《网络攻防原理与技术(第3版)》 课程标准、习题答案 及 源代码(吴礼发)_第1页
《网络攻防原理与技术(第3版)》 课程标准、习题答案 及 源代码(吴礼发)_第2页
《网络攻防原理与技术(第3版)》 课程标准、习题答案 及 源代码(吴礼发)_第3页
《网络攻防原理与技术(第3版)》 课程标准、习题答案 及 源代码(吴礼发)_第4页
《网络攻防原理与技术(第3版)》 课程标准、习题答案 及 源代码(吴礼发)_第5页
已阅读5页,还剩155页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《网络攻防原理》课程标准

课程编号:

英文名称:PrinciplesofNetworkAttackandDefense

考核性质:

总学时数:30+20

折算学分:

开课学期:

教学对象:

一、课程概述

(-)课程地位

当前网络己经深入到社会发展和人们生活的各个领域。由:计算机网络的高度开放性和共

享性,使得对于网络的攻击手段层出不穷,攻击力度日益增加,使网络的安全问题尤为突出。

与此同时,国家网络攻防力量的参与,也使得网络空间安全也上升到了国家安全的战略高度。

通过本门课程的教学,可以使学生比较全面地了解网络攻击与防护的基本理论、方法与发展动

何,培养学生具有科学思维方法、较强的理论基础、较高思想素质与业务素质,能够运用所学

的知识驾御未来数字化战场信息对抗的能力。

(-)课程性质

木课程是XX本科专业的一门基础亏业课程。

(三)基本理念

遵循实施素质教育、突出创新能力培养的指导思想,教学过程中要强调以素质教育和创新

教育为主,使学生夯实基木知识、掌握基本技能、培养基本能力、提高基本素质。努力优化教

学内容、改革教学方法、完善教学过程,切实突出学生学习的主体地位。

(四)设计思路

以行前网络攻防的基础知识和前沿技术认真选择课程内容,重点突出网络攻击知识:以知

识验证、综合分析、创新设计为原则设计实验内容:优化考核方式,建立以衡量综合索质为依

据的评分标准,采用随堂讨论、理论考试、指定实验、自主实验等综合测试评估的方法评定课

程成绩:教学方法由传统的“注入式知识传授”转变为“研究式素质教育”:授课方式由“连

续型细节式授课”转变为“启发式专题授课”:教学形式由“单一的课堂教学”转变为“多形

式的互动交流”。建立“以学生为主体、以教师为主导”的基广探索和研究的教学模式,激发

每个学牛的特长和潜能,鼓励并引导他们的求知欲、也象力、创新欲和探索精神。

二、课程目标

(-)总体目标

通过本课程的学习,掌握网络攻击与防护的基本概念、基本理论和基木方法、基木技能,

特别是网络攻击能力,培养分析、归纳、综合及相互协作能力,进而提高创新隹力,为以后的

工作奠定必要的理论和实践基础。

(-)分类目标

1、知识与技能

理解与网络对抗有关的基本概念:掌握常见的网络攻击技术及方法,主要包括:网络侦察

技术、网络扫描技术、口令攻击技术、缓冲区溢出攻击技术、木马攻击技术、拒绝服务攻击技

术、网络监听技术、Web应用攻击技术、社会工程学等内容:掌握最基木的网络防护技术的基

本原理,包括,密码学基础、网络防火培技术、入侵检测与网络欺驮防御等.

优等生应具有以下能力:

利用所学知识对目标网络或计算机系统实施攻击的能力:为目标网络或计算机系统设计安

全防护方案的能力。

2、过程与方法

根据“知识结构导学法”的基本理念,综合运用各种有利于师生互动和调动学生自主学习

积极性的方法,以“案例教学”为主,特别要精心设计“讲解”、“演示”、"参与”和“提问”

环节,充分发挥教师“导”的作用,激发每个学生的特长和潜能,鼓励并引导他们的求知欲、

想象力、创新欲和探索精神。通过综合型、自主型实验培养学生的动手能力、创新能力。

3、情感态度与价值观

培养学生认识网络攻击与防护技术在网络安全中的重要地位。培养学生信息安全防护意识

和闵位责任感。使学生了解掌握各种网络攻击技能,不仅可用于信息进攻,亦有助于保护已方

的网络和信息系统。

三、内容标准

(-)网络对抗概述

内容与要求:

1.了解网络战概念及现状;

2.掌握网络空间、网络空间安全概念的内涵:

3.了解M络攻击的不向分类方法,理解每种攻击技术的基本思想:

4.了解几种基本的网络安全模型、安全机制及服务:

5.了解黑客的背景知识。

采用课堂多媒体教学手段进行理论教学。通过典型的网络对抗的例子来提高学生对本门课

程的学习兴趣。通过这部分内容的教学,使学生对网络攻击、网络防护TT基本的理解,对“黑

客”有正确的认识,树立正确的网络安全观。

(-)密码学基础

内容与要求:

1.掌握密码系统的组成、密码算法设计的基本要求:

2.掌握典型对称密叫骅法(DES、AES、RC4)的基本思想及其安全性:

