《计算机网络安全课后习题答案(30页).doc》由会员分享,可在线阅读,更多相关《计算机网络安全课后习题答案(30页).doc(30页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、-计算机网络安全课后习题答案-第 30 页计算机网络安全(04751)第一章 绪论 P2第二章 物理安全 P6第三章 信息加密与 P9第四章 防火墙技术 P14第五章 入侵检测技术 P18第六章 网络安全检测技术 P21第七章 计算机病毒与恶意代码防范技术 P23第八章 网络安全解决方案 P27第1章绪论1.1.1计算机网络面临的主要威胁:计算机网络实体面临威胁(实体为网络中的关键设备)计算机网络系统面临威胁(典型安全威胁)恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)典型的网络安全威胁:威胁描述窃听网络中传输的敏感信息被窃听重传
2、攻击者事先获得部分或全部信息,以后将此信息发送给接受者伪造攻击者将伪造的信息发送给接受者篡改攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接受者非授权访问通过假冒、身份攻击、系统漏洞等手段,获取系统访问权,从而使非法用户进入网络系统读取、删除、修改或插入信息等拒绝服务攻击攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务行为否认通信实体否认已经发生的行为旁路控制攻击者发掘系统的缺陷或安全脆弱性电磁/射频截获攻击者从电子或机电设备所发出的无线射频或其他电磁辐射中提取信息人员疏忽授权的人为利益或由于粗心将信息泄漏给未授权人1.2.1计算机网络的不安全主要因素:(1)偶发因
3、素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。(2)自然灾害:各种自然灾害对计算机系统构成严重的威胁。(3)人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击。可分为几个方面:被动攻击 主动攻击 邻近攻击 分发攻击 内部人员攻击1.2.2不安全的主要原因:互联网具有不安全性 操作系统存在的安全问题 数据的安全问题 传输线路安全问题 网络安全管理的问题1.3计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。1.3.1计算机网络安全的定义:计算机网络安全是指利用管
4、理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的)。1.3.2计算机网络安全的目标:保密性 完整性 可用性 可控性 不可否认性1.3.3计算机网络安全的层次:物理安全 逻辑安全 联网安全 操作系统安全1.3.4网络安全包括三个重要部分:先进的技术 严格的管理 威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:(P27图) 1.4.2 OSI安全体系结构:术语 安全服务 安全机制五大类安全服务,也称安全防护措施(P29):鉴别服务 数据机密性服务 访问控制服务 数据完
5、整性服务 抗抵赖性服务对付典型网络威胁的安全服务安全威胁安全服务假冒攻击鉴别服务非授权侵犯访问控制服务窃听攻击数据机密性服务完整性破坏数据完整性服务服务否认抗抵赖服务拒绝服务鉴别服务、访问控制服务和数据完整性服务等八种基本的安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制1.4.3 PPDR模型(P30)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。防护、检测和响应组成了一个完整的、动态的安全循环。PPDR模型通过一些典型的数学公式来表达安全的要
