网络安全基础
第一章 引言
填空题
1.信息安全的三个基本目标是(),此外,还有一个不可忽视的目标是()
保密性、完整性、可用性;合法使用。
2.网络中存在的四种基本安全威胁有()
信息泄露、完整性破坏、拒绝服务、非法使用。
3.访问控制策略可以划分为()和()
强制性访问控制策略(MAC)和自主性访问控制策略(DAC)。
4.安全性攻击可以划分为()和()
被动攻击和主动攻击。
5.X800定义的五类安全服务是
认证、访问控制、数据保密性、数据完整性、不可否认性。
6.X800定义的8种特定的安全机制是
加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制、公证。
7.X800定义的五种普遍的安全机制是
可信功能度、安全标志、事件检测、安全审计跟踪、安全恢复。
思考题
1.简述通信安全、计算机安全和网络安全的联系和区别
通信安全指对通信过程中传输的信息施加保护;计算机安全是对计算机系统中的信息保护,包括操作系统安全和数据库安全;网络安全包括网络边界安全、Web安全和电子邮件安全等内容。
2.基本的安全威胁有哪些?主要的渗入类型威胁是什么?主要的植入类型威胁是什么?请列出几种主要的威胁。
基本安全威胁:信息泄露、完整性破坏、拒绝服务、非法使用。
主要渗入类型威胁:假冒、旁路控制、授权侵犯。
主要植入类型威胁:特洛伊木马、陷门。
3.安全领域中,除了采用密码技术的防护措施之外,还有哪些其他类型的防护措施?
物理安全、人员安全、管理安全、媒体安全、辐射安全、生命周期控制。
4.什么是安全策略?安全策略有几个不同的等级?
在某个安全域内,施加给所有与安全相关活动的一套规则。
等级:安全策略目标、机构安全策略、系统安全策略。
5.什么是访问控制策略?什么是MAC?什么是DAC?
访问控制策略属于系统级安全策略,它迫使计算机系统和网络自动地执行授权。
MAC是强制性访问控制策略,由安全域中的权威机构强制实施,任何人不可回避;
DAC是自主性访问控制策略,为特定的一些用户提供了访问资源的权限,此后可以利用此权限控制这些用户对资源的进一步访问。
6.主动攻击和被动攻击有什么区别?请举例说明?
主动攻击是指恶意篡改或伪造数据流等攻击行为,包括:伪装攻击、重放攻击、消息篡改、拒绝服务攻击;
被动攻击是对所传输的信息进行窃听和监测,目标是获得线路上所传输,包括窃听攻击和流量分析。
7.网络攻击的常见形式有哪些?请逐一加以评述。
常见形式包括以下:
口令窃取,对于攻击者,有三种基本方式猜测口令,第一种是利用已知或假定的口令尝试登录,第二种是根据窃取的口令文件进行猜测(包含字典攻击),第三种是窃听某次合法终端之间的会话,并记录所用的口令。在防护上,可以加强对用户的培训,如果无法阻止选择低级的口令,那么需要对口令文件进行严格的保护。
欺骗攻击,是采用欺骗的方式获取登录权限。
缺陷和后门攻击,程序中的某些代码可能不能满足特定的需求,攻击者可以利用这些缺陷发起攻击。在编写网络服务器软件时,要充分考虑如何防止黑客的攻击行为(例如验证输入数据的正确性,例如验证输入数据的长度和存储区分配的占用情况),对输入语法做出正确的定义,必须遵守最小特权的原则。
认证失效,通过使认证机制失效实现攻击。应对方案是修改认证方案来消除缺陷,例如基于“挑战/响应”的认证机制。
协议缺陷,利用协议而不是系统的缺陷,例如TCP序列号攻击。
信息泄露,利用泄露的信息推理和分析,得到有价值的信息。
指数攻击,包括病毒和蠕虫,病毒依附于其他程序传播,蠕虫可自行传播,两者的传播方式具有指数增长的数学模型。如果不与受传染的主机通信,就不会感染病毒。
拒绝服务攻击,DoS攻击通过过度使用服务,让软件或硬件过度运行,使网络连接超出其容量,目的是造成自动关机或系统瘫痪,或者降低服务质量。DDoS攻击使用很多的Internet主机,同时向目标发起攻击。
8.请简述安全服务和安全机制之间的关系。
安全服务是一种由系统提供的对资源进行特殊保护的进程或通信服务。安全服务通过安全机制来实现安全策略。
9.请画出一个通用的网络安全模型,并说明每个功能实体的作用。
10.什么是安全威胁、安全防护和风险?
安全威胁是指某个人、物、事件或概念对某一资源的保密细腻个、完整性、可用性或合法使用所造成的威胁。
安全防护是指保护资源免受威胁的一些物理的控制、机制、策略和过程。脆弱性是指在实施防护措施中或缺少防护措施时系统所具有的弱点。
风险是某个已知的、可能引发某种成功攻击的脆弱性的代价的测度。与价值和攻击成功的概率成正相关。
11.什么是授权?
授权是安全策略的一个基本组成部分。所谓授权,指主体对客体的支配权利,规定了谁可以对谁做什么。
第二章 计算机网络基础
填空题
1.主机的IPv4的地址长度是多少位,MAC地址长度是多少位?
32位,48位。
2.端口号长度是多少位,插口号长度是多少位?
16位,插口即socket:48位。
3.一个主机的IP地址是211.103.25.233,所在子网的子网掩码是255.255.255.224,该主机所在子网的网络地址是多少,子网的广播地址是多少?
略。
4.路由器至少拥有多少IP地址?
