网络安全原理与应用 教学课件 作者 沈苏彬 NetSec QA-支持高清浏览_第1页
网络安全原理与应用 教学课件 作者 沈苏彬 NetSec QA-支持高清浏览_第2页
网络安全原理与应用 教学课件 作者 沈苏彬 NetSec QA-支持高清浏览_第3页
网络安全原理与应用 教学课件 作者 沈苏彬 NetSec QA-支持高清浏览_第4页
网络安全原理与应用 教学课件 作者 沈苏彬 NetSec QA-支持高清浏览_第5页
已阅读5页,还剩43页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全思考题与例题1沈苏彬南京邮电大学信息网络技术研究所网络安全概述思考题(1)2什么是网络安全?网络安全技术需要防护的对象包括哪几类?目前网络上通常存在哪几类网络威胁,这些网络威胁的特征是什么?网络安全可以分解成为哪几类可以评测的特性?这些特性可以分别针对网络系统中哪几类安全威胁?网络安全概述思考题(2)3网络安全技术可以由哪几类安全技术组成?为什么说这些技术是网络安全中的关键技术?如果忽略其中一项技术,是否还可以保证网络的安全性?试列举相应的理由。为什么网络安全技术必须是网络系统中一项可选技术?例举几个网络安全被破坏的实例,试用网络安全风险模型分析,是属于哪种网络安全威胁?密码学基本概念思考题(1)4什么是明文?什么是密文?从明文转换到密文还需要输入什么数据?需要利用什么过程?通常有几种破译密码的攻击方式?一个安全的加密系统至少应该防范何种密码攻击?最好能够防范何种密码攻击?加密系统的安全性分成哪几种类型?常用的是哪种安全的加密系统?为什么?密码学基本概念思考题(2)5什么是块加密算法?什么是流加密算法?实际应用中,是否可以用块加密算法替代流加密算法?试说明理由。什么是对称密钥加密算法?什么是不对称密钥加密算法?实际应用中,是否可以采用不对称密钥算法替代对称密钥加密算法?试说明理由。密码技术主要应该防御哪几类密码破译技术的攻击?这几类密码攻击技术有何特征?什么类型的密码系统算是安全密码系统?传统密码学概述思考题(1)6传统的恺撒加密算法是否可以公开算法?通用恺撒加密算法是否可以公开算法?从密码学角度进行分析,恺撒加密算法是否安全?传统加密算法的基本原理是什么?DES加密算法如何运用这些基本原理构成一个安全的加密算法?什么是三重DES算法?从密码学角度分析,为什么三重DES算法可以改善DES加密算法的安全性?传统密码学概述思考题(2)7加密操作模式主要解决数据加密中的哪几类问题?现在常用的有几类加密操作模式?为什么说ECB模式不安全?为什么说CBC是一种块加密操作模式?这种块加密操作模式不适合于什么样的网络安全应用环境?如何解决这方面的问题?公钥密码学概述思考题8公钥密码学最初是为了解决什么方面问题而提出的?公钥密码学基本原理是什么?公钥密码学相对于传统密码学最大的改进在哪里?RSA公钥加密算法包括哪两个主要过程?它是如何保证满足公钥密码系统中的4个基本特性?为什么说RAS公钥加密算法是安全的?Diffie-Hellman密钥生成算法主要可以解决什么问题?为什么通常在公钥密码学中介绍该算法?如何保证该算法在目前计算条件下是安全的?RSA加密算法举例(1)9例题1:假定p=79,q=67,n=79×67=5293,78×66=5148,d=127,求与d对应的公钥e5148=40×127+68,127=1×68+59,68=1×59+9,59=6×9+5,9=1×5+4,5=1×4+15148-40×127=68,127-1×68=59 127-(5148-40×127)=59 41×127-5148=59RSA加密算法举例(1)续10 5148-40×127=1×(41×127-5148)+92×5148-81×127=9 41×127-5148=6×(2×5148-81×127)+5527×127-13×5148=5 2×5148-81×127=527×127-13×5148+415×5148-608×127=4527×127-13×5148=15×5148-608×127+1 1135×127-28×5148=1 e=1135 RSA密钥的验证:3211135(mod5293)=72,72127(mod5293)=321RSA加密算法举例(2)11例题2:p=53,q=67,n=53×67=3551,(n)=52×66=3432如果私钥d=131,求对应的公钥e3432=26×131+26131=5×26+1131=5×(3432-26×131)+1131×131

