计算机网络安全原理 习题参考答案-第2版 吴礼发_第1页
计算机网络安全原理 习题参考答案-第2版 吴礼发_第2页
计算机网络安全原理 习题参考答案-第2版 吴礼发_第3页
计算机网络安全原理 习题参考答案-第2版 吴礼发_第4页
计算机网络安全原理 习题参考答案-第2版 吴礼发_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络安全原理习题参考答案第1章习题参考答案一、1.D2.B3.D4.C5.B6.D7.B8.A9.C10.B11.D12.C13.D14.C15.C16.D17.B18.D19.A20.C二、1.AC2.BD3.AB4.AD5.BC6.BD7.BCD8.BC9.ABCD10.ABC11.AB12.ABD13.BCD14.ACD15.BCD16.ABD三、1.核心网:高速、范围广、主要由路由器构成,边缘网:设备和物理信道种类多、中速接入。2.略。3.略。4.略。5.略。6.采用IATF类似的思想,从三个方面考虑:(1)组织管理体系,包括:组织机构,人员编制,职责分工,教育培训;(2)技术标准体系,包括:技术法规,标准、规范;(3)技术防护体系,包括:P2DR模型中涉及的各项技术。要列出常见的技术防护手段,边界部署防火墙,内部安全IDS;单机防护(个人防火墙,杀毒软件,口令,关闭不必要的服务);网络隔离等。7.机密性和可用性。8.略。9.不同意。安全不仅仅是技术(对应到安全设备)上的问题,还涉及人和管理。此外,没有一种技术能完全阻止所有攻击,特别是一些未知攻击。第2章习题参考答案一、1.B2.C3.A4.C5.A6.B7.D8.C9.B10.D11.B12.D13.B14.C15.B16.B17.A18.B19.A20.C21.B二、1.略。2.略。3.略。4.首先,算法泄密的代价高。加解密算法的设计非常复杂,一旦算法泄密,重新设计往往需要大量的人力、财力投入,而且时间较长。其次,不便于标准化。每个用户单位使用自己独立的加解密算法,不可能采用统一的软硬件产品进行加解密操作。第三,不便于质量控制。密码算法的开发,要求有优秀的密码专家,否则密码系统的安全性难于保障。5.系统即使达不到理论上不可破解,也应当在实际上不可破解的;系统的保密性不依赖于加密体制或算法的保密,而依赖于密钥的保密;加密算法和解密算法适用于密钥空间中的所有元素;密码系统既易于实现也便于使用。6.略。7.密钥管理包括密钥的产生、存储、分发、组织、使用、停用、更换、销毁等一系列问题,涉及每个密钥的从产生到销毁的整个生命周期。现代密码学一般采用基于密钥保护的安全策略来保证密码系统的安全,因此对密钥的保护关乎整个通信的安全保密。如果任何一个环节出现问题,均可能导致密钥的泄露,进而导致泄露。8.略。9.略。10.d=5,M=5。11.n=3×11=33;φ(n)=2×10=20;因为d=7,根据ed=1modφ(n),求出e=3;C=memodn=53mod33=26。12.(1)y=xmodp=105mod19=3。这样Alice的私钥为5,公钥为{3,10,19};(2)(11,5);(3)解密时计算m=5×(115mod19)-1mod19=17,从而得到明文17。13.略。14.1)每个用户有一对密钥,一个是公钥,一个是私钥;2)因为Diffie-Hellman算法中,每个用户也有一对密钥,其中公钥是Y,私钥是X;3)基于有限域上计算离散对数的难解性问题;4)略。15.略。16.基于ECC的公钥密码算法的优势主要体现在:(1)安全性高,攻击基于ECC的离散对数问题的难度要高于基于有限域上的离散对数问题;(2)密钥量(长度)小,在相同的安全性能条件下,椭圆曲线密码算法所需要的密钥量远小于基于有限域上的离散对数问题的公钥密码算法的密钥量;(3)算法灵活性好:椭圆曲线具有丰富的群结构和多选择性。17.略。