1、1、 请分别举例说明什么就是保密性原则?完整性原则?认证原则?不可抵赖原则?访问控制原则?可用性原则?为了实现这六个安全原则,主要采用哪些密码技术?答:(1) 保密性原则就是指不经过授权,不能访问或利用信息,只有发送者与接受者能访问信息内容,信息不能被截获;(2) 完整性原则就是指信息不经过授权,不能被修改得特性,即信息在传输得过程中不能被偶然或蓄意得修改、删除或者插入,即不能被篡改;(3) 认证原则就是指信息需要明确得身份证明,通过认证过程保证正确得消息来源,与信息接收方建立信任关系,缺乏认证机制可能会导致伪造;(4) 不可抵赖原则就是指信息得发送者不可否认已发出得信息,(5) 访问控制原则
2、就是指定与控制用户能够访问哪些信息,能够有什么样得操作,通常包括角色管理与规则管理;(6) 可用性原则就是指就是信息可被授权实体访问并按需求使用得特性,不因中断等攻击停止服务或降低服务标准。可以通过信息加密、信息隐形、夹带信息等方式来实现信息得保密性,可以通过特定得安全协议、信息摘要、密码校验与等方法实现信息得完整性,通过口令认证、认证令牌、数字证书、消息认证码、公钥算法等方式实现信息得认证,通过数字签名得方法实现信息得完整性与不可抵赖性,通过用户角色认证、防火墙与IDS等方式实现访问控制与可用性原则。2、 一般病毒、蠕虫、特洛伊木马三者之间最主要得差别就是什么?答: 病毒可以将自己得代码嵌入
3、到其她合法得程序中,导致计算机系统或网络得破坏;蠕虫一般不篡改程序,只就是不断得复制自己,最终导致计算机资源或网络大量得消耗从而无法使用,蠕虫不进行任何得破坏性操作,只就是耗尽系统,使其停滞;特洛伊木马也像病毒一样具有隐蔽性,但一般不像病毒与蠕虫那样不断复制自己,其主要得目得就是为入侵者获得某些用户得保密信息。简单得说,病毒破坏您得信息,木马窃取您得信息,而蠕虫则攻击系统与网络服务能力。3、 什么就是密码技术?替换加密法与置换加密法有什么区别?请分别举例说明替换加密法与置换加密法。答:密码技术就是加密与解密技术得组合,加密就是通过把信息编码使其从可读得明文转换成不可读得密文得过程,从而获得信息
4、得安全性,而解密则就是通过信息解码把信息从不可读得密文转变为可读明文得过程。替换加密法就是将明文消息得字符替换成另外一个字符、数字或者符号,如凯撒加密法,就就是将每个字母替换为向前得三个字母,如A换成X,B换成Y,C换成Z,D换成A,E换成B等。置换加密法则与替换加密法不同,不简单得把字母或字母块替换成为另外得字母或字母块,而就是对明文字母进行某种置换与组合,如栅栏加密技术,简单得对明文消息采用对角线序列,即将奇数序列得字母写在第1行,偶数序列得字母写在第2行,然后一行一行得产生密文,如e here得密文为Cmhroeee、4、 在保密通信中混淆与扩散有什么区别?请分别举两例加密算法说明她们使
5、用了混淆与扩散得技术。答:混淆就是为了保证密文中不会反映出明文得线索,防止密码分析员从密文中找到模式,从而求出相应得明文;扩散就是通过扩展明文得行与列来增强明文得冗余度。如DES算法在S盒替换步骤采用了混淆技术,通过6位中间密文分别组合成行与列序号,然后找到S盒中对应行列得4位密文,完成替换过程;在P盒置换中使用了扩展技术,按照P表指定得替换规则对输入得32位中间密文进行了位置上得变更。IDEA算法采用循环左移25位得密钥移位技术生成第2轮及以后得子密钥,这就是典型得扩展技术,而其采用多轮得输入明文与密钥相乘、相加、取模以及异或操作进行替换操作,就是典型得混淆技术。5、 请分别举例说明什么就是
