网络设计提纲-课后习题
西南交通大学计算机网络安全技术
作业
学号:20085316
姓名:冉学通
作业1(第一章计算机网络安全概论)
1.网络安全的含义和本质?
答:网络安全包括:信息安全,主要是指信息的保密性、完整性、可用性、可信性,这里把网络看成一个透明的、不安全的信道;系统安全,是指网络环境下的端系统安全:计算机安全;网络安全:数据的安全传输。本质是:网络的保密性:存在性、拓扑结构等;网络的完整性:路由信息、域名信息;网络的可用性:网络基础设施;计算、通信资源的授权使用:地址、带宽。主要是Internet 的安全,包括阻止、防止、检测和纠正信息传输中出现的安全问题的措施。计算机网络安全一般是指将计算机网络的资源的脆弱性降到最低限度。而脆弱性是指可利用侵害系统或系统内信息的所有弱点,威胁乃至对安全潜在的侵害。网络安全是相对的。计算机网络安全的目的是保护计算机网络中的信息与数据的安全。网络安全的本质是指安全就是网络上的信息的安全。
2.网络安全的4个基本目标(属性)?
答:1.机密性(confidentiality)指保护数据不受非授权操作的破坏;2.完整性(integrity) 是指保证非授权操作不能修改数据;3.可用性(availability)是指保证非授权操作不能获取保护信息或计算机资源:4.不可抵赖性(non-repudiation)
3.网络攻击,安全服务和安全机制的概念及相互关系。
答:安全攻击(Security Attack):危及由某个机构拥有的信息安全的任何行为。安全机致(Security Mechanism):为了保护系统,用以检测、预防或从安全攻击中恢复的机制。安全服务(Security Service):为了对抗安全攻击,利用一种或多种安全机制,以加强一个组织的数据处理系统和信息传输安全性的服务。其主要包括信息机密性-confidentiality、认证
(鉴)-authentication、保护消息源的正确性、身份识别-user identification、完整性-integrity保护信息的完整性、不可抵赖性- nonrepudiation、访问控制-access control、控制对信息源的访问、可用性-availability、保证信息的传输
4.网络安全服务与TCP/IP协议层的映射关系。
答:如下表所示:
5.人为的基本网络攻击有哪4种?
答:按如何影响网络中的信息正常的流向,可将攻击归纳为四种: 1)截取( interception ) (窃听) 2)中断( interruption ) (干扰) 3)修改( modification ) 4)伪造
( fabrication )
6.网络安全服务有哪6种?
答:ITU-T X.800 (即OSI 安全体系结构)将网络安全服务分为6种:1)数据保密服务(Data confidentiality) 2)数据完整性服务(Data Integrity) 3)认证(鉴别)服务(Authentication) ○1对等实体认证(鉴别)服务(Entity) ○2数据源(原发)认证(鉴别)服务(Origin) 4)不可抵赖性(Non-repudiation) 5)访问控制服务(Access Control) 6)可用性(availability)
7.网络安全机制有哪8种?
答:OSI安全体系结构(X.800)定义的特定安全机制(嵌入合适的协议层以提供一些OSI安全服务):1)加密机制(encipherment)2)数字签名机制(digital Signature) 3)访问控制机制(access control ) 4)数据完整性机制(data integrity) 5)认证交换机制(authentication exchanges) 6)信息流填充机制(traffic padding) 7)路由控制机制(routing control) 8)公证机制(Notarization)
8.网络安全模型有哪2种(书上的)?
答:数据加密和服务认证。
作业2(第二章常规加密)
1.密码系统的基本成分
答:由密码算法、以及所有可能的明文、密文和密钥组成的系统。密码算法(Cryptographic Algorithm)是一些公式、法则或程序。密钥(Key)是密码算法的参数。
2.密码算法的两个基本函数
答:明文(Plaintext):消息的初始形式;密文(CypherT ext):加密后的形式。明文记M(消息)或P(明文),P={P1,P2,…,Pn}密文记为C,C={C1,C2,…,Cn};明文和密文之间的变换记为E(P)=C及D(C)=P其中:C表示密文,E为加密算法;P为明文,D为解密算法。
3.分组密码与流密码的区别是什么?
