《網(wǎng)絡攻防原理與技術(shù)(第3版)》 課程標準、習題答案 及 源代碼(吳禮發(fā))_第1頁
《網(wǎng)絡攻防原理與技術(shù)(第3版)》 課程標準、習題答案 及 源代碼(吳禮發(fā))_第2頁
《網(wǎng)絡攻防原理與技術(shù)(第3版)》 課程標準、習題答案 及 源代碼(吳禮發(fā))_第3頁
《網(wǎng)絡攻防原理與技術(shù)(第3版)》 課程標準、習題答案 及 源代碼(吳禮發(fā))_第4頁
《網(wǎng)絡攻防原理與技術(shù)(第3版)》 課程標準、習題答案 及 源代碼(吳禮發(fā))_第5頁
已閱讀5頁,還剩155頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

《網(wǎng)絡攻防原理》課程標準

課程編號:

英文名稱:PrinciplesofNetworkAttackandDefense

考核性質(zhì):

總學時數(shù):30+20

折算學分:

開課學期:

教學對象:

一、課程概述

(-)課程地位

當前網(wǎng)絡己經(jīng)深入到社會發(fā)展和人們生活的各個領(lǐng)域。由:計算機網(wǎng)絡的高度開放性和共

享性,使得對于網(wǎng)絡的攻擊手段層出不窮,攻擊力度日益增加,使網(wǎng)絡的安全問題尤為突出。

與此同時,國家網(wǎng)絡攻防力量的參與,也使得網(wǎng)絡空間安全也上升到了國家安全的戰(zhàn)略高度。

通過本門課程的教學,可以使學生比較全面地了解網(wǎng)絡攻擊與防護的基本理論、方法與發(fā)展動

何,培養(yǎng)學生具有科學思維方法、較強的理論基礎(chǔ)、較高思想素質(zhì)與業(yè)務素質(zhì),能夠運用所學

的知識駕御未來數(shù)字化戰(zhàn)場信息對抗的能力。

(-)課程性質(zhì)

木課程是XX本科專業(yè)的一門基礎(chǔ)虧業(yè)課程。

(三)基本理念

遵循實施素質(zhì)教育、突出創(chuàng)新能力培養(yǎng)的指導思想,教學過程中要強調(diào)以素質(zhì)教育和創(chuàng)新

教育為主,使學生夯實基木知識、掌握基本技能、培養(yǎng)基本能力、提高基本素質(zhì)。努力優(yōu)化教

學內(nèi)容、改革教學方法、完善教學過程,切實突出學生學習的主體地位。

(四)設(shè)計思路

以行前網(wǎng)絡攻防的基礎(chǔ)知識和前沿技術(shù)認真選擇課程內(nèi)容,重點突出網(wǎng)絡攻擊知識:以知

識驗證、綜合分析、創(chuàng)新設(shè)計為原則設(shè)計實驗內(nèi)容:優(yōu)化考核方式,建立以衡量綜合索質(zhì)為依

據(jù)的評分標準,采用隨堂討論、理論考試、指定實驗、自主實驗等綜合測試評估的方法評定課

程成績:教學方法由傳統(tǒng)的“注入式知識傳授”轉(zhuǎn)變?yōu)椤把芯渴剿刭|(zhì)教育”:授課方式由“連

續(xù)型細節(jié)式授課”轉(zhuǎn)變?yōu)椤皢l(fā)式專題授課”:教學形式由“單一的課堂教學”轉(zhuǎn)變?yōu)椤岸嘈?/p>

式的互動交流”。建立“以學生為主體、以教師為主導”的基廣探索和研究的教學模式,激發(fā)

每個學牛的特長和潛能,鼓勵并引導他們的求知欲、也象力、創(chuàng)新欲和探索精神。

二、課程目標

(-)總體目標

通過本課程的學習,掌握網(wǎng)絡攻擊與防護的基本概念、基本理論和基木方法、基木技能,

特別是網(wǎng)絡攻擊能力,培養(yǎng)分析、歸納、綜合及相互協(xié)作能力,進而提高創(chuàng)新隹力,為以后的

工作奠定必要的理論和實踐基礎(chǔ)。

(-)分類目標

1、知識與技能

理解與網(wǎng)絡對抗有關(guān)的基本概念:掌握常見的網(wǎng)絡攻擊技術(shù)及方法,主要包括:網(wǎng)絡偵察

技術(shù)、網(wǎng)絡掃描技術(shù)、口令攻擊技術(shù)、緩沖區(qū)溢出攻擊技術(shù)、木馬攻擊技術(shù)、拒絕服務攻擊技

術(shù)、網(wǎng)絡監(jiān)聽技術(shù)、Web應用攻擊技術(shù)、社會工程學等內(nèi)容:掌握最基木的網(wǎng)絡防護技術(shù)的基

本原理,包括,密碼學基礎(chǔ)、網(wǎng)絡防火培技術(shù)、入侵檢測與網(wǎng)絡欺馱防御等.

優(yōu)等生應具有以下能力:

利用所學知識對目標網(wǎng)絡或計算機系統(tǒng)實施攻擊的能力:為目標網(wǎng)絡或計算機系統(tǒng)設(shè)計安

全防護方案的能力。

2、過程與方法

根據(jù)“知識結(jié)構(gòu)導學法”的基本理念,綜合運用各種有利于師生互動和調(diào)動學生自主學習

積極性的方法,以“案例教學”為主,特別要精心設(shè)計“講解”、“演示”、"參與”和“提問”

環(huán)節(jié),充分發(fā)揮教師“導”的作用,激發(fā)每個學生的特長和潛能,鼓勵并引導他們的求知欲、

想象力、創(chuàng)新欲和探索精神。通過綜合型、自主型實驗培養(yǎng)學生的動手能力、創(chuàng)新能力。

3、情感態(tài)度與價值觀

培養(yǎng)學生認識網(wǎng)絡攻擊與防護技術(shù)在網(wǎng)絡安全中的重要地位。培養(yǎng)學生信息安全防護意識

和閔位責任感。使學生了解掌握各種網(wǎng)絡攻擊技能,不僅可用于信息進攻,亦有助于保護已方

的網(wǎng)絡和信息系統(tǒng)。

三、內(nèi)容標準

(-)網(wǎng)絡對抗概述

內(nèi)容與要求:

1.了解網(wǎng)絡戰(zhàn)概念及現(xiàn)狀;

2.掌握網(wǎng)絡空間、網(wǎng)絡空間安全概念的內(nèi)涵:

3.了解M絡攻擊的不向分類方法,理解每種攻擊技術(shù)的基本思想:

4.了解幾種基本的網(wǎng)絡安全模型、安全機制及服務:

5.了解黑客的背景知識。

采用課堂多媒體教學手段進行理論教學。通過典型的網(wǎng)絡對抗的例子來提高學生對本門課

程的學習興趣。通過這部分內(nèi)容的教學,使學生對網(wǎng)絡攻擊、網(wǎng)絡防護TT基本的理解,對“黑

客”有正確的認識,樹立正確的網(wǎng)絡安全觀。

(-)密碼學基礎(chǔ)

內(nèi)容與要求:

1.掌握密碼系統(tǒng)的組成、密碼算法設(shè)計的基本要求:

2.掌握典型對稱密叫驊法(DES、AES、RC4)的基本思想及其安全性:

3.掌握典型公開密碼算法<RSA.DH)的基本思想及其安全性;

4.了解常用安全散列函數(shù)(MD.SHA)的基本思想及其安全性;

5.了解密鑰管理問題及密鑰管理與分發(fā)方法:

6.掌握幾種典型密碼分析方法的基本思想。

密碼學是網(wǎng)絡攻防人員必須了解和壟握的基礎(chǔ)性理論。采川課堂多媒體教學手段進行理論

教學,使學生了解密碼學的基本理論及常見的加密算法及其應用。

通過實驗加強學生對DES、RSA加密算法的理解及應用,培養(yǎng)學生的動手和解決實際問

題的能力。

(三)網(wǎng)絡脆弱性分析

內(nèi)農(nóng)與要求:

1.了解計算機網(wǎng)絡體系結(jié)構(gòu)的脆弱性,理解分組交換、盡力而為服務、中間盒子等對網(wǎng)

絡安全的影響;

2.了解典型TCP/IP網(wǎng)絡協(xié)議(HTTP,DNS,TCP,UDP,IP,ICMP,RIP,OSPF,BGP)的脆

弱性及其利用思路;

3.了解計算機系統(tǒng)軟硬件的脆弱性。

采用課堂多媒體教學手段進行理論教學。通過這部分內(nèi)容的教學,使學生能夠了解計算機

網(wǎng)絡及端系統(tǒng)的脆弱性,為后續(xù)學習網(wǎng)絡攻擊技術(shù)打下基礎(chǔ)。

(四)網(wǎng)絡偵察技術(shù)

內(nèi)容與要求:

1.了解典型搜索引挈(Google/Baidu>Shodan/ZoomEye)的功能及其所能實現(xiàn)的偵察H

標:

2.了解Whois數(shù)據(jù)庫的使用方法及其所能實現(xiàn)的偵察目標:

3.了解社交網(wǎng)絡、Web站點查詢方法及可實現(xiàn)的偵察目標:

4.了解常見開源情報收集工具及其所能實現(xiàn)的偵察目標;

5.了解網(wǎng)絡偵察的基本防御思想。

采用課堂多媒體教學手段進行理論教學。通過這部分內(nèi)容的教學,使學生能夠J'解獲取攻

擊目標的相關(guān)信息的方法和思路。

通過實驗使學生學會使用各種偵察工具實現(xiàn)指定的偵察任務。

(五)網(wǎng)絡掃描技術(shù)

內(nèi)容與要求:

1.了解網(wǎng)絡掃描的目的及意義:

2.掌握常見的主機打描、端口掃拍技術(shù)的原理、隱蔽掃描策略;

3.理解操作系統(tǒng)識別技術(shù)原理:

4.了解漏洞掃描的基本原理。

采用課堂多媒體教學手段進行理論教學。通過這部分內(nèi)容的教學,使學生能夠理解網(wǎng)絡掃

投的基本原理,并能夠利用網(wǎng)絡掃描軟件進行網(wǎng)絡掃描,為下一步實施攻擊打下基礎(chǔ)。

通過實驗使學生掌握常見掃描軟件的使用。

(六)拒絕服務攻擊

內(nèi)容與要求:

I.理解拒絕展務攻擊的基本思想:

2.了解幾種典型劇毒包型拒絕服務攻擊的基本原理;

3.掌握直接風暴型拒絕服務攻擊的基本思想及典型的攻擊方法;

4.掌握反射型拒絕股務攻擊的基本思想及反射源的選擇原則:

5.了解拒絕服務攻擊的檢測及防御方法。

采用課堂多媒體教學手段進行理論教學。通過這部分內(nèi)容的教學,使學生理解拒絕服務攻

行的原理,掌握常見的拒絕服務攻擊方法。

通過實驗使學生熟悉拒絕服務攻擊方法。

(七)木馬攻擊技術(shù)

內(nèi)容與要求:

1.掌握計?算機病毒、端蟲、木馬的基本概念及其區(qū)別:

力了解木馬的攻擊過程以及每個步哪涉及的甚本技術(shù)或方法:

3.掌握木馬的進程和通信隱藏技術(shù):

4.r解木馬的檢測及防范技術(shù)。

采用課堂多媒體教學手段進行理論教學。通過這部分內(nèi)容的教學,使學生理解木馬的組成

和功能、植入技術(shù)、進程和通信隱藏技術(shù),了解典型木馬檢測方法的基本思想,

通過實驗使學生廣解遠程控制型木馬的使用方法,加深對木馬概念的理解,

(八)口令攻擊技術(shù)

內(nèi)容與要求:

i.了解身份認證的基木理論與方法:

2.掌握口令行為規(guī)律以及口令猜測的基本思想;

3.了解Windows和Unix/Linux操作系統(tǒng)環(huán)境下的口令機制及攻擊方法;

4.了解口令安全防護思想及方法。

采用課堂多媒體教學手段進行理論教學和工具使用演示。通過這部分內(nèi)容的教學,使學生

能夠了解口令認證的一般規(guī)律、口令攻己的一般過程與方法,并能熟練使用常用的口令破解工

具。

(九)網(wǎng)絡監(jiān)聽技術(shù)

內(nèi)容與要求:

1.掌握典型網(wǎng)絡流量劫持方法,包括共享式和交換式網(wǎng)絡環(huán)境中各種網(wǎng)絡流量劫持(端

口鏡像、MAC攻擊、ARP欺貓、TCP連接劫持)的思想及實現(xiàn)過程:

2.了解網(wǎng)絡流后采集及協(xié)議分析的基本原理:

3.了解網(wǎng)絡監(jiān)聽的防范技術(shù)。

采用課堂多媒體教學手段進行理論教學和工具使用演示。通過這部分內(nèi)容的教學,使學

生掌握網(wǎng)絡監(jiān)聽技術(shù)的原理和方法。

通過實驗使學生熟悉網(wǎng)絡監(jiān)聽軟件的使用,加深對網(wǎng)絡監(jiān)聽概念的理解。

(+)緩沖區(qū)溢出攻擊技術(shù)