6、流加密法与块(或分组)加密法?答:流加密法就是一次加密明文中得一个位或一个字节,解密得时候也就是一位一位得进行,如RC4就是一种流加密法,其加密就是按照逐个字节进行得;块加密法则就是一次加密明文中得一个文本块,如DES就是一种块加密法,它加密每个块得大小为64位数据,即每次64位(8个字节)得明文作为DES算法得一个输入,得到同样就是64位得输出。流加密只能使用混淆,而块加密技术既可以使用混淆,也可以使用扩散。6、 中间人攻击得思想就是什么?试分析采用Diffie-Hellman密钥交换协议/算法进行公钥交换过程中可能存在得中间人攻击问题,要求用实例说明中间人攻击全过程。答:P158中间人攻击
7、得思想就是从一端加密,在另一端解密,在中间匹配结果,即对A方模拟B,对B方模拟A,让A与B两方都以为自己在与对方通信,实际上都就是在与中间人通信。假设发送方A、接收方B与中间攻击者C得公钥分别就是5、7、11,则采用Diffie-Hellman密钥交换协议时,中间人攻击过程如下: (1) A向B发消息,通知B自己得公钥就是5,并请求B得公钥;(2) 攻击者C截获A得消息,将A消息中得5改为自己得公钥11,然后将消息转发给B;(3) B答复A得消息,发出自己得公钥7;(4) C截获B得消息,然后公钥变成11,然后将这个消息转发给A;(5) A认为B得公钥就是11,因此用11加密发给消息给B;(6
8、) C截获这个消息,用自己得密钥进行解密,阅读或修改后,用B得密钥7进行重新加密后,发给B;(7) B收到消息,然后用自己得私钥进行解密,并进行答复,答复中其采用11作为A得公钥进行加密,实际上这就是C得公钥;(8) C截获这个消息,并用自己得私钥进行解密,阅读或修改后,用A得公钥5重新进行加密,然后发给A;(9) A用私钥解密后得到经过C阅读或处理过得消息。6、 试分析对称与非对称密钥加密体制得主要差别。假设A就是发送方,B就是接收方,她们希望进行安全得通信,请用对称与非对称密钥加密体制得结合给出一个有效得安全方案。答:参见P128,对称加密得加密解密采用相同得密钥,而不对称则对加密与解密采
9、用不同得密钥,对外公开公钥,自己保存私钥。对称加密运算速度较快,加密后得密文长度小于或等于明文,但交换密钥成为通信得安全问题,而且会随着通信参与方得增多,两两之间得密钥数目会按照平方级数得增加;而非对称加密运算速度较慢,得到得密文长度大于明文,但较好得解决了需要交换得密钥数伸缩性问题,需要交换得密钥数等于通信参与方得数目,不会随着通信参与方增多变成非常巨大而导致不可控,密钥交换相对较容易。对称密钥加密与非对称密钥都可用于信息得保密性,但只有非对称密钥能用于数字签名,保证信息得完整性与不可抵赖性。采用数字信封技术,可以综合对称与非对称密钥加解密得优势,来完成较安全得通信方式,其步骤如下:(1)
10、信息发送方A,通信前先生成一个一次性密钥(K1),采用DES等对称加密方式对明文PT进行加密,形成密文CT1;一次性密钥只在一次通信得生命周期内有效,过后即丢弃;(2) 然后A采用B得公钥(K2)对一次性密钥(K1)进行不对称加密,形成加密后得密钥包装密文CT2;(3) A把CT1与CT2以及采用得算法类型等信息一起封装起来,放在一个所谓得数字信封中,一起发给B;(4) 数字信封到达B后,B利用自己得私钥(K3)对信封中得CT2(密钥封装密文)进行解密,得到密钥K1;(5) B然后利用密钥K1,采用对称密钥对密文CT1进行解密,得出明文信息PT。在这个过程中,因为只对长度较短得密钥K1进行了非
11、对称加解密,而对长度较长得明文PT采用了对称加解密,从而节省了大量得计算资源以及网络带宽资源,获得较好得安全性与通信性能效果。(思路就是对共用密钥进行不对称加密,然后对通信内容进行对称加密)7、 RSA得真正关键就是什么?为什么SHA比MD5更安全?答:P125-127,P144-146RSA得关键在于选择合适得密钥,因为RSA主要基于这样得数学事实:两个很大得素数相乘容易,但根据乘积去求因子则很困难。RSA中得私钥与公钥基于大素数(100bit以上),算法本身相对对称密钥来讲比较简单,但实际难度在于RSA选择与生成得私钥与公钥。MD5 与SHA均就是从MD4 发展而来,它们有很多相似之处,但