答:分组密码是将一个明文组作为整体加密且通常得到的是与之等长的密文组:流密码(序列密码)每次加密数据流的一位或一个字节。分组密码的优点:扩散性(Diffusion)、插入的敏感性;分组密码的缺点:加密速度慢、错误传播;流密码的优点:转换速度快、低错误传播;流密码的缺点:低扩散、有意插入及修改的不敏感性。
4.攻击密码的两种一般方法
答:1)系统分析法(解析法和统计法)2)穷举法(又称穷举攻击,蛮力攻击)(Brute Force Search)
5.基于可用信息的密码分析攻击类型(5种)
答:1)唯密文攻击(仅知密文攻击):已知算法,有一份密文副本; 2)已知明文攻击:已知算法,有一些明、密文对3)选择明文攻击:已知算法,可以选择任意明文并得到对应的密文; 4)选择密文攻击:已知算法,可选择不同的被加密的密文,并可得到对应的解密的明文; 5)选择文本攻击:已知算法,任选明文或密文进行对应的加密或解密.
6.无条件安全与计算上的安全的区别是什么?
答:无条件安全unconditionally secure的特点是:1)数学上找不到理论破译方法;2)无论破译者有多少密文,他也无法解出对应的明文,即使他解出了,他也无法验证结果的正确性。3)一次一密(One-time pad);而计算上的安全computationally secure有如下特点:1)破译密码的代价超出信息本身的价值(密钥空间足够大,穷举法攻击不可能或代价高)2)破译密码的时间超出了信息的有效期。
7.混淆与扩散的差别是什么?
答:Confusion(混淆)----强调密钥的作用;密钥的一位也影响密文的多位,密钥与密文的依赖关系充分复杂;Diffusion(扩散)----小扰动的影响波及到全局;密文没有统计特征,明文一位影响
密文的多位,增加密文与明文之间关系的复杂性。
8.什么是中间相会(meet-in-the-middle)攻击
答:就是从密文的开头和结尾同时进行攻击,最后分析其差值而逐渐接近明文的攻击思路。
9.分组密码的应用(工作)模式(前3种)
答:一、输入64位明码并初始变化,二、做乘积变换,三、逆初始变换为64位密文。
10.链路加密与端对端加密的区别是什么?
答:链路加密(Link encryption:)需要大量加密设备(A lot of encryption devices);提供高层的安全性(High level of security);每个分组交换时都需要解密(Decrypt each packet at every switch);端到端加密(End-to-end encryption)加密解密分别在两端系统中进行;只加密有效载荷;分组头部不加密;同时使用链路加密和端对端加密可提高安全性。
作业3(第三章公钥加密)
1.公钥密码体制的主要成分是什么?
答:加密与解密由不同的密钥完成
加密: X?Y: Y = EKU(X)
解密: Y?X: X = DKR(Y)=DKR(EKU(X))
从解密密钥得到加密密钥在计算上是不可行的
加密与解密的顺序没有限制(不是必须的)
X = DKR(EKU(X)) = EKU(DKR(X))
2.公钥和私钥的作用是什么?
答:双钥密码体制加密时有一对公钥和私钥,公钥可以公开,私钥由持有者保存,公钥加密过的数据中有持有者的私钥能解开,这样就保证了数据的机密性。经私钥加密过的数据——数字签名可被所具有公钥的人解开,由于私钥只有持有者一人保存,就样就证明信息发自私钥持有者,具有不可否认证和完整性。
3.公钥密码体制的3种应用范畴是什么?
答:1)加密/解密——发送方用接收方的公钥加密消息;2)数字签名(认证)——发送方用其私钥对消息“签名”;3)密钥交换——通信双方交换会话密钥
4.为了得到安全算法,公钥密码体制应满足什么条件?
答:一般要求:1、加密解密算法相同,但使用不同的密钥2、发送方拥有加密或解密密钥,而接收方拥有另一个密钥
安全性要求:1、两个密钥之一必须保密2、无解密密钥,解密不可行3、知道算法和其中一个密钥以及若干密文不能确定另一个密钥将公钥与个人的身份,个人信息件或其他实体的有关身份信息联系起来,在用公钥证实数字签名时,在确信签名之前,有时还需要有关签名人的其他信息,特别是要知道签名者是否已被授权为对某特定目的的签名人。授权信息的分配也需用证书实现,可以通过发放证书宣布某人或实体具有特定权限或权威,使别人可以鉴别和承认。
5.什么是单向函数?
答:一函数f若满足下列二条件,则f称为单向函数:①对于所有属于 f 定义域的任一x ,可以很容易计算f( x ) = y;②对于几乎所有(Almost All)属于 f 值域的
任一y ,则在计算上不可能(Computationally Infeasible)求出x 使得y = f( x );
6. 什么是单向陷门函数?