內(nèi)容與要求:

1.掌握緩沖區(qū)溢出攻擊原理(進程內(nèi)存結(jié)構(gòu)、溢出攻擊步驟):

2.理解棧溢出的基本思想,了解Shcllcodc的構(gòu)造方法:

3.了解緩沖區(qū)溢出攻擊的防護方法。

采用課堂多媒體教學手段進行理論教學。通過這部分內(nèi)容的教學,使學生理解緩沖區(qū)溢出

攻擊技術(shù)的原理,并具有基本的對目標實施緩沖區(qū)溢出攻擊的能力。

通過實驗使學生學會查看進程堆棧的變化過程,掌握常見緩沖區(qū)溢出攻擊軾件的使用方法。

(H■一)Web應用攻擊技術(shù)

1.理解Web應用的脆弱性:

2.掌握典型Web應用攻擊方法(XSS、SQL注入、Cookie欺端.等)的基本原理(前提

條件、實施過程)及其防御方法:

3.r解WAF的基木功能及實現(xiàn)原理。

采用課堂多媒體教學手段進行理論數(shù)學.通過這部分內(nèi)容的教學.使學生了解針對\V>h

應用存在的安全問題以及攻擊者如何利用這些安全問題實施各種攻擊。

通過實驗使學生廣解常見Web應用攻擊的操作步驟及攻擊效果,加深對各種Web應用攻

擊原理的理解。

(十二)社會工程學

內(nèi)容與要求:

I.了解典型社會工程學方法與手段:

2.了解社會工程學工具(SET);

3.典型社會工程學案例分析:

4.了解社會工程學防御方法。

社會工程學方法是成功實施網(wǎng)絡攻擊的重要手段。采用課堂多媒體教學手段進行理論教學,

通過典型案例分析,使學生J'解常見社會工程學攻擊方法。

(十三)網(wǎng)絡防火墻

內(nèi)容與要求:

1.了解防火墻的基本概念及分類;

2.理解四種類型的網(wǎng)絡防火墻(包過漉、狀態(tài)檢測、應用網(wǎng)關(guān)、下一代防火地)的工作

原理及其優(yōu)缺點:

3.掌握四種典型網(wǎng)絡防火墻體系結(jié)構(gòu)的基本內(nèi)容及其安全性:

4.了解網(wǎng)絡防火堵的部署方案:

5.了解網(wǎng)絡防火墻評價指標的含義。

采用課堂多媒體教學手段進行理論教學。通過這部分內(nèi)容的教學,使學生掌握網(wǎng)絡防火墻

的原理及配置原則和部署方法。

(十四)入侵檢測與欺騙防御技術(shù)批注[wl]:如果只茂攻擊技術(shù),可略過

內(nèi)容與要求:

1.了解入侵檢測技術(shù)的發(fā)展過程及在網(wǎng)絡安全防御中的作用:

2.掌握入侵檢測技術(shù)的基本原理(特征檢測與異常檢測的基本思想、典型技術(shù)及優(yōu)缺點):

3.了解典型入侵檢測系統(tǒng)Snorl的功能及其規(guī)則定義方法:

4.[解蜜辭、蜜陷、欺躺防護的基本思想:

5.了解入侵檢測產(chǎn)品的評價方法。

采用課堂多媒體教學手段進行理論教學。通過對這部分內(nèi)容的教學,使學生了解到入侵檢

測與欺馱防御作為一種積極主動的安全防護技術(shù),提供了對內(nèi)部攻擊、外部攻擊和誤操作的實

時保護,是安全系統(tǒng)的重要組成。

通過實驗操作了解基于規(guī)則的入侵檢測系統(tǒng)的工作過程及規(guī)則定義方法,加深對入侵檢測

概念的理解。

(十五)實驗

內(nèi)容與要求:

1.基本實齡亨目

基木宣驗項目是與知識點.相關(guān)的重驗項目.內(nèi)容相對單一.其目的是都助學生進一宓理解

相關(guān)知識點中的關(guān)鍵知識。因此,其本實驗項目?般應在相關(guān)知識點講授完畢后進行。卜面給

出了八個基本實驗項目,以使用工具(而不是編程)實現(xiàn)攻防任務為主,教師在實施時可根據(jù)

具體情況選做其中的部分實驗項目:

實驗■;網(wǎng)絡偵察(指定站點信息、聯(lián)網(wǎng)設(shè)備查詢)

實驗二:網(wǎng)絡主機與漏洞掃描(Nn■叩、X-Scan的安裝與使用)

實驗三:遠程控制型木馬的安裝與使用(冰河或Quasar)

實駿四:利用EtterCap實現(xiàn)ARP欺騙

實驗五:棧溢出過程跟蹤

文臉六;Web應用攻擊(WebGout或DVWA的安裝與使用)

實會七:Windows內(nèi)苣防火墻配置及使用

實驗八:Snorl的安裝與使用

2、提高實險厘目

提高實驗項目為綜合性、較高難度的實臏項目,教師可以選擇一個或多個進行實驗°實施

時,既可給出詳細的實驗步驟及操作方法,亦可僅給出實驗目的和條件,由學生自行設(shè)計實驗

方案(即設(shè)計型實驗)。下而列出了五個提高實驗項目,涉及攻擊技術(shù)編程或多種攻防護技術(shù)

的綜合運用:

實驗一:拒絕服務攻擊(SYNFlood/NTPDDoS攻擊編程實現(xiàn))

實驗二:木馬關(guān)謊功能(提盤記雜、被屏等)編程實現(xiàn)

實驗三:木馬樣例的動態(tài)分析

實驗四:社會工程學工具(SET)的安裝與使用

實驗五:網(wǎng)絡攻防對抗演練(以Web網(wǎng)站為攻防對象)

3、自主型實臉

學生亦可根據(jù)教學內(nèi)容自主提出要進行的實驗(包括實驗目的、條件、步驟等)。

4.總體要求

教師可根據(jù)具體情況,選擇相應的實驗項目。由于實驗中用到的各類攻擊與防護軟件的版

本更新較快,因此在具體實驗時,每個實驗的實驗條件、步驟及要求應根據(jù)實際情況作相應調(diào)