3.掌握典型公开密码算法<RSA.DH)的基本思想及其安全性;

4.了解常用安全散列函数(MD.SHA)的基本思想及其安全性;

5.了解密钥管理问题及密钥管理与分发方法:

6.掌握几种典型密码分析方法的基本思想。

密码学是网络攻防人员必须了解和垄握的基础性理论。采川课堂多媒体教学手段进行理论

教学,使学生了解密码学的基本理论及常见的加密算法及其应用。

通过实验加强学生对DES、RSA加密算法的理解及应用,培养学生的动手和解决实际问

题的能力。

(三)网络脆弱性分析

内农与要求:

1.了解计算机网络体系结构的脆弱性,理解分组交换、尽力而为服务、中间盒子等对网

络安全的影响;

2.了解典型TCP/IP网络协议(HTTP,DNS,TCP,UDP,IP,ICMP,RIP,OSPF,BGP)的脆

弱性及其利用思路;

3.了解计算机系统软硬件的脆弱性。

采用课堂多媒体教学手段进行理论教学。通过这部分内容的教学,使学生能够了解计算机

网络及端系统的脆弱性,为后续学习网络攻击技术打下基础。

(四)网络侦察技术

内容与要求:

1.了解典型搜索引挈(Google/Baidu>Shodan/ZoomEye)的功能及其所能实现的侦察H

标:

2.了解Whois数据库的使用方法及其所能实现的侦察目标:

3.了解社交网络、Web站点查询方法及可实现的侦察目标:

4.了解常见开源情报收集工具及其所能实现的侦察目标;

5.了解网络侦察的基本防御思想。

采用课堂多媒体教学手段进行理论教学。通过这部分内容的教学,使学生能够J'解获取攻

击目标的相关信息的方法和思路。

通过实验使学生学会使用各种侦察工具实现指定的侦察任务。

(五)网络扫描技术

内容与要求:

1.了解网络扫描的目的及意义:

2.掌握常见的主机打描、端口扫拍技术的原理、隐蔽扫描策略;

3.理解操作系统识别技术原理:

4.了解漏洞扫描的基本原理。

采用课堂多媒体教学手段进行理论教学。通过这部分内容的教学,使学生能够理解网络扫

投的基本原理,并能够利用网络扫描软件进行网络扫描,为下一步实施攻击打下基础。

通过实验使学生掌握常见扫描软件的使用。

(六)拒绝服务攻击

内容与要求:

I.理解拒绝展务攻击的基本思想:

2.了解几种典型剧毒包型拒绝服务攻击的基本原理;

3.掌握直接风暴型拒绝服务攻击的基本思想及典型的攻击方法;

4.掌握反射型拒绝股务攻击的基本思想及反射源的选择原则:

5.了解拒绝服务攻击的检测及防御方法。

采用课堂多媒体教学手段进行理论教学。通过这部分内容的教学,使学生理解拒绝服务攻

行的原理,掌握常见的拒绝服务攻击方法。

通过实验使学生熟悉拒绝服务攻击方法。

(七)木马攻击技术

内容与要求:

1.掌握计•算机病毒、端虫、木马的基本概念及其区别:

力了解木马的攻击过程以及每个步哪涉及的甚本技术或方法:

3.掌握木马的进程和通信隐藏技术:

4.r解木马的检测及防范技术。

采用课堂多媒体教学手段进行理论教学。通过这部分内容的教学,使学生理解木马的组成

和功能、植入技术、进程和通信隐藏技术,了解典型木马检测方法的基本思想,

通过实验使学生广解远程控制型木马的使用方法,加深对木马概念的理解,

(八)口令攻击技术

内容与要求:

i.了解身份认证的基木理论与方法:

2.掌握口令行为规律以及口令猜测的基本思想;

3.了解Windows和Unix/Linux操作系统环境下的口令机制及攻击方法;

4.了解口令安全防护思想及方法。

采用课堂多媒体教学手段进行理论教学和工具使用演示。通过这部分内容的教学,使学生

能够了解口令认证的一般规律、口令攻己的一般过程与方法,并能熟练使用常用的口令破解工

具。

(九)网络监听技术

内容与要求:

1.掌握典型网络流量劫持方法,包括共享式和交换式网络环境中各种网络流量劫持(端

口镜像、MAC攻击、ARP欺猫、TCP连接劫持)的思想及实现过程:

2.了解网络流后采集及协议分析的基本原理:

3.了解网络监听的防范技术。

采用课堂多媒体教学手段进行理论教学和工具使用演示。通过这部分内容的教学,使学

生掌握网络监听技术的原理和方法。

通过实验使学生熟悉网络监听软件的使用,加深对网络监听概念的理解。

(+)缓冲区溢出攻击技术

内容与要求:

1.掌握缓冲区溢出攻击原理(进程内存结构、溢出攻击步骤):

2.理解栈溢出的基本思想,了解Shcllcodc的构造方法:

3.了解缓冲区溢出攻击的防护方法。

采用课堂多媒体教学手段进行理论教学。通过这部分内容的教学,使学生理解缓冲区溢出

攻击技术的原理,并具有基本的对目标实施缓冲区溢出攻击的能力。

通过实验使学生学会查看进程堆栈的变化过程,掌握常见缓冲区溢出攻击轼件的使用方法。

(H■一)Web应用攻击技术

1.理解Web应用的脆弱性:

2.掌握典型Web应用攻击方法(XSS、SQL注入、Cookie欺端.等)的基本原理(前提

条件、实施过程)及其防御方法:

3.r解WAF的基木功能及实现原理。

采用课堂多媒体教学手段进行理论数学.通过这部分内容的教学.使学生了解针对\V>h

应用存在的安全问题以及攻击者如何利用这些安全问题实施各种攻击。

通过实验使学生广解常见Web应用攻击的操作步骤及攻击效果,加深对各种Web应用攻

击原理的理解。

(十二)社会工程学

内容与要求:

I.了解典型社会工程学方法与手段:

2.了解社会工程学工具(SET);

3.典型社会工程学案例分析:

4.了解社会工程学防御方法。

社会工程学方法是成功实施网络攻击的重要手段。采用课堂多媒体教学手段进行理论教学,

通过典型案例分析,使学生J'解常见社会工程学攻击方法。

(十三)网络防火墙

内容与要求:

1.了解防火墙的基本概念及分类;

2.理解四种类型的网络防火墙(包过漉、状态检测、应用网关、下一代防火地)的工作

原理及其优缺点:

3.掌握四种典型网络防火墙体系结构的基本内容及其安全性:

4.了解网络防火堵的部署方案:

5.了解网络防火墙评价指标的含义。

采用课堂多媒体教学手段进行理论教学。通过这部分内容的教学,使学生掌握网络防火墙

的原理及配置原则和部署方法。

(十四)入侵检测与欺骗防御技术批注[wl]:如果只茂攻击技术,可略过

内容与要求:

1.了解入侵检测技术的发展过程及在网络安全防御中的作用:

2.掌握入侵检测技术的基本原理(特征检测与异常检测的基本思想、典型技术及优缺点):

3.了解典型入侵检测系统Snorl的功能及其规则定义方法:

4.[解蜜辞、蜜陷、欺躺防护的基本思想:

5.了解入侵检测产品的评价方法。

采用课堂多媒体教学手段进行理论教学。通过对这部分内容的教学,使学生了解到入侵检

测与欺驮防御作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实

时保护,是安全系统的重要组成。

通过实验操作了解基于规则的入侵检测系统的工作过程及规则定义方法,加深对入侵检测

概念的理解。

(十五)实验

内容与要求:

1.基本实龄亨目

基木宣验项目是与知识点.相关的重验项目.内容相对单一.其目的是都助学生进一宓理解

相关知识点中的关键知识。因此,其本实验项目•般应在相关知识点讲授完毕后进行。卜面给

出了八个基本实验项目,以使用工具(而不是编程)实现攻防任务为主,教师在实施时可根据

具体情况选做其中的部分实验项目:

实验■;网络侦察(指定站点信息、联网设备查询)

实验二:网络主机与漏洞扫描(Nn■叩、X-Scan的安装与使用)

实验三:远程控制型木马的安装与使用(冰河或Quasar)

实骏四:利用EtterCap实现ARP欺骗

实验五:栈溢出过程跟踪

文脸六;Web应用攻击(WebGout或DVWA的安装与使用)

实会七:Windows内苣防火墙配置及使用

实验八:Snorl的安装与使用

2、提高实险厘目

提高实验项目为综合性、较高难度的实膑项目,教师可以选择一个或多个进行实验°实施

时,既可给出详细的实验步骤及操作方法,亦可仅给出实验目的和条件,由学生自行设计实验

方案(即设计型实验)。下而列出了五个提高实验项目,涉及攻击技术编程或多种攻防护技术

的综合运用:

实验一:拒绝服务攻击(SYNFlood/NTPDDoS攻击编程实现)

实验二:木马关谎功能(提盘记杂、被屏等)编程实现

实验三:木马样例的动态分析

实验四:社会工程学工具(SET)的安装与使用

实验五:网络攻防对抗演练(以Web网站为攻防对象)

3、自主型实脸

学生亦可根据教学内容自主提出要进行的实验(包括实验目的、条件、步骤等)。

4.总体要求

教师可根据具体情况,选择相应的实验项目。由于实验中用到的各类攻击与防护软件的版

本更新较快,因此在具体实验时,每个实验的实验条件、步骤及要求应根据实际情况作相应调

堂。

学生应认真做好进实验室的必要准济,严格遵守实验规程,实验结束后按要求认真写出实

验报告。

通过实验课程的教学,培养学生理论联系实际、独立思考、分析解决实际问题的能力,同

时培养基本的实脸技能和动手能力。对学布•余力的学生着重培养设计、综合和创新能力。

四、实施建议

(-)预修课程

《计算机网络》、《操作系统沆

(-)教学实施总体方案

4网络攻防原理》是一门涉及许多大同学科技术的课程。课程实施的总体方案建议以提高

学生的综合素质和创新能力为目标,按照先防后难.先简电后翻杂的思路进行避解,采用启发

式和研讨式的教学方法,抓住“设疑”、“质疑”、“小结”、”指定型实验”、“设计型实

验”、“综合型实验”、”自主型实验”和“分组讨论”等生动有效的形式开展教学。讲解时

要点明问题的思路,突出重点,以点带面,以缓解教学内容多学时少的矛盾。

课时分配可作如下安排:

课堂教学实践教学

序号教学内容

学时学时批注忤21:如果只讲对抗技术,可以删除第2、第13、

1网络对抗概述2第14个知识模斑,造当增加网络腑弱性分析、木马攻

2密码学基础2击技术、网络监听技术、Web应用攻击技术的理论课时

3网络脆弱性分析2

4网络侦察技术22

5网络扫描技术22

6拒绝服务攻击2

7木马攻击技术22

8口令攻击技术22

9网络监听技术22

10援冲区溢出攻击技术22

11Web应用攻击技术42

12社会工程学22

13网络防火墙22

14入侵检测与网络欺痂方御22

总计3020

具体实施时,实践课时也可小按上表的课时安排,血是将部分实践课时集中用于安排一些

综合性、设计性的网络攻防对抗实验,且放在全部讲授课时完成后实施。

(三)教材选编与使用的基本设想

教材选编与使用要突出综合素质和钊新能力的培养,强调实用性,讲究循序渐进,注重教

学灵活性,重视向其他相关领域的延伸,充分体现当前网络攻击与防护技术的现状与发展趋势。

与网络攻击与防护有关的书籍和参考资料比较多,通过教学实践和总结,结合我院教学条

件和特色,拟选择机械工业出版社出版的《网络攻防原理与技术(第3版)及该教材以介绍攻

击技术原理为主,辅以最基本的网络防护技术,比较适合作为以攻击技术为主的网络攻防课程

的教材。

(四)考核评价

评价学生学习成绩的优劣,可以采用笔试测试学习水平的方法,但试题内容必须精心设计,

涵盖测试理论知识的基础题以及考察学生应用能力的分析题,综合测试学生对网络攻防知识的

理解和掌握情况。也可采用“80+20”模式,即理论80分,实验20分。教师可根据具体情况

选择其一。

(五)保障条件

理论课教室应配备电脑投影仪和先进的放音、扩音设备。实验室中需要建立网络攻防对抗

实验环境。

五、附录

(-)教材及讲义

《网络攻防原理及应用(第3版加昊礼发、洪征、李华波编著.机械T业出版科.?071

年7月。

<")参考资料

《网络攻防原理与技术(第3粉》课后习题参

考答案

习题一、单项选择题

1.安全属性“CIA”不包括(D)

A.完整性B.机密性C.可用性D.可控性

2.属于被动攻击的是(B)

A.中断B.截获C.篡改D.伪造

3.下列攻击中,主要针对可同性的攻击是(A)

A.中断B.截获C.篡改D.伪造

4.下列攻击中,主要针对完整性的攻击是(C)

A.中断B.截获C.基改D.伪造

5.下列攻击中,主要针对机密性的攻击是(B>

A.中断B.截获C.篡改D.伪造

6.元属性“可用性”不包括的子属性是(D)

A.可靠性B.稳定性C.可生存性D.可控性

7.信息在传送过程中,如果接收方接收到的信息与发送方发送的信

息不同,则信息的

(C)遭到了破坏。

A.可用性B.不可否认性C.完整性D.机密性

8.通信过程中,如果仅采用数字签名,不能解决(D)

A.数据的完整性B.数据的抗抵赖性C.数据的防篡改

D.数据的保密性

10.数字签名主要解决操作的(C)

A.可控性B.机密性C,不可否认

性D.可用性11.重放攻击破坏

了信息的(C1

A.机密性B.可控性C.可鉴别性D.可用性

12.ISO7498-2从体系结构的角度描述了5种可选的安全服务,以

下不属于这5种安全服务的是(D)

A.数据完整性B.身份鉴别C.授权控制D.数

据报过滤

13.ISO7498-2描述了8种特定的安全机制,这8种安全机制是为

5类特定的安全服务设置的,以下不属于这8种安全机制的是

(B)

A.加密机制B.安全标记机制C.数字签名机制

D.访问控制机制

14.ISO7496-2从体系结的的角度描述了5种普遍性的安全机制,

这5种安全机制不包括(D)

A.可信功能度B.安全标记C.事件检测D.

数据完整性机制

15.ISO/OSI安全体系结构中的通信对象认证安全服务,使用

(C)机制来完成。

A.访问控制B.加密C.数字签名D.数据完

空性

16.身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确

的是(B身份鉴别是授权控制的基础

B.身份鉴别一般不用提供双向认证

C.目前一般采用基于对称密钥加密或公开密钥加密的方法

D.数字签名机制是实现身份鉴别的重要机制

17.信息在传送过程中,通信量分析破坏了信息的(D)

A.可用性B.不可否认性C.完整性D.机密性

18.P2DR模型中的指的是(BI

A.策略B.检测C.保护D.恢复

19.下列攻击方式中,最能代表网络战攻击水平的是(B)