2个。
5.TCP是()连接的、提供可靠()的协议。
面向连接;可靠端到端字节流传输。
6.228.141.32.0/23网络前缀是()位,掩码是()。
略。
简答题
1.简述分组交换的原理。
在发送端先把长的报文划分为较短的、固定长度的数据段,每个数据段前面加上首部构成分组,每一个分组的首部都含有地址等控制信息,把一个个分组转发到下一个路由器,最后在接收端处将根据首部信息,将分组重组恢复成原来的报文。
2.简述面向连接服务和无连接服务的优缺点。
面向连接服务需要在通信之前先建立连接,这种方式的连接服务具有可靠性和稳定性,但是占用通信信道资源,性能较差;无连接是不可靠的连接,信息可能丢失,但不占用通信信道。
3.简述端口在通信中的作用。
端口是传输层概念。端口号是按照应用进程的功能对应用进程实行的标识。端口号与IP地址共同组成了socket,用于唯一标识某台主机上的某个进程。
4.简述一个TCP连接的过程。
在建立连接之前,先进行三次握手:(1)客户端向服务器发送SYN=1,seq=J的请求报文;(2)服务器回复SYN=1,ACK=1,ack=J+1,seq=k的确认报文;(3)客户端回复ACK=1,ack=k+1的确认报文。
随后一方每向另一方发送数据,都会收到一个响应报文以保证数据传输无误。
在结束通信时,进行四次握手:(1)主动关闭方发送FIN=1的请求报文;(2)被动关闭方收到报文后,回复一个ACK=1的确认报文;(3)被动关闭方发送FIN=1的请求报文;(4)主动关闭方回复一个ACK=1的确认报文。在四次握手时仍然可以进行通信,结束后断开连接。
5.简述缺省子网掩码的作用。
缺省子网掩码即未划分子网,对应的网络号的位都置1,主机号都置0。因为计算机计算与操作很迅速,可以提高分发效率。
6.简述路由器转发一个IP数据报的过程。
IP数据包的首部包含了源地址和目标地址。主机A会用本机配置的24位IP网络掩码255.255.255.0与目标地址进行与运算,得出目标网络地址与本机的网络地址是不是在同一个网段中。如果不是将IP数据包转发到网关。
在发往网关前主机A还会通过ARP的请求获得默认网关的MAC地址。在主机A数据链路层IP数据包封装成以太网数据帧,然后才发住到网关。当网关路由器接收到以太网数据帧时,发现数据帧中的目标MAC地址是自己的某一个端口的物理地址,这时路由器会把以太网数据帧的封装去掉。路由器认为这个IP数据包是要通过自己进行转发,接着它就在匹配路由表。匹配到路由项后,它就将包发往下一条地址。
7.简述本机地址的作用
当IP地址32位全为0时是本机地址,作为本机地址,作用是在发送DHCP请求时以本机地址作为源地址。
8.简述路由器的IP地址和网卡地址的对应关系。
每个网关的端口都有一个IP地址,通常路由器有两个MAC地址,一个用于LAN一个用于WAN。一个MAC地址可以对应多个IP地址。
9.简述内网地址的作用。
ipv4的地址有限,通过建设内网能够增大网络上主机的数量,并且划分内网能够方便对内网进行管理。
10.简述路由聚合的含义。
路由聚合是对于路由器而言的,能够将一些路由条目合并成更少的数目,减轻路由器负担。
第三章 Internet协议的安全性
填空题
1.主机的IPv4的地址长度为()b,主机的MAC地址长度为()b。IPv6的地址长度为()b。
32位,48位,128位。
2.ARP的主要功能是将()地址转换成为()地址。
IP地址、MAC地址。
3.NAT的主要功能是实现()地址和()地址之间的转换,它解决了IPv4地址短缺的问题。
外网和内网。
4.DNS服务使用()号端口,它用来实现()或()的映射。
53号、IP地址到域名、域名到IP地址。
5.SMTP服务使用()号端口发送邮件;POP3服务使用()号端口接收邮件;IMAP使用()号端口接收邮件。
25,
6.FTP的主要功能是实现文件的上传和下载,它的数据通道采用TCP的()号端口,而其控制通道采用TCP的()号端口。
20端口,21端口。
7.Telnet服务的功能是实现远程登录,它采用TCP的()号端口。
23端口。
8.SSH服务的功能是实现安全的远程登录,它采用TCP的()号端口。
22端口。
9.SNMP服务的功能是实现对网元的管理,它采用UDP的()号端口。
161端口。
10.NTP服务使网络内的所有设备时钟保持一致,它使用UDP的()号端口。
123端口。
简答题
1.简述以太网上一次TCP会话所经历的步骤和涉及的协议。
如果本地没有ARP表,发送ARP请求建立ARP表。向目的IP发送SYN建立请求,对方回复SYN、ACK报文,我方再回复ACK报文,建立TCP连接。然后发送TCP报文。
2.在TCP连接建立的3步握手阶段,攻击者为什么可以成功实施SYN Flood攻击?在实际中,如何防范此类攻击?
服务器响应SYN报文时,会建立一个连接监听,当收到大量的SYN报文时,服务器就会超出负载。防范的方法包括:建立防火墙或者加固TCP/IP协议栈。
3.如何封装一个源路由数据包?允许这种数据包通过防火墙会对内部网络安全造成什么影响?
源路由选项是IP数据包头部的选项,在打开这个选项时,路由器会在字段中添加路由信息。恶意的路由器可以制造假的路由信息对网络进行攻击。
4.为什么UDP比TCP更加容易遭到攻击?
UDP连接不验证对方,更容易被欺骗。也相比TCP缺少各种机制,包括拥塞控制、校验等。
由于UDP自身缺少流控制特性,所以采用UDP进行大流量的数据传输时,就可能造成堵塞主机或路由器,并导致大量的数据包丢失;UDP没有电路概念,所以发往给定端口的数据包都被发送给同一个进程,而忽略了源地址和源端口号;UDP没有交换握手信息和序号的过程,所以采用UDP欺骗要比使用TCP更容易。
5.为什么路由协议不能抵御路由欺骗攻击?如何设置路由器抵御这一攻击?
6.写出DNS服务的CheckList(安全检查步骤)。
7.通过DNS劫持会对目标系统产生什么样的影响?应该如何避免?
