計算機網(wǎng)絡(第五版)謝希仁-課后答案第七章_第1頁
計算機網(wǎng)絡(第五版)謝希仁-課后答案第七章_第2頁
計算機網(wǎng)絡(第五版)謝希仁-課后答案第七章_第3頁
計算機網(wǎng)絡(第五版)謝希仁-課后答案第七章_第4頁
計算機網(wǎng)絡(第五版)謝希仁-課后答案第七章_第5頁
已閱讀5頁,還剩2頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

7-01計算機網(wǎng)絡都面臨哪幾種威脅?主動攻擊和被動攻擊的區(qū)別是什么?對于計算機網(wǎng)絡的安全措施都有哪些?答:計算機網(wǎng)絡面臨以下的四種威脅:截獲(interception),中斷(interruption),篡改(modification),偽造(fabrication)。網(wǎng)絡安全的威脅可以分為兩大類:即被動攻擊和主動攻擊。主動攻擊是指攻擊者對某個連接中通過的PDU進行各種處理。如有選擇地更改、刪除、延遲這些PDU。甚至還可將合成的或偽造的PDU送入到一個連接中去。主動攻擊又可進一步劃分為三種,即更改報文流;拒絕報文服務;偽造連接初始化。被動攻擊是指觀察和分析某一個協(xié)議數(shù)據(jù)單元PDU而不干擾信息流。即使這些數(shù)據(jù)對攻擊者來說是不易理解的,它也可通過觀察PDU的協(xié)議控制信息部分,了解正在通信的協(xié)議實體的地址和身份,研究PDU的長度和傳輸?shù)念l度,以便了解所交換的數(shù)據(jù)的性質(zhì)。這種被動攻擊又稱為通信量分析。還有一種特殊的主動攻擊就是惡意程序的攻擊。惡意程序種類繁多,對網(wǎng)絡安全威脅較大的主要有以下幾種:計算機病毒;計算機蠕蟲;特洛伊木馬;邏輯炸彈。對付被動攻擊可采用各種數(shù)據(jù)加密動技術,而對付主動攻擊,則需加密技術與適當?shù)蔫b別技術結合。7-02試解釋以下名詞:(1)重放攻擊;(2)拒絕服務;(3)訪問控制;(4)流量分析;(5)惡意程序。答:(1)重放攻擊:所謂重放攻擊(replayattack)就是攻擊者發(fā)送一個目的主機已接收過的包,來達到欺騙系統(tǒng)的目的,主要用于身份認證過程。(2)拒絕服務:DoS(DenialofService)指攻擊者向因特網(wǎng)上的服務器不停地發(fā)送大量分組,使因特網(wǎng)或服務器無法提供正常服務。(3)訪問控制:(accesscontrol)也叫做存取控制或接入控制。必須對接入網(wǎng)絡的權限加以控制,并規(guī)定每個用戶的接入權限。(4)流量分析:通過觀察PDU的協(xié)議控制信息部分,了解正在通信的協(xié)議實體的地址和身份,研究PDU的長度和傳輸?shù)念l度,以便了解所交換的數(shù)據(jù)的某種性質(zhì)。這種被動攻擊又稱為流量分析(trafficanalysis)。(5)惡意程序:惡意程序(rogueprogram)通常是指帶有攻擊意圖所編寫的一段程序。7-03為什么說,計算機網(wǎng)絡的安全不僅僅局限于保密性?試舉例說明,僅具有保密性的計算機網(wǎng)絡不一定是安全的。答:計算機網(wǎng)絡安全不僅僅局限于保密性,但不能提供保密性的網(wǎng)絡肯定是不安全的。網(wǎng)絡的安全性機制除為用戶提供保密通信以外,也是許多其他安全機制的基礎。例如,存取控制中登陸口令的設計。安全通信協(xié)議的設計以及數(shù)字簽名的設計等,都離不開密碼機制。7-04密碼編碼學、密碼分析學和密碼學都有哪些區(qū)別?答:密碼學(cryptology)包含密碼編碼學(Cryptography)與密碼分析學(Cryptanalytics)兩部分內(nèi)容。密碼編碼學是密碼體制的設計學,是研究對數(shù)據(jù)進行變換的原理、手段和方法的技術和科學,而密碼分析學則是在未知密鑰的情況下從密文推演出明文或密鑰的技術。是為了取得秘密的信息,而對密碼系統(tǒng)及其流動的數(shù)據(jù)進行分析,是對密碼原理、手段和方法進行分析、攻擊的技術和科學。7-05“無條件安全的密碼體制”和“在計算上是安全的密碼體制”有什么區(qū)別?答:如果不論截取者獲得了多少密文,但在密文中都沒有足夠的信息來惟一地確定出對應的明文,則這一密碼體制稱為無條件安全的,或稱為理論上是不可破的。