5×3432

1e

=

131这个公钥是否合理?为什么?RSA加密算法举例(3)12例题3:已知p=53,q=67,n=53×67=3551,(n)=52×66=3432如果选择d=137,求与该d对应的公钥d3432=25×137+7137=19×7+47=1×4+34=1×3+13432-25×137=7RSA加密算法举例(3)13

137

19×(3432-25×137)+4

476×137-19×3432=4

3432-25×137=476×137-19×3432+320×3432-501×137

3476×137-19×3432=20×3432-501×137+1977×137-39×3432=1e

=977920977(mod3551)=88,88137(mod3551)=920Diffie-Hellman算法举例14对于Diffie-Hellman密钥生成算法,假定q=71,=53,XA=21,XB=17,则YA

=

5321

(mod

71)

=

66YB

=

5317

(mod

71)

=

69KA,B

=

6921

(mod

71)

=

46KB,A

=

6617

(mod

71)

=

46

=

KA,B身份验证技术基本概念15身份验证技术可以分成哪几类?这几类身份验证技术之间有什么关联?通常可以通过验证哪几类内容进行身份验证?这些身份验证方式具有哪些优点和不足?这些身份验证方式分别适用于哪些应用环境?身份验证可以分成哪几种方式?为什么在电子商务环境下一定要使用三方身份验证方式?报文身份验证思考题(1)16报文身份验证的目的是什么?目前有哪几种报文身份验证的方法?这些报文身份验证方法具有什么优点和不足?报文摘要是否等价于报文验证码?如果不等价,如何将报文摘要转换成为报文验证码?是否可以不使用加密算法生成报文验证码?如果可以,如何生成?报文身份验证思考题(2)17什么是MD5算法?为什么说MD5算法仍然会遭受“生日现象”攻击?什么是数字签名?为什么需要数字签名?通常所说的报文身份验证技术是否就是数字签名技术?HMAC算法有何用途?它与MD5和SHA-1算法有什么关联?为什么说HMAC算法中使用的密钥不是通常意义上的密钥?这种密钥有什么作用?身份验证协议思考题18什么是身份验证协议?为什么需要在身份验证协议中引入一次性数?为什么需要在身份验证协议中引入身份验证服务器?Needham-Schroeder身份验证协议是如何进行双方身份验证的?在什么情况下可以简化Needham-Schroeder身份验证协议?Needham-Schroeder身份验证协议存在哪些安全隐患?如何才能改进这些安全隐患?身份验证协议例题(1)19假设已知A与C之间存在共享密钥KA,C,B与C之间存在共享密钥KB,C。试设计一个协议,使得A能够向B验证其真实身份,并且A能够生成A与B之间的共享密钥KA,B,安全地将KA,B传递给B。为了防范重播报文攻击,应该对以上协议进行何种改进?身份验证协议例题(2)20 主要是改变NS协议,由A提出与B共同采用的密钥KA,B。M1:

AM2:

CM3:

AM4:

BM5:

AC:

A,

B,

NA,

KA,C

{KA,B}A:

K

A,C

{NA,

B,

KA,B,

K

B,C{KA,B,

A}}B:

K

B,C{KA,B,

A}A:

KA,B{NB}B:

KA,B{NB

1}身份验证协议例题(3)21 为了防范在密钥KA,B泄漏后的重播攻击,引入时间戳T,对前三个报文的改进如下:M1’:

AM2’:

CM3’:

AC:

A,

B,

KA,C

{KA,B}A

:

KA,C{T,

B,

KA,B,

KB,C{KA,B,

A,

T}}B:

KB,C{KA,B,

A,

T}Kerberos身份验证系统思考题22Kerberos身份验证系统有何用途?它与身份验证协议有何关系?基本Kerberos身份验证协议如何进行身份验证?在身份验证之前需要协商哪些内容?身份验证过程中需要网络用户输入何种信息?完全Kerberos身份验证协议比基本Kerberos身份验证协议多提供了哪些功能?公共密钥基础设施思考题23为什么需要构建PKI?PKI通常采用什么结构?在多个信任域环境中需要如何扩展PKI结构?根CA签署自己的证书时,是否利用自己私钥对整个证书进行加密?试分析CA签署证书的方法,并且说明其合理性。在传统的作废证书检查方案中,端实体在进行作废证书检查时,是否需要下载整个CRL?这样会存在什么问题?如何解决这些问题?访问控制策略与模型思考题(1)24什么是访问控制策略?什么是访问控制机制?什么是访问控制模型?它们三者之间存在什么关系?什么是访问控制的主体?什么是访问控制的客体?托管监控器具有哪3点基本要求?是否可以省略其中的一项安全特性要求?为什么?访问控制策略与模型思考题(2)25什么是DAC控制策略?什么是MAC控制策略?这些控制策略主要应用于哪些安全应用环境?Bell-LaPadula模型主要支持什么类型的访问控制策略?为什么说Bell-LaPadula模型中的星状特征规则是必须的?商用安全策略与军用安全策略有何本质区别?Clark-Wilson模型是如何实现商用安全策略的?网络防火墙思考题26网络防火墙必须具备哪几种特征?为什么?网络层防火墙主要具有何种访问控制能力?它具有哪些优点?哪些不足?应用层防火墙主要具有何种访问控制能力?它具有哪些优点?哪些不足?访问控制模型练习27假设某网络系统限定用户A1可以“读/写”访问目录D1和D2中的文件,用户A2可以“读/写”访问目录D2中的文件。问题:采用DAC策略实现以上访问控制。采用MAC策略实现以上访问控制。如果A1拥有目录D1,A1是否可以将访问权限传递给A2?如果可以,如何传递?访问控制模型练习(续1)解答(1):可以采用以下访问控制列表实现满足DAC策略的以上访问控制:主体客体控制操作A1D1允许读/写A1D2允许读/写A2D2允许读/写28访问控制模型练习(续2)29以上访问控制列表也可以表述为:A1允许“读/写”D1;A1允许“读/写”D2;A2允许“读/写”D2。问题(2)采用MAC策略实现以上访问控制。解答(2):首先定义A1安全等级为S,A2安全等级为C,D1安全等级为S,D2安全等级为C,并且S>C。访问控制模型练习(续2)根据B-L访问控制模型可以得出实现满足MAC策略的以上访问控制的访问控制列表:主体客体控制操作A1D1允许读/写A1D2允许读A2D2允许读/写30访问控制模型练习(续3)31以上访问控制列表也可以表述为:A1允许“读/写”D1;A1允许“读”D2;A2允许“读/写”D2。问题(3)如果A1拥有目录D1,A1是否可以将访问权限传递给A2?如果可以,如何传递?解答(3):只有在DAC策略下,A1才能向A2传递对D1的访问控制权限。访问控制模型练习(续4)A1只需要在对D1的访问控制列表中增加以下控制规则:主体客体控制操作A2D1允许读/写32网络攻击检测思考题33网络侵入是否一定是网络攻击?网络攻击是否一定需要进行网络侵入?为什么?网络攻击目前可以分成哪几种类型?试对照网络安全的3个特性,分析这几类网络攻击的意图有何不同。试列举几种典型的网络攻击,分析这些网络攻击的特征。