堂。

學生應認真做好進實驗室的必要準濟,嚴格遵守實驗規(guī)程,實驗結(jié)束后按要求認真寫出實

驗報告。

通過實驗課程的教學,培養(yǎng)學生理論聯(lián)系實際、獨立思考、分析解決實際問題的能力,同

時培養(yǎng)基本的實臉技能和動手能力。對學布?余力的學生著重培養(yǎng)設(shè)計、綜合和創(chuàng)新能力。

四、實施建議

(-)預修課程

《計算機網(wǎng)絡》、《操作系統(tǒng)沆

(-)教學實施總體方案

4網(wǎng)絡攻防原理》是一門涉及許多大同學科技術(shù)的課程。課程實施的總體方案建議以提高

學生的綜合素質(zhì)和創(chuàng)新能力為目標,按照先防后難.先簡電后翻雜的思路進行避解,采用啟發(fā)

式和研討式的教學方法,抓住“設(shè)疑”、“質(zhì)疑”、“小結(jié)”、”指定型實驗”、“設(shè)計型實

驗”、“綜合型實驗”、”自主型實驗”和“分組討論”等生動有效的形式開展教學。講解時

要點明問題的思路,突出重點,以點帶面,以緩解教學內(nèi)容多學時少的矛盾。

課時分配可作如下安排:

課堂教學實踐教學

序號教學內(nèi)容

學時學時批注忤21:如果只講對抗技術(shù),可以刪除第2、第13、

1網(wǎng)絡對抗概述2第14個知識模斑,造當增加網(wǎng)絡腑弱性分析、木馬攻

2密碼學基礎(chǔ)2擊技術(shù)、網(wǎng)絡監(jiān)聽技術(shù)、Web應用攻擊技術(shù)的理論課時

3網(wǎng)絡脆弱性分析2

4網(wǎng)絡偵察技術(shù)22

5網(wǎng)絡掃描技術(shù)22

6拒絕服務攻擊2

7木馬攻擊技術(shù)22

8口令攻擊技術(shù)22

9網(wǎng)絡監(jiān)聽技術(shù)22

10援沖區(qū)溢出攻擊技術(shù)22

11Web應用攻擊技術(shù)42

12社會工程學22

13網(wǎng)絡防火墻22

14入侵檢測與網(wǎng)絡欺痂方御22

總計3020

具體實施時,實踐課時也可小按上表的課時安排,血是將部分實踐課時集中用于安排一些

綜合性、設(shè)計性的網(wǎng)絡攻防對抗實驗,且放在全部講授課時完成后實施。

(三)教材選編與使用的基本設(shè)想

教材選編與使用要突出綜合素質(zhì)和釗新能力的培養(yǎng),強調(diào)實用性,講究循序漸進,注重教

學靈活性,重視向其他相關(guān)領(lǐng)域的延伸,充分體現(xiàn)當前網(wǎng)絡攻擊與防護技術(shù)的現(xiàn)狀與發(fā)展趨勢。

與網(wǎng)絡攻擊與防護有關(guān)的書籍和參考資料比較多,通過教學實踐和總結(jié),結(jié)合我院教學條

件和特色,擬選擇機械工業(yè)出版社出版的《網(wǎng)絡攻防原理與技術(shù)(第3版)及該教材以介紹攻

擊技術(shù)原理為主,輔以最基本的網(wǎng)絡防護技術(shù),比較適合作為以攻擊技術(shù)為主的網(wǎng)絡攻防課程

的教材。

(四)考核評價

評價學生學習成績的優(yōu)劣,可以采用筆試測試學習水平的方法,但試題內(nèi)容必須精心設(shè)計,

涵蓋測試理論知識的基礎(chǔ)題以及考察學生應用能力的分析題,綜合測試學生對網(wǎng)絡攻防知識的

理解和掌握情況。也可采用“80+20”模式,即理論80分,實驗20分。教師可根據(jù)具體情況

選擇其一。

(五)保障條件

理論課教室應配備電腦投影儀和先進的放音、擴音設(shè)備。實驗室中需要建立網(wǎng)絡攻防對抗

實驗環(huán)境。

五、附錄

(-)教材及講義

《網(wǎng)絡攻防原理及應用(第3版加昊禮發(fā)、洪征、李華波編著.機械T業(yè)出版科.?071

年7月。

<")參考資料

《網(wǎng)絡攻防原理與技術(shù)(第3粉》課后習題參

考答案

習題一、單項選擇題

1.安全屬性“CIA”不包括(D)

A.完整性B.機密性C.可用性D.可控性

2.屬于被動攻擊的是(B)

A.中斷B.截獲C.篡改D.偽造

3.下列攻擊中,主要針對可同性的攻擊是(A)

A.中斷B.截獲C.篡改D.偽造

4.下列攻擊中,主要針對完整性的攻擊是(C)

A.中斷B.截獲C.基改D.偽造

5.下列攻擊中,主要針對機密性的攻擊是(B>

A.中斷B.截獲C.篡改D.偽造

6.元屬性“可用性”不包括的子屬性是(D)

A.可靠性B.穩(wěn)定性C.可生存性D.可控性

7.信息在傳送過程中,如果接收方接收到的信息與發(fā)送方發(fā)送的信

息不同,則信息的

(C)遭到了破壞。

A.可用性B.不可否認性C.完整性D.機密性

8.通信過程中,如果僅采用數(shù)字簽名,不能解決(D)

A.數(shù)據(jù)的完整性B.數(shù)據(jù)的抗抵賴性C.數(shù)據(jù)的防篡改

D.數(shù)據(jù)的保密性

10.數(shù)字簽名主要解決操作的(C)

A.可控性B.機密性C,不可否認

性D.可用性11.重放攻擊破壞

了信息的(C1

A.機密性B.可控性C.可鑒別性D.可用性

12.ISO7498-2從體系結(jié)構(gòu)的角度描述了5種可選的安全服務,以

下不屬于這5種安全服務的是(D)

A.數(shù)據(jù)完整性B.身份鑒別C.授權(quán)控制D.數(shù)

據(jù)報過濾

13.ISO7498-2描述了8種特定的安全機制,這8種安全機制是為

5類特定的安全服務設(shè)置的,以下不屬于這8種安全機制的是

(B)

A.加密機制B.安全標記機制C.數(shù)字簽名機制

D.訪問控制機制

14.ISO7496-2從體系結(jié)的的角度描述了5種普遍性的安全機制,

這5種安全機制不包括(D)

A.可信功能度B.安全標記C.事件檢測D.