6、求:PtDt+Rt Et=Dt+Rt,如果Pt0Pt:防护时间,入侵者攻击安全目标花费时间;Dt:入侵开始到系统检测到入侵行为花费时间;Rt:发现入侵到响应,并调整系统到正常状态时间;Et:系统晨露时间;安全的全新定义:及时的检测和响应就是安全;及时的检测和恢复就是安全;解决安全问题的方向:提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。1.4.4网络安全的典型技术:物理安全措施 备份技术 审计技术 防病毒技术 入侵检测技术 访问控制技术 终端安全技术 内外网隔离技术 安全性检测技术 数据传输安全技术1.6.1网络安全威胁的发展趋势: 与Internet更加紧密结合,利用一切可以利用的
7、方式进行传播; 所有病毒都有混合型特征,破坏性大大增强; 扩散极快,更加注重欺骗性; 利用系统漏洞将成为病毒有力的传播方式; 无线网络技术的发展,使远程网络攻击的可能性加大; 各种境外情报、谍报人员将越来越多地通过信息网络渠道收集情况和窃取资料; 各种病毒、蠕虫和后门技术越来越智能化,并出现整合趋势,形成混合性威胁; 各种攻击技术的隐秘性增强,常规防范手段难以识别; 分布式计算技术用于攻击的趋势增强,威胁高强度密码的安全性; 一些政府部门的超级计算机资源将成为攻击者利用的跳板;11)网络管理安全问题日益突出。1.6.2网络安全主要实用技术的发展:物理隔离 逻辑隔离 身份认证 防御网络上的病毒
8、防御来自网络的攻击 加密通信和虚拟专用网 入侵检测和主动防卫 网管、审计和取证l 课后题:1、计算机网络面临的典型安全威胁有哪些?窃听(传输中的敏感信息被窃听)重传(事先获得部分或全部信息再发送给接收者)伪造(伪造信息发送给接收者)篡改(修改、删除或插入后再发送给接收者)非授权访问(假冒、身份攻击、系统漏洞手段获取访问权,读取、删除、修改和插入信息)拒绝服务攻击(使系统响应减慢或瘫痪,阻止合法用户获取服务)行为否认(否认已经发生的行为)旁路控制(发掘系统缺陷或脆弱性)电磁/射频截获(无线射频或电磁辐射提取信息)人员疏忽(利益或粗心泄秘)。2、分析计算机网络的脆弱性和安全缺陷。计算机网络是颇具诱
9、惑力的受攻击目标,无论是个人、企业,还是政府机构,只要使用计算机网络,都会感受到网络安全问题所带来的威胁。无论是局域网还是广域网,都存在着自然和人为等诸多脆弱性和潜在威胁。计算机网络面临的主要威胁计算机网络实体面临威胁(实体为网络中的关键设备)计算机网络系统面临威胁(典型安全威胁)恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)。一般来说,计算机网络本身的脆弱性和通信设施的脆弱性共同构成了计算机网络的潜在威胁。一方面,计算机网络的硬件和通信设施极易受自然环境和人为的物理破坏;另一方面,计算机网络的软件资源和数据信息易受到非法窃取、复
10、制、篡改等。计算机网络的不安全主要因素和原因。计算机网络的不安全主要因素:(1)偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。(2)自然灾害:各种自然灾害对计算机系统构成严重的威胁。(3)人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击。可分为几个方面:被动攻击主动攻击邻近攻击内部人员攻击分发攻击。不安全的主要原因:互联网具有不安全性操作系统存在的安全问题数据的安全问题传输线路安全问题网络安全管理的问题。3、分析计算机网络的安全需求(P24)计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用
11、数学、数论和信息论等多学科的综合性学科。计算机网络安全的定义:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的)。计算机网络安全的目标:保密性 完整性 可用性 可控性 不可否认性计算机网络安全的层次:物理安全 逻辑安全 联网安全 操作系统安全网络安全包括三个重要部分:先进的技术 严格的管理 威严的法律4、计算机网络安全的内涵和外延是什么?(P24)内涵:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护
