没有合适的资源?快使用搜索试试~ 我知道了~
谢希仁计算机网络第五版课后习题答案-第七章-网络安全最新文档.doc
1 下载量 155 浏览量
2022-12-01
00:19:21
上传
评论
收藏 3.57MB DOC 举报
温馨提示
试读
195页
谢希仁计算机网络第五版课后习题答案-第七章-网络安全最新文档.doc
资源推荐
资源详情
资源评论
谢希仁计算机网络第五版课后
习题答案 第七章 网络安全最新
文档
(可以直接使用,可编辑 最新文档,欢迎下载)
第七章网络安全
7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网
络的安全措施都有哪些?
答:计算机网络面临以下的四种威胁:截获(interception),中断(interruption),篡改
(modification),伪造(fabrication)。
网络安全的威胁可以分为两大类:即被动攻击和主动攻击。
主动攻击是指攻击者对某个连接中通过的 PDU 进行各种处理。如有选择地更改、删除、
延迟这些 PDU。甚至还可将合成的或伪造的 PDU 送入到一个连接中去。主动攻击又可进一步
划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。
被动攻击是指观察和分析某一个协议数据单元 PDU 而不干扰信息流。即使这些数据对
攻击者来说是不易理解的,它也可通过观察 PDU 的协议控制信息部分,了解正在通信的协议
实体的地址和身份,研究 PDU 的长度和传输的频度,以便了解所交换的数据的性质。这种被
动攻击又称为通信量分析。
还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁
较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。
对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的
鉴别技术结合。
7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;
(5)恶意程序。
答:(1)重放攻击:所谓重放攻击(replay attack)就是攻击者发送一个目的主机已接收
过的包,来达到欺骗系统的目的,主要用于身份认证过程。
(2)拒绝服务:DoS(Denial of Service)指攻击者向因特网上的服务器不停地发送大量分
组,使因特网或服务器无法提供正常服务。
(3)访问控制:(access control)也叫做存取控制或接入控制。必须对接入网络的权限
加以控制,并规定每个用户的接入权限。
(4)流量分析:通过观察 PDU 的协议控制信息部分,了解正在通信的协议实体的地址和
身份,研究 PDU 的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻击又
称为流量分析(traffic analysis)。
(5)恶意程序:恶意程序(rogue program)通常是指带有攻击意图所编写的一段程序。
7-03 为什么说,计算机网络的安全不仅仅局限于保密性?试举例说明,仅具有保密性的
计算机网络不一定是安全的。
答:计算机网络安全不仅仅局限于保密性,但不能提供保密性的网络肯定是不安全的。网络
的安全性机制除为用户提供保密通信以外,也是许多其他安全机制的基础。例如,存取控制
中登陆口令的设计。安全通信协议的设计以及数字签名的设计等,都离不开密码机制。
7-04 密码编码学、密码分析学和密码学都有哪些区别?
答:密码学(cryptology)包含密码编码学(Cryptography)与密码分析学(Cryptanalytics)两
部分内容。
密码编码学是密码体制的设计学,是研究对数据进行变换的原理、手段和方法的技术和
科学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。是为了取得
秘密的信息, 而对密码系统及其流动的数据进行分析,是对密码原理、手段和方法进行分
析、攻击的技术和科学。
7-05 “无条件安全的密码体制”和“在计算上是安全的密码体制”有什么区别?
答:如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的
明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。
如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体
制称为在计算上是安全的。
7-06 破译下面的密文诗。加密采用替代密码。这种密码是把 26 个字母(从 a 到 z)
中的每一个用其他某个字母替代(注意,不是按序替代)。密文中无标点符号。空格未
加密。
Kfd ktbd fzm eubd kfd pzyiom mztx ku kzyg ur bzha kfthcm ur mfudm zhx
Mftnm zhx mdzythc pzq ur ezsszcdm zhx gthcm zhx pfa kfd mdz tm sutythc
Fuk zhx pfdkfdi ntcm fzld pthcm sok pztk z stk kfd uamkdim eitdx sdruid
Pd fzld uoi efzk rui mubd ur om zid uok ur sidzkf zhx zyy ur om zid rzk
Hu foiia mztx kfd ezindhkdi kfda kfzhgdx ftb boef rui kfzk
答:单字母表是:
明文:a b c d e f g h I j k l m
密文:z s e x d r c f t g y b
明文:n o p q r s t u v w x y z
密文:h u n I m k o l p k a
根据该单字母表,可得到下列与与本题中给的密文对应的明文:
the time has come the walrus said to talk of many things
of shoes amd ships and sealing wax of cabbages and kings
and why the sea is boiling hot and whether pigs have wings
but wait a bit the oysters cried before we have our chat
for some of us are out of breath and all of us are fat
no hurry said the carpenter they thanked him much for that
7-07 对称密钥体制与公钥密码体制的特点各如何?各有何优缺点?
