




已閱讀5頁,還剩1頁未讀, 繼續(xù)免費閱讀
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
綜合案例分析1 在TCP/IP體系中,電子郵件服務的典型協(xié)議之一是SMTP協(xié)議,當前,網(wǎng)絡安全威脅日益嚴重,傳統(tǒng)的電子郵件服務安全受到挑戰(zhàn)。(1)簡述SMTP協(xié)議的工作原理。SMTP協(xié)議用于郵件服務器之間傳送郵件。每個SMTP會話涉及兩個郵件傳送代理MTA之間的一次對話。在這兩個MTA中,一個作為客戶機,另一個作為服務器。SMTP定義了客戶機和服務器之間交互的命令和格式。郵件傳送分為三個階段,分別是SMTP連接建立、郵件傳送和SMTP連接終止。(2)從保密性、完整性和可鑒別性三個方面分析SMTP協(xié)議在安全上的設計缺陷。從保密性而言,SMTP是基于ASCII的協(xié)議,命令的交互和郵件的傳送是明文方式,無保密性;從完整性而言,SMTP對郵件頭部和正文不提供任何完整性檢驗手段;從可鑒別性而言,SMTP客戶機只要能與服務器的25號端口建立TCP連接,就認為是合法用戶,不對通信雙方的合法性和身份進行鑒別。(3)根據(jù)前一小題分析得出的保密性、完整性和可鑒別性安全需求,運用對稱加密算法和非對稱加密算法,設計一種相對安全的電子郵件傳輸協(xié)議。所設計的一種相對安全的電子郵件傳輸協(xié)議如下圖所示:其中:M:明文;H:哈希函數(shù);EP:公鑰加密;EC:對稱加密;Z:壓縮;KRa:用戶a的私鑰;Ks:會話密鑰;|:連接2 某網(wǎng)站遭受拒絕服務攻擊,表現(xiàn)為目標網(wǎng)絡可用帶寬急劇下降,根據(jù)進一步對網(wǎng)絡數(shù)據(jù)的監(jiān)測發(fā)現(xiàn),目標網(wǎng)絡充斥著大量源地址作假,且?guī)в袕V播地址的ICMP請求-響應包,引起網(wǎng)站系統(tǒng)的拒絕服務。(1)該攻擊是何種類型的拒絕服務攻擊?簡述其攻擊原理;該攻擊是拒絕服務攻擊中的Smurf攻擊。Smurf攻擊行為的完成涉及三個元素:攻擊者、中間脆弱網(wǎng)絡和目標受害者。攻擊者偽造一個ICMP Echo請求包,其源地址為目標受害者地址,目的地址為中間脆弱網(wǎng)絡的廣播地址,并將該Echo請求包發(fā)送到中間脆弱網(wǎng)絡。中間脆弱網(wǎng)絡中的主機收到該ICMP Echo請求包時,會以Echo響應包作為應答,而這些包最終被發(fā)送到目標受害主機。這樣,大量同時返回的Echo響應包將造成目標網(wǎng)絡嚴重擁塞、丟包,甚至完全不可用。(2)簡述如何對抗該拒絕服務攻擊;可以從三個方面入手: 針對中間網(wǎng)絡。在路由器的每個端口關閉IP廣播包的轉發(fā)設置;可能的情況下,在網(wǎng)絡邊界處使用訪問控制列表,過濾所有目標地址為本網(wǎng)絡廣播地址的包;對于不提供穿透服務的網(wǎng)絡,可以在出口路由器上過濾所有源地址不是本網(wǎng)地址的數(shù)據(jù)包;配置主機的操作系統(tǒng),使其不響應帶有廣播地址的ICMP包。 針對目標受害者。當攻擊發(fā)生時,應盡快重新配置其所在網(wǎng)絡的路由器,阻塞ICMP響應包,也可以通知中間網(wǎng)絡的管理者協(xié)同解決攻擊事件。 針對發(fā)起攻擊的主機和網(wǎng)絡。Smurf攻擊通常會使用源地址為假的Echo請求,因此可以在路由器上配置過濾規(guī)則,丟棄那些即將發(fā)送到外部網(wǎng)絡而源地址不具有內部網(wǎng)絡地址的包。