12、。外延:从广义来说,凡是涉及网络上信息的 保密性、完整性、可用性、不可否认性和可控性的相关技术和理论都是网络安全的研究领域。网络安全的具体含义随着“角度”的变化而变化。5、论述OSI安全体系结构(P28)OSI安全体系结构中定义了鉴别、访问控制、数据机密性、数据完整性和抗抵赖五种网络安全服务,以及加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制八种基本的安全机制。6、简述PPDR安全模型的结构(P30)PPDR模型包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应
13、)。防护、检测和响应组成了一个完整的、动态的安全循环。PPDR模型通过一些典型的数学公式来表达安全的要求:PtDt+RtEt=Dt+Rt,如果Pt0Pt:防护时间,入侵者攻击安全目标花费时间;Dt:入侵开始到系统检测到入侵行为花费时间;Rt:发现入侵到响应,并调整系统到正常状态时间;Et:系统晨露时间;及时的检测和响应就是安全;及时的检测和恢复就是安全;提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。7、简述计算机网络安全技术及其应用(P32)网络安全的典型技术:物理安全措施数据传输安全技术内外网隔离技术入侵检测技术访问控制技术审计技术安全性检测技术防病毒技术备份技术终端安全技术网络安
14、全威胁的发展趋势:与Internet更加紧密结合,利用一切可以利用的方式进行传播;所有病毒都有混合型特征,破坏性大大增强;扩散极快,更加注重欺骗性;利用系统漏洞将成为病毒有力的传播方式;无线网络技术的发展,使远程网络攻击的可能性加大;各种境外情报、谍报人员将越来越多地通过信息网络渠道收集情况和窃取资料;各种病毒、蠕虫和后门技术越来越智能化,并出现整合趋势,形成混合性威胁;各种攻击技术的隐秘性增强,常规防范手段难以识别;分布式计算技术用于攻击的趋势增强,威胁高强度密码的安全性;一些政府部门的超级计算机资源将成为攻击者利用的跳板;11)网络管理安全问题日益突出。网络安全主要实用技术的发展物理隔离逻
15、辑隔离防御来自网络的攻击防御网络上的病毒身份认证加密通信和虚拟专用网入侵检测和主动防卫网管、审计和取证8、简述网络安全管理意义和主要内容(P34)面对网络安全的的脆弱性,除了采用各种技术和完善系统的安全保密措施外,必须加强网络的安全管理,诸多的不安全因素恰恰存在于组织管理方面。据权威机构统计表明:信息安全大约60%以上的问题是由于管理造成的。也就是说,解决信息安全问题不应仅从技术方面着手,同时更应加强信息安全的管理工作。主要内容:网络安全管理的法律法规 计算机网络安全评价标准 计算机网络安全技术发展趋势 第2章物理安全2.1物理安全主要包括:机房环境安全 可控性强、损失大;内容有防火与防盗、防
16、雷与接地、防尘与防静电,防地震。通信线路安全 线路防窃听技术。设备安全 防电慈辐射泄漏、防线路截获、防电磁干扰及电源保护。电源安全 防电源供应、输电线路安全、电源稳定性。2.1.1机房的安全等级分为三个基本类别:A类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。C类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。A类机房 要求内部装修、供配电系统、空调系统、火灾报警和消防设施、防水、防静电、防雷击、防鼠害;对防火、场地选择、防电磁泄漏有要求。2.1.1机房安全要求(P42)和措施:安全类别安全项
17、目A类机房B类机房C类机房场地选择-放火-内部装修+-供配电系统+-空调系统+-火灾报警和消防设施+-防水+-防静电+-防雷击+-防鼠害+-防电磁泄漏-说明:+ 表示要求; - 表示有要求或增加要求q机房的安全要求,机房的场地,选址避免靠近公共区域,避免窗户直接邻街,机房布局应使工作区在内,生活辅助区在外;机房不要在底层或顶层。措施:保证所有进出计算机机房的人都必须在管理人员的监控之下,外来人员进入机房,要办理相关手续,并检查随身物品。机房的防盗要求,对重要的设备和存储媒体应采取严格的防盗措施。措施:早期采取增加质量和胶粘的防盗措施,后国外发明了一种通过光纤电缆保护重要设备的方法,一种更方便的