數(shù)據(jù)完整性機制

15.ISO/OSI安全體系結(jié)構(gòu)中的通信對象認證安全服務,使用

(C)機制來完成。

A.訪問控制B.加密C.數(shù)字簽名D.數(shù)據(jù)完

空性

16.身份鑒別是安全服務中的重要一環(huán),以下關(guān)于身份鑒別的敘述不正確

的是(B身份鑒別是授權(quán)控制的基礎(chǔ)

B.身份鑒別一般不用提供雙向認證

C.目前一般采用基于對稱密鑰加密或公開密鑰加密的方法

D.數(shù)字簽名機制是實現(xiàn)身份鑒別的重要機制

17.信息在傳送過程中,通信量分析破壞了信息的(D)

A.可用性B.不可否認性C.完整性D.機密性

18.P2DR模型中的指的是(BI

A.策略B.檢測C.保護D.恢復

19.下列攻擊方式中,最能代表網(wǎng)絡戰(zhàn)攻擊水平的是(B)

A.口令破解B.APT攻擊C.緩沖區(qū)溢出攻擊D.網(wǎng)絡監(jiān)聽

20.下列安全技術(shù)中,不屬于第二代安全技術(shù)的是(D)

A.防火墻B.入侵檢測技術(shù)C.虛擬專用網(wǎng)D.可

生存技術(shù)

二、多項選擇題

I.以保護信息為主的安全元屬性包括(AC

A.機密性B.可控性C.可鑒別性D.可用性

2.以保護信息系統(tǒng)為主的安全元屬性包括(BD

A.機密性B.可控性C.可鑒別性D.可用性

3.機密性主要通過(AB)來保證。

A.加密機制B.訪問控制控制C.安全標記D.公證

機制

4.網(wǎng)絡空間(Cyberspace)要保護的核心對象中,在技術(shù)層面反映“網(wǎng)

絡(Cyber)”屬性的對象包括(ADi

A.設(shè)施B.用戶C.操作D.數(shù)據(jù)

5.網(wǎng)絡空間(Cyberspace)要保護的核心對象中,在社會層面反映

“空間(space)”屬性的對象包括(BC)

A.設(shè)施B.用戶C.操作D.數(shù)據(jù)

6.P2DR模型中,“P2”指的是(BD)

A.檢測B.保護C.響應D.策略

7.IATF定義的與信息安全有關(guān)的核心要索包括(BCD>

A.策略(Policy)B.人(People)C.技術(shù)

(Technology)D,操作(Operation)

8.人為的惡意攻擊分為被動攻擊和主動攻擊,在以下的攻擊類型中屬

于主動攻擊的是

(BC)

A.網(wǎng)絡監(jiān)聽B.數(shù)據(jù)篡改及破壞C.身份假冒D.數(shù)

據(jù)流分析

9.元安全屬性"可用性''主要包括以下安全屬性(ABCD)

A.可靠性B.穩(wěn)定性C.可維護性D.可生存性

10.元安全屬性"可鑒別性''主要包括以下安全屬性(ABC)

A.完整性B.真實性C.不可抵賴性D.穩(wěn)

定性11.數(shù)據(jù)源認證服務需要使用的安全機制包

括(AB)A.加

密B.數(shù)字簽名C.訪問

控制D.認證交換12.對等實體認證需

要使用的安全機制包括(ABD)A.加密

B.數(shù)字簽名C.訪問

控制D.認證交換

13.通信業(yè)務流機密性服務需要使用的安全機制包括(BCD)

A.訪問控制B.加密C.流量填充D.路由控制

14.不可抵賴服務需要使用的安全機制包括(ACD)

A.數(shù)字簽名B.加密C.認證交換D.公證

15.數(shù)據(jù)完整性服務需要使用的安全機制包括(BCD)

A.流量填充B.加密C.數(shù)字簽名D.數(shù)據(jù)完整性

16.數(shù)字簽名可保護的安全屬性包括(ABD2

A.真實性B.不可抵賴性C.機

密性D.完整性三、簡答題

I.簡述“網(wǎng)絡空間安全”的發(fā)展過

程。答:略。

2.查閱資料,簡要分析各國網(wǎng)絡戰(zhàn)部隊的建設(shè)情

況。答:略。

3.網(wǎng)絡或信息系統(tǒng)的安全屬性有哪些?簡要解釋每一個安全屬性的

含義。答:建議采用方濱興院士的觀點來回答。

4.有人說只要我有足夠多的錢,就可以采購到自己想要的安全設(shè)

備來保障本單位的網(wǎng)絡安全不受攻擊。你是否同意這一說法,為什

么?

答:不同意。安全不僅僅是技術(shù)(對應到安全設(shè)備)上的問題,還涉及

人和管理。此外,沒有一種技術(shù)能完全阻止所有攻擊,特別是一些未

知攻擊。

5.簡要分析“黑客''概念內(nèi)涵的演變過程。

答:略。

6.有人說“人是網(wǎng)絡安全中最薄弱的環(huán)節(jié)“,談談你的看

法。答:略。

7.簡述“網(wǎng)絡”與“網(wǎng)絡空間”之間的區(qū)別與聯(lián)系。

答:略。參考1.2.1節(jié)。

8.假定你是本單位的安全主管,為了提高本單位的網(wǎng)絡安全,在

制定單位的安全保障方案時,有哪些措施(包括技術(shù)和非技術(shù)的)?

答:采用IATF類似的思想。從三個方面考慮:

(1)組織管理體系,包括:組級機構(gòu),人員編制,職責分工,教育培

訓:

(2)技術(shù)標準體系,包括:技術(shù)法規(guī),標準、規(guī)范;

(3)技術(shù)防護體系,包括:P2DR模型中涉及的各項技術(shù)。要列

出常見的技術(shù)防護手段,邊界部署防火墻,內(nèi)部安全IDS;單機防

護(個人防火墻,殺毒軟件,口令,關(guān)閉不必要的服務):網(wǎng)絡隔離

等。

9.比較分析“cyberspace”不同定義的異同(至少選取3個不同時期、

不同國家或不同人給出的定義)。

答:略。參考1.2.1節(jié)。

10.在P2DR安全模型中,假設(shè)攻擊時間是100個單位時間,檢

測時間是40個單位時間,響應時間要滿足什么條件,被防護的系統(tǒng)

