉閑置和有潛在危險的端口、利用網(wǎng)絡(luò)防火墻軟件4.網(wǎng)絡(luò)監(jiān)聽主要原理是什么? 將要發(fā)送的數(shù)據(jù)包發(fā)往連接在一起的所有主機(jī),包中包含著應(yīng)該接收數(shù)據(jù)包主機(jī)的正確地址,只有與數(shù)據(jù)包中目標(biāo)地址一致的那臺主機(jī)才能接收。但是,當(dāng)主機(jī)工作監(jiān)聽模式下,無論數(shù)據(jù)包中的目標(biāo)地址是什么,主機(jī)都將接收5.如何檢測網(wǎng)絡(luò)監(jiān)聽?如何防網(wǎng)絡(luò)監(jiān)聽?對可能存在的網(wǎng)絡(luò)監(jiān)聽的檢測(1)對于懷疑運(yùn)行監(jiān)聽程序的計算機(jī),用正確的IP地址和錯誤的物理地址Ping,運(yùn)行監(jiān)聽程序的計算機(jī)都會有響應(yīng)。這是因為正常的

22、計算機(jī)不接收錯誤的物理地址,處理監(jiān)聽狀態(tài)的計算機(jī)能接收,但如果對方的Ipstack不再次反向檢查的話,就會響應(yīng)。(2)向網(wǎng)上發(fā)大量不存在的物理地址的包,由于監(jiān)聽程序要分析和處理大量的數(shù)據(jù)包會占用很多的CPU資源,這將導(dǎo)致性能下降。通過比較前后該計算機(jī)性能加以判斷,這種方法難度比較大。(3)使用反監(jiān)聽工具如Antisniffer等進(jìn)行檢測。對網(wǎng)絡(luò)監(jiān)聽的防措施(1)從邏輯或物理上對網(wǎng)絡(luò)分段(2)以交換式集線器代替共享式集線器(3)使用加密技術(shù)(4)劃分VLAN6.舉例說明緩沖區(qū)溢出攻擊的原理。通過往程序的緩沖區(qū)寫超出其長度的容,造成緩沖區(qū)的溢出,從而破壞程序的堆棧,使程序轉(zhuǎn)而執(zhí)行其它指令,以達(dá)到攻

23、擊的目的。造成緩沖區(qū)溢出的原因是程序中沒有仔細(xì)檢查用戶輸入的參數(shù)。例如下面程序: void function(char *str) char buffer16; strcpy(buffer,str); 上面的strcpy()將直接把str中的容copy到buffer中。這樣只要str的長度大于16,就會造成buffer的溢出,使程序運(yùn)行出錯。存在像strcpy這樣的問題的標(biāo)準(zhǔn)函數(shù)還有strcat()、sprintf()、vsprintf()、gets()、scanf()等。 當(dāng)然,隨便往緩沖區(qū)中填東西造成它溢出一般只會出現(xiàn)分段錯誤(Segmentation fault),而不能達(dá)到攻擊的目的。

24、最常見的手段是通過制造緩沖區(qū)溢出使程序運(yùn)行一個用戶shell,再通過shell執(zhí)行其它命令。如果該程序?qū)儆趓oot且有suid權(quán)限的話,攻擊者就獲得了一個有root權(quán)限的shell,可以對系統(tǒng)進(jìn)行任意操作了。 緩沖區(qū)溢出攻擊之所以成為一種常見安全攻擊手段其原因在于緩沖區(qū)溢出漏洞太普遍了,并且易于實(shí)現(xiàn)。而且,緩沖區(qū)溢出成為遠(yuǎn)程攻擊的主要手段其原因在于緩沖區(qū)溢出漏洞給予了攻擊者他所想要的一切:植入并且執(zhí)行攻擊代碼。被植入的攻擊代碼以一定的權(quán)限運(yùn)行有緩沖區(qū)溢出漏洞的程序,從而得到被攻擊主機(jī)的控制權(quán)。7.如何防緩沖區(qū)溢出攻擊?編寫正確的代碼,與時安裝漏洞補(bǔ)丁,借助于防火墻阻止緩沖區(qū)溢出8.指出下列程序

25、段存在的問題,并修改它。char str10;char bigstr20;while(scanf(“%20s”,bigstr)!=null)bigstr20=0;strcpy(str,bigstr,sizeof(str);存在數(shù)據(jù)溢出,因為bigstr數(shù)組的長度為20,而str數(shù)組長度為10,當(dāng)把bigstr數(shù)組復(fù)制到str數(shù)組時,數(shù)據(jù)溢出。10.什么是拒絕服務(wù)(DOS)攻擊?什么是分布式拒絕服務(wù)(DDOS)攻擊DOS攻擊是一種既簡單又有效的攻擊方式,他是針對系統(tǒng)的可用性發(fā)起的攻擊,通過某些手段使得目標(biāo)系統(tǒng)或者網(wǎng)絡(luò)不能提供正常的服務(wù)。DDOS不僅僅是一臺機(jī)器,而是多臺機(jī)器合作,同時向一個目標(biāo)發(fā)