答:在对称密钥体制中,它的加密密钥与解密密钥的密码体制是相同的,且收发双方必
须共享密钥,对称密码的密钥是保密的,没有密钥,解密就不可行,知道算法和若干密文不
足以确定密钥。公钥密码体制中,它使用不同的加密密钥和解密密钥,且加密密钥是向公众
公开的,而解密密钥是需要保密的,发送方拥有加密或者解密密钥,而接收方拥有另一个密
钥。
两个密钥之一也是保密的,无解密密钥,解密不可行,知道算法和其中一个密钥以及若干密
文不能确定另一个密钥。
优点:对称密码技术的优点在于效率高,算法简单,系统开销小,适合加密大量数据。
对称密钥算法具有加密处理简单,加解密速度快,密钥较短,发展历史悠久等优点。
缺点:对称密码技术进行安全通信前需要以安全方式进行密钥交换,且它的规模复杂。
公钥密钥算法具有加解密速度慢的特点,密钥尺寸大,发展历史较短等特点。
7-08 为什么密钥分配是一个非常重要但又十分复杂的问题?试举出一种密钥分配的方法。
答:密钥必须通过最安全的通路进行分配。可以使用非常可靠的信使携带密钥非配给互相通
信的各用户,多少用户越来越多且网络流量越来越大,密钥跟换过于频繁,派信使的方法已
不再适用。
举例:公钥的分配,首先建立一个值得信赖的机构(认证中心 CA),将公钥与其对应的实体
进行绑定,每个实体都有 CA 发来的证书,里面有公钥及其拥有者的标识信息,此证书被 CA
进行了数字签名,任何用户都可从可信的地方获得 CA 的公钥,此公钥可用来验证某个公钥
是否为某个实体所拥有。
7-09 公钥密码体制下的加密和解密过程是怎么的?为什么公钥可以公开?如果不公开是
否可以提高安全性?
答:加密和解密过程如下:
(1)、密钥对产生器产生出接收者的一对密钥:加密密钥和解密密钥;
(2)、发送者用接受者的公钥加密密钥通过加密运算对明文进行加密,得出密文,发送给接
受者;接受者用自己的私钥解密密钥通过解密运算进行解密,恢复出明文;
因为无解密密钥,解密是不可行的,所以公钥可以公开,知道算法和其中一个密钥以及若干
密文不能确定另一个密钥。
7-10 试述数字签名的原理
答:数字签名采用了双重加密的方法来实现防伪、防赖。其原理为:被发送文件用 SHA 编码
加密产生 128bit 的数字摘要。然后发送方用自己的私用密钥对摘要再加密,这就形成了数
字签名。将原文和加密的摘要同时传给对方。对方用发送方的公共密钥对摘要解密,同时对
收到的文件用 SHA 编码加密产生又一摘要。将解密后的摘要和收到的文件在接收方重新加密
产生的摘要相互对比。如两者一致,则说明传送过程中信息没有被破坏或篡改过。否则不然。
7-11 为什么需要进行报文鉴别?鉴别和保密、授权有什么不同?报文鉴别和实体鉴别有
什么区别?
答:(1)使用报文鉴别是为了对付主动攻击中的篡改和伪造。当报文加密的时候就可以
达到报文鉴别的目的,但是当传送不需要加密报文时,接收者应该能用简单的方法来鉴别报
文的真伪。
(2)鉴别和保密并不相同。鉴别是要验证通信对方的确是自己所需通信的对象,而不是
其他的冒充者。鉴别分为报文鉴别和实体鉴别。授权涉及到的问题是:所进行的过程是否被
允许(如是否可以对某文件进行读或写)。
(3)报文鉴别和实体鉴别不同。报文鉴别是对每一个收到的报文都要鉴别报文的发送者,
而实体鉴别是在系统接入的全部持续时间内对和自己通信的对方实体只需验证一次。
7-12 试述实现报文鉴别和实体鉴别的方法。
答:(1)报文摘要 MD 是进行报文鉴别的简单方法。A 把较长的报文 X 经过报文摘要算法
运算后得出很短的报文摘要 H。然后用自己的私钥对 H 进行 D 运算,即进行数字签名。得出
已签名的报文摘要 D(H)后,并将其追加在报文 X 后面发送给 B。B 收到报文后首先把已签名
的 D(H)和报文 X 分离。然后再做两件事。第一,用 A 的公钥对 D(H)进行 E 运算,得出报文
摘要 H。第二,对报文 X 进行报文摘要运算,看是否能够得出同样的报文摘要 H。如一样,
就能以极高的概率断定收到的报文是 A 产生的。否则就不是。
(2)A 首先用明文发送身份 A 和一个不重数 R
A
给 B。接着,B 响应 A 的查问,用共享的密
钥 K
AB
对 R
A
加密后发回给 A,同时也给出了自己的不重数 R
B
。最后,A 再响应 B 的查问,用
共享的密钥 K
AB
对 R
B
加密后发回给 B。由于不重数不能重复使用,所以 C 在进行重放攻击时
无法重复使用是哟截获的不重数。
7-13 报文的保密性与完整性有何区别?什么是 MD5?