第3章习题参考答案:一、1.C2.D3.B4.D5.C6.C7.A8.B9.C10.A11.B12.A13.D14.D15.A16.D17.B18.A19.A20.D21.C22.A二、1.ABCD2.AB3.ABCD4.ABCD5.AD6.CD7.BC三、1.抗碰撞性,意味着既是抗强碰撞性,也是抗弱碰撞性。明文任意长,n位只有2n种可能,所以是多对一的映射,存在两个消息映射成相同的结果,所以他们的散列结果可能相同。所谓的抗碰撞性说的只是计算上不可行,而不是说实际上不存在。2.略。3.略。4.首先,虽然两者都要求通信双方共享密钥,但是消息认证码使用的密钥与密码系统中使用的密钥不同,其使用并不是为了控制加解密过程,而是利用这个共享密钥使得他人难以有效篡改消息认证码;其次,用于产生消息认证码的函数不需要具有可逆性,即生成消息认证码以后,不要求通过消息认证码恢复原始消息,而加密过程要求具有可逆性,对于加密得到的密文必须可以通过解密恢复成明文。因此,消息认证码的函数在设计上相对简单。5.防重放攻击。6.略。7.略。8.防止重放。9.消息认证码函数需要通信双方共享的密钥作为输入参数,而散列函数则不需要。10.略,参考3.1.2和3.1.3节。11.略。12.266749。13.k=1165,x=7459。14.(1)123456;(2)是.(3)75915。15.(1)6;(2)签名为:(r,s)=(2,11)。16.(1)不能。因为对称加密算法不能保证消息的完整性;(2)大概率能。解密后如果内容变成了乱码(不可读),则可判断消息在传输过程中发生了改变。但存在一种可能,尽管可能性很小,密文在传输中发生了变化,但解密出来的消息仍然是可读的。因此,最好的方法还是使用完整性检测方法。17.不能,因为Hash函数本身没有密钥,给定M,任何人(包括攻击者)都可以正确计算出其哈希值,所以攻击者可以将Alice发送的消息M修改为M,并计算H(M),而接收方无法确定原始消息的完整性。18.防止重放。19.防止恶意的监听者通过获取的Client发送的AC冒充Server获得Client的认证。20.略。21.防止重放攻击。22.(1)由于一个Server会面对许多不同的Client,而每个Client都有一个不同的会话密钥。那么Server就会为所有的Client维护这样一个会话密钥的列表,这样做对于Server来说是比较麻烦而低效的;(2)由于网络传输的不确定性,可能出现这样一种情况:Client很快获得了会话密钥,并用这个会话密钥加密认证请求发送到Server,但是用于Server的会话密钥还没有收到,并且很有可能承载这个会话密钥的报文永远也到不了Server端。这样的话,Client将永远得不到Server的认证。23.没问题。如果另一个人(比如ClientB)声称自己是ClientA,他同样会得到ClientA和Server的会话密钥。因为ClientB声称自己是ClientA,AS就会使用ClientA的Password派生出的密钥对会话密钥进行加密,而只有真正知道ClientA的Password的一方才会通过解密获得会话密钥。24.通过这两份数据的对比,Server就能判断出是不是真正的Client在访问服务。25.因为Client在第5步中给Server的TC,S是用Server的密钥加密的,所以只有真正的Server才能解密得到KC,S,并完成第6步的认证。26.V5中将V4中的生命期(Lifetime,8位长,每单位表示5分钟,因此最长生命期为28*5=1280分钟)修改为精确的起止时间,允许许可证拥有任意长的生命期,同时使用Nonce1来防止重放。27.EAP不是一种具体的认证方法,而是各种认证方法或协议的承载协议。28.略。29.略。30.1)通信方的主密钥:每个通信方和KDC共享的密钥,如KaKb,用于用户和KDC的通信;2)会话密钥Ks:通信双方进行某次会话时用于加解密会话内容时共享的对称密钥;3)主密钥:通过带外分配的,如用户A到KDC中心申请。