18、措施类似于超市的防盗系统,视频监视系统是一种更为可靠的防盗设备,能对计算机网络系统的外围环境、操作环境进行实时的全程监控。机房的三度要求(温度(18-22度)、湿度(40%-60%为宜)、洁净度(要求机房尘埃颗粒直径小于0.5m)为使机房内的三度达到规定的要求,空调系统、去湿机和除尘器是必不可少的设备。防静电措施:装修材料避免使用挂毯、地毯等易吸尘,易产生静电的材料,应采用乙烯材料,安装防静电地板并将设备接地。接地与防雷要求:1.地线种类:A保护地 B 直流地 C屏蔽地 D静电地 E雷击地2.接地系统:A各自独立的接地系统 B交、直流分开的接地系统 C共线接地系统D直流地、保护地共用地线系统
19、E建筑物内共地系统3、接地体:A地桩 B水平栅网 C金属接地板 D建筑物基础钢筋4.防雷措施,使用接闪器、引下线和接地装置吸引雷电流。机器设备应有专用地线,机房本身有避雷设备和装置。机房的防火、防水措施:为避免火灾、水灾,应采取的措施为:隔离、火灾报警系统、灭火设施(灭火器,灭火工具及辅助设备)、管理措施2.3.1硬件设备的使用管理:要根据硬件设备的具体配置情况,制定切实可靠的硬件设备的操作使用规程,并严格按操作规程进行操作;建立设备使用情况日志,并严格登记使用过程的情况;建立硬件设备故障情况登记表,详细记录故障性质和修复情况;坚持对设备进行例行维护和保养,并指定专人负责。2.3.2电磁辐射防
20、护的措施:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,又分为两种:一种是采用各种电磁屏蔽措施,第二种是干扰的防护措施。为提高电子设备的抗干扰能力,主要措施有屏蔽 滤波 隔离 接地,其中屏蔽是应用最多的方法。2.4.电源对用电设备安全的潜在威胁:脉动与噪声 电磁干扰2.4供电要求(P53),供电方式分为三类:一类供电:需建立不间断供电系统二类供电:需建立带备用的供电系统三类供电:按一般用户供电考虑。l 课后题:1、简述物理安全在计算机网络信息系统安全中的意义。物理安全是整个计算机网络系统安全的前提。物理安全是保护计算
21、机网络设备、设施及其他媒体免遭地震、水灾和火灾等环境事故、人为操作失误或各种计算机犯罪行为导致的破坏过程。物理安全在整个计算机网络信息系统安全中占有重要地位,也是其它安全措施得以实施并发挥正常作用的基础和前提条件。2、物理安全主要包含哪些方面的内容?(2.1)机房环境安全 可控性强、损失大;内容有防火与防盗、防雷与接地、防尘与防静电,防地震。通信线路安全 线路防窃听技术。设备安全防电慈辐射泄漏、防线路截获、防电磁干扰及电源保护。电源安全防电源供应、输电线路安全、电源稳定性。3、计算机机房安全等级的划分标准是什么?(2.1.1)机房的安全等级分为三个基本类别:A类:对计算机机房的安全有严格的要求
22、,有完善的计算机机房安全措施。B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。C类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。A类机房 要求内部装修、供配电系统、空调系统、火灾报警和消防设施、防水、防静电、防雷击、防鼠害;对防火、场地选择、防电磁泄漏有要求。4、计算机机房安全技术主要包含哪些方面的内容?(2.1.1)机房安全要求(P42)和措施:机房的场地,选址避免靠近公共区域,避免窗户直接邻街,机房布局应使工作区在内,生活辅助区在外;机房不要在底层或顶层。措施:保证所有进出计算机机房的人都必须在管理人员的监控之下,外来人员进入机房,要办理相关手续,并检
23、查随身物品。机房的防盗要求,对重要的设备和存储媒体应采取严格的防盗措施。措施:早期采取增加质量和胶粘的防盗措施,后国外发明了一种通过光纤电缆保护重要设备的方法,一种更方便的措施类似于超市的防盗系统,视频监视系统是一种更为可靠的防盗设备,能对计算机网络系统的外围环境、操作环境进行实时的全程监控。机房的三度要求(温度(18-22度)、湿度(40%-60%为宜)、洁净度(要求机房尘埃颗粒直径小于0.5m)为使机房内的三度达到规定的要求,空调系统、去湿机和除尘器是必不可少的设备。防静电措施:装修材料避免使用挂毯、地毯等易吸尘,易产生静电的材料,应采用乙烯材料,安装防静电地板并将设备接地。接地与防雷要求