A.口令破解B.APT攻击C.缓冲区溢出攻击D.网络监听

20.下列安全技术中,不属于第二代安全技术的是(D)

A.防火墙B.入侵检测技术C.虚拟专用网D.可

生存技术

二、多项选择题

I.以保护信息为主的安全元属性包括(AC

A.机密性B.可控性C.可鉴别性D.可用性

2.以保护信息系统为主的安全元属性包括(BD

A.机密性B.可控性C.可鉴别性D.可用性

3.机密性主要通过(AB)来保证。

A.加密机制B.访问控制控制C.安全标记D.公证

机制

4.网络空间(Cyberspace)要保护的核心对象中,在技术层面反映“网

络(Cyber)”属性的对象包括(ADi

A.设施B.用户C.操作D.数据

5.网络空间(Cyberspace)要保护的核心对象中,在社会层面反映

“空间(space)”属性的对象包括(BC)

A.设施B.用户C.操作D.数据

6.P2DR模型中,“P2”指的是(BD)

A.检测B.保护C.响应D.策略

7.IATF定义的与信息安全有关的核心要索包括(BCD>

A.策略(Policy)B.人(People)C.技术

(Technology)D,操作(Operation)

8.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属

于主动攻击的是

(BC)

A.网络监听B.数据篡改及破坏C.身份假冒D.数

据流分析

9.元安全属性"可用性''主要包括以下安全属性(ABCD)

A.可靠性B.稳定性C.可维护性D.可生存性

10.元安全属性"可鉴别性''主要包括以下安全属性(ABC)

A.完整性B.真实性C.不可抵赖性D.稳

定性11.数据源认证服务需要使用的安全机制包

括(AB)A.加

密B.数字签名C.访问

控制D.认证交换12.对等实体认证需

要使用的安全机制包括(ABD)A.加密

B.数字签名C.访问

控制D.认证交换

13.通信业务流机密性服务需要使用的安全机制包括(BCD)

A.访问控制B.加密C.流量填充D.路由控制

14.不可抵赖服务需要使用的安全机制包括(ACD)

A.数字签名B.加密C.认证交换D.公证

15.数据完整性服务需要使用的安全机制包括(BCD)

A.流量填充B.加密C.数字签名D.数据完整性

16.数字签名可保护的安全属性包括(ABD2

A.真实性B.不可抵赖性C.机

密性D.完整性三、简答题

I.简述“网络空间安全”的发展过

程。答:略。

2.查阅资料,简要分析各国网络战部队的建设情

况。答:略。

3.网络或信息系统的安全属性有哪些?简要解释每一个安全属性的

含义。答:建议采用方滨兴院士的观点来回答。

4.有人说只要我有足够多的钱,就可以采购到自己想要的安全设

备来保障本单位的网络安全不受攻击。你是否同意这一说法,为什

么?

答:不同意。安全不仅仅是技术(对应到安全设备)上的问题,还涉及

人和管理。此外,没有一种技术能完全阻止所有攻击,特别是一些未

知攻击。

5.简要分析“黑客''概念内涵的演变过程。

答:略。

6.有人说“人是网络安全中最薄弱的环节“,谈谈你的看

法。答:略。

7.简述“网络”与“网络空间”之间的区别与联系。

答:略。参考1.2.1节。

8.假定你是本单位的安全主管,为了提高本单位的网络安全,在

制定单位的安全保障方案时,有哪些措施(包括技术和非技术的)?

答:采用IATF类似的思想。从三个方面考虑:

(1)组织管理体系,包括:组级机构,人员编制,职责分工,教育培

训:

(2)技术标准体系,包括:技术法规,标准、规范;

(3)技术防护体系,包括:P2DR模型中涉及的各项技术。要列

出常见的技术防护手段,边界部署防火墙,内部安全IDS;单机防

护(个人防火墙,杀毒软件,口令,关闭不必要的服务):网络隔离

等。

9.比较分析“cyberspace”不同定义的异同(至少选取3个不同时期、

不同国家或不同人给出的定义)。

答:略。参考1.2.1节。

10.在P2DR安全模型中,假设攻击时间是100个单位时间,检

测时间是40个单位时间,响应时间要满足什么条件,被防护的系统

才是安全的?并给出计算过程。

答:因为系统暴露时间El=Dl+Rl-Pl,如果E£0,那么基于P2DR

模型,认为系统安全。Et=Dt+Rt-Pt<0,即响应时间RtWPt-Dt=

100-40=60个时间单位,系统才是安全的。

IL简述你认为网络攻防人员应遵循的

道德准则。答:略。

12.简述访问控制机制能够实现的安

全目标。答:机密性和可用性。

13.简述安全机制与安全眼务的区别与联系。答:安全机制是指

用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程(或实

现该过程的设备、系统、措施或技术),安全服务则是指加强数据处理

系统和信息传榆的安全性的处理过程或通信服务。联系:安全服务需

要通过一种或多种安全机制对攻击进行反制来实现。

2.8习题一、单项

选择题

I.数据加密标准DES采用的密码类型是(BI

A.序列密码B.分组密码C.散列码D.随机码

2.以下几种密码算法,不属于对称密钥密码算法的是(C)