才是安全的?并給出計算過程。

答:因為系統(tǒng)暴露時間El=Dl+Rl-Pl,如果E£0,那么基于P2DR

模型,認為系統(tǒng)安全。Et=Dt+Rt-Pt<0,即響應時間RtWPt-Dt=

100-40=60個時間單位,系統(tǒng)才是安全的。

IL簡述你認為網(wǎng)絡攻防人員應遵循的

道德準則。答:略。

12.簡述訪問控制機制能夠?qū)崿F(xiàn)的安

全目標。答:機密性和可用性。

13.簡述安全機制與安全眼務的區(qū)別與聯(lián)系。答:安全機制是指

用來檢測、阻止攻擊或者從攻擊狀態(tài)恢復到正常狀態(tài)的過程(或?qū)?/p>

現(xiàn)該過程的設(shè)備、系統(tǒng)、措施或技術(shù)),安全服務則是指加強數(shù)據(jù)處理

系統(tǒng)和信息傳榆的安全性的處理過程或通信服務。聯(lián)系:安全服務需

要通過一種或多種安全機制對攻擊進行反制來實現(xiàn)。

2.8習題一、單項

選擇題

I.數(shù)據(jù)加密標準DES采用的密碼類型是(BI

A.序列密碼B.分組密碼C.散列碼D.隨機碼

2.以下幾種密碼算法,不屬于對稱密鑰密碼算法的是(C)

A.DESB.3DESC.RSAD.AES

3.密碼分析者只知道一些消息的密文,試圖恢復盡可能多的消息

明文,在這種條件下的密碼分析方法屬于(A)。

A.唯密文攻擊B.已知明文攻擊C.選擇明文攻擊

D.選擇密文攻擊

4.“公開密鑰密碼體制”的含義是(C)。

A.將所有密鑰公開B.將私有密鑰公開,公開密鑰保密

C,將公開密鑰公開,私有密鑰保密D.兩個

密鑰相同5.現(xiàn)代密碼系統(tǒng)的安全性取決于對(

A)oA.密鑰

的保護B.加密算法的保護C.明

文的保護D.密文的保護

6.目前公開密鑰密碼主要用來進行數(shù)字簽名,或用于保護傳統(tǒng)密

碼的密鑰,而不是主要用于數(shù)據(jù)加密,主要因為(B>

A.公鑰密碼的密鑰太短B.公鑰密碼的效率比較低

C.公鑰密碼的安全性不好D.公鑰密碼抗攻擊性比較差

7.若Bob給Alice發(fā)送一封郵件,并想讓Alice確信郵件是由

Bob發(fā)出的,0']Bob商該選用(D)對郵件加密。

A.Alice的公鑰B.Alice的私鑰

C.Bob的公鑰D.Bob的私鑰

8.RSA密碼的安全性基于(C>

A,離散對數(shù)問題的困難性B.子集和問題的困難性

C.大的整數(shù)因子分解的困難性D.線性編碼的解碼問題的困難性

9.把明文中的字母重新排列,字母本身不變,但位置改變了這

樣編成的密碼稱為

(BI

A.代替密碼B.置換密碼C.代數(shù)密碼D.仿射密碼

10.根據(jù)密碼分析塞所掌握的分析資料的不同,密碼分析一般可分為

4類:唯密文攻擊、已知明文攻擊、選擇明文攻擊、選擇密文攻擊,其

中破譯難度最大的是(D\

A.唯密文攻擊B.已知明文攻擊C.選擇明文攻擊

D.選擇密文攻擊

II.下列密碼算法中,采用非對稱密鑰的是(D)

A.DESB.AESC.IDEAD.RSA

12.下列密碼算法中,安全性依賴于離散對數(shù)難解的是(B)

A.AESB.Diffie-Hellman算法C.RSAD.DES

13.在RSA的公鑰密碼體制中,假設(shè)公鑰為3〃)二(13,35),則私鑰

d等于(B認.11B.13C.15D.17

14.計算和估計出破譯密碼系統(tǒng)的計算量下限,利用已有的最好方

法破譯它的所需要的

代價超出了破譯者的破譯能力(如時間、空間、資金等資源),那么該

密碼系統(tǒng)的安全性是

(BI

A.無條件安全B.計算安全C.可證明安全D.實際

安全

15.Diffie-HeHman密鑰交換算法的安全性依賴于(A、

A.計算離散對數(shù)的難度B.大數(shù)分解難題C.算法保密

D.以上都不是

16.在具有層次結(jié)構(gòu)的組織中,最合適的多個CA的組織結(jié)溝模

型是(B)oA.森林模型B.樹模型C.瀑布模型D.

網(wǎng)狀模型

17.在非層次結(jié)構(gòu)的組織中,實現(xiàn)多個CA之間交叉認證方法不包括

(D>

A.由用戶自己決定信任哪個CA(用戶)或拒絕哪個

CA(用戶)B.各PKI的CA之間互相簽發(fā)證書

C.由橋接CA控制的交叉認證

D.上級給下級簽發(fā)證書

18.在數(shù)字證書中加入公鑰所有人信息的目的是(C)

A.確定私鑰是否真的隸屬于它所聲稱的用戶

B.方便計算公鑰對應的私鑰

C.確定公鑰是否真的隸屬于它所聲稱的用戶

D.為了驗證證書是否是偽造的

19.PKIX標準中,支持用戶查詢和下載數(shù)字證書的協(xié)議的是(C)o

A.TCPB.HTTPC.LDAPD.OSCP

20.PKI體系中,負責產(chǎn)生、分配并管理證書的機構(gòu)是

(Dn.用戶B.業(yè)務受理點C.注冊機

構(gòu)RAD.簽證機構(gòu)CA21.散列函

數(shù)具有單向性是指(B>

A.對于任意給定的x,計算月(工)比較容易。

B.對任意給定的散列值力,找到滿足"*)=/?的x在計算上是不可行

的。

C.對任意給定的數(shù)據(jù)塊x,找到滿足)百且”(?二〃(),)的),在計算上是

不可行的。

D.找到任意滿足=的偶對(蒼),)在計算上是不可行的。

22.通信過程中,如果僅采用數(shù)字簽名,不能解決(D>

A.數(shù)據(jù)的完整性B.數(shù)據(jù)的抗抵賴性C.數(shù)據(jù)的防篡

改D.數(shù)據(jù)的保密性

23.數(shù)字簽名通常要先使用單向哈希函數(shù)進行處理的原因

是(C)o

A.多一道加密工序使密文更難破譯

B.提高密文的計算速度

C.縮小簽名消息的長度,加快數(shù)字簽名和臉證簽名的運算速度

D.保證密文能正確還原成明文

24.現(xiàn)代密碼學中很多應用包含散列運算,下列應用中不包含散列運算的

是(A)

A.消息加密B.消息完整性保護C.消息認證碼

D.數(shù)字簽名

25.若小張給小李發(fā)送一封郵件,并想讓小李確信郵件是由小張發(fā)

出的,則小張應該詵用(D)對■郵件內(nèi)容加密。

A.小李的公鑰B.小李的私鑰C.小張的公鑰D.