24、:1.地线种类:A保护地B直流地C屏蔽地D静电地E雷击地2.接地系统:A各自独立的接地系统B交、直流分开的接地系统C共线接地系统D直流地、保护地共用地线系统E建筑物内共地系统3、接地体:A地桩B水平栅网C金属接地板D建筑物基础钢筋4.防雷措施,使用接闪器、引下线和接地装置吸引雷电流。机器设备应有专用地线,机房本身有避雷设备和装置。机房的防火、防水措施:为避免火灾、水灾,应采取的措施为:隔离、火灾报警系统、灭火设施(灭火器,灭火工具及辅助设备)、管理措施5、保障通信线路安全技术的主要技术措施有哪些?电缆加压技术对光纤等通信线路的防窃听技术(距离大于最大长度限制的系统之间,不采用光纤线通信;加强复
25、制器的安全,如用加压电缆、警报系统和加强警卫等措施)6、电磁辐射对网络通信安全的影响主要体现在哪些方面,防护措施有哪些?影响主要体现在:计算机系统可能会通过电磁辐射使信息被截获而失密,计算机系统中数据信息在空间中扩散。防护措施:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,又分为两种:一种是采用各种电磁屏蔽措施,第二种是干扰的防护措施。为提高电子设备的抗干扰能力,主要措施有屏蔽滤波隔离接地,其中屏蔽是应用最多的方法。电磁防护层主要是通过上述种种措施,提高计算机的电磁兼容性,提高设备的抗干扰能力,使计算机能抵抗强电磁干
26、扰,同时将计算机的电磁泄漏发射降到最低,使之不致将有用的信息泄漏出去。7、保障信息存储安全的主要措施有哪些?(52)存放数据的盘,应妥善保管;对硬盘上的数据,要建立有效的级别、权限,并严格管理,必要时加密,以确保数据的安全;存放数据的盘,管理须落实到人,并登记;对存放重要数据的盘,要备份两份并分两处保管;打印有业务数据的打印纸,要视同档案进行管理;凡超过数据保存期的,须经过特殊的数据清除处理;凡不能正常记录数据的盘,需经测试确认后由专人进行销毁,并做好登记;对需要长期保存的有效数据,应质量保证期内进行转存,并保证转存内容正确。8、简述各类计算机机房对电源系统的要求。(53)电源系统安全应该注意
27、电源电流或电压的波动可能会对计算机网络系统造成的危害。、类安全机房要求,C类安全机房要求。第3章信息加密与PKI信息加密技术是利用密码学的原理与方法对传输数据提供保护的手段,它以数学计算为基础,信息论和复杂性理论是其两个重要组成部分。3.1.1密码学的发展历程大致经历了三个阶段:古代加密方法、古典密码和近代密码。3.1.2密码学的基本概念:密码学作为数学的一个分支,是研究信息系统安全保密的科学,是密码编码学和密码分析学的统称。在密码学中,有一个五元组:明文,密文,密钥,加密算法,解密算法,对应的加密方案称为密码体制。明文(Plaintext):是作为加密输入的原始信息,即消息的原始形式,通常用
28、m或p表示。所有可能明文的有限集称为明文空间,通常用M或P来表示。密文(Ciphertext):是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。所有可能密文的有限集称为密文空间,通常用C表示。密钥(Key):是参与密码变换的参数,通常用k表示。一切可能的密钥构成的有限集称为密钥空间,通常用K表示。加密算法(Encryption Algorithm):是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek(p)解密算法(Decryption Algorithm):是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表