(3)根據(jù)攻擊方式的不同,簡述拒絕服務攻擊的幾種類型;根據(jù)攻擊方式的不同,拒絕服務攻擊可以分為以下幾種類型: 破壞物理設備類; 破壞配置文件類; 利用網(wǎng)絡協(xié)議或系統(tǒng)設計弱點和實現(xiàn)漏洞類; 消耗系統(tǒng)資源類。(4)根據(jù)對拒絕服務攻擊類型的劃分,分別給出安全解決措施。針對破壞物理設備類攻擊,可以采取的措施有:例行檢查物理實體的安全;使用容錯和冗余網(wǎng)絡硬件的方法,必要時迅速實現(xiàn)物理設備切換。針對破壞配置文件類攻擊,可以采取的措施有:正確設置系統(tǒng)及其相關軟件的配置信息,并將這些敏感信息備份到安全介質上;利用完整性檢查工具及時發(fā)現(xiàn)配置文件的變化,并快速恢復這些配置信息。針對利用網(wǎng)絡協(xié)議或系統(tǒng)設計弱點和實現(xiàn)漏洞類攻擊,可以采用的措施:重新設計協(xié)議層,加入更多的安全控制機制。也可采取半透明網(wǎng)關或主動監(jiān)視技術。針對消耗系統(tǒng)資源類攻擊,隨著攻擊技術的發(fā)展,目前暫無直接有效的解決方法,可以參考DDos對抗方法。3 ARP木馬大范圍流行時,計算機網(wǎng)絡連接正常卻無法打開網(wǎng)頁。由于ARP木馬發(fā)出大量欺騙數(shù)據(jù)包,導致網(wǎng)絡用戶上網(wǎng)不穩(wěn)定,甚至網(wǎng)絡短時癱瘓。根據(jù)上述描述,可得出如下結論。(1) ARP木馬利用ARP協(xié)議設計之初沒有任何驗證功能這一漏洞而實施破壞。(2)在以太網(wǎng)中,源主機以廣播方式向網(wǎng)絡發(fā)送含有目的主機IP地址的ARP請求包;目的主機或另一個代表該主機的系統(tǒng),以單播方式返回一個含有目的主機IP地址及其MAC地址對的應答包。源主機將這個地址對緩存起來,以節(jié)約不必要的ARP通信開銷。ARP協(xié)議沒有規(guī)定必須在接收到ARP請求后才可以發(fā)送應答包。(3)ARP木馬利用感染主機向網(wǎng)絡發(fā)送大量虛假ARP報文,主機沒有感染ARP木馬時也有可能導致網(wǎng)絡訪問不穩(wěn)定。例如:向被攻擊主機發(fā)送的虛假ARP報文中,目的IP地址為網(wǎng)關IP。目的MAC地址為感染木馬的主機MAC地址。這樣會將同網(wǎng)段內其他主機發(fā)往網(wǎng)關的數(shù)據(jù)引向發(fā)送虛假ARP報文的機器,并抓包截取用戶口令信息。(4)網(wǎng)絡正常時,運行如下命令,可以查看主機ARP緩存中的IP地址及其對應的MAC地址:C: arp a。4 某院校下轄六個學院,每個學院下轄若干系所,將構建一個物理隔離的園區(qū)級信息網(wǎng)絡系統(tǒng),擬通過PKI為各種網(wǎng)絡應用系統(tǒng)提供加密和數(shù)字簽名等服務所需的公鑰基礎設施。包括認證機構CA、注冊機構RA、證書發(fā)布系統(tǒng)等。(1)簡述擬建的認證機構CA最有可能的架構模型;根據(jù)該院校的行政結構,擬建的認證機構CA最有可能采用的架構模型是階層式架構模型在校級、學院級和系所級分別配置認證機構,每個認證機構從屬于上層的認證機構。(2)簡述擬建的PKI公鑰基礎設施中認證機構CA的基本功能及驗證流程;認證機構的基本功能包括證書發(fā)放、證書更新、證書撤銷和證書驗證。