如果密碼體制中的密碼不能被可使用的計算資源破譯,則這一密碼體制稱為在計算上是安全的。試破譯下面的密文詩。加密采用替代密碼。這種密碼是把26個字母(從a到z)中的每一個用其他某個字母替代(注意,不是按序替代)。密文中無標點符號。空格未加密。KfdktbdfzmeubdkfdpzyiommztxkukzygurbzhakfthcmurmfudmzhxMftnmzhxmdzythcpzqurezsszcdmzhxgthcmzhxpfakfdmdztmsutythcFukzhxpfdkfdintcmfzldpthcmsokpztkzstkkfduamkdimeitdxsdruidPdfzlduoiefzkruimubduromziduokursidzkfzhxzyyuromzidrzkHufoiiamztxkfdezindhkdikfdakfzhgdxftbboefruikfzk答:單字母表是:明文:abcdefghIjklm密文:zsexdrcftgyb明文:nopqrstuvwxyz密文:hunImkolpka根據(jù)該單字母表,可得到下列與與本題中給的密文對應的明文:thetimehascomethewalrussaidtotalkofmanythingsofshoesamdshipsandsealingwaxofcabbagesandkingsandwhytheseaisboilinghotandwhetherpigshavewingsbutwaitabittheoysterscriedbeforewehaveourchatforsomeofusareoutofbreathandallofusarefatnohurrysaidthecarpentertheythankedhimmuchforthat對稱密鑰體制與公鑰密碼體制的特點各如何?各有何優(yōu)缺點?在對稱密鑰體制中,它的加密密鑰與解密密鑰的密碼體制是相同的,且收發(fā)雙方必須共享密鑰,對稱密碼的密鑰是保密的,沒有密鑰,解密就不可行,知道算法和若干密文不足以確定密鑰。公鑰密碼體制中,它使用不同的加密密鑰和解密密鑰,且加密密鑰是向公眾公開的,而解密密鑰是需要保密的,發(fā)送方擁有加密或者解密密鑰,而接收方擁有另一個密鑰。兩個密鑰之一也是保密的,無解密密鑰,解密不可行,知道算法和其中一個密鑰以及若干密文不能確定另一個密鑰。優(yōu)點:對稱密碼技術的優(yōu)點在于效率高,算法簡單,系統(tǒng)開銷小,適合加密大量數(shù)據(jù)。對稱密鑰算法具有加密處理簡單,加解密速度快,密鑰較短,發(fā)展歷史悠久等優(yōu)點。缺點:對稱密碼技術進行安全通信前需要以安全方式進行密鑰交換,且它的規(guī)模復雜。公鑰密鑰算法具有加解密速度慢的特點,密鑰尺寸大,發(fā)展歷史較短等特點。 為什么密鑰分配是一個非常重要但又十分復雜的問題?試舉出一種密鑰分配的方法。 密鑰必須通過最安全的通路進行分配??梢允褂梅浅?煽康男攀箶y帶密鑰非配給互相通信的各用戶,多少用戶越來越多且網(wǎng)絡流量越來越大,密鑰跟換過于頻繁,派信使的方法已不再適用。 舉例:公鑰的分配,首先建立一個值得信賴的機構(認證中心CA),將公鑰與其對應的實體進行綁定,每個實體都有CA發(fā)來的證書,里面有公鑰及其擁有者的標識信息,此證書被CA進行了數(shù)字簽名,任何用戶都可從可信的地方獲得CA的公鑰,此公鑰可用來驗證某個公鑰是否為某個實體所擁有。7-09公鑰密碼體制下的加密和解密過程是怎么的?為什么公鑰可以公開?