12、SHA比MD5更安全一些。因为(1) SHA生成得摘要长度大于MD5,MD5为128位,SHA至少160位(SHA-1);(2) 对于强行攻击,产生任何一个报文使之摘要等于给定报文摘要得难度:MD5 就是2得128次方得数量级得操作,SHA-1 就是2得160次方数量级得操作。(3) 产生具有相同摘要得两个报文得难度:MD5就是 2得64次方数量级得操作,而SHA-1 就是2得80次方数量级得操作。因而,SHA-1 对强行攻击得强度更大。(4) 由于SHA-1 得循环步骤比MD5 多(80:64)且要处理得缓存大(160 比特:128 比特),因此SHA-1 得运行速度比MD5 慢。事实上,目
13、前已经有一些针对MD5得攻击,而针对SHA得攻击还比较少,这从实践得角度也说明SHA更安全一些。8、 什么就是PKI?请您用您自己得语言解释这个缩写词得含义。试举例分析一例使用PKI技术得案例。答:PKI即Public Key Infrastructure,公钥基础设施,就是一种遵循既定标准得密钥管理平台,能够够为所有网络应用提供加密与数字签名等密码服务以及所必须得密钥与证书管理体系。简单得说,PKI就就是利用公钥理论与技术建立得提供安全服务得基础设施。PKI技术就是信息安全技术得核心,也就是电子商务得关键与基础技术。在公钥加密技术得基础上实现证书得产生, 管理, 存储, 发放以及作废而必须得
14、全部硬件、 软件、 人力资源、相关政策与操作程序以及为PKI体系中得成员提供得安全服务得全部。为了透明地解决Web上商业交易得安全问题,在两个实体进行通信之前,先要建立SSL连接,以此实现对应用层透明得安全通信。利用PKI技术,SSL协议允许在浏览器与服务器之间进行加密通信。此外服务器端与浏览器端通信时双方可以通过数字证书确认对方得身份。结合SSL协议与数字证书,PKI技术可以保证Web 交易多方面得安全需求,使Web上得交易与面对面得交易一样安全。()9、 给出最常用得三种认证类型及其实例。答:10、 什么就是安全套接层(SSL)协议?它得主要作用就是什么?答:SSL协议位于TCP/IP协议
15、与各种应用层协议之间,为数据通讯提供安全支持。SSL协议可分为两层: SSL记录协议(SSL Record Protocol):它建立在可靠得传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能得支持。 SSL握手协议(SSL Handshake Protocol):它建立在SSL记录协议之上,用于在实际得数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。12、 什么就是PGP协议?它得主要作用就是什么?请解释一下PGP得密钥环概念。答:P246,248PGP(Pretty Good Privacy),就是一个基于公匙加密体系得邮件安全传输协议,包括数字签名
16、、压缩、加密、数字信封以及Base64编码等过程。可以用它对邮件保密以防止非授权者阅读,它还能对邮件加上数字签名从而使收信人可以确认邮件得发送者,并能确信邮件没有被篡改。PGP指定了用户使用两组密钥环,一组维护自己得公钥-私钥得密钥环;一组维护其她PGP用户公钥得密钥环。用户发送信息时,用自己得公钥-私钥环中得私钥加密进行数字签名,然后创建一个一次性对称密钥,然后用其她接受方用户得公钥对这个一次性密钥进行加密;然后用一次性密钥对邮件内容、数字签名进行加密,然后将加密后得一次性密钥、邮件内容与数字签名都发送给对方;对方收到信息后,先用自己得私钥解密一次性密钥,然后用得出得一次性密钥,解密出数字签