26、起攻擊11.如何有效防DDoS攻擊?與早發(fā)現(xiàn)系統(tǒng)存在的漏洞,提高網(wǎng)絡(luò)系統(tǒng)的安全性;經(jīng)常檢查系統(tǒng)的物理環(huán)境,禁止不必要的網(wǎng)絡(luò)服務(wù);充分利用防火墻等網(wǎng)絡(luò)安全設(shè)備,加固網(wǎng)絡(luò)的安全性,配置好它們的安全規(guī)則,過濾掉所有可能偽造的數(shù)據(jù)包12.什么是欺騙攻擊?簡述欺騙攻擊的原理。欺騙攻擊是利用TCP/IP協(xié)議等本身的漏洞而進(jìn)行的攻擊行為。欺騙實(shí)質(zhì)上就是一種冒充他人身份通過計算機(jī)認(rèn)證騙取計算機(jī)信任的攻擊方式。攻擊者對認(rèn)證機(jī)制的缺陷,將自己偽裝成可信任方,從而與受害者進(jìn)行交流,最終竊取信息或展開進(jìn)一步的攻擊。第六章 防火墻技術(shù)一、選擇題1.關(guān)于防火墻,以下( 防火墻能阻止來自部的威脅 )說法是錯誤的。2.防火墻

27、是確保網(wǎng)絡(luò)安全的重要之一,如下各項中可以由防火墻解決的一項網(wǎng)絡(luò)安全問題是(從外部網(wǎng)偽裝為部網(wǎng) )3.包過濾防火墻工作在OSI的( 網(wǎng)絡(luò)層 )。4.防火墻對數(shù)據(jù)包進(jìn)行狀態(tài)檢測時,不進(jìn)行檢測過濾的是( 數(shù)據(jù)包中的容 )。二、填空題1.常見防火墻按采用的技術(shù)分類主要有靜態(tài)包過濾防火墻、 動態(tài)包過濾防火墻 和 應(yīng)用代理型防火墻 。2. 雙宿主主機(jī) 是防火墻體系的基本形態(tài)3.應(yīng)用層網(wǎng)關(guān)型防火墻的核心技術(shù)是代理服務(wù)器技術(shù) 。三、簡答題1.什么是防火墻?古代防火墻與網(wǎng)絡(luò)安全中的防火墻有何聯(lián)系和區(qū)別?防火墻是一種隔離設(shè)備,是一種高級訪問控制設(shè)備,是置于不同網(wǎng)絡(luò)安全域之間的一系列部件的組合,他是不同網(wǎng)絡(luò)安全域之

28、間通信流的唯一通道,能根據(jù)用戶設(shè)置的安全策略控制進(jìn)出網(wǎng)絡(luò)的訪問行為。古代防火墻是人們在寓所之間砌起的一道磚墻,一旦火災(zāi)發(fā)生,能防止火災(zāi)蔓延到別的寓所。而網(wǎng)絡(luò)安全中的防火墻是在網(wǎng)絡(luò)和Internet之間插入一個中介系統(tǒng),豎起一道安全屏障。這道屏障的作用是阻斷來自外部網(wǎng)絡(luò)對本地網(wǎng)絡(luò)的威脅和入侵,提供扼守本網(wǎng)絡(luò)的安全和審計的唯一關(guān)卡,他的作用和古時候的防火磚墻有類似之處,因此把這個屏障叫做“防火墻”。2.分析防火墻的局限性。人們認(rèn)為防火墻可以保護(hù)處于它身后的網(wǎng)絡(luò)不受外界的侵襲和干擾。有以下不足:傳統(tǒng)的防火墻在工作時,入侵者可以偽造數(shù)據(jù)繞過防火墻或者找到防火墻中可能開啟的后門防火墻不能防止來自網(wǎng)絡(luò)部的

29、襲擊由于防火墻性能上的限制,通常它不具備實(shí)時監(jiān)控入侵行為的能力防火墻不能防御所有新的威脅3.簡述包過濾型防火墻的工作機(jī)制和包過濾類型 包過濾型防火墻的工作在OSI網(wǎng)絡(luò)參考模型的網(wǎng)絡(luò)層和傳輸層。原理在于根據(jù)數(shù)據(jù)源地址。目標(biāo)地址、端口號、和協(xié)議類型確定是否允許通過,只要滿足過濾條件的數(shù)據(jù)包才被轉(zhuǎn)發(fā)到響應(yīng)的目的地,其余的數(shù)據(jù)包則被從數(shù)據(jù)流丟棄。第一代靜態(tài)包過濾型防火墻以與第二代動態(tài)包過濾型防火墻。4.簡述包過濾型防火墻的工作過程與特點(diǎn)包過濾型防火墻工作在OSI網(wǎng)絡(luò)參考模型中的網(wǎng)絡(luò)層和傳輸層。它根據(jù)數(shù)據(jù)源地址、目的地址、端口號和協(xié)議類型等標(biāo)志確定是否允許通過。包過濾方式的優(yōu)點(diǎn)是不用改動客戶機(jī)和主機(jī)上的應(yīng)用程序;缺點(diǎn)是很容易受到“地址欺騙型攻擊”5.簡述代理防火墻的工作原理與特點(diǎn)。 代理防火墻也叫應(yīng)用層網(wǎng)關(guān)(Application Gateway)防火墻。這種防火墻通過一種代理(Proxy)技術(shù)參與到一個TCP連接的全過程。從部發(fā)出的數(shù)據(jù)包經(jīng)過這樣的防火墻處理后,就好像是源于防火墻外部網(wǎng)卡一樣,從而可以達(dá)到隱藏部網(wǎng)結(jié)構(gòu)的作用 應(yīng)用代理型防火墻是工作在OSI的最高層,即應(yīng)用層。其特點(diǎn)是完全"阻隔"了網(wǎng)絡(luò)通信流,通過對每種應(yīng)用服務(wù)編制專門的代理程序,實(shí)現(xiàn)監(jiān)視和控制應(yīng)用層通信流的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論