4)会话密钥:KDC用主密钥对会话密钥加密,并分发到通信双方。31.散列值是用单向散列函数直接对明文进行计算的结果;HMAC值是用单向散列函数散列明文和一个对称密钥结合的结果。除了能够保证数据的完整性,HMAC值还能实现发送端的鉴别。在实际使用中,使用HMAC值能更好地实现数据的完整性。32.1)不是,S/KEY是挑战/应答式的非同步认证技术;2)单向鉴别,服务器对客户的鉴别。33.可以,要求主要有2点:首先,特征信息不能太长,否则签名的计算开销仍然较高。其次,当信息内容发生改变时,特征信息必须同时改变,为签名数据的完整性验证提供依据。34.修改密文前面部分解密软件报错,不能以此认为是因为加解密算法具有检错功能。实际上,加密算法的输出(密文)并不包含加解密所需的参数,而是实现了加解密算法的软件(如OpenSSL)将这些参数加在密文的前面,也就是说是否包含加解密参数是与软件有关的(或者是与应用有关的)。在实际应用中,有些软件在解密时,所需的参数是手工输入的,也有的是通过安全通道交换的(如很多安全协议在加密通信之前需要交换加密有关的信息,如加密算法、参数等),密文中并不包含加密相关的参数。加密算法的主要目的就是机密性(公开密码算法还可实现不可否认性),而不是完整性,尽管有时表面上看好像可以实现完整性检测,但本质上不是加密算法的功能,而是由应用来实现的完整性检测。无论是修改密文的前面部分导致解密软件报错,还是修改中间部分导致乱码,都不是百分百保证修改一定会导致报错或乱码,并且是否是乱码还跟人或应用有关(有些应用解密后展示给人看,人不一定能看出来,如图片中错了几个像素或视频中错了几帧,人眼是看不出来的)。第4章习题参考答案一、1.D2.C3.C4.A5.B6.D7.A8.B9.A10.C11.D12.C13.C14.B15.A16.D17.B18.A19.C20.B二、1.由于公开密钥密码系统中公钥完全公开,但是用户难以验证公钥隶属关系的真实性,也就是说,用户难以确定公钥是否真的隶属于它所声称的用户,因此会出现公钥伪造问题。应对策略:在公钥管理的过程中采取了将公钥和公钥所有人信息绑定的方法,这种绑定产生的就是用户数字证书,同时利用PKI来管理证书的申请、发布、查询、撤销等一系列管理任务。2.有了证书以后,就会涉及证书的申请、发布、查询、撤销等一系列管理任务,因此需要一套完整的软硬件系统、协议、管理机制来完成这些任务,这就是公钥基础设施(PKI)。3.1)对于具有层次结构的组织,可采用树型信任模型;2)双向交叉认证证书,包括:①各PKI的CA之间互相签发证书,从而在种局部PKI之间建立起了信任关系;②由用户控制的交叉认证,即由用户自己决定信任哪个CA或拒绝哪个CA;③由桥接CA控制的交叉认证;3)以用户为中心的信任模型(UserCentricTrustModel)。在这种模型中,每个用户自己决定信任其他哪些用户。4.略。5.略。6.略。7.略。8.(1)不完全认同。政府还有一个目的是监听用户的加密通信,对敏感内容(如政治、不同政见者)进行监听。(2)答案不唯一,但必须把握二个关键点:一是安装了政府的根证书后,政府可以签发任何它想监听的服务器的数字证书,让用户认为这些证书是合法可信的;二是需要ISP的配合,ISP将用户的访问请求截获,ISP(或政府监听服务器)作为中间人,利用政府根证书签发的Web服务器的数字证书假冒服务器与用户交互,解密流量后,再假冒用户与真正的服务器交互,反之亦然。这样,政府完全能够看到用户和服务器之间的所有通信内容,即使是加密的。(3)答案不唯一,合理就行。最可行的方法是:浏览器开发商将政府的RootCA加入其浏览器的黑名单中,拒绝接受用它签发的任何证书。事实上,事件发生后,这些浏览器厂商就是这么做的。9.证书签名是对证书中的tbsCertificate部分进行ANSI.1DER编码并对编码后的内容执行签名算法后得到的结果,签名值是证书内容的一部分。