29、示,即p=Dk(c)对于有实用意义的密码体制而言,总是要求它满足: p=Dk(Ek(p),即用加密算法得到的密文总是能用一定的解密算法恢复出原始的明文。3.1.3加密体制的分类:从原理上可分为两大类:即单钥或对称密码体制和双钥或非对称密码体制单钥密码体制与双钥密码体制的区别:单钥密码体制的本质特征是所用的加密密钥和解密密钥相同,或实质上等同,从一个可以推出另一个。单钥密码的特点是无论加密还是解密都使用同一个密钥,因此,此密码体制的安全性就是密钥的安全。如果密钥泄露,则此密码系统便被攻破。最有影响的单钥密码是1977年美国国家标准局颁布的DES算法。按照加密模式的差异,单钥密码体制有序列密码和分
30、组密码两种方式,它不仅可用于数据加密,还可用于消息认证。单钥密码的优点是:安全保密度高,加密解密速度快。缺点是:1)密钥分发过程十分复杂,所花代价高;2)多人通信时密钥组合的数量会出现爆炸性膨胀,使分发更加复杂化;3)通信双方必须统一密钥,才能发送保密的信息;4)数字签名困难。双钥密码体制的原理是,加密密钥与解密密钥不同,而且从一个难以推出另一个。两个密钥形成一个密钥对,其中一个密钥加密的结果,可以用另一个密钥来解密。双钥密码是:1976年W.Diffie和M.E.Heilinan提出的一种新型密码体制。优点:由于双钥密码体制的加密和解密不同,可以公开加密密钥,且仅需保密解密密钥,所以密钥管理
31、问题比较简单。双钥密码还有一个优点是可以用于数字签名等新功能。最有名的双钥密码体系是:1977年由Rivest,Shamir和Ad1eman人提出的RSA密码体制。双钥密码的缺点是:双钥密码算法一般比较复杂,加解密速度慢。3.2加密算法就其发展而言,共经历了古典密码、对称密钥密码(单钥密码体制)和公开密钥密码(双钥密码体制)三个发展阶段。3.2.1古典密码算法(P64):简单代替密码或单字母密码 多名或同音代替 多表代替 多字母或多码代替。现代密码按照使用密钥方式不同,分为单钥密码体制和双钥密码体制两类。3.2.2数据加密标准DES、国际数据加密算法IDEA、RSA加密算法的基本原理;(P66
32、)3.3常见的网络数据加密方式有:链路加密、节点加密和端到端加密。3.4.1认证技术的分层模型(P77图)认证技术可以分为三个层次:安全管理协议、认证体制和密码体制。认证的三个目的:一是消息完整性认证,即验证信息在传送或存储过程中是否被篡改;二是身份认证,即验证消息的收发者是否持有正确的身份认证符;三是消息的序号和操作时间等的认证,其目的是防止消息重放或延迟等攻击。3.4.2认证体制应满足的条件(要求):意定的接收者能够检验和证实消息的合法性、真实性和完整性;消息的发送者对所发的消息不能抵赖,有时也要求消息的接收者不能否认收到的消息;除了合法的消息发送者外,其他人不能伪造发送消息。3.4.3手
33、写签名与数字签名的区别:一是手写签名是不变的,而数字签名对不同的消息是不同的,即手写签名因人而异,数字签名因消息而异;二是手写签名是易被模拟的,无论哪种文字的手写签名,伪造者都容易模仿,而数字签名是在密钥控制下产生的,在没有密钥的情况下,模仿者几乎无法模仿出数字签名。3.4.6数字签名与消息认证的区别:消息认证可以帮助接收方验证消息发送者的身份及消息是否被篡改。当收发者之间没有利害冲突时,这种方式对防止第三者破坏是有效的,但当存在利害冲突时,单纯采用消息认证技术就无法解决纠纷,这时就需要借助于数字签名技术来辅助进行更有效的消息认证。3.5.1PKI的基本概念:PKI是一个用公钥密码算法原理和技
34、术来提供安全服务的通用型基础平台,用户可利用PKI平台提供的安全服务进行安全通信。PKI采用标准的密钥管理规则,能够为所有应用透明地提供采用加密和数字签名等密码服务所需要的密钥和证书管理。PKI特点:节省费用 互操作性 开放性 一致的解决方案 可验证性 可选择性3.5.2 PKI认证技术的组成:主要有认证机构CA、证书库、密钥备份、证书作废处理系统和PKI应用接口系统等。认证机构CA 证书库 证书撤销 密钥备份和恢复 自动更新密钥 密钥历史档案 交叉认证 不可否认性 时间戳 客户端软件3.6 PGP和GnuPG是两个常用的公钥加密软件,PGP软件由于采用了专利算法受到美国政府的软件出口限制,G