答:单向陷门函数是满足下列条件的函数f:(1)给定x,计算y=f(x)是容易的;(2)给定y,
计算x使y=f(x)是困难的。(所谓计算x=f-1(Y)困难是指计算上相当复杂,已无实际意义。)(3)存在δ,已知δ 时,对给定的任何y,若相应的x存在,则计算x使y=f(x)是容易的。
作业4(第四章认证技术)
1. 消息认证是为了对付哪些类型的攻击?
答:认证和保密是信息安全的两个重要方面,保密是防止明文信息的泄露,认证则主要是为了防止第三方的主动攻击,两个独立的问题,认证无法自动提供保密性,而保密也不能自然地提供认证性,认证系统的两个主要目的:信源识别;检验发送信息的完整性。
如下的类型的攻击:
1. 暴露:把消息内容发布给无合法密钥的任何人或进程;
2. 流量分析:发现团体之间信息流的结构模式。在一个面向连接的应用中,可以用来确定连接的频率和持续时间长度;在面向连接或无连接环境中,确定双方消息的数量和长度。
3. 化装:从一个假冒信息源向网络中插入消息。
4. 内容修改:消息内容被插入、删除、变换、修改。
5. 顺序修改:插入、删除或重组消息序列。
6. 时间修改:一条消息或整个消息序列的延迟或重放。
7. 否认:发送者否认发送过消息;接受者否认收到消息。
2. 产生消息认证有哪些方法?(3类)
答:条件安全与无条件安全认证系统;有保密功能的与无保密功能的认证系统;有仲裁与无仲裁认证系统;有分裂的与无分裂的认证系统。
任何消息认证或数字签名机制可以看成两个层次:底层必须有某种函数产生一个认证标识(认证码):一个用于认证一个消息的值;在高层认证协议中这个底层函数将作为一个能够让接收者验证一个消息的真实性的原语(命题)。
3. 什么是消息认证码?
答:消息认证码(Message Authentication Code)MAC也是一种认证技术。使用一个保密密钥生成一个固定大小的小数据块,并附加在消息之后,称MAC,或加密和(cryptographic checksum)。用户A和用户B,共有保密密钥K,消息M,MAC函数 C
MAC=CK(M)
1、接收者可以确信消息M未被改变;
2、接收者可以确信消息来自所声称的发送者;
3、如果消息中包含顺序码(如HDLC,X.25,TCP),则接收者可以保证消息的正常顺序;MAC函数类似于加密函数,但不需要可逆性。因此在数学上比加密算法被攻击的弱点要少。
4. 与加密相比,认证函数为什么更不容易攻破?
答:因为给定hash函数的描述,找到两个不同的输入消息杂凑到同一个值是计算上不可行的,或给定hash函数的描述和一个随机选择的消息,找到另一个与该消息不同的消息
使得它们杂凑到同一个值是计算上不可行的。
5. 消息认证码和hash函数之间的区别是什么?
答:MAC函数类似于加密函数,但不需要可逆性。因此在数学上比加密算法被攻击的弱点要少。
6. 安全hash函数需要具有哪些特性?
答:Hash函数(也称杂凑函数或杂凑算法)就是把任意长的输入消息串变化成固定长的输出串的一种函数。一般用于产生消息摘要,密钥加密等.
