湘潭大学信息安全_第1页
湘潭大学信息安全_第2页
湘潭大学信息安全_第3页
湘潭大学信息安全_第4页
湘潭大学信息安全_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1.3简述保密性,完整性和有效性的含义,分别使用什么技术手段能够保障网络 信息的保密性,完整性,和有效性?答:保密性是指信息系统防止信息非法泄露的特性,信息只限于授权用户使用, 通过信息加密,身份认证,访问控制,安全通信协议等技术实现。完整性是指信 息未经授权不能改变的特性,通过安全通信协议,密码校验,数字签名等技术保 障。有效性指信息资源容许授权用户按需访问的特性。在面向用户服务的同时还 必须进行身份认证与访问控制只有合法用户才能访问限定权限的信息资源。1.10说明信息安全威胁的类别以及各自破坏的目标?答:分为自然和人为两大类。自然因素产生的信息安全威胁主要有硬件故障, 软件故障,电源故障,

2、电磁干扰,电磁辐射和各种不可抗拒的自然灾害,电磁辐 射破坏了信息的保密性,物理故障及自然灾害破坏了信息的完整性和有效性。人 为因素包括意外损坏和蓄意攻击。意外损坏主要包括偶然删除文件,格式化硬盘, 带电拔插,系统断电等操作失误,主要破坏信息的完整性和有效性。蓄意攻击则 是有意利用软件漏洞,协议漏洞和管理漏洞试图绕过信息安全策略破坏,窃听, 假冒泄露和非法访问信息资源的各种恶意行为,包括网络攻击,计算机病毒,网 络窃听等,破坏了信息的保密性 被动攻击主要破坏信息的保密性,主动攻击破 坏信息的完整性和有效性。2.10运用RSA算法对以下数据进行加密或解密操作。P=7, q=11,e=13, m=7

3、.简 述RSA算法VC编程实现在FPGA上的实现及体会首先,求出p与q的乘积n=11*7=77;第二步,计算n的欧拉函数为6X10=60;第三步,求解密密钥d=37;这样得到公钥 PU=e,n=13,77私钥=d,n=37,77;加密:计算密文c为m的e次方mod n,得到c=35;C=nfnd77=密文二 C=35;解密:计算明文m为c的d次方mod n,得到m=7;M = 35s7 mod77=7#include stdio.h”void main()(int p,q,n,f,e,d,k,i,j;int m100;int c100;for(i=0;i100;i+)ci = 1;printf

4、(请输入两个大素数p,q:n);scanf(d,%d,&p,&q);printf(请输入整数e: n);scanf(%d,&e);f=(p-1)*(q-1);n=p*q;for(d=1;(d*e-1)%f!=0;d+);printf(请输入明文m的分组数k:);scanf(%d,&k);printf(请分别输入明文m:);for(i=0;ik;i+)scanf(%d,&mi);for(i=0;ik;i+)for(j=1;j=e;j+)(ci=mi*ci%n;printf(输出密文为:n);for(i=0;ik;i+)printf(%dn,ci);printf(输出公共密钥(e,n)为(%d,%

5、d)n,e,n);printf(输出私有密钥(d,n)为(%d,%d)n,d,n);printf(解密过程:n);for(i=0;i100;i+)mi=1;for(i=0;ik;i+)for(j=1;j=d;j+)mi = (mi*ci)%n;printf(输出明文为:n);for(i=0;ik;i+)printf(%dn,mi);printf(The End!n);在VC编程,由RSA算法过程可知道,指数运算占有很大比例,一般使用降阶方 法实现,缺点是占用大量内存空间。为了有效进行指数运算可利用VC编程实现 快速指数算法,节约内存空间。提高速度RSA算法在FPGA上的实现约占6335 个逻辑

6、单元,时钟频率可以达到110MHZ同时由于RSA算法参数生成复杂且使用 情况较少。实现时利用软件生成参数,硬件进行加密。通过软硬件的协调,有效 的节省资源提高速度。3.3什么是动态口令认证?简述优点和缺点答;它是一种按时间和使用次数来设置口令,每个口令只使用一次,口令不 断变化的认证方法。优点,1无需定期修改口令方便管理,2一次一口令有效防止 黑客一次性口令窃取就获得永久访问权。3由于口令使用后即被废弃可以有效防 止身份认证中的重放攻击。缺点,1客户端和服务器的时间或次数如不能保持良串较长的数字组合,一旦输错好同步可能会发生合法用户无法登录。2口令是 就得重新操作。3.16简述自主访问控制和强