答:(1)报文的保密性和完整性是完全不同的概念。
保密性的特点是:即使加密后的报文被攻击者截获了,攻击者也无法了解报文的内容。
完整性的特点是:接收者接收到报文后,知道报文没有被篡改或伪造。
(2)MD5 是[RFC1321]提出的报文摘要算法,目前已获得了广泛的应用。它可以对任意长
的报文进行运算,然后得出 128bit 的 MD 报文摘要代码。算法的大致过程如下:
①先将任意长的报文按模 2
64
计算其余数(64bit),追加在报文的后面。这就是说,最
后得出的 MD5 代码已包含了报文长度的信息。
②在报文和余数之间填充 1~512bit,使得填充后的总长度是 512 的整数倍。填充比特
的首位是 1,后面都是 0。
③将追加和填充的报文分割为一个个 512bit 的数据块,512bit 的报文数据分成 4 个
128bit 的数据依次送到不同的散列函数进行 4 论计算。每一轮又都按 32bit 的小数据块进
行复杂的运算。一直到最后计算出 MD5 报文摘要代码。
这样得出的 MD5 代码中的每一个比特,都与原来的报文中的每一个比特有关。
7-14 什么是重放攻击?怎样防止重放攻击?
答:(1)入侵者 C 可以从网络上截获 A 发给 B 的报文。C 并不需要破译这个报文(因为这
可能很花很多时间)而可以直接把这个由 A 加密的报文发送给 B,使 B 误认为 C 就是 A。然后
B 就向伪装是 A 的 C 发送许多本来应当发送给 A 的报文。这就叫做重放攻击。
(2)为了对付重放攻击,可以使用不重数。不重数就是一个不重复使用的大随机数,即
“一次一数”。
7-15 什么是“中间人攻击”?怎样防止这种攻击?
答:(1) 中间人攻击(Man-in-the-Middle Attack,简称“MITM 攻击”)是一种“间
接”的入侵攻击, 这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机
虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。然后
入侵者把这台计算机模拟一台或两台原始计算机,使“中间人”能够与原始计算机建
立活动连接并允许其读取或篡改传递的信息,然而两个原始计算机用户却认为他们是
在互相通信,因而这种攻击方式并不很容易被发现。所以中间人攻击很早就成为了黑
客常用的一种古老的攻击手段,并且一直到今天还具有极大的扩展空间。
(2) 要防范 MITM 攻击,我们可以将一些机密信息进行加密后再传输,这样即使
被“中间人”截取也难以破解,另外,有一些认证方式可以检测到 MITM 攻击。比如
设备或 IP 异常检测:如果用户以前从未使用某个设备或 IP 访问系统,则系统会采取
措施。还有设备或 IP 频率检测:如果单一的设备或 IP 同时访问大量的用户帐号,系
统也会采取措施。更有效防范 MITM 攻击的方法是进行带外认证。
7-16 试讨论 Kerberos 协议的优缺点。
答:Kerberos 协议主要用于计算机网络的身份鉴别(Authentication), 其特点是用户只需输
入一次身份验证信息就可以凭借此验证获得的票据(ticket-granting ticket)访问多个服务,
即 SSO(Single Sign On)。由于在每个 Client 和 Service 之间建立了共享密钥,使得该协议
具有相当的安全性。
概括起来说 Kerberos 协议主要做了两件事:Ticket 的安全传递;Session Key 的安全
发布。
再加上时间戳的使用就很大程度上的保证了用户鉴别的安全性。并且利用 Session
Key,在通过鉴别之后 Client 和 Service 之间传递的消息也可以获得 Confidentiality(机
剩余194页未读,继续阅读
资源评论
黑色的迷迭香
- 粉丝: 705
- 资源: 4万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 最全空间计量实证方法(空间杜宾模型和检验以及结果解释文档).txt
- 5uonly.apk
- 蓝桥杯Python组的历年真题
- 2023-04-06-项目笔记 - 第一百十九阶段 - 4.4.2.117全局变量的作用域-117 -2024.04.30
- 2023-04-06-项目笔记 - 第一百十九阶段 - 4.4.2.117全局变量的作用域-117 -2024.04.30
- 前端开发技术实验报告:内含4四实验&实验报告
- Highlight Plus v20.0.1
- 林周瑜-论文.docx
- 基于MIC+NE555光敏电阻的声光控电路Multisim仿真原理图
- 基于JSP毕业设计-基于WEB操作系统课程教学网站的设计与实现(源代码+论文).zip
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功