小張的私鑰

二、簡答題

1.請簡要分析密碼系統(tǒng)(密碼體制)的五個組成

要素。答:S={M,C,K,E,D}O進一步解釋每個

組成部分。

2.對于密碼系統(tǒng),基于算法保密的策略有什么不足之處?答:首先,

算法泄密的代價高。加解密算法的設(shè)計非常復雜,一旦算法泄密,重新

設(shè)計

往往需要大量的人力、財力投入,而且時間較長。其次,不便于標準化。

每個用戶單位使用自己獨立的加解密算法,不可能采用統(tǒng)一的軟硬件

產(chǎn)品進行加解密操作。第三,不便于質(zhì)量控制。密碼算法的開發(fā),要

求有優(yōu)秀的密碼專家,否則密碼系統(tǒng)的安全性難于保障。

3.簡述密碼系統(tǒng)的設(shè)計要求。答:系統(tǒng)即使達不到理論上不可破解,

也應當在實際上不可破解的;系統(tǒng)的保密性不依

賴于加密體制或算法的保密,而依賴于密鑰的保密;加密算去和解密算

法適用于密鑰空間中的所有元素:密碼系統(tǒng)既易于實現(xiàn)也便于使用。

4.簡述分組密碼的工作原理。答:將明文以固定長度劃分為多組,加

密時每個明文分組在相同密鑰的控制下,通過加

密運算產(chǎn)生與明文分組等長的密文分組。解密操作也是以分組為單位,

每個密文分組在相同密鑰的控制下,通過解密運算恢復明文。

5.請簡要評述以DES為代表的對稱密鑰密碼系統(tǒng)的優(yōu)點和缺點。答:

優(yōu)點:對稱密鑰密碼系統(tǒng)具有很高的安全性,而且,無論密碼系統(tǒng)是以

硬件實現(xiàn)還

是以軟件實現(xiàn),加、解密的速度都很快。缺點:通信雙方為了約定密鑰

往往需要付出高昂代價;在加解密涉及到多人時需受的密鑰量大,管

理困難。

6.請簡要評述以RSA為代表的公開密鑰密碼系統(tǒng)的優(yōu)點和缺點。答:

優(yōu)點:可以解決對稱密鑰密碼系統(tǒng)密鑰分發(fā)困難的問題,密鑰管理簡單。

塊點:加

密操作和解密操作的速度比對稱密鑰密碼系統(tǒng)慢很多。

7.考慮RSA密碼體制:設(shè)n=35,已截獲發(fā)給某用戶的密文C:10,

并查到該用戶的公鑰e=5,求出明文M。

解:

分解n=35=7x5,于是p=7,q=5。(p(n)=6x4=24。囚為e=5,根據(jù)

ed=Imod

(p(n),求出d=5。

根據(jù)M=Omodn,M=IOmed35,求出M=5。

8.考慮RSA密碼體制:令p=3,q=ll,d=7,m=5,給出密文C的計算過

程。

解:n=3x11=33;(p(n)=2x10=20:因為d=7,根據(jù)ed=1mod(p(n),

求出e=3;C=m、modn=5'mod33=26

9.對于RSA數(shù)字簽名體制,假設(shè)p=839,q=983,n=pxq=

824737o已知私鑰d

=132111,計算公鑰e和對消息m=23547的簽名。

解:由RSA簽名體制可以得e=d“mod(p(n)=132111"mod882916=

26959,對消息機

的簽名為戶用modn=23547132111mod824737=266749。

1().對于RSA數(shù)字簽名體制,假設(shè)模n=824737,公鑰

e=26959o(1)已知消息m的簽名是s=8798,求消息m0

(2)數(shù)據(jù)對(m,s)=(167058,366314)是有效的(消息,簽名)對嗎?

(3)已知兩個有效的消息簽名對(m,s)=(629489,445587)與(m;s')=

(203821,229149),求mxm'的簽名。

解:

(I)由公式可得:加=s「mod〃=879826959mod824737=123456.

(2)因為/zf=rmod/z=366314^mod824737=167058=tn,所以是

有效的(消息,簽名)對。

(3)的簽名=(〃7xW)“mod〃=sxs,mod〃=445587x229149mod824737

=75915o

11.設(shè)H是一個安全的哈希函數(shù),Alice將消息和其哈希值

M||H(M)一并發(fā)送,以檢測消息是否在傳輸過程中被篡改,問:這樣

做可否達到Alice的安全目標?為什么?

客:不能,因為Hash函數(shù)本身沒有密鑰,給定M,任何人(包括攻擊

者)都可以正確

計算出其哈希值,所以攻擊者可以將Alice發(fā)送的消息M修改為M,,

并計算H(M'),而接收方無法確定原始消息的完整性。

12.有了公鑰證書,為什么還需要PKI?

答:有了證書以后,就會涉及證書的申請,發(fā)布,查詢、撤銷等一系

列管理任務,因此需要一套完整的軟硬件系統(tǒng)、協(xié)議、管理機制來完成這些

任務,這就是公鑰基礎(chǔ)設(shè)施(PKI)o

13.簡要說明PKI系統(tǒng)中多個CA間建立信任的方法。答:1)對于具

有層次結(jié)構(gòu)的組織,可采用樹型信任模型;2)雙向交叉認證證書,包

括:①各PKI的CA之間互相簽發(fā)證書,從而在種局部PK1

之間建立起了信任關(guān)系;②由用戶控制的交叉認證,即由用戶自己

決定信任哪個CA或拒絕哪個CA;③由橋接CA控制的交叉認證;

3)以用戶為中心的信任模型(UserCentricTrustModel)。在這種模型

中,每個用戶自己決定信任其他哪些用戶。

14.請解釋什么是密鑰管理問題,密鑰管理對于對稱密鑰密碼系統(tǒng)有什

么意義。答:密鑰管理包括密鑰的產(chǎn)生、存儲、分發(fā)、組織、使用、停

用、更換、銷毀等一系列

問題,涉及每個密鑰的從產(chǎn)生到銷毀的整個生命周期?,F(xiàn)代密碼學一般

采用基于密鑰保護的安全策略來保證密碼系統(tǒng)的安全,因此對密鑰的

保護關(guān)乎整個通信的安全保密。如果任何一個環(huán)節(jié)出現(xiàn)問題,均可能

導致密鑰的泄露,進而導致泄露。

15.比較分析唯密文攻擊、已知明文攻擊、選擇明文攻擊、選擇密文

攻我等四種密碼攻位方法的破解思路和破解難度O

答:唯密文攻擊:攻擊者手中除了截獲的密文外,沒有其他任何輔助信

思,難度最大;已知明文攻擊:攻擊者除了掌握密文,還掌握了部分明

文和密文的對應關(guān)系;選擇明文攻擊:攻擊者知道加密算法:同時能夠

選擇明文并得到相應明文所對應的密文;選擇密文攻擊:攻擊者知道加密

算法,同時可以選擇密文并得到對應的明文,攻擊者的

攻擊目標通常是加密所使用的密鑰。

3.6習題一、單項

選擇題

1.下面有關(guān)ARP協(xié)議的描述中,(B)是錯誤的。

A.ARP欺騙只能被用于本地網(wǎng)絡

B.ARP欺騙可在本地網(wǎng)絡以外成功使用

C.ARP協(xié)議可被用來進行拒絕服務攻擊

D.一般情況下,當主機收到ARP請求或響應時,需要刷部其ARP緩

2.下列認證方式中,不屬于OSPF協(xié)議定義的認證方法是(D)