7、制访问控制的区别,举例说明强制访问控制的特点答;自主访问控制是在确认主体身份及所属组的基础上,根据访问者的身份 和授权来决定访问模式,用户的访问请求将被检查,若存在对此访问的授权,择 允许访问,否则拒绝访问。强制访问控制依据主体和客体的安全级别来决定是否 有对客体的访问权。例如BLP模型对所有主体及其所控制的进程,文件,段,设 备等客体实施强制访问控制。3.17什么是基于角色的访问控制,举例说明?答;它是根据用户在组织内所处的角色进行访问授权与控制。例如数据录入 操作员,他们能够访问并修改customers表里的数据还能添加新的纪录。但是没 有权利从表里删除任意一条记录。4.5何为自适应代理防

8、火墙,防火墙的实际功能有哪些?答;它结合了代理服务器防火墙的安全性和分组过滤防火墙的高速度等优点。 包括自适应代理服务器和动态分组过滤器。功能有1访问控制,2防止外部攻击, 3可以进行网络地址转换,4提供日志与报警,5对用户身份认证4.9路由器和防火墙有什么区别答;路由器是为了保持网络和数据的连通,防火墙是为了保证任何不允许的数 据包不能连通。4.15Check Poin Fire wall-1可以提供什么基本模块?成功的部分原因是什么答;可提供状态检测模块。防火墙模块,管理模块。部分原因是它的安全开 放式平台。4.16Cisco PIX Firewall的特点是什么,他是如何处理TCP和UD

9、P包的?答;特点是具有自己的硬件体系结构和专用的操作系统。PIX在进行地址转 换时,利用随机算法,为每个TCP会话产生序列号,从而阻止IP地址欺骗这类 攻击,提高了安全性。PIX在处理UDP数据传输时,利用UDP的源和目的的IP 地址以及源和目的端口号创建状态表。如果状态信息与状态表匹配就放行数据 包。5.3如何使用net命令将共享网络点HostADirB映射为本地映像驱动器k :?答:net use k:HostADirB5.6请给出下列服务程序常用的端口号答:ftp 常用端口号为 21; http 80; telnet 23; finger 79; snmp 161; pop3 110;e

10、cho 7; chargen 19.5.8如何实现网络窃听?答:以太网通信采用广播机制,任何网卡都可以访问同一网段上传输的所有数据, 通过将网卡设置成混杂模式,就可以探听并记录下同一网段下的所有数据,使主 机工作在监听模式下,需要向网络接口发出i/o控制命令,将其设置为监听模式, 也可以自己用相关的计算机语言和函数编写出功能强大的网络监听程序。5.9如何使用nmap对目标主机进行TCP SYN秘密端口扫描?给出详细结果? 答:向目标端口发送一个SYN数据包,如果应答是RST,则说明端口是关闭的, 若应答中包含syn和ack说明目标端口处于监听状态使用SYN扫描并不完成三 次握手过程,真正实现正

11、常的TCP全连接需要root权限来定制syn数据包。5.13可能的配置漏洞有哪些?答:配置漏洞可以分为系统配置漏洞和网络结构配置漏洞,系统配置漏洞多源于 管理员的疏忽如共享文件配置漏洞,服务器参数配置漏洞,默认配置漏洞。网络 结构配置漏洞多与网络拓扑结构有关如匿名FTP,wu-ftpd6.6总结在交换网环境下NIDS(网络入侵检测系统)有哪些部署方式可供选择,各 有什么特点 答;交换机交换网络部署常用的方法在交换机的出入口上接一台 集线器将交换网络转换为共享网络环境,特点是只适用于网络速度要求不高的场 合,如果交换机支持供调试使用的镜像端口功能,可通过端口配置将要监听的端 口全部映射到镜像端口

12、,将网络传感器监听端口接到镜像端口课实现所有端口的 监听,若不支持镜像端口功能或不希望影响网络性能可以考虑使用测试端口专用 网络设备6.7为什么防火墙内部端口和非军事入口一般应当部署网络传感器答;非军事入口部署网络传感器能够实时监测非军事区与internet和内部网 之间的所有网络流量,不仅保护了对外提供的服务同时也保护了防火墙本身。在 防火墙内部端口部署网络传感器可以实时监测internet与内部网之间的所有网 络流量,发现可能存在的各种外部和内部入侵行为。6.9信息熵,条件熵,相对熵和相对条件熵分别用于度量数据集的什么规律?答;信息嫡越小表明审计数据记录的类别就越少入侵检测模型也就相对更容