35、nuPG作为PGP的代替软件,属于开源免费软件,可以自由使用。l 课后题:1、简述信息加密技术对于保障信息安全的重要作用。加密技术是保障信息安全的基石,它以很小的代价,对信息一种强有力的安全保护。长期以来,密码技术被广泛应用于政治、经济、军事、外交、情报等重要部门。近年来,随着计算机网络和通信技术的发展,密码学得到了前所未有的重视并迅速普及,同时其应用领域也广为拓展。如今,密码技术不仅服务于信息的加密和解密,还是身份认证、访问控制及数字签名等多种安全机制的基础。2、简述加密技术的基本原理,并指出有哪些常用的加密体制及其代表算法。信息加密技术是利用密码学的原理与方法对传输数据提供保护的手段,它以
36、数学计算为基础,信息论和复杂性理论是其两个重要组成部分。加密体制的分类:从原理上可分为两大类:即单钥或对称密码体制(代表算法:DES算法,IDEA算法)和双钥或非对称密码体制(代表算法:RSA算示,ElGamal算法)。3、试分析古典密码对于构造现代密码有哪些启示?(P64)古典密码大都比较简单,可用手工或机械操作实现加解密,虽然现在很少采用,但研究这些密码算法的原理,对于理解、构造和分析现代密码是十分有益的。古典密码算法主要有代码加密、代替加密、变位加密和一次性密码簿加密等几种算法。.4、选择凯撒(Caesar)密码系统的密钥k=6。若明文为caesar,密文是什么。密文应为:igkygxa
37、bcdefghijklmnopqrstuvwxyz5、DES加密过程有几个基本步骤?试分析其安全性能。加密过程可表示为:DES(m)IP-1T16T15T2T1IP(m)初始转换IP及其逆初始置换IP-1乘积变换选择扩展运算、选择压缩运算和转换运算DES安全性分析:DES的出现是密码学上的一个创举,由于其公开了密码体制及其设计细节,因此其安全性完全依赖于其所用的密钥,关于DES学术界普遍印象是密钥仅有56bit有点偏短。6、在本章RSA例子的基础上,试给出m=student的加解密过程。(P72)abcdefghijk(10) lmnopqrstu(20) vwxyzm的十进制编码为18 19
38、 20 03 04 13 19;互素若两个整数的最大公因数是1,则称这两个整数互质(互素)。设p=3, q=11;产生两个大素数,保密的则 计算n和(n) 保密的n=3X11(n)=(p-1)(q-1)=2X10选择一个随机数,要求0e(n),并且(e, (n)=1(e和互素)且通过计算得出d,de1 mod (n)(与n互素的数中选取与(n)互素的数 可通过Eucliden 算法得出。是保密的,用于解密)取e=3,0320 (3,20)=1则d=7;7X3=1 mod 20将n=33和e=3公开;m加密为 对m进行加密变换,E(m)=me mod n=cE(s)=183=24 mod 33E
39、(t)=193=28 mod 33E(u)=203=14 mod 33E(d)=33=27 mod 33E(e)=43=31 mod 33E(n)=133=19 mod 33E(t)=193=28 mod 33c=E(m)=24 28 14 27 31 19 28 它对应的密文为c=y*o*t*c解密为 对c进行解密变换 D(c)=cd mod n=(me mod n)d mod n=med mod n=m mod nD(y)=247=18 mod 33D(*)=287=19 mod 33D(O)=147=20 mod 33D(*)=277=03 mod 33D(*)=317=04 mod 3
40、3D(t)=197=13 mod 33D(*)=287=19 mod 33则还原明文为m=18 19 20 03 04 13 19 即student7、RSA签名方法与RSA加密方法对密钥的使用有什么不同?(P74)RSA加密方法是在多个密钥中选用一部分密钥作为加密密钥,另一些作为解密密钥。RSA签名方法:如有k1/k2/k3三个密钥,可将k1作为A的签名私密钥,k2作为B的签名私密钥,k3作为公开的验证签名用密钥,实现这种多签名体制,需要一个可信赖中心对A和B分配秘密签名密钥。8、试简述解决网络数据加密的三种方式。(P75)常见的网络数据加密方式有:链路加密:对网络中两个相邻节点之间传输的数