通过劫持了DNS服务器,通过某些手段取得某域名的解析记录控制权,进而修改此域名的解析结果,导致对该域名的访问由原IP地址转入到修改后的指定IP,其结果就是对特定的网址不能访问或访问的是假网址。
避免DNS劫持:暴露的主机不要采用基于名称的认证;不要把秘密的信息放在主机名中;进行数字签名。
8.简述IPv6和IPv4的数据包格式的异同。在IPv4网络上打通IPv6隧道的方式有哪些?
IPv6和IPv4之间的最大差别在于:IP地址的长度从32位到128位。通过裁剪IPv4报头中的某些字段,或把一些字段移入到扩展报头中,IPv6基本报头的总长度大大减小了。IPv6使用固定长度的基本报头,从而简化了转发设备对IPv6报文的处理,提高了转发效率。尽管IPv6地址长度是IPv4地址长度的4倍,但IPv6基本报头的长度只有40字节,为固定的IPv4报文头长度(不包括选项字段)的2倍。
9. IPv6和IPv4网络能否互通?如果可以,需要哪些辅助措施?
可以。双栈协议、隧道技术、协议转换。
10.能否在ARP层进行会话的劫持?如果能,原理是什么?
ARP攻击。
11.黑客为什么可以成功实施ARP欺骗攻击?在实际中如何防止ARP欺骗攻击?
因为ARP协议有漏洞。
配置802.1x协议,或者采用静态arp表。
12.判断下列情况是否可能存在?为什么?(1)通过ICMP数据包封装数据,与远程主机进行类似UDP的通信。(2)通过特意构造的TCP数据包,中断两台机器之间指定的一个TCP会话。
(1)可能。
(2)可能。
13.什么是ICMP重定向攻击?如何防止此类攻击?
ICMP提供了IP路由和交付问题的关键反馈信息。攻击者利用ICMP可以对路由进行重定向攻击;在防火墙中禁用ICMP功能;防火墙应该具有状态检测、细致的数据包完整性检查和很好的过滤规则控制功能。
14.在内部以太局域网中,能否根据一个ARP地址(MAC地址)唯一确定一台主机?能否根据给定的一个ARP地址唯一确定拥有者的身份?
主机的MAC地址唯一且固定。但不能表示身份。
15.DNS可能遭到的攻击有哪些?DNSsec协议有哪些优点?
DNS缓存投毒、DNS劫持、域名劫持、DNS ddos攻击等。DNSsec是DNS的安全扩展,可以对DNS记录进行数字签名。
16.在邮件应用中,IMAP与POP相比较,最大改进是什么?
IMAP是分布式的,具有摘要阅读、选择性下载附件、服务器缓存。
17. FTP和H.323都被称为动态协议,为什么?
18.使用SSH进行通信是否能够避免会话劫持?为什么?
不能。SSH的信息交换基于主机密钥,如果没有可信的认证机构对服务器的真实性进行验证的话,可能会被欺骗。
19. SNMPv1和SNMPv3有哪些不同?SNMPv3中主要做了哪些改进?
SNMPv3主要针对安全做了改进,包括加密算法、身份认证。
20.简述在多播通信中,通信各方发送数据包的类型,以及源、目的地址的特征。
是基于UDP的组播数据包。源地址是本机地址,目的地址是组播地址。
21.电子邮件系统通常面临哪些安全风险?在实际中,人们采用哪些安全措施来提高邮件系统的安全性?
窃听、篡改、DDOS攻击、蠕虫等。身份认证、消息加密、防火墙检测。
22.FTP服务存在哪些安全风险?应如何做才能消除或减少这些安全风险?
FTP反弹攻击,伪装FTP请求,口令泄露,ftpd权限问题。限制port命令的使用,密文传输数据,身份认证。
23.请比较Telnet和SSH协议的异同,并用Sniffer软件捕捉其数据包查看两者的数据包内容有何不同。
同:
- 两种协议都可以远程登录另一台主机
- 两种协议都属于基于TCP/IP的协议
异:
- telnet是明文传送;ssh是加密传送,并且支持压缩。
- telnet的默认端口号为23;ssh的默认端口号为22。
- ssh使用公钥对访问的服务器的用户验证身份,进一步提高的安全性;telnet没有使用公钥。
24.简述H.323协议与 SIP的异同。
H.323沿用的是传统的实现电话信令模式,比较成熟,已经出现了不少H.323产品。H.323符合通信领域传统的设计思想,进行集中、层次控制,采用H.323协议便于与传统的电话网相连。SIP协议借鉴了其它因特网的标准和协议的设计思想,在风格上遵循因特网一贯坚持的简练、开放、兼容和可扩展等原则,比较简单。
密码学基础
第四章 单(私)钥密码体制
填空题
1.密码体制的语法定义由以下6部分构成:()
明文消息空间M、密文消息空间C、加密密钥空间K、有效的密钥生成算法ξ、有效的加密算法E、有效的解密算法D。
2.单(私)钥加密体制的特点是()所以人们通常也称其为对称加密体制。
双方采用的密钥相同。
3.古典密码有两个基本工作原理:()和()。
代换、换位。
4.对明文消息的加密有两种:一种是将明文消息按照字符(如二元数字)逐位地加密,称为();另一种是将明文消息分组(含有多个字符),逐组地进行加密,称为()。
流密码、分组密码。
5.在理论上,加密信息的安全性不取决于()的保密,而取决于()的保密。
算法、密钥。
6.美国数据加密标准DES的密钥长度为()位,分组长度为()位。
64b明文,56b密钥,分组长度32b。
7.新一代数据加密标准AES的密钥长度是()位,分组长度是()位。
128、192、256b均可;128b。
8. A5是欧洲蜂窝移动电话系统中采用的加密算法,用于()到()线路上的加密。A5的唯一缺点是()。
电话手机到基站;缺点是移位寄存器级数段,可以用穷举法破解。
9.试列举5种常用的分组密码算法:()
DES、rijndael、MARS、RC6、Serpent、SM4。
10.分组密码常用的工作模式有5种:()
ECB(电码本)、CBC(分组链接)、OFB(输出反馈)、CFB(密码反馈)、CTR(计数器)。
11.祖冲之密码本质上是一个密钥序列产生算法,其输入为()比特的初始密钥和()比特的初始向量,输出为()比特的密钥字序列。其逻辑上分为3层,分别是()。
128b初始密钥、128b初始向量;输出32b密钥字序列;
三层包括:16级线性反馈移位寄存器、比特重组、非线性函数F。
12. SM4密码的分组长度和密钥长度分别为()和()。加密算法采用()轮迭代处理。
128b,128b,32轮。
思考题
1.加密算法为什么不应该包含秘密设计部分?从理论上讲,数据的保密是取决于算法的保密还是密钥的保密?为什么?
