计算机网络第七章-网络安全习题答案.doc

计算机网络第七章-网络安全习题答案.doc

ID:51801224

大小:160.50 KB

页数:9页

时间:2020-03-15

计算机网络第七章-网络安全习题答案.doc_第1页
计算机网络第七章-网络安全习题答案.doc_第2页
计算机网络第七章-网络安全习题答案.doc_第3页
计算机网络第七章-网络安全习题答案.doc_第4页
计算机网络第七章-网络安全习题答案.doc_第5页
资源描述:

《计算机网络第七章-网络安全习题答案.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、F问题7-1:用一个例子说明置换密码的加密和解密过程。假定密钥为CIPHER,而明文为attackbeginsatfour,加密时明文中的空格去除。答:在英文26个字母中,密钥CIPHER这6个字母在26个英文字母中出现的位置用红色大写加下划线来表示,然后将这6个字母按照字母表中的先后顺序加上编号1~6:abCdEfgHIjklmnoPqRstuvwxyz123456然后在下表中,先写下密钥CIPHER,在密钥的每一个字母下面写下顺序号码。然后按行写下明文(从左到右、从上到下)。如图中的红箭头表示的先后顺序①、②和③。请注意,到现在为止,密钥起作用只是确定了明文每行是6个字母。密钥起作用的地方

2、就是在生成密文时。在生成密文时,按照密钥给出的字母顺序,按列读出,如下图所示。第一次读出aba,第二次读出cnu,第三次读出aio,第四次读出tet,第五次读出tgf,第六次读出ksr。将所有读出的结果连起来,得出密文为:abacnuaiotettgfksr收到密文后,先按照密钥的字母顺序,按列写入(根据密钥含有的字母数就知道应当写成多少列),再按行自上而下读出,就可得出明文来。问题7-2:拒绝服务DOS(DenialOfService)和分布式拒绝服务DDOS(DistributedDOS)这两种攻击是怎样产生的?答:拒绝服务DOS可以由以下几种方式产生(往往使用虚假的IP地址):(1)向一

3、个特定服务器非常快地发送大量任意的分组,使得该服务器过负荷因而无法正常工作。(2)向一个特定服务器发送大量的TCPSYN报文段(即建立TCP连接的三次握手中的第一个报文段)。服务器还误以为是正常的因特网用户的请求,于是就响应这个请求,并分配了数据结构和状态。但攻击者不再发送后面的报文段,因而永远不能够完成TCP连接的建立。这样可以浪费和耗尽服务器的大量资源。这种攻击方式又称为SYNflooding(意思是使用同步标志进行洪泛)。(3)重复地和一个特定服务器建立TCP连接,然后发送大量无用的报文段。(4)将IP数据报分片后向特定服务器发送,但留一些数据报片不发送。这就使得目的主机永远无法组装成完

4、整的数据报,一直等待着,浪费了资源。(5)向许多网络发送ICMP回送请求报文(就是使用应用层的PING程序),结果使许多主机都向攻击者返回ICMP回送回答报文。无用的、过量的ICMP报文使网络的通信量急剧增加,甚至使网络瘫痪。这种攻击方式被称为smurf攻击。Smurf就是能够对网络自动发送这种ICMP报文攻击的程序名字。分布式拒绝服务DDOS的特点就是攻击者先设法得到因特网上的大量主机的用户账号。然后攻击者设法秘密地在这些主机上安装从属程序(slaveprogram),如图所示。当攻击者发起攻击时,所有从属程序在攻击者的主程序(masterprogram)的控制下,在同一时刻向被攻击主机发起

5、拒绝服务攻击DOS。这种经过协调的攻击攻击具有很大的破坏性,可以使被攻击的主机迅速瘫痪。在2000年2月美国的一些著名网站(如eBay,Yahoo,和CNN等)就是遭受到这种分布式拒绝服务的攻击。拒绝服务和分布式拒绝服务都是很难防止的。使用分组过滤器并不能阻止这种攻击,因为攻击者的IP地址是事先不知道的。当主机收到许多攻击的数据报时,很难区分开哪些是好的数据报,而哪些是坏的数据报。例如,当服务器收到请求建立TCP连接的SYN报文时,很难区分这是真的请求建立TCP连接,还是恶意消耗服务器资源的连接请求。当攻击者使用IP地址欺骗时,要确定攻击者真正的IP地址也是很难的。F问题7-3:报文的保密性和

6、报文的完整性有何不同?保密性和完整性能否只要其中的一个而不要另一个?答:报文的保密性和完整性是完全不同的概念。保密性的特点是:即使加密后的报文被攻击者截获了,攻击者也无法了解报文的内容。完整性的特点是:接收者收到报文后,知道报文没有被篡改。保密性和完整性都很重要。有保密性而没有完整性的例子:收到一份加密的报文“明日6时发起进攻”。攻击者破译不了被截获的报文,但随意更改了一些比特(攻击者也不知道更改后的密文将会使解码后得出的明文变成什么样子)。接收者收到的还是密文。他认为别人不会知道密文的内容,于是用密钥将收到的密文进行解码,但得到的明文已经不再是原来的明文了。假定原来的明文是“明日8时发起进攻

7、”,现在却变成了“明日6时发起进攻”,提前了2小时。当然也可能将被篡改的密文解码后变得看不懂意思的明文,在这种情况下也许还不致产生有危害的后果。有完整性而没有保密性的例子是对明文加上保证其完整性的措施。接收者收到明文后,就可以相信这就是发送者发送的、没有被篡改的报文。这个报文可以让所有的人都知道(不保密),但必须肯定这个报文没有被人篡改过。可见保密性并不是永远都需要的,但完整性往往总是需要的。这样

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。