A.NULL認證B.簡單口令認證C.MD5加密認證

D.SHA1加密認證

3.2011年出現(xiàn)的一種針燈路由協(xié)議的攻擊方法,俗稱“數(shù)字大炮”,

這種攻擊利用路由器正常工作過程中路由表更新機制,通過在網(wǎng)絡

上制造某些通信鏈路的時斷葉續(xù)的震蕩效應,導致網(wǎng)絡中路由器頻繁

地更新路由表,最終當網(wǎng)絡上震蕩路徑數(shù)量足夠多、震蕩頻率足夠高

時,網(wǎng)絡上所有路由器都處于旗瘓狀態(tài)。該攻擊利用了(C)路由協(xié)

議存在的安全缺陷。

A.RIPB.OSPFC.BGPD.IGRP

4.攻擊者在攻擊一個目標時,經(jīng)常用偽造的IP地址來發(fā)送攻擊數(shù)

據(jù)包(數(shù)據(jù)包的源IP

地址是偽造的),這樣做之所以能成功,主要原因是(A)

A.路由器在轉(zhuǎn)發(fā)IP包時不檢查IP源地址

B.路由器在轉(zhuǎn)發(fā)IP包時檢查IP源地址

C.路由器在轉(zhuǎn)發(fā)IP包時檢查IP目的地址

D.路由器在轉(zhuǎn)發(fā)IP包時不檢查IP目的地址

5.UDP協(xié)議可被攻擊者用來進行(B)

A.監(jiān)聽B.風暴型拒絕服務攻擊C.連接劫持D.傳

播木馬

6.TCP協(xié)議報文中,與TCP連接建立和釋放過程無關(guān)的標志位是

(D)

A.SYNB.FINC.ACKD.URG

7.互聯(lián)網(wǎng)中大量存在的“中間盒子''不符合互聯(lián)網(wǎng)設(shè)計之初提出的

(A)原則,

導致了大量網(wǎng)絡攻擊事件的發(fā)生。

A.端到端B.盡力而為C.分組交換D,分層設(shè)計

8.下列路由協(xié)議中,安全性最高的是(B)

A.RIPvlB.RIPngC.RlPv2D.所有版本的RIP協(xié)議

9.下列路由協(xié)議中,使用TCP作為傳輸協(xié)議的是(C)

A.RIPB.OSPFC.BGPD.RIPng

10.下列交換方式中,最容易被攻擊的是(AI

A.分組交換B.也路交換C.專線D.報文交換

二、多項選擇題

1.很多單位的安全管理員會在防火墻的設(shè)置中禁用因特網(wǎng)控制管理

協(xié)議(ICMP),主要原因是攻擊者常常使用ICMP進行(ABC)

A.拒絕服務攻擊B.隱蔽通信C.主機掃描D.會話

動持

2.TCP協(xié)議可被攻擊者用來進行(ABC)

A.拒絕服務攻擊B.連接劫持C.網(wǎng)絡端口掃描D.網(wǎng)絡監(jiān)聽

3.IP協(xié)議可以被攻擊者用來進行(ABCI

A.拒絕服務攻擊B.源路由攻擊C.繞過防火墻D.

網(wǎng)絡端口掃描

4.下列協(xié)議中,使用UDP作為傳輸協(xié)議的是(BCD>

A.FTPB.DNSC.SNMPD.RIP

5.DNS協(xié)議易遭噪的網(wǎng)絡攻擊包括(ABC)

A.緩存投毒B.拒絕服務攻擊C.域名解析劫持

D.溢出攻擊

6.Web瀏覽器和服務器使用HTTPS協(xié)議進行通信,可確保通信的(

ABDI

A.機密性B.完整性C.可靠性D.服務器的真實性

7.下列攻擊中,針對OSPF協(xié)議的攻擊包括(ABCD)

A.篡改IP包中的協(xié)議字段B.最大年齡(MaxAge

attack)攻擊C.最大序列號攻擊D.LSA報文重放攻

三、簡答題

1.從體系結(jié)構(gòu)上講,因特網(wǎng)有哪些不足之處?答:分組交換易被政

擊;缺少有效的認證機制:盡力而為(best-effort)的服務策略;匿名

與隱私;對全球網(wǎng)絡基礎(chǔ)設(shè)施的依賴;無尺度網(wǎng)絡;互聯(lián)網(wǎng)的級聯(lián)特

性:中間盒子。

2.TCP協(xié)議的哪些字段或特性可被攻擊者利用?

答:TCP協(xié)議的標志位SYN,FIN,RST,ACK等字段,TCP的有連

接特性,可用于進行網(wǎng)絡掃描、連接劫持、拒絕服務攻擊。

3.IP協(xié)議的哪些字段或特性可被攻擊者利用?

答:IPv4協(xié)議的無連接、無認證、無加密、無帶寬控制等特性,可

被攻擊者利用來偽造或篡改IP包、監(jiān)聽、拒絕服務等攻擊。

IPv6協(xié)議的不足:對于同E寸支持IPv4和IPv6的主機,黑客可以利

用這兩種協(xié)議中存在的安全弱點和漏洞進行協(xié)調(diào)攻擊,或者利用兩

種協(xié)議版本中安全設(shè)備的協(xié)調(diào)不足來逃避檢測:無狀態(tài)她址自動配

置的安全風險;IPv6中PKI管理系統(tǒng)的安全風險;IPv6編址機制的

隱患;IPv6的安全機制給網(wǎng)絡安全體系所帶來的安全風險。

4.ARP協(xié)議的哪些字段或特性可被攻擊者利用?

答:ARP協(xié)議對收到的ARP響應不作任何臉證就更新其ARP

緩存,即允許未經(jīng)請求的ARP廣播或單播對緩存中的IP-MAC對應

表表項進行刪除、

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論