公开好的算法,可以接受更多的攻击验证加密算法的强度。
2.弗纳姆密码是一种代换密码吗?它是单表代换还是多表代换?
是。多标。
3.弗纳姆密码和一次一密体制的不同之处是什么?
没有限制一次。
4.为什么说一次一密加密抗窃听是无条件安全的?
因为完全随机的密文无法破解。
5.虽然简单代换密码和换位密码对频度分析攻击是十分脆弱的,为什么它们仍被广泛使用在现代加密方案和密码协议中?
代换密码+换位密码的叠加使用,是数学上证明了的能够抵抗频度分析攻击的密码体制。
6.流密码是单钥体制还是双钥体制?它与分组密码的区别是什么?
单钥体制。流密码针对单个元素、是基于时间变化的加密变换,分组密码针对单元大小确定分组进行固定变换。
7.现代密码通常是由几个古典密码技术结合起来构造的。在DES和AES中找出采用了下述3种密码技术的部分:1代换密码;2换位密码;3弗纳姆密码。
置换:
8. AES的分组长度和密钥长度是多少?AES的引入对密码学带来的积极影响有哪些?
128;128、192、256。
安全强度增加,能简化协议和系统的设计;导致新的同样强度的杂凑函数出现。
9.为什么AES被认为是非常有效的?在AES的实现中,有限域F2^8,中的乘法是如何实现的?
AES算法是均衡了软件实现、硬件实现、时空资源占用等因素的最终方案。
从密码学角度,AES没有对未知数学问题的依赖,即为数学可证明的安全。
从产品角度,在AES算法被标准化后,很多硬件芯片和软件工具都实现了对AES的支持。因此应用AES有助于减少工作量和失误。
从安全角度,128位及以上AES还没有出现过破解。
伽罗华域中乘法运算其实是域中元素对应的多项式的乘法运算,相加时为模2加法。
10.在分组密码的密码分组链接(CBC)运行模式下,如果收到的密文的解密“有正确的填充”,你认为传输的明文有有效的数据完整性吗?
11.为什么祖冲之密码算法在完成初始化进入工作状态后,将算法第一次执行过程的输出W舍弃?
12.试从算法角度,对SM4与AES进行比较。
第五章 双(公)钥密码体制
填空题
1.在双钥密码体制中,若以()作为加密密钥,以()作为解密密钥,则可实现多个用户加密的消息只能由一个用户解读;若以()作为加密密钥,以()为解密密钥,则可实现一个用户加密的消息能由多个用户解读。
公钥、私钥;私钥,公钥。
2.对于双钥密码体制来说,其安全性主要取决于(),要求加密函数具有()。
构造双钥密码算法所依赖的数学问题。单向性。
3.DL问题是指已知y,g,p,求()的问题;DHP问题是指已知αa和αb,求()的问题;FAC问题是指已知n=p·q,求()和()的问题。
x,α^ab,p和q。
4.双钥密码体制需要基于单向函数来构造,目前多数双钥体制是基于()、()、()和()等问题构造的。
DHP、FAC、DL、多项式求根。
5. RSA密码体制易于实现,既可用于()又可用于(),是被广泛应用的一种公钥体制。
加密、数字签名。
6. 针对 RSA密码体制的选择密文攻击,包括()、()和()等方式。
消息破译、骗取仲裁签名、骗取用户签名。
7.ElGamal密码体制是一种基于()的双钥密码体制,其加密密文是由明文和所选随机数k来确定,因而属于()加密。
椭圆曲线密码ECC。
8.椭圆曲线密码体制利用有限域上的()所构成的群上定义的()构造双钥密码体制。
GF(2^m),素曲线。
9.基于身份的密码体制,使用椭圆曲线上的() ,将用户的身份映射为()。
10.中国商用公钥密码标准算法 SM2算法是一组基于()的公钥密码算法。SM2公钥加解密算法中包含3类辅助函数,分别为()。
思考题
1.什么是单向函数?什么是陷门单向函数?
对于可逆函数y=f(x),很难通过y求得x,则称单向函数。
在给定某条件时,容易计算y=f(x)及其逆;在没给条件时,很难通过y求得x。
2.双钥体制的安全性均依赖于构造双钥算法所依赖的数学难题。那么RSA算法是基于一种什么数学难题构造的?
大素数分解。
3.离散对数问题与计算Diffie-Hellman问题有什么关系?
diffie-hellman问题的破解本身是一个离散对数问题。
4.在RSA公钥数据(e,N)中,为什么加密指数e必须与φ(N)互素?
只有e与phin互素时,能求出ed=1(mod phin)。
5.通常情况下分解奇合数是困难问题。那么分解素数的幂也是困难问题吗?(一个素数幂是N=p^i,其中p是素数,i是整数。分解N。)(提示:对任意i>1,计算N的i次根需要尝试多少个指数值i?)
当i比较大时不是。
6. RSA加密函数可以看做RSA模数乘群上的一个置换,所以RSA函数也称为单向陷门置换。ElGamal加密函数是单向陷门置换吗?
7.在什么情况下可以把ElGamal密码体制看做是确定的算法?
8.与RSA相比,ECC的主要优点是什么?试将两者进行比较。
9.SM2公钥加解密算法与椭圆曲线ElGamal公钥加解密算法相比,有什么相似之处?有什么不同之处?SM2公钥加解密算法增加了何种功能?试将两者进行比较。
10.什么是CPA,CCA和CCA2?为什么所有公钥加密算法都必须抵抗CPA?