如果不公開是否可以提高安全性? 加密和解密過程如下:(1)、密鑰對產(chǎn)生器產(chǎn)生出接收者的一對密鑰:加密密鑰和解密密鑰; (2)、發(fā)送者用接受者的公鑰加密密鑰通過加密運算對明文進行加密,得出密文,發(fā)送給接受者;接受者用自己的私鑰解密密鑰通過解密運算進行解密,恢復出明文;因為無解密密鑰,解密是不可行的,所以公鑰可以公開,知道算法和其中一個密鑰以及若干密文不能確定另一個密鑰。 7-10試述數(shù)字簽名的原理 數(shù)字簽名采用了雙重加密的方法來實現(xiàn)防偽、防賴。其原理為:被發(fā)送文件用SHA編碼加密產(chǎn)生128bit的數(shù)字摘要。然后發(fā)送方用自己的私用密鑰對摘要再加密,這就形成了數(shù)字簽名。將原文和加密的摘要同時傳給對方。對方用發(fā)送方的公共密鑰對摘要解密,同時對收到的文件用SHA編碼加密產(chǎn)生又一摘要。將解密后的摘要和收到的文件在接收方重新加密產(chǎn)生的摘要相互對比。如兩者一致,則說明傳送過程中信息沒有被破壞或篡改過。否則不然。7-11為什么需要進行報文鑒別?鑒別和保密、授權有什么不同?報文鑒別和實體鑒別有什么區(qū)別?(1)使用報文鑒別是為了對付主動攻擊中的篡改和偽造。當報文加密的時候就可以達到報文鑒別的目的,但是當傳送不需要加密報文時,接收者應該能用簡單的方法來鑒別報文的真?zhèn)巍?2)鑒別和保密并不相同。鑒別是要驗證通信對方的確是自己所需通信的對象,而不是其他的冒充者。鑒別分為報文鑒別和實體鑒別。授權涉及到的問題是:所進行的過程是否被允許(如是否可以對某文件進行讀或?qū)?。(3)報文鑒別和實體鑒別不同。報文鑒別是對每一個收到的報文都要鑒別報文的發(fā)送者,而實體鑒別是在系統(tǒng)接入的全部持續(xù)時間內(nèi)對和自己通信的對方實體只需驗證一次。7-12試述實現(xiàn)報文鑒別和實體鑒別的方法。(1)報文摘要MD是進行報文鑒別的簡單方法。A把較長的報文X經(jīng)過報文摘要算法運算后得出很短的報文摘要H。然后用自己的私鑰對H進行D運算,即進行數(shù)字簽名。得出已簽名的報文摘要D(H)后,并將其追加在報文X后面發(fā)送給B。B收到報文后首先把已簽名的D(H)和報文X分離。然后再做兩件事。第一,用A的公鑰對D(H)進行E運算,得出報文摘要H。第二,對報文X進行報文摘要運算,看是否能夠得出同樣的報文摘要H。如一樣,就能以極高的概率斷定收到的報文是A產(chǎn)生的。否則就不是。(2)A首先用明文發(fā)送身份A和一個不重數(shù)RA給B。接著,B響應A的查問,用共享的密鑰KAB對RA加密后發(fā)回給A,同時也給出了自己的不重數(shù)RB。最后,A再響應B的查問,用共享的密鑰KAB對RB加密后發(fā)回給B。由于不重數(shù)不能重復使用,所以C在進行重放攻擊時無法重復使用是喲截獲的不重數(shù)。7-13報文的保密性與完整性有何區(qū)別?什么是MD5?(1)報文的保密性和完整性是完全不同的概念。保密性的特點是:即使加密后的報文被攻擊者截獲了,攻擊者也無法了解報文的內(nèi)容。完整性的特點是:接收者接收到報文后,知道報文沒有被篡改或偽造。(2)MD5是[RFC1321]提出的報文摘要算法,目前已獲得了廣泛的應用。它可以對任意長的報文進行運算,然后得出128bit的MD報文摘要代碼。算法的大致過程如下:①先將任意長的報文按模264計算其余數(shù)(64bit),追加在報文的后面。這就是說,最后得出的MD5代碼已包含了報文長度的信息。②在報文和余數(shù)之間填充1~512bit,使得填充后的總長度是512的整數(shù)倍。填充比特的首位是1,后面都是0。③將追加和填充的報文分割為一個個512bit的數(shù)據(jù)塊,512bit的報文數(shù)據(jù)分成4個128bit的數(shù)據(jù)依次送到不同的散列函數(shù)進行4論計算。