网络与信息安全概论,第十五章 作业

网络与信息安全概论,第十五章 作业

ID:39623634

大小:38.50 KB

页数:3页

时间:2019-07-07

网络与信息安全概论,第十五章 作业_第1页
网络与信息安全概论,第十五章 作业_第2页
网络与信息安全概论,第十五章 作业_第3页
资源描述:

《网络与信息安全概论,第十五章 作业》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络与信息安全概论15章课后习题网络与信息安全概论15章课后习题一、思考题:15.1给出一个重放攻击的例子?答:简单重放:敌手只是复制消息,然后重放给消息接收者。l记录重复:敌手在有效的时间窗口中重放一个时间戳消息给消息接收者。l解惑重放:原始消息被截获不能到达,只有重放消息可以到达消息接收者。l无更改的反向重放:这种重放是给消息发送者的。15.2列出三个常用的防止重放攻击的方法?答:对每一个用于认证交互的消息附上一个序列号。l时间戳:只有当消息中包含一个时间戳是,A才接收该消息。l挑战/应答:A想要一个来自B的新消息,首先

2、发给B一个临时交互号,并要求后面从B收到的消息(回复)中包含正确的临时交互号。15.3什么是压制重放攻击?答:当发送者的时钟快于接收者的时钟时,攻击者从发送者处截获消息之后重放,消息中的时间戳刚好能满足接收者的时间。这个重放的后果是不可预料的,Gong将该攻击成为压制重放攻击。15.4Kerberos主要处理什么问题?答:有一个开放的分布环境,工作站用户想通过网络对分布在网络中的各种服务提出请求,那么,希望服务器能够只对授权用户提供服务,并能鉴别服务请求的种类。网络与信息安全概论15章课后习题15.5在网络或者Interne

3、t上,和用户认证相关联的三个威胁是什么?答:1)用户可能通过某种途径进入工作站并假装成其他用户操作工作站。2)用户可以通过变更工作站的网络地址,从该机上发送伪造的请求。3)用户可以静听信息或使用重放攻击,以获得服务或破坏正常操作。15.6列出三种确保分布式环境中用户认证安全的方法?答:1)由客户端工作站确保用户或用户组的身份,有服务器提供和基于用户标志ID的安全策略。2)要求客户端系统向服务器提供身份认证,相信客户端系统提供的用户身份。3)要求客户向服务器提供身份认证,同时需要服务器向客户提供身份认证。15.7Kerbero

4、s定义的四个要求是什么?答:安全性:网络监听者不可能通过冒充其他用户获取有用信息。可靠性:对以来与Kerberos访问控制的所有服务而言,Kerberos服务缺乏可用性意味着其所支持的服务缺乏可用性。l透明性:理想状态下,用户除了要输入口令外,不需要知道认证发生的地点。l可伸缩性:系统应能支持大量的客户端和服务器,这需要具有模块化、分布式的体系结构。15.8组成一个完全服务的Kerberos环境需要哪些实体?答:Kerberos环境包括Kerberos服务器、若干客户端和若干应用服务器。1)Kerberos服务器必须有存放用

5、户标志(UID)和用户口令的数据库。2)Kerberos服务器必须与每个应用服务器共享一个特定密钥,所有应用服务区必须在Kerberos服务器注册。网络与信息安全概论15章课后习题15.9在Kerberos中,什么是域?答:Kerberos环境被称为Kerberos域。Kerberos域是一组受管节点,它们共享同一Kerberos数据库。15.10Kerberos的版本4和版本5之间的主要不同有哪些?答:环境缺陷:加密系统依赖性、Internet协议依赖性、消息字节顺序、票据的生命期、向前认证、域间认证技术不足:两次加密、P

6、CBC加密、会话密钥、口令攻击。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。