41、据进行加密保护。节点加密:指在信息传输路过的节点处进行解密和加密。端到端加密:指对一对用户之间的数据连续的提供保护。9、认证的目的是什么,试简述其相互间的区别。(P77)认证的三个目的:一是消息完整性认证,即验证信息在传送或存储过程中是否被篡改;二是身份认证,即验证消息的收发者是否持有正确的身份认证符;三是消息的序号和操作时间等的认证,其目的是防止消息重放或延迟等攻击。10、什么是PKI?其用途有哪些?(P83)PKI是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台,用户可利用PKI平台提供的安全服务进行安全通信。PKI采用标准的密钥管理规则,能够为所有应用透明地提供采用加密和数字
42、签名等密码服务所需要的密钥和证书管理。11、简述PKI的功能模块组成。主要包括认证机构CA、证书库、密钥备份、证书作废处理系统和PKI应用接口系统等。认证机构CA证书库证书撤销密钥备份和恢复自动更新密钥密钥历史档案交叉认证不可否认性时间戳客户端软件12、通过学习,你认为密码技术在网络安全实践中还有哪些应用领域?举例说明。(P76)加密技术在其它领域也经常发挥作用,如电子商务和VPN。(P76)第章防火墙技术4.1.1防火墙的基本概念:是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,它构成一道屏障,以防止发生对被保护网络的不可预测的、潜在破坏性的侵扰。4.1.2防
43、火墙的主要功能: 过滤进、出网络的数据 管理进、出网络的访问行为 封堵某些禁止的业务 记录通过防火墙的信息和内容 对网络攻击检测和告警4.1.3防火墙的局限性: 网络的安全性通常是以网络服务的开放性和灵活性为代价 防火墙只是整个网络安全防护体系的一部分,而且防火墙并非万无一失。4.2防火墙的体系结构:双重宿主主机体系结构;屏蔽主机体系结构;屏蔽子网体系结构。(图见P106)4.3防火墙可以分为网络层防火墙和应用层防火墙,这两类防火墙的具体实现技术主要有包过滤技术、代理服务技术、状态检测技术和NAT技术等。4.3.1包过滤技术的工作原理(P110):工作在网络层,通常基于IP数据包的源地址、目的
44、地址、源端口和目的端口进行过滤。包过滤技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制列表。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号和协议状态等因素或它们的组合,来确定是否允许该数据包通过。4.3.1包过滤技术的缺陷:不能彻底防止地址欺骗 无法执行某些安全策略 安全性较差 一些应用协议不适合于数据包过滤 管理功能弱4.3.2代理服务技术(Proxy)是一种较新型的防火墙技术,它分为应用层网关和电路层网关。4.3.2代理服务技术的工作原理(P116):所谓代理服务器,是指代表客户处理连接请求的程序。当代理服务器得到一个客户的连接意图时,它将核实客
45、户请求,并用特定的安全化的proxy应用程序来处理连接请求,将处理后的请求传递到真实的服务器上,然后接受服务器应答,并进行下一步处理后,将答复交给发出请求的最终客户。代理服务器在外部网络向内部网络申请服务时发挥了中间转接和隔离内、外部网络的作用,所以又叫代理防火墙。代理防火墙工作于应用层,且针对特定的应用层协议。4.3.2代理技术的优点:代理易于配置 代理能生成各项记录 代理能灵活、完全地控制进出流量、内容 代理能过滤数据内容 代理能为用户提供透明的加密机制 代理可以方便地与其它安全手段集成。4.3.2代理技术的缺点:代理速度较路由器慢 代理对用户不透明 对每项服务代理可能要求不同的服务器 代理服务不能保证免受所有协议弱点的限制 代理不能改进底层协议的安全性。4.3.3状态检测技术的工作原理(P119):也称为动态包过滤防火墙。基于状态检测技术的防火墙通过一个在网关处执行网络安全策略的检测引擎而获得非常好的安全特性,检测引擎在不影响网络正常运行的前提下,采用抽取有关数据的方法对网络通信的各层实施检测,并将抽取的状态信息动态地保存起来作为以后执行安全策略的参考。状态检测防火墙监视和跟踪每一个有效连接的状态,并根据这些信息决定是否允许网络数据包通过防火墙。4.3.3状态检测技