证书指纹是指对证书全部编码内容(也就是证书文件)进行散列运算得到的散列值。证书指纹并不是证书的组成部分,主要是为了方便证书的管理。利用证书指纹,系统可以比较容易地从证书库中检索到一个证书,此外指纹还可以用于检测一个证书是否被篡改。10.根CA证书无需验证。11.1)证书过期;2)错误主机;3)证书被撤销;4)弱签名;5)不受信任的CA。12.该机构可以颁发任何(与用户通信的)目标服务器的数字证书,并将其发送给用户进行验证,由于该机构的根证书已被信任,所以认证一定会通过,从而使得该机构可以作为中间人监听用户与目标服务器之间的加密通信。13.因为证书异常(过期、错误主机、被摊销、弱签名、不受信任的证书等)导致浏览器无法验证网站的身份,如果继续访问,用户可能访问的是一个攻击者建立的假冒网站(如钓鱼网站),从而导致您的敏感信息(例如:密码、通讯内容或信用卡信息)被窃取。第5章习题参考答案一、1.A2.B3.D4.D5.A6.A7.C8.C9.B10.C11.D12.A13.A14.A15.A16.A17.D18.C19.D20.B二、1.IV是用来和密钥组合成密钥种子,作为RC4算法的输入,产生加密字节流对数据进行加密。引入IV的目的是解决密钥重用问题,这样每次加密时,即使密钥相同,由于IV不同,也能产生不同的密钥流来加密(异或)明文。2.WEP易被字典攻击和猜测攻击;密钥易被破解,每次传输数据帧虽然使用不同的IV值,但是一般默认每次发送时IV值+1(如果随机发送的话,也根据统计原理,会在5000个后发生重复),IV值总会穷尽的,可以统计分析还原出密钥;在WEP协议中,数据完整性是通过CRC算法计算出ICV值来保证的,但是CRC并不能完全解决数据篡改问题,导致通信完整性不能得到保证。3.引入了临时密钥完整性协议(TKIP)。相比WEP,TKIP在安全方面主要有两点增强:一是增加了密钥长度,虽然仍然使用RC4加密算法,但将密钥长度从40位增加到128位,从而防止类似WEP网络在短时间内被攻破的风险;二是使用比CRC强得多的消息完整性检验码MIC。4.略。5.略。第6章习题参考答案一、1.B2.B3.D4.C5.A6.C7.A8.D9.B10.A11.A12.D13.A14.A15.C16.A17.A18.B19.C20.D21.C22.A二、简答题1.IPv4协议的无连接、无认证、无加密、无带宽控制等特性,可被攻击者利用来伪造或篡改IP包、监听、拒绝服务等攻击。2.被AH认证的区域是整个IP包(可变字段除外),包括IP包首部,因此源IP地址和目的IP地址如果被修改就会被检测出来。但是,如果该包在传输过程中经过NAT,其源或目的IP地址将被改变,将造成到达目的地址后的完整性验证失败。因此,AH传输模式和NAT不能同时使用。3.略。4.(1)由于序列号105在窗口的左边界之外,忽略该数据包,并产生审核事件;(2)由于序列号440在窗口内,处理过程如下:如果是新的数据包,则验证其消息认证码(MAC),若验证通过,则标记窗口中相应的位置(440);如果验证失败或是一个重传的数据包,则忽略该数据包;(3)由于序列号540超过了窗口的右边界,且是新的数据包,则验证数据包的MAC值。若验证通过,就让窗口前进以使得这个序列号成为窗口的右边界,并标记窗口中的相应位置(540),新的窗口为130-540;如果验证失败,则忽略该数据包。5.略,参考RFC2401(/rfc/pdfrfc/rfc2401.txt.pdf)。6.主要是性能上的考虑,由于解密处理需要大量占用CPU和内存,在通过认证(完整性验证)后再进行解密处理会更好一些,如果认证没有通过就不需要执行耗时的解密操作了。7.不能。8.主要原因在于接收端需要SPI字段加上源IP地址、IPsec协议来唯一确定对应的SA,利用该SA进行验证、解密等后续处理。如果SPI被加密了,就无法找到对应的SA,也就无法进行后续的验证、解密操作。