其流程為:l 接收驗證最終用戶數(shù)字證書的申請;l 確定是否接受最終用戶數(shù)字證書的申請,即證書的審批;l 向申請者頒發(fā)或拒絕頒發(fā)數(shù)字證書,即證書的發(fā)放;l 接收、處理最終用戶的數(shù)字證書更新請求,即證書的更新;l 接收最終用戶數(shù)字證書的查詢、撤銷;l 產生和發(fā)布證書作廢表;l 數(shù)字證書、密鑰和歷史數(shù)據(jù)的歸檔。(3)簡述證書中必需的內容;證書必要內容包括:版本、證書序列號、簽名算法類型、證書頒發(fā)者標識、有效期、屬主標識、屬主的公鑰數(shù)據(jù)。(4)描述證書的申請和頒發(fā)過程;證書的申請過程如下:l 用戶申請;l 注冊機構同意申請;l 認證機構發(fā)行證書;l 注冊機構轉發(fā)證書;l 用戶獲取數(shù)字證書。(5)證書的撤銷過程。證書的撤銷過程如下:l 由用戶提出撤銷申請;l 注冊機構統(tǒng)一證書撤銷;l 認證機構撤銷證書;l 注冊機構轉發(fā)證書作廢表;l 其他用戶得到證書作廢表。5 防火墻技術是網(wǎng)絡安全的重要防御技術,可對安全網(wǎng)絡和不安全網(wǎng)絡之間的數(shù)據(jù)流進行控制。(1)防火墻系統(tǒng)有哪些安全策略;防火墻系統(tǒng)安全策略包括包過濾機制、地址轉換機制、地址映射機制、端口映射機制等。(2)簡述包過濾防火墻系統(tǒng)的工作原理;包過濾防火墻系統(tǒng)主要通過對流經防火墻的數(shù)據(jù)包的源IP地址、源端口、目的IP地址、目的端口進行檢查,并與過濾規(guī)則比較,如果允許通過則讓數(shù)據(jù)包通過,否則將數(shù)據(jù)包丟棄,從而實現(xiàn)數(shù)據(jù)包的過濾。(3)若一個網(wǎng)站須對外網(wǎng)提供Web服務和FTP服務,分別由兩臺服務器實現(xiàn),內網(wǎng)還運行秘密業(yè)務的服務器。為了提高網(wǎng)絡系統(tǒng)的安全性,請問防火墻對外的訪問應采用什么安全策略;為了讓外部網(wǎng)絡訪問Web服務和FTP服務,同時還要保護內部業(yè)務系統(tǒng)的安全,可以對外的訪問請求采用
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年國際化教育中跨文化交流能力培養(yǎng)的跨文化教育政策創(chuàng)新研究報告
- 城市生活垃圾分類公眾參與機制優(yōu)化與長效管理效果評估分析研究報告
- 2025年醫(yī)院電子病歷系統(tǒng)在醫(yī)院信息化建設中的知識圖譜構建應用報告
- 2025年互聯(lián)網(wǎng)醫(yī)療平臺在線問診服務與患者疾病管理報告
- 海洋生態(tài)保護與修復2025:政策法規(guī)與海洋生態(tài)修復技術標準應用分析報告
- 咨詢工程師付子健課件
- 2025年海上風能資源評估與深遠海風電場技術交流與合作平臺報告
- 2025年福建省廈門市雙十中學英語八年級第二學期期末檢測試題含答案
- 數(shù)字文化產業(yè)發(fā)展報告:2025年商業(yè)模式創(chuàng)新與文化產業(yè)發(fā)展與文化產業(yè)創(chuàng)新
- 2025年教育信息化基礎設施建設與教育信息化產業(yè)創(chuàng)新趨勢研究報告
- 鋁合金門窗安裝施工方案
- 采血后預防淤青的按壓方式
- 胃癌化療患者的護理查房
- 香菇種植可行性分析報告
- 2025年會考地理考試試題及答案
- 2025-2030全球智慧康養(yǎng)平臺行業(yè)調研及趨勢分析報告
- 安全生產網(wǎng)格員培訓
- 醫(yī)院預防職務犯罪講座
- 食品安全主題墻框架
- 吸脂術護理查房
- 學校危險化學品安全管理制度(2篇)
評論
0/150
提交評論