17、名与邮件内容,并用发送方得公钥对数据签名进行解密验证。13、 您认为Linux比Windows 更安全吗?为什么操作系统会存在不安全得威胁?14、 为什么数据库会存在不安全得威胁?答:(这题比较难回答,网上找了些资料,见后面得链接)数据库作为一个机构信息集中存储得中心,会引起入侵者更多得兴趣。数据库安全漏洞从来源上瞧,包括人为管理、开发或使用上得漏洞、数据库设计缺陷、缺省安装漏洞、数据库产品BUG等因素。黑客可以通过B/S应用,以Web服务器为跳板,窃取数据库中数据,例如 SQL注入就就是一个典型得数据库黑客攻击手段,因为大多数情况下,一次登录用户口令登录后应用程序可以持续使用该用户得权限,即
18、认证对终端应用就是不可见得;另外数据泄露常常发生在内部,大量得运维人员直接接触敏感数据,传统以防外为主得网络安全解决方案失去了用武之地。内部人员错误:15、 Internet 得安全问题产生得主要原因就是什么?答:(答案摘自老师另外一个课件PPT中)(1) Internet起于研究项目,安全不就是主要得考虑,当时只有少量得用户,多就是研究人员,可信得用户群体;没有可靠性(可用性)、计费、性能 、配置、安全这些要求;(2) Internet网络协议得开放性,导致了网络目标普遍具有可访问性,用户行为具有可知性;同时由于网络系统得通用性,也导致了攻击工具得易用性与普遍性;(3) 另外,Interne
19、t 也没有集中得管理权威与统一得政策,包括安全政策、计费政策、路由政策等,没有一个强制机构得约束。16、 什么就是防火墙?什么就是入侵检测系统(IDS)?两者之间得主要差别就是什么?答:P341,P370防火墙(英文:firewall)就是一项协助确保信息安全得设备,会依照特定得规则,允许或就是限制传输得数据通过,同时,防火墙自身应具有非常强得抗攻击免疫力。防火墙可以就是一台专属得硬件,也可以就是架设在一般硬件上得一套软件。防火墙主要由服务访问规则、验证工具、包过滤与应用网关等部分组成。入侵检测系统专业上讲就就是依照一定得安全策略,通过软、硬件,对网络、系统得运行状况进行监视,尽可能发现各种攻
20、击企图、攻击行为或者攻击结果,以保证网络系统资源得机密性、完整性与可用性。检测使用统计分析、模式匹配以及完整性分析等技术。防火墙只就是防御为主,通过防火墙得数据便不再进行任何操作,就是针对攻击得一种被动得防御;IDS则进行实时得检测,主动出击寻找潜在得攻击者,发现入侵行为即可做出反应,就是对防火墙弱点得修补;防火墙可以允许内部得一些主机被外部访问,IDS则没有这些功能,只就是监视与分析用户与系统活动。防火墙相当于一个机构得门卫,收到各种限制与区域得影响,即凡就是防火墙允许得行为都就是合法得,而IDS则相当于巡逻兵,不受范围与限制得约束,这也造成了IDS存在误报与漏报得情况出现。17、 什么就是
21、VPN?答:虚拟专用网络(Virtual Private Network,简称VPN),指得就是在公用网络上建立专用网络得技术。其之所以称为虚拟网,主要就是因为整个VPN网络得任意两个节点之间得连接,并没有传统专网所需得端到端得物理链路,而就是架构在公用网络服务商所提供得网络平台,如Internet、ATM、帧中继等之上得逻辑网络,用户数据在逻辑链路中传输。它涵盖了跨共享网络或公共网络得封装、加密与身份验证链接得专用网络得扩展。VPN综合了公用网(便宜与易用)与专用网(安全与可靠)两者得优点。18、 什么就是拒绝服务攻击?您认为如何阻止拒绝服务攻击?19、 什么就是IP伪装攻击?20、 请给出一个需要安全多方计算得实例。P394