对于序列号字段,主要用于抗重放攻击,不会泄露明文中的任何机密信息;此外,不加密序列号字段也使得一个包无需经过耗时的解密过程就可以判断包是否重复,如果重复则直接丢弃,节省了时间和资源。9.略。10.略。11.略。12.IPv4网络中,路由协议的安全需要路由协议本身来完成,而IPv6网络中,可以利用IPv6中的IPsec协议提供的认证和加密服务来保证其安全。13.略。14.序列和滑动窗口机制。15.IKE负责密钥管理,定义了通信实体间进行身份认证、协商加密算法以及生成共享的会话密钥的方法。IKE将密钥协商的结果保留在安全联盟(SA)中,供AH和ESP以后通信时使用。第7章习题参考答案一、1.C2.B3.A4.D5.A6.C7.B8.B二、简答题1.利用TCP三次握手过程可以实现网络扫描、TCP连接劫持、拒绝服务攻击。2.略。3.略。4.客户机和服务器在相互发送自己能够支持的加密算法时,是以明文传送的,存在被攻击修改的可能;SSL3.0为了兼容以前的版本,可能会降低安全性;所有的会话密钥中都将生成masterkey,握手协议的安全完全依赖于对masterkey的保护,因此通信中要尽可能地减少使用masterkey。5.为了保障SSL传输过程的安全性,SSL协议要求客户端或服务器端每隔一段时间必须改变其加解密参数。当某一方要改变其加解密参数时,就发送一个简单的消息通知对方下一个要传送的数据将采用新的加解密参数,也就是要求对方改变原来的安全参数。因此,无论是从功能上还是从可扩展性来讲,将其独立出来,而不是作为握手协议的一部分更合适。6.SSL记录协议使用面向连接的TCP协议作为传输协议,不会发生乱序,因此不需要排序。万一收到顺序紊乱的SSL记录块,SSL不能为它们进行排序,因为协议格式中没有序号或偏移量等排序所必须的信息。7.因为TLS1.3舍弃了RSA的密钥协商过程,采用了更简单的密码协商模型和一组瘦身后的密钥协商选项(没有RSA,没有很多用户定义的Diffie-Hellman参数)。这样,对于这种有限的选择,客户端可以简单地在第一条消息中就发送Diffie-Hellman密钥共享信息(key_share),而不是等到服务器确认它希望支持哪种密钥共享。8.在TLS1.3中,采用预共享密钥(pre-sharedkey,PSK)恢复的新模式。其思路是在建立会话之后,客户端和服务器可以得到称为“恢复主密钥”的共享密钥。这可以使用id(类似session_id)存储在服务器上,也可以通过仅为服务器所知的密钥(类似session_ticket)进行加密。此会话ticket将发送到客户端并在恢复连接时进行查验。对于已恢复的连接,双方共享恢复主密钥,因此除了提供前向保密之外,不需要交换密钥。下次客户端连接到服务器时,它可以从上一次会话中获取秘钥并使用它来加密应用数据,并将session_ticket发送到服务器。9.略。10.略。11.在网络层实现安全传输(IPsec)的好处是它对终端用户和应用是透明的,因此更具通用性。此外,IPsec具有过滤功能,只对被选中需要进行保护的流量才使用IPsec进行认证和加密保护处理。在传输层实现安全传输(SSL/TLS)的好处可以充分利用传输层TCP协议的可靠性和流量控制功能,简化协议的设计,同时兼具通用性和细粒度的安全需求。在应用层特定应用服务中实现指定的安全服务的好处是可以针对应用的特定需求定制其所需的安全服务。12.(1)使用128位密钥,而不是40位密钥。使得明文字典必须足够大才行;(2)使用的密钥长度大于40位~160位;(3)使用现时(Nonce);(4)使用公钥证书进行身份认证;(5)使用加密;(6)攻击者必须有私钥和假冒的IP地址才行。13.使用RSA密钥交换,以及基于Diffie-Hellman协议的匿名Diffie-Hellman交换和瞬时Diffie-Hellman交换。14.略。第8章习题参考答案一、1.D2.B3.A4.A5.C6.A7.B8.C9.D10.D二、简答题1.