11.由于主动攻击通常要修改网络上传输的(密文)消息,那么如果公钥加密算法用了数据完整性检测技术来检测对密文消息的非授权修改,主动攻击仍然会有效吗?
第六章 消息认证与杂凑函数
填空题
1.可以用来产生认证符的函数类型可分为3类,分别为()、() 和()
消息加密、消息认证码、杂凑函数。
2.消息加密本身提供了一种认证手段。应用于消息加密的两种体制分别()
对称加密和公钥加密。
3.消息认证码又称(),也是一种 (),它利用()来生成()是并将其附加在消息后。
MAC,认证技术。密钥,固定长度的短数据块。
4.杂凑函数的四种性质:()
5.消息认证码的函数形式是 (),其中,M是(),K是(), Ck(M)是()。
6.迭代杂凑函数的构造方法:()和()
7. MD5的实现:①():用32b软件易于高速实现。②():描述简单,短程序可实现,易于对其安全性进行评估。③()。
8.美国NIST和NSA设计的一种标准算法(),既可用于(),也可用于其他需要用()算法的情况。
9.()是中国国家密码管理局于2010年颁布的一种商用密码杂凑函数,该算法消息分组为(),输出杂凑值长度为(),采用()结构。
10.RFC2104给出了HMAC的设计目标:(1)可不经修改而使用现有的(),特别是那些易于()、源代码可方便获取且免费使用的()。(2)(),(3)() ,(4)() ,(5)在对镶嵌的杂凑函数合理假设的基础上,()
杂凑函数;软件实现;杂凑函数;内嵌杂凑函数可替换;保持杂凑函数的性能;以简单的方式使用和处理密钥。易于分析HMAC用于认证的密码强度。
11. HMAC最吸引人的地方是它的设计者已经证明了()和()之间的确切关系,证明了对HMAC的攻击等价于对()的下述两种攻击之一:(1)(),(2)()。
算法的强度和嵌入的杂凑函数的强度。内嵌杂凑函数。计算输出、计算碰撞。
思考题
1.什么是消息认证码(MAC)?它与消息杂凑值的主要区别是什么?
前者需要密钥。
2.什么是篡改检测码(MDC)? MDC是如何产生和怎样使用的?消息认证码(MAC)是MDC吗?(消息的)数字签名是MDC吗?
3.说明消息认证码的基本用途。
4.杂凑函数具有哪些性质?
5.列举迭代杂凑函数的构造方法。
6.为什么说杂凑函数实际上是不可逆的?
7.对称和非对称数据完整性技术的主要区别是什么?
8.设杂凑函数的输出空间大小为2160b,找到该杂凑函数碰撞所花费时间期望值是什么?
9.比较MD-4,MD-5,SHA及SM3的异同点。
10.什么是HMAC? HMAC的设计目标是什么?
第七章 数字签名
填空题
1.类似手书签名,数字签名也应满足四条()。
收方能确认、不能伪造;发方不能否认;收方不可否认;第三者可确认、不能伪造
2.按明、密文的对应关系划分,数字签名可以分为()和()。
确定性数字签名,随机化数字签名。
3.RSA签名体制的安全性依赖于()。
大素数分解问题的困难性。
4. ElGamal签名体制的安全性依赖于()。
求离散对数的困难性。
5.不可否认签名的本质是()。
在无签名者合作的条件下不可能验证签名,从而可以防止复制或散布他所签文件的可能性。
6.群签名是面向(),其目的是()。
群体密码学,对签名者实现匿名保护。
7. SM2是国家密码管理局于2010年颁布的基于()密码算法,具体包括两个算法1个协议,分别是()、()和()。
椭圆曲线。
思考题
1.分析RSA算法存在的安全缺陷。
随着计算机性能的提升,大素数分解问题的难度下降;还没有确信的方法证明RSA的安全性等价于大素数分解问题;没有确信的方法证明NP不属于P。
2.查找并阅读SM2椭圆曲线公钥密码算法标准,了解算法流程,构思一种SM2数字签名算法的应用场景。
3.比较ElGamal签名体制与SM2签名算法的异同。
4.比较RSA签名体制、E1Gamal签名体制和Schnorr签名体制的异同。
5.比较签名标准算法DSA与ElGamal签名体制的异同。
6.编程实现SM2椭圆曲线数字签名方案。
7.什么是不可否认签名、防失败签名、盲签名和群签名?
8.当签名与加密结合时,有两种顺序:一种是先加密后签名,另一种是先签名后加密,试比较这两种方式的安全性。
第八章 密码协议
填空题
1.计算机网络中使用的好的协议,不仅应该具有()性、()性、()性,而且应该具有足够高的()性。
有效性、公平性、完整性、安全性。
2.为有效地防止中间人攻击,在密钥交换协议中应采用()技术。
数字签名。
3.密钥建立协议主要分为()协议和()协议。
单钥体制的密钥交换协议和采用双钥体制的密钥交换协议。
4. Diffie-Hellman算法的安全性是基于()。
在有限域上计算离散对数的困难性。
5.密钥认证分为()三种。
隐式密钥认证、密钥确证、显示密钥认证。
6.认证包含三种()。
7.认证的密钥建立协议有十种()。
8.密码攻击的目标有()、()和()。
密码算法、密码技术、协议本身。
9.对协议进行攻击的典型方法有四种()
已知明文攻击、选择密文攻击、预言者会话攻击、并行会话攻击。
10.对密码协议的安全性进行分析的方法有()和()。
攻击检验方法、形式语言逻辑证明。
思考题
1.什么是协议?协议具有哪些特点?协议有几种类型?
是两个或多个实体为了完成某个特定任务而规定的步骤。特定包括确定性、交互性和目的性。
协议分为仲裁协议(存在仲裁者:公正第三方),裁决协议(存在裁决人:解决纠纷),自动执行协议(最好的协议,保证公平性)。
2.什么是仲裁协议?仲裁协议有哪些特点?
3.什么是裁决协议?裁决协议有哪些特点?
4.什么是自执行协议?自执行协议有哪些特点?
5.一个好的协议应具备哪些特点?