13、 易对审计数据记录进行分类。条件嫡越小,安全事件在时间序列上的依赖性就越 强,用已知事件预测未知事件的准确性也就越高。相对嫡越小两个数据集之间的 相似性就越高。相对条件嫡可以度量事件序列数据集之间的相似性。7,4当前病毒的主要传播途径有哪些?答;第一种,通过不可移动的计算机硬件设备进行病毒传播。第二种,通过 移动存储设备进行病毒传播。第三种,计算机网络的迅速发展为病毒传播提供了 更便捷的途径。第四种,通过点对点通信系统和无线通道传播。7.5简述病毒的结构答;一般病毒包括三个模块,引导模块,感染模块和表现模块。引导模块将 病毒程序引入内存并使其后面的两个模块处于激活状态,感染模块在感染条件满 足

14、时吧病毒感染到所攻击的对象上,表现模块在病毒发作条件满足时,实施对系 统的干扰和破坏活动。7.8修改注册表内容,使得系统每次启动都自动执行helloworldexe。答:将文件helloworld.exe存放到“我的电脑盘 Program Files中;在windows?系统中,按“开始”按钮,在附件中点开“命令提示符”写入命 令“regedit.exe”再按回车键,打开注册表编辑器;在 注 册 表 编 辑 窗 口 下 选择目 录:HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun, 在注册列表的右侧框中单击右键一新建字符串值

15、,此时,就可以双击新建的字 符串值,输入名称、数据,例如:名称:helloworld.exe;数据:c:Program Fileshelloworld.exe。然后单击确定就完成了。7.11怀疑邮件有病毒时如何处理答;不要轻易打开电子邮件的附件,先将附件保存下来,待杀毒软件检查后再打开7.12发现机器感染病毒应如何处理?自动清除。手工清除计算机病毒使用Debug,regedit,softICE和反汇编语言等 工具,从感染的文件中摘除计算机病毒并复原原有文件的功能。自动清除是使用 查杀软件自动清除计算机病毒并使之复原。7.13计算机病毒检测方法有哪些答;宏病毒检测1检查通用模版中出现的宏2无故出

16、现存盘操作3word功能混乱无 法使用Word菜单命令消失嚓ord文档的内容发生变化。网络病毒检测1检查注册 表2检查磁盘文件3检查共享文件夹4检查进程5检查端口 6其他异常症状7.14防治病毒可采取哪些措施答;病毒防治管理措施1备好启动盘并设置写保护,2定期对重要资料和系统 文件进行备份。3经常升级安全补丁,4使用复杂的密码。5安装杀毒软件防火墙6 使用新软件时先用杀毒程序检查减少中毒机会等措施。病毒防治技术措施有系统 加固,系统监控,软件过滤,文件加密,备份恢复,个人防火墙等措施8.1 IPSec(IP安全协议)的3个主要协议是什么,各自的作用?答;包括IP认证包头,IP封装安全负载,和I

17、nternet密钥交换。AH提供认 证和保护数据的框架,ESP提供加密,认证和保护数据的框架,IKE提供协商安 全参数和创建认证加密的框架。8.9简述SSL(安全套接层)适用于什么场合,以及传输数据的步骤?答;SSL适用于商业信息加密。SSL采用两层协议体系。包括SSL握手协议和 SSL记录协议,前者负责通信前的参数协商,后者定义SSL的内部数据格式。传 输数据的步骤首先从高层SSL子协议收到数据后对其进行数据分段,压缩,认证 和加密。记录协议将上一层消息分割成一系列片段,并对每个片段单独进行保护 和传输在接收方,对每条记录单独进行解密和验证。9.14你用过哪些电子邮件系统?你是如何防范邮件病

18、毒?对邮件病毒防范有何 新的认识?答;用过PGE和PEM和Coremail电子邮件系统。不要打开或运行来历不明的 邮件或附件,安装杀毒软件保持最新的病毒库,检查邮件正文是否携带不明链接。 我的认识是在收到邮件时,不要被邮件的标题所迷惑,警惕特殊扩展名的邮件附 件等才能更好的防范病毒邮件。10.3WEP主要有哪些安全漏洞答;WEP默认配置漏洞,WEP加密漏洞,WEP密钥管理漏洞,服务设置标识漏洞10.4为什么获得足够多的相同初始向量,就有可能从密文消息中破译出密钥?答;由于IEEE 802.11没有明确规定初始向量的使用方法,许多厂商在设计 WLAN设备时,简单的将设备启动时的初始向量设置为0,然后再逐次加1,多数 用户都会在每天

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论