略。2.DNSSEC协议设计时并没有考虑增量式部署的情况;密钥管理复杂;经济上的原因。3.略。4.略。5.DNSSEC通过数字签名保证域名信息的真实性和完整性,防止对域名服务信息的伪造、篡改。但是,DNSSEC并不保证机密性,因为它不对DNS记录进行加密,同时它也解决不了DNS服务器本身的安全问题,如被入侵、存储的Zone数据被篡改、拒绝服务攻击、DNS软件的实现问题等。另外,由于DNSSEC的报文长度增加和解析过程繁复,在面临DDoS攻击时,DNS服务器承受的负担更为严重,抵抗攻击所需的资源要成倍增加。6.不能,因为DNSSEC虽然通过数字签名保证域名信息的真实性和完整性,防止对域名服务信息的伪造、篡改,但它并不对请求者进行身份认证。2017年Akamai检测到超过400起利用DNSSEC协议的反射DDoS攻击。7.提示:业界关于区数据枚举是否属于安全漏洞这一问题有不同的看法,有人认为DNS数据本就应该是公开的,因此也就不存在所谓的区数据枚举问题,但有人认为这会让恶意攻击者获取互联网域名数据及域名注册人信息的困难度大大降低,是个潜在风险。8.略。9.(1)应用层路由;(2)DNS作为信任的基础;(3)DNS作为公钥基础设施。10.不正确,伊拉克的国家域名IQ在1997年分配给了一个美国的互联网公司,负责人在2002年因为犯罪被捕,期间这个域名从来没有在伊拉克投入使用。2005年ICANN成立后,伊拉克通信管理局向ICANN申请,ICANN把这个域名重新分配给了伊拉克。所谓的伊拉克域名的申请与解析工作被停止,根本无从谈起,因为根本没有开始。11.提示:可上网查询美国是否有能力将一个国家的域名封掉(让一个国家从网络上消失。第9章习题参考答案一、1.C2.B3.A4.D5.C6.A7.D8.B9.C10.A11.A12.C13.C14.A二、1.提示:从客户端的脆弱性、Web服务器的脆弱性、Web应用程序的脆弱性、HTTP协议的脆弱性、Cookie的脆弱性、数据库脆弱性等几个方面进行论述。2.略。3.略。4.略。5.略。6.查看代码,具体判断方法与XSS漏洞类型相关;用工具测试。7.略。8.略。9.XSS利用的是网站内的信任用户,而CSRF则是通过伪装来自受信任用户的请求来利用受信任的网站。10.略。11.略。12.(1)不将外部传入参数作为HTTP响应消息头输出,如不直接使用URL指定重定向目标,而是将其固定或通过编号等方式来指定,或使用Web应用开发工具中提供的会话变量来转交URL;(2)由专门的API进行重定向或生成Cookie,并严格检验生成消息头的参数中的换行符。13.略。14.略。15.HTTPoverQUIC也实现了安全的HTTP通信,与HTTPoverTLS不同的是,HTTPoverQUIC是基于QUIC和UDP协议,而不是基于TLS和TCP。尽管HTTP/2和TLS1.3为了提高效率进行了大量的改进,但从效果上看,HTTP+QUIC+UDP的方法效率还是要高于传统的HTTP+TLS+TCP方案。16.要查看HTTPS流量的明文内容,Fiddler必须解密HTTPS流量。基本原理是:Fiddler被配置为解密HTTPS流量后,会自动生成一个名为DO_NOT_TRUST_FiddlerRoot的CA证书,并使用该CA颁发用户访问的目标网站域名的TLS证书。为了防止浏览器弹出“证书错误”警告,Fiddler要求用户将DO_NOT_TRUST_FiddlerRoot证书手工加入到浏览器或其他软件的信任CA名单内。这样,Fiddler就可以作为中间人分别与浏览器和目标网站进行加密通信了。17.最可能的原因是酒店在监听用户的上网,酒店使用自签名证书或浏览器不信任的CA颁发的证书作为中间人分别与浏览器与目标网站进行加密通信,解密、加密用户浏览器与目标网站之间的通信。18.HTTPS可通过加密来保证浏览器和网站之间的通信隐秘性,防止互联网服务提供商和政府拦截读取通信内容。