欢迎来到天天文库
浏览记录
ID:41836896
大小:29.00 KB
页数:3页
时间:2019-09-03
《西南大学2017年12月网络教育大作业答案-0836信息安全参考答案》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、西南大学网络与继续教育学院课程考试试题卷类别:网教专业:计算机应用技术2017年12月课程名称【编号】:信息安全【0836】A卷大作业满分:100分实际上黑客实施一次入侵行为,为达到他的攻击目的会结合釆用多种攻击手段,在不同的入侵阶段使用不同的方法。因此在这篇攻击方法讨论中我们按照攻击的步骤,逐一讨论在每一步骤屮可采用的攻击方法及可利用的攻击工具。2.拒绝服务(DoS)是较常见的一种网络攻击方式,请总结DoS攻击的基木原理和方法。答:DoS一种计算机命令语言,也是一给予代码的操作系统,DDoS攻击可以具体分成两种形式:折叠带宽消耗型攻击•资
2、源消耗型攻击。与所有的拒绝服务(DOS)攻击相关的一件事是他们都不可能避免。最好的方法是把重点放在减少影响DOS攻击的方法上。如果你有一个网络,黑客想要玩一玩它(在最好的情况),以及攻击(在最坏的情况)。有一件最具前瞻性的事情是你可以去做的,那就是不要给任何人提供一种在web服务器和应用中可以轻易找到,并且容易利用DOS缺陷的方法。最近我负责一个项口,涉及到一个网站的一个页面,被认为容易受到匿名HTTP代理请的攻击。减少DoS攻击影响的一件最重要的事情是制定计划。提前考虑如何管理费用安全漏洞,一旦攻击出现,你就可以让事情自动得到处理。3.基
3、于社会工程学的网络攻击近年来愈演愈烈,请全面分析该攻击的特点(通过具体实例说明),并总结防范该类攻击的方法。答:现实中运用社会工程学的犯罪很多。短信诈骗如诈骗银行信用卡号码,电话诈骗如以知名人士的名义去推销诈骗等,都运用到社会工程学的方法。不要在电子邮件中泄露私人的或财务方面的信息,不要回应征求此类信息的邮件,也包括不要点击此类邮件中的链接。在检查某个网站的安全性Z前不要在网络上发送机密信息。通常基础数据的获取通过技术手段,邮件欺骗,消费欺骗,软件欺骗,网站欺骗或者悄悄地在电脑上传播一些木马等。4.Hash函数在网络安全技术中一直有着重要应
4、用,请列举其主要应用领域和在其中所起的作用。一、大作业题目1.网络攻击可分为主动攻击和被动攻击两大类,请比较、分析这两类攻击的差异,并分别列举2种具体的攻击形式进行说明。答:主动攻击包含攻击者访问他所需信息的故意行为。比如远程登录到指定机器的端口25找出公司运行的邮件服务器的信息;伪造无效IP地址去连接服务器,使接受到错误IP地址的系统浪费时间去连接哪个非法地址。攻击者是在主动地做一些不利于你或你的公司系统的事情。正因为如此,如果要寻找他们是很容易发现的。主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。被动攻击主要是收集信息而
5、不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。这样分类不是说主动攻击不能收集信息或被动攻击不能被用来访问系统。多数情况下这两种类型被联合用于入侵一个站点。但是,大多数被动攻击不一定包括可被跟踪的行为,因此更难被发现。从另一个角度看,主动攻击容易被发现但多数公司都没有发现,所以发现被动攻击的机会几乎是零。再往下一个层次看,当前网络攻击的方法没有规范的分类模式,方法的运用往往非常灵活。从攻击的目的来看,可以有拒绝服务攻击(Dos)、获取系统权限的攻击、获取敏感信息的攻击;从攻击的切入点来看,有缓冲
6、区溢出攻击、系统设置漏洞的攻击等;从攻击的纵向实施过程来看,又有获取初级权限攻击、提升最高权限的攻击、后门攻击、跳板攻击等;从攻击的类型来看,包括对各种操作系统的攻击、对网络设备的攻击、对特定应用系统的攻击等。所以说,很难以一个统一的模式对各种攻击手段进行分类。答:5.假设用户A通过网络传给用户B—份机密文件,但该文件未采取任何安全措施,请全面分析该行为可能导致的所有可能后果。答:1)保密性威胁:文件内容被其他未授权人阅读,可采取加密机制来保障;2)完整性威胁:文件被他人篡改后重新发送给B,而B无法判断文件是否被篡改,可采取哈希函数结合数字
7、签名技术來保障;3)源鉴别问题:其他未授权人伪造一份假文件,冒充A将文件发送给C,即C无法判断文件的真实来源,可采取数字签名技术来保障;4)否认性威胁:A否认曾发送给B这一机密文件,或B伪造一份假文件却声称是A发送的,可采取数字签名技术来防范。5)密钥传送问题:A和B在进行密钥交换过程屮,存在密钥泄露威胁,对对称密钥的传送可使用数字信封技术来保障,对非对称密钥的传送可采用公钥证书技术来保障。6)不加密的明文传送可能导致的所有后果包括数据的保密性、完整性、可用性、可控性、可查性等都可能遭到破坏,如盗取、丢失、不完整、泄密、破坏、篡改、替换等。
8、此问题解决措施可以采用文件安全加密传输。安全传输的主要过程(1)加密的过程:不可抵赖性可非对称加密算法和IIASII函数实现,即数字签名过程如下:使用HASH算法将主机A要发送的
此文档下载收益归作者所有