有效性、公平性、完整性、安全性。
6.按照密码协议的功能来分类,密码协议可以被分成哪几类?
密钥建立协议、认证协议、认证的密钥建立协议。
7.什么是中间人攻击?中间人攻击能够成功实施的真正原因是什么?
8. Diffie-Hellman算法能否用来对消息进行加密和解密?为什么?
9.掺杂是对付字典攻击的有效方法。请问它是否能抗击对单一口令的预定攻击?为什么?
10.在密码协议中,一次性随机数(Nonce)和时戳(Timestamp)的作用是什么?
11.对密码协议进行安全性分析有哪几种方法?
网络安全技术与应用
第九章 数字证书与公钥基础设施
选择题
1.数字证书将用户与其()相关联 A.私钥 B.公钥 C.护照 D.驾照
B
2.用户的 ()不能出现在数字证书中。A.公钥 B.私钥 C.组织名 D.人名
B
3. ()可以签发数字证书。A. CA B.政府 C.小店主 D.银行
A
4. ()标准定义数字证书结构。A. X.500 B. TCP/IP C. ASN.1 D. X.509
D
5. RA ()签发数字证书。A.可以 B.不必 C.必须 D.不能
D
6.CA使用 ()签名数字证书。 A.用户的公钥 B.用户的私钥 C.自己的公钥 D.自己的私钥
D
7.要解决信任问题,需使用()。 A. 公钥 B.自签名证书 C.数字证书 D.数字签名
C
8.CRL是()的。 A.联机 B. 联机和脱机 C.脱机 D.未定义
C
9.OCSP是()的。A.联机。B.联机和脱机 C.脱机 D.未定义
A
10.最高权威的CA称为()。 A. RCA B. RA C. SOA D. ARA
C
思考题
1.数字证书的典型内容是什么?
由权威机构CA认证,是证书所有者及其持有签名的集合。
主要包括:证书有效期、版本信息、证书序列号、证书使用的签名算法、证书发行机构名、所有人名称、公钥、发行者签名。
2.CA与RA的作用是什么?
CA签发证书、RA审查用户的证书申请。
3.简述交叉证书的作用。
交叉证书的认证本质是一种分布式的认证。能够使不同PKI域的CA和最终用户能互动。
4.简述撤销证书的原因。
(1) 数字证书持有者报告该证书中指定公钥对应的私钥被破解(被盗);
(2) CA发现签发数字证书是出错;
(3) 证书持有者离职,而证书为其在职期间签发的。
5.列出创建数字证书的4个关键步骤。
密钥生成、注册、验证、证书生成。
6.CA分层后面的思想是什么?
RCA不需要管理所有的数字证书,可以将任务委托给二级机构,依次进行。
7.描述保护数字证书的机制。
撤销、漫游等。
8.为什么需要自签名证书?
用于内部环境或者测试。
9. CRL、OCSP、SCVP的主要区别是什么?
CRL是脱机的;而OCSP、SCVP是联机的。SCVP相比OCSP功能更多。
10.请看这样一种情况:攻击者A创建了一个证书,放置一个真实的组织名(假设为银行B)及攻击者自己的公钥。你在不知道是攻击者在发送的情形下,得到了该证书,误认为该证书来自银行B.请问如何防止该问题的产生?
向更高一级的CA验证银行B的身份和公钥是否匹配。
第十章 网络加密与密钥管理
填空题
1.网络加密方式有4种,它们分别是 和
链路加密、节点加密、端到端加密、混合加密。
2.在通信网的数据加密中,密钥可分为 和
基本密钥、会话密钥、密钥加密密钥、主机主密钥。
3.密钥分配的基本方法有 和 等。
利用安全信道、双钥体制、量子技术。
4.在网络中,可信第三方TTP的角色可以由()、()、()和 等来承担(请任意举出4个例子)。
5.按照协议的功能分类,密码协议可以分为 和
认证建立协议、密钥建立协议、认证的密钥建立协议。
6. Diffie-Hellman密钥交换协议不能抵抗 攻击。
中间人攻击。
7.Kerberos 提供
A.加密 B. SSO
C.远程登录 D.本地登录
A
8.在Kerberos中,允许用户访问不同应用程序或服务器的服务器称为
A. AS B. TGT
C. TGS D.文件服务器
A
9.在Kerberos中, 与系统中的每个用户共享唯一一个口令。
A. AS B. TGT
C. TGS D.文件服务器
C
思考题
1.网络加密有哪几种方式?请比较它们的优缺点。
网络加密的方式有4种分别是链路加密、节点加密、端到端加密、混合加密。
链路加密的优点:(1) 加密对用户是透明的,通过链路发送的任何信 息在发送前都先被加密。
(2) 每个链路只需要一对密钥。
(3) 提供了信号流安全机制。
缺点:数据在中间结点以明文形式出现,维护结点安全性的代价较高。
节点加密的优点:(1)消息的加、解密在安全模块中进行,这使消息内容不会被泄密
(2)加密对用户透明
缺点:(1)某些信息(如报头和路由信息)必须以明文形式传输
(2)因为所有节点都必须有密钥,密钥分发和管理变的困难
端到端加密的优点:①对两个终端之间的整个通信线路进行加密
②只需要2台加密机,1台在发端,1台在收端
③从发端到收端的传输过程中,报文始终以密文存在
④消息报头(源/目的地址)不能加密,以明文传送
⑤只需要2台加密机,1台在发端,1台在收端
⑥从发端到收端的传输过程中,报文始终以密文存在
⑦比链路和节点加密更安全可靠,更容易设计和维护
缺点:不能防止业务流分析攻击。
混合加密的是链路和端到端混合加密组成。
优点:从成本、灵活性和安全性来看,一般端到端加密方式较有吸引力。对于某些远程机构,链路加密可能更为合适。缺点信息的安全设计较复杂。
2.请分析比较硬件加密和软件加密的优缺点。
3.密钥管理包含哪些内容?密钥管理需要借助于哪些密码技术来完成?