网站服务器通过提供由证书颁发机构数字签名的证书来证明其身份,浏览器也有自己默认信任的证书机构。例如,会向浏览器提供由DigiCert签名的证书,DigiCert是一个全球公认的证书颁发机构,几乎所有浏览器都信任它。浏览器可以通过验证网站所提供的证书确认它的真实身份,确保他们正在与真正的对话。此外,提供的证书还包含一个加密密钥,用于保护浏览器和Facebook的后续通信。而在HTTPS拦截攻击(中间人攻击)中,攻击者假装自己是一个知名网站(例如),并向浏览器提供自己的假证书。通常,攻击者提供的证书并非由权威机构颁发,浏览器并不会信任,会阻断连接。但是,如果攻击者可以说服受害者手动往浏览器中添加虚假的根证书,则浏览器会信任攻击者的服务器发送的虚假证书。此时,攻击者可以假冒成任何网站,受害者会“主动”向其传递敏感信息。第10章习题参考答案一、1.C2.D3.A4.A5.A6.B7.A8.D9.D10.C11.A12.B13.A14.B15.C二、1.略。2.对未压缩的邮件正文进行散列计算后,再对散列值进行签名。然后将邮件正文和签名拼接后进行压缩后加密。在压缩之前进行签名的主要原因有两点:一是对没压缩的消息进行签名,可便于对签名的验证,如果在压缩后再签名,则需要保存压缩后的消息或在验证时重新压缩消息,增加了处理的工作量;二是由于压缩算法ZIP在不同的实现中会在运算速度和压缩率之间寻求平衡,因而可能会产生不同的压缩结果(当然,直接解压结果是相同的),因此压缩后再进行签名就可能导致无法实现鉴别(接收方在验证签名时可能会因压缩的原因而出现验证失败)。PGP对加密前的明文(含签名)进行压缩,而不是在加密后再压缩的主要原因也有两点:一方面因为先压缩再加密方案缩短了报文大小,从而减少了网络传输时间和存储空间;另一方面经过压缩实际上是经过了一次变换,变换后减少了明文中上下文的关系,比原始消息的冗余信息更少,再加密的安全性更高,而如果先加密,再压缩,效果会差一些。3.PGP主要采用以用户为中心的信任模型,也就是信任网模型(WebofTrust)。该模型中,没有一个统一的认证中心来管理用户公钥,每个人都可以作为一个CA对某个用户的公钥签名,以此来说明这个公钥是否有效(可信)。而X.509是基于一个统一的认证中心来建立密钥的信任关系。4.略。5.略。6.略。7.略。8.略。9.为了能在现有的邮件系统中使用,不需要对现有邮件系统作任何改动。10.PGP系统中发送方用接收方的公钥加密会话密钥进行安全分发;N-S协议中KDC使用用户的主密钥加密会话密钥进行安全分发;SSL协议中会话密钥由客户端随机生成,用服务器端的公钥加密后传送给服务器;PGP和SSL协议使用的是数字信封技术。11.1)第一次加密是对明文的散列加密(数字签名的需要),同时作为明文的散列很短,速度快,对性能影响不大;第二次是对对称密钥加密(为了实现对称密钥的安全传输),作为明文的密钥短,速度快,同样对性能影响不大;2)邮件正文比较长,如果用RSA则性能较差,而使用对称加密算法则要快多了。12.略。第11章习题参考答案一、1.A2.B3.C4.A5.D6.C7.B8.A9.A10.C二、1.BD2.ABC3.ACD4.AC5.ABD6.ABCD7.BD8.AB9.AB三、简答题1.略。3.略。4.略。5.略。6.TCP,ICMP,UDP,HTTP/HTTPS、NTP、SSDP、DNS、SNM等协议经常被用来进行风暴性DDoS攻击。主要考虑:没有认证,容易伪造(如无连接特性),协议报文处理能消耗大量资源。反射型DDoS:无连接特性,网上有大量可用作反射源的服务器,响应远大于请求。7.万达公司与常州电信签订托管协议时,对DNSPod约定有缓存失效时间为24小时,24小时后随着递归域名服务器中的缓存记录过期被删除,刚开机的用户,其中的暴风影音会试图访问相关服务器,但是由于DNSPod主服务器被断网(IP地址被封禁)无法得到响应而超时,不断重发请求导致攻击爆发。