A.DESB.3DESC.RSAD.AES

3.密码分析者只知道一些消息的密文,试图恢复尽可能多的消息

明文,在这种条件下的密码分析方法属于(A)。

A.唯密文攻击B.已知明文攻击C.选择明文攻击

D.选择密文攻击

4.“公开密钥密码体制”的含义是(C)。

A.将所有密钥公开B.将私有密钥公开,公开密钥保密

C,将公开密钥公开,私有密钥保密D.两个

密钥相同5.现代密码系统的安全性取决于对(

A)oA.密钥

的保护B.加密算法的保护C.明

文的保护D.密文的保护

6.目前公开密钥密码主要用来进行数字签名,或用于保护传统密

码的密钥,而不是主要用于数据加密,主要因为(B>

A.公钥密码的密钥太短B.公钥密码的效率比较低

C.公钥密码的安全性不好D.公钥密码抗攻击性比较差

7.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由

Bob发出的,0']Bob商该选用(D)对邮件加密。

A.Alice的公钥B.Alice的私钥

C.Bob的公钥D.Bob的私钥

8.RSA密码的安全性基于(C>

A,离散对数问题的困难性B.子集和问题的困难性

C.大的整数因子分解的困难性D.线性编码的解码问题的困难性

9.把明文中的字母重新排列,字母本身不变,但位置改变了这

样编成的密码称为

(BI

A.代替密码B.置换密码C.代数密码D.仿射密码

10.根据密码分析塞所掌握的分析资料的不同,密码分析一般可分为

4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其

中破译难度最大的是(D\

A.唯密文攻击B.已知明文攻击C.选择明文攻击

D.选择密文攻击

II.下列密码算法中,采用非对称密钥的是(D)

A.DESB.AESC.IDEAD.RSA

12.下列密码算法中,安全性依赖于离散对数难解的是(B)

A.AESB.Diffie-Hellman算法C.RSAD.DES

13.在RSA的公钥密码体制中,假设公钥为3〃)二(13,35),则私钥

d等于(B认.11B.13C.15D.17

14.计算和估计出破译密码系统的计算量下限,利用已有的最好方

法破译它的所需要的

代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该

密码系统的安全性是

(BI

A.无条件安全B.计算安全C.可证明安全D.实际

安全

15.Diffie-HeHman密钥交换算法的安全性依赖于(A、

A.计算离散对数的难度B.大数分解难题C.算法保密

D.以上都不是

16.在具有层次结构的组织中,最合适的多个CA的组织结沟模

型是(B)oA.森林模型B.树模型C.瀑布模型D.

网状模型

17.在非层次结构的组织中,实现多个CA之间交叉认证方法不包括

(D>

A.由用户自己决定信任哪个CA(用户)或拒绝哪个

CA(用户)B.各PKI的CA之间互相签发证书

C.由桥接CA控制的交叉认证

D.上级给下级签发证书

18.在数字证书中加入公钥所有人信息的目的是(C)

A.确定私钥是否真的隶属于它所声称的用户

B.方便计算公钥对应的私钥

C.确定公钥是否真的隶属于它所声称的用户

D.为了验证证书是否是伪造的

19.PKIX标准中,支持用户查询和下载数字证书的协议的是(C)o

A.TCPB.HTTPC.LDAPD.OSCP

20.PKI体系中,负责产生、分配并管理证书的机构是

(Dn.用户B.业务受理点C.注册机

构RAD.签证机构CA21.散列函

数具有单向性是指(B>

A.对于任意给定的x,计算月(工)比较容易。

B.对任意给定的散列值力,找到满足"*)=/?的x在计算上是不可行

的。

C.对任意给定的数据块x,找到满足)百且”(©二〃(),)的),在计算上是

不可行的。

D.找到任意满足=的偶对(苍),)在计算上是不可行的。

22.通信过程中,如果仅采用数字签名,不能解决(D>

A.数据的完整性B.数据的抗抵赖性C.数据的防篡

改D.数据的保密性

23.数字签名通常要先使用单向哈希函数进行处理的原因

是(C)o

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名消息的长度,加快数字签名和脸证签名的运算速度

D.保证密文能正确还原成明文

24.现代密码学中很多应用包含散列运算,下列应用中不包含散列运算的

是(A)

A.消息加密B.消息完整性保护C.消息认证码

D.数字签名

25.若小张给小李发送一封邮件,并想让小李确信邮件是由小张发

出的,则小张应该诜用(D)对■邮件内容加密。

A.小李的公钥B.小李的私钥C.小张的公钥D.

