欢迎来到天天文库
浏览记录
ID:11353279
大小:58.82 KB
页数:0页
时间:2018-07-11
《网络安全基础思考题部分答案(参照第四版)》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、第一章3.列出并简要定义被动和主动安全攻击的分类?被动攻击:消息内容泄漏和流量分析。主动攻击:假冒,重放,改写消息和拒绝服务。4.列出并简要定义安全服务的分类认证,访问控制,数据机密性,数据完整性,不可抵赖性。5.列出并简要定义安全机制的分类。特定安全机制:为提供osi安全服务,可能并到适当的协议层中。普通安全机制:没有特定osi安全服务或者协议层的机制。第二章1对称密码的基本因素是什么?明文,加密算法,秘密密钥,密文,解密算法。4分组密码和流密码区别是什么?流密码是一个比特一个比特的加32密,分组时若干比特同时加密。比如DES是
2、64bit的明文一次性加密成密文。密码分析方面有很多不同。比如说密码中,比特流的很多统计特性影响到算法的安全性。密码实现方面有很多不同,比如流密码通常是在特定硬件设备上实现。分组密码可以在硬件实现,也可以在计算机软件上实现。第三章1.消息认证的三种方法:利用常规加密的消息认证、消息认证码、单向散列函数4、对于消息认证,散列函数必须具有什么性质才可以用1H可使用于任意长度的数据块2H能生成固定长度的输出3对于任意长度的x,计算H(x)相对容易,并且可以用软/硬件方式实现4对于任意给定值h,找到满足H(x)=h的x在计算机上不可行5对
3、于任意给定的数据块x,找到满足H(y)=H(x),的y=!x在计算机上是不可行的。6找到满足H(x)=H(y)的任意一对(x,y)在计算机上是不可行的。 6、公钥加密系统的基本组成元素是什么?明文,加密算法,公钥和私钥,密文,解密算法 7、列举并简要说明公钥加密系统的三种应用加密/解密,发送者用接收者公钥加密信息。 9数字签名,发送者用自己的私钥“签名”消息第四章2.会话密钥与主密钥的区别是什么?主密钥是指主机与kdc之间通信使用的共享密钥。而会话密钥是两台主机主机建立连接后,产生的一个唯一的一次性会话密钥。 10.什么是公钥证书
4、?公钥证书由公钥、公钥所有者的用户id和可信的第三方(用户团体所信任的认证中心CA)签名的整数数据块组成,用户可通过安全渠道把它的公钥提交给ca,获得证书。12 证书链(certificatechain)证书链由两个环节组成—信任锚(CA证书)环节和已签名证书环节第五章1.、SSL由那些协议组成?SSL记录协议,SSL握手协议,SSL密码变更规格协议,SSL报警协议6 SSL记录协议提供了那些服务机密性(用对称加密)和消息完整性(用消息认证码)第七章第八章8.2IPsec提供哪些服务?访问控制,无连接完整性,数据源认证;拒绝重放包
5、,保密性,受限制的流量保密性。8.4传输模式和隧道模式有什么区别?传输模式下的ESP加密和认证ip载荷,但不包括ip报头,AH认证,IP载荷和IP报头的选中部分;隧道模式下的ESP加密和认证包括内部ip报头的整个内部ip包,AH认证整个内部ip包和外部ip报头被选中的部分。8.5什么是重放攻击?一个攻击者得到一个经过认证的副本,稍后又将其传送到其被传送的目站点的攻击,重复的接受经过认证的ip包可能会以某种方式中断服务或产生一些不希望出现的结果 第九章9.1列出并简要定义三类入侵者。(1)假冒用户:为授权使用计算机的个体,或潜入系统
6、的访问控制来获得合法用户的账户(2)违法用户:系统的合法用户访问未授权的数据,程序或者资源或者授权者误用其权限(3)隐秘用户:通过某些方法夺取系统的管理控制权限,并使用这种控制权躲避审计机制的访问控制,或者取消审计集合的个体。9.2用于保护口令文件的两种通用技术是什么?(1)单向函数:系统只保存一个基于用户口令的函数值,当用户输入口令时系统计算该口令的函数值,并与系统内部存储的值进行比较,实际应用中,系统通常执行单向变换,在这个变换中,口令被用于产生单向函数的秘钥并产生固定长度的输出(2)访问控制:访问口令文件的权限仅授予一个或几
7、个非常有限的账户9.3入侵防御系统可以带来哪三个好处?(1)如果能够足够快的速度检测入侵行为,那么就可以在入侵危害系统或危机数据安全之前将其鉴别并驱逐出系统。即使未能及时监测到入侵者,越早发现入侵行为就会使系统损失程度越小,系统也能越快得到恢复。(2)有效的入侵检测技术是一种威慑力量,能够起到防护入侵者的作用。(3)入侵检测可以收集入侵技术信息有利增强入侵防护系统的防护能力。9.4统计一场检测与基于规则入侵检测之间有哪些区别?答:1.统计一场检测:包括一定时间内与合法用户相关的数据集合,然后用于统计学测试方法对观察到的用户进行测试
8、,一边能够更加确定地判断该行为是否是合法用户行为。包括阔值检测,给予行为曲线两种方法。基于规则入侵检测:定义一个规则集,用于检测与前行为模式和历史行为模式的偏离,有异常检测,渗透检测两种方法。2,统计方法用来定义普通或期望的行为,而基于规则的方法致
此文档下载收益归作者所有