8.限制重试次数和时间间隔。9.提示:可以用DNS进行反射型拒绝服务攻击或DNS劫持。10.略。11.流量清洗。12.略。13.大量分片,耗尽防火墙的处理器资源,导致拒绝服务攻击。14.防止被溯源。15.短时间内收到大量TCPSYN包。16.略。17.略。四、1.1)直接风暴型DDoS与反射式风暴型DDoS的主要区别是否用其控制的主机直接向受害主机发送攻击数据包,直接风暴型DDoS是攻击者直接向攻击目标发送大量的网络数据包,而反射型DDoS则是攻击者伪造攻击数据包,其源地址为被攻击主机的IP地址,目的地址为网络上大量网络服务器或某些高速网络服务器,通过这些服务器(作为反射器)的响应实施对目标主机的拒绝服务攻击;2)常见用于风暴型拒绝服务攻击的协议有:ICMP,UDP,TCP,HTTP,NTP,DNS,SSDP,CharGEN,SNMP,Memcache等;3)主要有3点:一是协议具有无连接特性,二是互联网上有很多可探测到的支持该协议的服务器,三是该协议的部分请求报文大小远小于响应报文的大小。2.略。第12章习题参考答案一、1.B2.C3.C4.D5.C6.D7.D8.C9.A10.B11.C12.D二、1.AD2.AB3.ABCD4.BCD5.ABCD6.BC7.ABC8.AB三、1.保护内网中脆弱以及存在安全漏洞的网络服务;实施安全策略,对网络通信进行访问控制;防止内网信息暴露;对内外网之间的通信进行监控审计。2.差别在于是否对路由的数据包进行安全检测。3.略。4.略。5.略。6.略。7.略。8.略。9.防火墙设备内并发连接表的大小;防火墙的CPU处理能力;防火墙的物理链路的承载能力。10.略。11.以太网的MAC帧有18字节的帧头(6字节目标地址,6字节源地址和2字节的类型)和帧尾(4字节的帧检验序列FCS),MTU是1500字节,数据部分最长就是1500字节,所以数据帧长度应该最长是1518字节,国标制定时很可能是考虑以太网帧的最长情况。四、1.略。第13章习题参考答案一、1.C2.C3.A4.D5.A6.B7.C8.C9.B10.D二、1.ABCD2.ABCD3.ABC4.BD5.CD6.CD7.BD8.AC三、1.略。2.1)不同操作系统在审计的事件类型、内容组织、存储格式等方面都存在差异,入侵检测系统如果要求跨平台工作,必须考虑各种操作系统审计机制的差异;2)操作系统的审计记录主要是方便日常管理维护,同时记录一些系统中的违规操作,其设计并不是为入侵检测系统提供检测依据。在这种情况下,审计记录对于入侵检测系统而言包含的冗余信息过多,分析处理的负担较重;3)入侵检测系统所需要的一些判定入侵的事件信息,可能操作系统的审计记录中没有提供,由于信息的缺失,入侵检测系统还必须通过其他渠道获取。3.精确度高;完整性强;采用应用数据作为入侵检测的信息源具有处理开销低的优势。4.基于网络的入侵检测系统具有隐蔽性好、对被保护系统影响小等优点,同时也存在粒度粗、难以处理加密数据等方面的缺陷。5.略。6.定义的正常行为不一定完备和准确,可能会造成合法的行为被认为是异常的。7.误报率、漏报率、准确率。8.略。9.略。四、1、(1)提示:采用强制访问控制(MAC)。要给每个文件和员工打标签/确定密级(绝密、机密、秘密、公开)。制定访问控制规则:仅当员工的许可证级别高于或者等于文件的密级时,该员工才能读取相应的文件(下读,Readdown);仅当员工的许可证级别低于或者等于文件的密级时,该员工才能修改相应的文件(上写,Writeup);(2)提示:用链式加密;计算消息的散列值,并用发送方的私钥对散列值进行签名;对消息和签名值(签名值也可以不加密)用对称加密算法进行加密;会话密钥要用接收方的公钥进行加密随报文一起传输(也可用其它传输方式);传输的消息包括三部分

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论