目前有哪几种网络攻击检测方法?这些攻击检测方法各自有何优点和不足?网络数据安全思考题(1)34什么是安全IP技术?它由几个部分构成?安全IP协议簇由哪些部分构成?什么是安全关联?为什么说安全关联是安全IP的基础?安全关联具有哪几种操作模式?这几种操作模式分别适用于哪些安全应用环境?网络数据安全思考题(2)35为什么需要组合多个安全关联?安全IP中定义了哪几种安全关联组合模式?这些组合模式分别适用于哪些安全应用环境?AH安全协议主要提供哪些安全功能?既然ESP也可以提供AH提供的功能,为什么还需要单独设计一个AH安全协议?AH和ESP安全协议如何防范报文重播攻击?网络数据安全思考题(3)36ISAKMP协议是否是只适用于IP层的协议?为什么?这样定义有何优点?有何不足?ISAKMP协议定义了两阶段安全关联协商的过程,两个安全关联的协商阶段有何不同?这种阶段划分有何好处?ISAKMP定义了哪几种交换类型?这些交换类型分别适用于哪些安全关联协商过程?IKE协议与ISAKMP协议有何不同?IKE协议究竟提供了什么功能?基于IPsec的综合应用题37 例题1:假设某个销售人员试图在外地通过公共互联网从公司网络服务器中获取销售资料和文件。请问:如果该销售人员不采用任何安全技术直接从公司服务器取数据会遇到哪几种安全威胁?该销售人员考虑采用安全技术,则他至少应该从哪几个方面考虑安全技术?如果他选择安全IP技术(IPsec)作为安全防范技术,他如何进行身份验证?基于IPsec的综合应用题(续1)38如果他试图保密地传递客户订单,他应该选用何种IPsec中的安全协议?如果他试图完整地传递客户促销计划,他最好选用哪种IPsec中的安全协议?如果公司服务器提供了访问控制机制,需要根据用户标识控制对公司服务器的访问权限,这是他应该选择哪种类型的安全关联建立协议?假定用户已经获得的公钥,试具体描述这种用于身份验证和安全关联建立的协议的主要步骤。基于IPsec的综合应用题(续2)39如果该销售人员不采用任何安全技术直接从公司服务器取数据会遇到哪几种安全威胁?答:如果不采取安全防范技术,他获取的销售资料可能被窃取,可能被更改,可以被假冒,可能无法访问到公司的服务器。该销售人员考虑采用安全技术,则他至少应该从哪几个方面考虑安全技术?答:他至少应该从身份验证、访问控制和攻击检测三个方面考虑对安全技术的选择。基于IPsec的综合应用题(续3)40(3)如果他选择安全IP技术(IPsec)作为安全防范技术,他如何进行身份验证?答:他为了进行身份验证,必须首先通过其他安全途径(例如在离开公司之前,直接到公司人力资源部)获得与他相关的用户标识和密钥(可以是公钥也可以是共享密钥)等个人身份数据,然后,在第一次网络连接过程中输入相关个人身份数据。基于IPsec的综合应用题(续4)41如果他试图保密地传递客户订单,他应该选用何种IPsec中的安全协议?答:为了保密地传递数据,应用IPsec技术时,必须采用ESP协议。如果他试图完整地传递客户促销计划,他最好选用哪种IPsec中的安全协议?答:为了完整的传递数据,应用IPsec技术时,最好采用AH协议。基于IPsec的综合应用题(续5)42(6)如果公司服务器提供了访问控制机制,需要根据用户标识控制对公司服务器的访问权限,这是他应该选择哪种类型的安全关联建立协议?答:由于用户标识是系统进行访问控制的依据,所以,在应用IPsec技术创建安全关联时,必须采用具有用户标识保护功能的安全关联创建协议。基于IPsec的综合应用题(续6)43(7)假定用户已经获得的公钥,试具体描述这种用于身份验证和安全关联建立的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论