小张的私钥

二、简答题

1.请简要分析密码系统(密码体制)的五个组成

要素。答:S={M,C,K,E,D}O进一步解释每个

组成部分。

2.对于密码系统,基于算法保密的策略有什么不足之处?答:首先,

算法泄密的代价高。加解密算法的设计非常复杂,一旦算法泄密,重新

设计

往往需要大量的人力、财力投入,而且时间较长。其次,不便于标准化。

每个用户单位使用自己独立的加解密算法,不可能采用统一的软硬件

产品进行加解密操作。第三,不便于质量控制。密码算法的开发,要

求有优秀的密码专家,否则密码系统的安全性难于保障。

3.简述密码系统的设计要求。答:系统即使达不到理论上不可破解,

也应当在实际上不可破解的;系统的保密性不依

赖于加密体制或算法的保密,而依赖于密钥的保密;加密算去和解密算

法适用于密钥空间中的所有元素:密码系统既易于实现也便于使用。

4.简述分组密码的工作原理。答:将明文以固定长度划分为多组,加

密时每个明文分组在相同密钥的控制下,通过加

密运算产生与明文分组等长的密文分组。解密操作也是以分组为单位,

每个密文分组在相同密钥的控制下,通过解密运算恢复明文。

5.请简要评述以DES为代表的对称密钥密码系统的优点和缺点。答:

优点:对称密钥密码系统具有很高的安全性,而且,无论密码系统是以

硬件实现还

是以软件实现,加、解密的速度都很快。缺点:通信双方为了约定密钥

往往需要付出高昂代价;在加解密涉及到多人时需受的密钥量大,管

理困难。

6.请简要评述以RSA为代表的公开密钥密码系统的优点和缺点。答:

优点:可以解决对称密钥密码系统密钥分发困难的问题,密钥管理简单。

块点:加

密操作和解密操作的速度比对称密钥密码系统慢很多。

7.考虑RSA密码体制:设n=35,已截获发给某用户的密文C:10,

并查到该用户的公钥e=5,求出明文M。

解:

分解n=35=7x5,于是p=7,q=5。(p(n)=6x4=24。囚为e=5,根据

ed=Imod

(p(n),求出d=5。

根据M=Omodn,M=IOmed35,求出M=5。

8.考虑RSA密码体制:令p=3,q=ll,d=7,m=5,给出密文C的计算过

程。

解:n=3x11=33;(p(n)=2x10=20:因为d=7,根据ed=1mod(p(n),

求出e=3;C=m、modn=5'mod33=26

9.对于RSA数字签名体制,假设p=839,q=983,n=pxq=

824737o已知私钥d

=132111,计算公钥e和对消息m=23547的签名。

解:由RSA签名体制可以得e=d“mod(p(n)=132111"mod882916=

26959,对消息机

的签名为户用modn=23547132111mod824737=266749。

1().对于RSA数字签名体制,假设模n=824737,公钥

e=26959o(1)已知消息m的签名是s=8798,求消息m0

(2)数据对(m,s)=(167058,366314)是有效的(消息,签名)对吗?

(3)已知两个有效的消息签名对(m,s)=(629489,445587)与(m;s')=

(203821,229149),求mxm'的签名。

解:

(I)由公式可得:加=s「mod〃=879826959mod824737=123456.

(2)因为/zf=rmod/z=366314^mod824737=167058=tn,所以是

有效的(消息,签名)对。

(3)的签名=(〃7xW)“mod〃=sxs,mod〃=445587x229149mod824737

=75915o

11.设H是一个安全的哈希函数,Alice将消息和其哈希值

M||H(M)一并发送,以检测消息是否在传输过程中被篡改,问:这样

做可否达到Alice的安全目标?为什么?

客:不能,因为Hash函数本身没有密钥,给定M,任何人(包括攻击

者)都可以正确

计算出其哈希值,所以攻击者可以将Alice发送的消息M修改为M,,

并计算H(M'),而接收方无法确定原始消息的完整性。

12.有了公钥证书,为什么还需要PKI?

答:有了证书以后,就会涉及证书的申请,发布,查询、撤销等一系

列管理任务,因此需要一套完整的软硬件系统、协议、管理机制来完成这些

任务,这就是公钥基础设施(PKI)o

13.简要说明PKI系统中多个CA间建立信任的方法。答:1)对于具

有层次结构的组织,可采用树型信任模型;2)双向交叉认证证书,包

括:①各PKI的CA之间互相签发证书,从而在种局部PK1

之间建立起了信任关系;②由用户控制的交叉认证,即由用户自己

决定信任哪个CA或拒绝哪个CA;③由桥接CA控制的交叉认证;

3)以用户为中心的信任模型(UserCentricTrustModel)。在这种模型

中,每个用户自己决定信任其他哪些用户。

14.请解释什么是密钥管理问题,密钥管理对于对称密钥密码系统有什

么意义。答:密钥管理包括密钥的产生、存储、分发、组织、使用、停

用、更换、销毁等一系列

问题,涉及每个密钥的从产生到销毁的整个生命周期。现代密码学一般

采用基于密钥保护的安全策略来保证密码系统的安全,因此对密钥的

保护关乎整个通信的安全保密。如果任何一个环节出现问题,均可能

导致密钥的泄露,进而导致泄露。

15.比较分析唯密文攻击、已知明文攻击、选择明文攻击、选择密文

攻我等四种密码攻位方法的破解思路和破解难度O

答:唯密文攻击:攻击者手中除了截获的密文外,没有其他任何辅助信

思,难度最大;已知明文攻击:攻击者除了掌握密文,还掌握了部分明

文和密文的对应关系;选择明文攻击:攻击者知道加密算法:同时能够

选择明文并得到相应明文所对应的密文;选择密文攻击:攻击者知道加密

算法,同时可以选择密文并得到对应的明文,攻击者的

攻击目标通常是加密所使用的密钥。

3.6习题一、单项

选择题

1.下面有关ARP协议的描述中,(B)是错误的。

A.ARP欺骗只能被用于本地网络

B.ARP欺骗可在本地网络以外成功使用

C.ARP协议可被用来进行拒绝服务攻击

D.一般情况下,当主机收到ARP请求或响应时,需要刷部其ARP缓

2.下列认证方式中,不属于OSPF协议定义的认证方法是(D)