每一輪又都按32bit的小數(shù)據(jù)塊進行復雜的運算。一直到最后計算出MD5報文摘要代碼。這樣得出的MD5代碼中的每一個比特,都與原來的報文中的每一個比特有關。7-14什么是重放攻擊?怎樣防止重放攻擊?(1)入侵者C可以從網(wǎng)絡上截獲A發(fā)給B的報文。C并不需要破譯這個報文(因為這可能很花很多時間)而可以直接把這個由A加密的報文發(fā)送給B,使B誤認為C就是A。然后B就向偽裝是A的C發(fā)送許多本來應當發(fā)送給A的報文。這就叫做重放攻擊。(2)為了對付重放攻擊,可以使用不重數(shù)。不重數(shù)就是一個不重復使用的大隨機數(shù),即“一次一數(shù)”。7-15什么是“中間人攻擊”?怎樣防止這種攻擊?(1)中間人攻擊(Man-in-the-MiddleAttack,簡稱“MITM攻擊”)是一種“間接”的入侵攻擊,這種攻擊模式是通過各種技術手段將受入侵者控制的一臺計算機虛擬放置在網(wǎng)絡連接中的兩臺通信計算機之間,這臺計算機就稱為“中間人”。然后入侵者把這臺計算機模擬一臺或兩臺原始計算機,使“中間人”能夠與原始計算機建立活動連接并允許其讀取或篡改傳遞的信息,然而兩個原始計算機用戶卻認為他們是在互相通信,因而這種攻擊方式并不很容易被發(fā)現(xiàn)。所以中間人攻擊很早就成為了黑客常用的一種古老的攻擊手段,并且一直到今天還具有極大的擴展空間。(2)要防范MITM攻擊,我們可以將一些機密信息進行加密后再傳輸,這樣即使被“中間人”截取也難以破解,另外,有一些認證方式可以檢測到MITM攻擊。比如設備或IP異常檢測:如果用戶以前從未使用某個設備或IP訪問系統(tǒng),則系統(tǒng)會采取措施。還有設備或IP頻率檢測:如果單一的設備或IP同時訪問大量的用戶帳號,系統(tǒng)也會采取措施。更有效防范MITM攻擊的方法是進行帶外認證。試討論Kerberos協(xié)議的優(yōu)缺點。答:Kerberos協(xié)議主要用于計算機網(wǎng)絡的身份鑒別(Authentication),其特點是用戶只需輸入一次身份驗證信息就可以憑借此驗證獲得的票據(jù)(ticket-grantingticket)訪問多個服務,即SSO(SingleSignOn)。由于在每個Client和Service之間建立了共享密鑰,使得該協(xié)議具有相當?shù)陌踩浴8爬ㄆ饋碚fKerberos協(xié)議主要做了兩件事:Ticket的安全傳遞;SessionKey的安全發(fā)布。再加上時間戳的使用就很大程度上的保證了用戶鑒別的安全性。并且利用SessionKey,在通過鑒別之后Client和Service之間傳遞的消息也可以獲得Confidentiality(機密性),Integrity(完整性)的保證。不過由于沒有使用非對稱密鑰自然也就無法具有抗否認性,這也限制了它的應用。不過相對而言它比X.509PKI的身份鑒別方式實施起來要簡單多了。因特網(wǎng)的網(wǎng)絡層安全協(xié)議族Ipsec都包含哪些主要協(xié)議?答:在Ipsec中最主要的兩個部分就是:鑒別首部AH和封裝安全有效載荷ESP。AH將每個數(shù)據(jù)報中的數(shù)據(jù)和一個變化的數(shù)字簽名結合起來,共同驗證發(fā)送方身份,使得通信一方能夠確認發(fā)送數(shù)據(jù)的另一方的身份,并能夠確認數(shù)據(jù)在傳輸過程中沒有被篡改,防止受到第三方的攻擊。它提供源站鑒別和數(shù)據(jù)完整性,但不提供數(shù)據(jù)加密。ESP提供了一種對IP負載進行加密的機制,對數(shù)據(jù)報中的數(shù)據(jù)另外進行加密,因此它不僅提供源站鑒別、數(shù)據(jù)完整性,也提供保密性。