密钥的保护、存储和备份;吊销和销毁。单钥密码、双钥密码、证书。
4.密钥有哪些种类?它们各自的用途是什么?请简述它们之间的关系。
1、基本密钥或称初始密钥其用途是与会话密钥一起去启动和控制某种算法所构造的密钥产生器,产生用于加密数据的密钥流。
2、会话密钥其用途是使人们可以不必繁琐的更换基本密钥,有利于密钥的安全和管理。
3、密钥加密密钥用途是用于对传送的会话或文件密钥进行加密时采用的密钥,也称为次主密钥、辅助密钥或密钥传送密钥。
4、主机主密钥作用是对密钥加密密钥进行加密的密钥,存储于主机处理器中。
5.一个好的密钥应该具备哪些特性?
真正随机、等概率;避免弱密钥;密钥不能选的过长以便于记忆和存储;采用杂凑技术。
6.在实际系统中,如何产生和选择好的密钥?
主机密钥:
密钥加密密钥:
会话密钥和数据加密密钥。
7.密钥分配的基本模式有哪些?
基本方法:利用安全信道、利用双钥体制、利用量子技术。
基本模式:点对点传输、密钥分配中心KDC、密钥传递中心KTC。
8.密钥分配协议有哪些种类?在密钥交换时为什么需要进行身份认证?
最常用的是kerberos协议。防止进行中间人攻击。
9.在实际工作中,有哪些密钥分配的方法?有哪些自动分发密钥的方法?
10.什么是隐式证实公钥系统?它可以分为哪几类?
不直接传送用户的密钥,而是从传送中可以构建密钥。主要分为基于身份的公钥和自证实公钥。
11.在密码系统中,密钥是如何进行保护、存储和备份的?
保护:分级保护密钥,保证极少数密钥能以明文形式存储在严密物理保护的密码器件中。
存储:要保证密钥的机密性、认证性和完整性。基于个人存储;ROM卡;口令加密存储;口令确定性算法生成。
备份:好的办法是共享密钥协议。
12.在实际系统中,如何对密钥进行控制?单钥体制中的密钥控制技术有哪些?
控制密钥的生成、输入、使用、更新、注销和销毁、恢复等。
13.密钥如何撤销和销毁?
撤销:通常需要通知KDC或通信方,撤销该密钥。
销毁:物理介质的需要用碎纸机这类设备销毁;存储数据需要多次重写。
第十一章 无线网络安全
第十二章 防火墙技术
填空题
1、防火墙应位于___C _
A、公司网络内部 B、公司网络外部
C、公司网络与外部网络 D、都不对
2、应用网关的安全性__ B __包过滤防火墙。
A、不如 B、超过 C、等于 D、都不对
3、防火墙可以分为静态包过滤、动态包过滤、电路级网关、应用级网关、状态检查包过滤、切换代理和空气隙7种类型。
4、静态包过滤防火墙工作于OSI模型的网络层上,他对数据包的某些特定域进行检查,这些特定域包括:数据源地址、目的地址、应用或协议、源端口号、目的端口号。
5、动态包过滤防火墙工作于OSI模型的网络层上,他对数据包的某些特定域进行检查,这些特定域包括数据源地址、目的地址、应用或协议、源端口号、目的端口号。
6、电路级网关工作于OSI模型的会话层上,它检查数据包中的数据分别为源地址、目的地址、应用或协议、源端口号、目的端口号和握手信息及序列号。
7、应用级网关工作于OSI模型的应用层上,它可以对整个数据包进行检查,因此其安全性最高。
8、状态检测防火墙工作于OSI模型的全部7层上,所以在理论上具有很高的安全性,但是现有的大多数状态检测防火墙只工作于网络层上,因此其安全性与包过滤防火墙相当。
9、切换代理在连接建立阶段工作于OSI模型的会话层上,当连接建立完成值后,再切换到动态包过滤模式,即工作于OSI模型的网络层上。
10、空气隙防火墙也称作安全网闸,它在外网和内网之间实现了真正的隔离。
思考题
**1.**防火墙一般有几个接口?什么是防火墙的非军事区(DMZ)?它的作用是什么?
答:防火墙一般有3个或3个以上的接口。网关所在的网络称为‘非军事区’(DZM)。网关的作用是提供中继服务,以补偿过滤器带来的影响。
2.为什么防火墙要具有NAT功能?在NAT中为什么要记录端口号?
答:使用NAT的防火墙具有另一个优点,它可以隐藏内部网络的拓扑结构,这在某种程度上提升了网络的安全性。在NAT中记录端口号是因为在实现端口地址转换功能时,两次NAT的数据包通过端口号加以区分。
3.系统中提到了NAT的几种实现方式,试着给出M-N的NAT转换算法。
动态NAT、静态NAT、端口多路复用PAT。
4.防火墙必须同时兼有路由器功能吗?为什么?
必须。因为防火墙本身是连接两个网络的,本身必须具有转发功能。
5.简述静态包过滤防火墙的工作原理,并分析其优缺点。动态包过滤防火墙与静态包过滤防火墙的主要区别是什么?
根据静态规则过滤数据包。性能好、成本低;安全性低、缺少状态感知能力、容易遭受IP欺骗、创建访问控制策略难。
6.分组过滤的3大操作是什么?
7.结合实际操作,描述动态防火墙在TCP连接终止时的状态转换。
8.电路级网关与包过滤防火墙有何不同?简述电路级网关的优缺点。
9.应用级网关与电路级网关有何不同?简述应用级网关的优缺点。
答:与电路级网关不同的是应用级网关必须针对每个特定的服务运行一个特定的代理,它只能对特定服务所生成的数据包进行传递和过滤。
应用级网关的优点:
1、在已有的安全模型中安全性较高
2、具有强大的认证功能
3、具有超强的日志功能
4、应用级网关防火墙的规则配置比较简单
缺点:1、灵活性差 2、配置复杂 3、性能不高
14.防火墙有什么局限性?
答:防火墙是Internet安全的最基本组成部分,但对于内部攻击以及绕过防火墙的连接却无能为力,另外,攻击者可能利用防火墙为某些业务提供的特殊通道对内部网络发起攻击,注入病毒或木马。
15.软件防火墙与硬件防火墙之间的区别是什么?