A.NULL认证B.简单口令认证C.MD5加密认证

D.SHA1加密认证

3.2011年出现的一种针灯路由协议的攻击方法,俗称“数字大炮”,

这种攻击利用路由器正常工作过程中路由表更新机制,通过在网络

上制造某些通信链路的时断叶续的震荡效应,导致网络中路由器频繁

地更新路由表,最终当网络上震荡路径数量足够多、震荡频率足够高

时,网络上所有路由器都处于旗痪状态。该攻击利用了(C)路由协

议存在的安全缺陷。

A.RIPB.OSPFC.BGPD.IGRP

4.攻击者在攻击一个目标时,经常用伪造的IP地址来发送攻击数

据包(数据包的源IP

地址是伪造的),这样做之所以能成功,主要原因是(A)

A.路由器在转发IP包时不检查IP源地址

B.路由器在转发IP包时检查IP源地址

C.路由器在转发IP包时检查IP目的地址

D.路由器在转发IP包时不检查IP目的地址

5.UDP协议可被攻击者用来进行(B)

A.监听B.风暴型拒绝服务攻击C.连接劫持D.传

播木马

6.TCP协议报文中,与TCP连接建立和释放过程无关的标志位是

(D)

A.SYNB.FINC.ACKD.URG

7.互联网中大量存在的“中间盒子''不符合互联网设计之初提出的

(A)原则,

导致了大量网络攻击事件的发生。

A.端到端B.尽力而为C.分组交换D,分层设计

8.下列路由协议中,安全性最高的是(B)

A.RIPvlB.RIPngC.RlPv2D.所有版本的RIP协议

9.下列路由协议中,使用TCP作为传输协议的是(C)

A.RIPB.OSPFC.BGPD.RIPng

10.下列交换方式中,最容易被攻击的是(AI

A.分组交换B.也路交换C.专线D.报文交换

二、多项选择题

1.很多单位的安全管理员会在防火墙的设置中禁用因特网控制管理

协议(ICMP),主要原因是攻击者常常使用ICMP进行(ABC)

A.拒绝服务攻击B.隐蔽通信C.主机扫描D.会话

动持

2.TCP协议可被攻击者用来进行(ABC)

A.拒绝服务攻击B.连接劫持C.网络端口扫描D.网络监听

3.IP协议可以被攻击者用来进行(ABCI

A.拒绝服务攻击B.源路由攻击C.绕过防火墙D.

网络端口扫描

4.下列协议中,使用UDP作为传输协议的是(BCD>

A.FTPB.DNSC.SNMPD.RIP

5.DNS协议易遭噪的网络攻击包括(ABC)

A.缓存投毒B.拒绝服务攻击C.域名解析劫持

D.溢出攻击

6.Web浏览器和服务器使用HTTPS协议进行通信,可确保通信的(

ABDI

A.机密性B.完整性C.可靠性D.服务器的真实性

7.下列攻击中,针对OSPF协议的攻击包括(ABCD)

A.篡改IP包中的协议字段B.最大年龄(MaxAge

attack)攻击C.最大序列号攻击D.LSA报文重放攻

三、简答题

1.从体系结构上讲,因特网有哪些不足之处?答:分组交换易被政

击;缺少有效的认证机制:尽力而为(best-effort)的服务策略;匿名

与隐私;对全球网络基础设施的依赖;无尺度网络;互联网的级联特

性:中间盒子。

2.TCP协议的哪些字段或特性可被攻击者利用?

答:TCP协议的标志位SYN,FIN,RST,ACK等字段,TCP的有连

接特性,可用于进行网络扫描、连接劫持、拒绝服务攻击。

3.IP协议的哪些字段或特性可被攻击者利用?

答:IPv4协议的无连接、无认证、无加密、无带宽控制等特性,可

被攻击者利用来伪造或篡改IP包、监听、拒绝服务等攻击。

IPv6协议的不足:对于同E寸支持IPv4和IPv6的主机,黑客可以利

用这两种协议中存在的安全弱点和漏洞进行协调攻击,或者利用两

种协议版本中安全设备的协调不足来逃避检测:无状态她址自动配

置的安全风险;IPv6中PKI管理系统的安全风险;IPv6编址机制的

隐患;IPv6的安全机制给网络安全体系所带来的安全风险。

4.ARP协议的哪些字段或特性可被攻击者利用?

答:ARP协议对收到的ARP响应不作任何脸证就更新其ARP

缓存,即允许未经请求的ARP广播或单播对缓存中的IP-MAC对应

表表项进行删除、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论