IPSec是IETF(InternetEngineeringTaskForce,Internet工程任務組)的IPSec小組建立的一套安全協(xié)作的密鑰管理方案,目的是盡量使下層的安全與上層的應用程序及用戶獨立,使應用程序和用戶不必了解底層什么樣的安全技術和手段,就能保證數(shù)據(jù)傳輸?shù)目煽啃约鞍踩浴PSec是集多種安全技術為一體的安全體系結構,是一組IP安全協(xié)議集。IPSec定義了在網(wǎng)際層使用的安全服務,其功能包括數(shù)據(jù)加密、對網(wǎng)絡單元的訪問控制、數(shù)據(jù)源地址驗證、數(shù)據(jù)完整性檢查和防止重放攻擊。7-18試簡述SSL和SET的工作過程。答:首先舉例說明SSL的工作過程。假定A有一個使用SSL的安全網(wǎng)頁,B上網(wǎng)時用鼠標點擊到這個安全網(wǎng)頁的鏈接。接著,服務器和瀏覽器就進行握手協(xié)議,其主要過程如下。(1)瀏覽器向服務器發(fā)送瀏覽器的SSL版本號和密碼編碼的參數(shù)選擇。(2)服務器向瀏覽器發(fā)送服務器的SSL版本號、密碼編碼的參數(shù)選擇及服務器的證書。證書包括服務器的RSA分開密鑰。此證書用某個認證中心的秘密密鑰加密。(3)瀏覽器有一個可信賴的CA表,表中有每一個CA的分開密鑰。當瀏覽器收到服務器發(fā)來的證書時,就檢查此證書是否在自己的可信賴的CA表中。如不在,則后來的加密和鑒別連接就不能進行下去;如在,瀏覽器就使用CA的公開密鑰對證書解密,這樣就得到了服務器的公開密鑰。(4)瀏覽器隨機地產(chǎn)生一個對稱會話密鑰,并用服務器的分開密鑰加密,然后將加密的會話密鑰發(fā)送給服務器。(5)瀏覽器向服務器發(fā)送一個報文,說明以后瀏覽器將使用此會話密鑰進行加密。然后瀏覽器再向服務器發(fā)送一個單獨的加密報文,表明瀏覽器端的握手過程已經(jīng)完成。(6)服務器也向瀏覽器發(fā)送一個報文,說明以后服務器將使用此會話密鑰進行加密。然后服務器再向瀏覽器發(fā)送一個單獨的加密報文,表明服務器端的握手過程已經(jīng)完成。(7)SSL的握手過程到此已經(jīng)完成,下面就可開始SSL的會話過程。下面再以顧客B到公司A用SET購買物品為例來說明SET的工作過程。這里涉及到兩個銀行,即A的銀行(公司A的支付銀行)和B的銀行(給B發(fā)出信用卡的銀行)。(1)B告訴A他想用信用卡購買公司A的物品。(2)A將物品清單和一個唯一的交易標識符發(fā)送給B。(3)A將其商家的證書,包括商家的公開密鑰發(fā)送給B。A還向B發(fā)送其銀行的證書,包括銀行的公開密鑰。這兩個證書都用一個認證中心CA的秘密密鑰進行加密。(4)B使用認證中心CA的公開密鑰對這兩個證書解密。(5)B生成兩個數(shù)據(jù)包:給A用的定貨信息OI和給A的銀行用的購買指令PI。(6)A生成對信用卡支付請求的授權請求,它包括交易標識符。(7)A用銀行的公開密鑰將一個報文加密發(fā)送給銀行,此報文包括授權請求、從B發(fā)過來的PI數(shù)據(jù)包以及A的證書。(8)A的銀行收到此報文,將其解密。A的銀行要檢查此報文有無被篡改,以及檢查在授權請求中的交易標識符是否與B的PI數(shù)據(jù)包給出的一致。(9)A的銀行通過傳統(tǒng)的銀行信用卡信道向B的銀行發(fā)送請求支付授權的報文。(10)一旦B的銀行準許支付,A的銀行就向A發(fā)送響應(加密的)。此響應包括交易標識符。(11)若此次交易被批準,A就向B發(fā)送響應報文。7-19電子郵件的安全協(xié)議PGP主要都包含哪些措施?答:PGP是一種長期得到廣泛使用和安全郵件標準。PGP是RSA和傳統(tǒng)加密的雜合算法,因為RSA算法計算量大,在速度上不適合加密大量數(shù)據(jù),所以PGP實際上并不使用RSA來加密內(nèi)容本身,而是采用IDEA的傳統(tǒng)加密算法。

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論