答:软件防火墙是利用CPU的运算能力进行数据处理,而硬件防火墙使用专用的芯片级处理机制。
第十三章 入侵检测技术
填空题
1、根据数据源的来源不同,IDS可分为基于网络NIDS 、基于主机HIDS和两种都有DIDS种类型。
2、一个通用的IDS模型主要由数据收集、检测器、知识库和控制器4部分组成。
3、入侵检测分为3个步骤,分别为信息收集、数据分析和响应。
4、一个NIDS的功能结构上至少包含事件提取、入侵分析、入侵响应和远程管理4部分功能
5、DIDS通常由数据采集构建 、通信传输构建、入侵检测分析、应急处理的构建和用户管理构建5个构建组成。
6、IDS控制台主要由日志检索、探测器管理、规则管理、日志报表和用户管理5个功能模块构成。
7、HIDS常安装于被保护的主机,NIDS常安装于网络入口处。
8、潜在人侵者的可以通过检查蜜罐日志来获取。
9、吸引潜在攻击者陷阱为蜜罐。
思考题
1、入侵检测系统的定义是什么
能对企图入侵、正在入侵和已经发生的入侵行为进行识别的系统。
2、入侵检测系统按照功能可分为哪几类,有哪些主要功能?
答:功能构成包含:事件提取、入侵分析、入侵响应、远程管理4个部分功能
1、网络流量的跟踪与分析功能
2、已知攻击特征的识别功能
3、异常行为的分析、统计与响应功能
4、特征库的在线和离线升级功能
5、数据文件的完整性检查功能
6、自定义的响应功能
7、系统漏洞的预报警功能
8、IDS探测器集中管理功能
3、一个好的IDS应该满足哪些基本特征?
答:
先进的响应能力;对性能损失小;无人监管也能正常运行;自身安全;给管理者提供完整信息;可管理性;可扩展性好;支持IP、TCP重组;支持TCP状态检测;支持应用层协议解码;配置简单,非专业人员也可使用;兼容性好。
4、常用的入侵检测模型
异常检测模型、误用检测模型等。
5、分析基于异常和基于误用的优缺点
基于异常的检测,优点是能识别新的入侵。
误用,准确率高。
6、什么是异常检测,基于异常检测原理的入侵检测方法有哪些?
答:异常检测技术又称为基于行为的入侵检测技术,用来识别主机或网络中的异常行为。通过收集操作活动的历史数据,建立代表主机、用户或网络连接的正常行为描述,判断是否发生入侵。
1、统计异常检测方法
2、特征选择异常检测方法
3、基于贝叶斯网络异常检测方法
4、基于贝叶斯推理异常检测方法
5、基于模式预测异常检测方法
7、什么是误用检测,基于误用检测原理的入侵检测方法有哪些?
答:误用检测技术又称为基于知识的检测技术。它通过对已知的入侵行为和手段进行分析,提取检测特征,构建攻击模式或攻击签名,判断入侵行为。
1、基于条件的概率误用检测方法
2、基于专家系统误用检测方法
3、基于状态迁移分析误用检测方法
4、基于键盘监控误用检测方法
5、基于模型误用检测方法
8、简述NIDS和HIDS的区别
NIDS的目标是网络传输中的入侵;HIDS的目标是主机中的入侵。
NIDS和HIDS用到的技术不一样,NIDS的技术包括IP重组、TCP重组、TCP状态检测、协议分析、零复制技术、蜜罐等,优点是成本低、攻击者转移证据困难、实时监测和响应、能够检测未成功的攻击、独立于操作系统;HIDS的技术包括文件和注册表检测、内核编程防护技术(主要是钩子)、IIS保护技术、文件完整性分析技术等。
9、蜜网和蜜罐的作用?有什么优势?
设置蜜罐可以吸引攻击者的攻击,收集攻击者的攻击动作信息,以及给管理员反应攻击的时间。
优势:减少分析的数据量,也能了解网络所受的攻击。虚拟蜜罐还可以支持挂起功能,冻结被攻击机。
10、蜜网和蜜罐的作用是什么,它们在检测入侵方面有什么优势?
蜜罐的作用:1、把潜在入侵者的注意力从关键系统移开2、收集入侵者的动作信息3、设法让攻击者停留一段时间,使管理员能检测到它并采取相应的措施。
蜜网的作用:1、蜜网在确保不被入侵者发现诱骗的前提下,尽可能多地捕获攻击行为信息,2、Honeynet向Internet发起的连接进行跟踪,一旦Honeynet达到了规定的向外的连接数,防火墙将阻断任何后续的连接,并且及时向系统管理员发出警告信息3、IDS在数据链路层对蜜网中的网络数据流进行监控,分析和抓取以便将来能够重现攻击行为,同时在发现可疑举动时报警。
蜜罐和蜜网能从现存的各种威胁中提取有用的信息,发现新型的攻击工具,确定攻击模式并研究攻击者的攻击动机,从而确定更好的对策。
11、简述NIDS数据流程。
NIDS是基于网络的入侵检测系统,能够在网卡处截获网络中的数据包。由IP重组模块和TCP重组模块重组数据包,提交到内容分析模块,根据分析结果对数据包响应,并将事件整理提交到控制台,再交付到数据库中。
12、IDS在自身安全设计上注意哪些问题
首先IDS本身设计必须是安全的,自身要能够防护各种攻击,要做好IDS自身的登录认证,间隔性地检查和修复软件自身漏洞(如缓冲区溢出等),IDS自身的数据的存储和传输应是加密的(如安全套接层等),还要保证其完整性。也要考虑自身一旦被攻击的处理,比如断开网口等,保存数据。
13、画出IDS在实际网络中的部署图
14、简述IDS发展方向
宽带高速实时监测技术、大规模分布式检测技术、数据挖掘技术、更先进的检测算法、入侵响应技术。
第十四章 VPN技术
第十五章 身份认证技术
版权归原作者 Comsyou 所有, 如有侵权,请联系我们删除。