一个安全的杂凑函数应该至少满足以下几个条件:
①输入长度是任意的;
②输出长度是固定的,根据目前的计算技术应至少取128bits长,以便抵抗生日攻击;
③对每一个给定的输入,计算输出即杂凑值是很容易的
④给定杂凑函数的描述,找到两个不同的输入消息杂凑到同一个值是计算上不可行的,或给定杂凑函数的描述和一个随机选择的消息,找到另一个与该消息不同的消息使得它们
杂凑到同一个值是计算上不可行的。
7. 安全hash函数比较(MD5,SHA-1,RIPEMD-160)
答:MD5和SHA-1都属于散列(Hash)算法,其作用是可以将不定长的信息(原文)经过处理后得到一个定长的摘要信息串,对同样的原文用同样的散列算法进行处理,每次得到的信息摘要串相同。Hash算法是单向的,一旦数据被转换,就无法再以确定的方法获得其原始值。事实上,在绝大多数情况下,原文的长度都超过摘要信息串的长度,因此,在散列计算过程中,原文的信息被部分丢失,这使得原文无法从摘要信息重构。散列算法的这种不可逆特征使其很适合被用来确认原文(例如公文)的完整性,因而被广泛用于数字签名的场合。MD5(RFC1321)诞生于1991年,全称是“Message-Digest Algorithm 信息摘要算法)5”,由MIT的计算机安全实验室和RSA安全公司共同提出,之前已经有MD2、MD3和MD4几种算法。MD5克服了MD4的缺陷,生成128bit的摘要信息串,出现之后迅速成为主流算法,并在1992年被收录到RFC中。SHA诞生于1993年,全称是安全散列算法(Secure Hash Algorithm),由美国国家安全局(NSA)设计,之后被美国标准与技术研究院(NIST)收录到美国的联邦信息处理标准(FIPS)中,成为美国国家标准,SHA(后来被称作SHA-0)于1995被SHA-1(RFC3174)替代。SHA-1生成长度为160bit的摘要信息串,虽然之后又出现了SHA-224、SHA-256、SHA-384和SHA-512等被统称为“SHA-2”的系列算法,但仍以SHA-1为主流。
MD5和SHA-1用来与公钥技术结合来创建数字签名。当前几乎所有主要的信息安全协议中都使用了SHA-1或MD5,包括SSL(HTTPS就是SSL的一种应用)、TLS、PGP、SSH、S/MIME和IPSec,因此可以说SHA-1和MD5是当前信息安全的重要基础之一。不过,从技术上讲,MD5和SHA-1的碰撞可在短时间内被求解出并不意味着两种算法完全失效。例如,对于公文的数字签名来说,寻找到碰撞与寻找到有特定含义的碰撞之间仍有很大的差距,而后者才会使伪造数字公文成为现实。
8. HMAC中的Si和So起的作用是什么?
HMAC=f[IV,So||f(IV,Si||M)]。
仲裁数字签名:(a) 单密钥加密方式,仲裁者可以看见消息 (1) X→A:M||EKxa[IDx|| H(M)]
(2) A→Y:EKay[IDx|| M || EKxa[IDx|| H(M)] || T]X与A之间共享密钥Kxa,Y与A 之间共享密钥Kay;X:准备消息M,计算其哈希码H(M),用X的标识符IDx 和哈希值构成签名,并将消息及签名经Kxa加密后发送给A;A:解密签名,用H(M)验证消息M,然后将IDx,M,签名,和时间戳一起经Kay加密后发送给Y;Y:解密A发来的信息,并可将M和签名保存起来。在这种模式下Y不能直接验证X的签名,Y认为A的消息已认证,只因为它来自A。因此,双方都需要高度相信A: X必须信任A没有暴露Kxa,并且没有生成错误的签名
EKxa[IDx|| H(M)] Y必须信任A仅当哈希值正确并且签名确实是X产生的情况下才发送的EKay[IDx|| M || EKxa[IDx|| H(M)] || T] 双方都必须信任A处理争议是公正的。只要A遵循上述要求,则X相信没有人可以伪造其签名;Y相信X不能否认其签名。
13. 签名函数和保密函数应以何种顺序作用于消息?为什么?
答:通信各方互相认证鉴别各自的身份,然后交换会话密钥。先签名函数后加密。
14. 认证协议有哪两种方式?
答:双方认证(mutual authentication)
单向认证(one-way authentication)
自考网页设计与制作试卷及答案(一)
自考网页设计与制作试卷及答案(一) 第I部分选择题 一、单项选择题(本大题共25小题,每小题l分,共25分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.TCP协议对应于OSl七层协议的哪一层 ( ) A.会话层 B.网络层 C.传输层 D.数据链路层 2.主机域名www.sina.corn.cn由四个子域组成,其中代表国别代码的子域是 ( ) A.www B.sina C.com D.cn 3.HTML是一种 ( ) A.程序设计语言 B.执行语言 C.编译语言 D.页面描述语言4.当进行页面布局的时候能够使用的方法有 ( ) A.页面布局法 B.实时布局法 C.软件布局法 D.抽象布局法5.下列不是图像处理软件的是 ( ) A.Photoshop B.Fireworks C.Word D.PhotoImpact 6.”&;"代表的符号是 ( ) A.< B.> C.& D." 7.符号清单前的符号由标记属性type来控制,当type取值为DISC时,表示符号为 ( ) A.实心圆点 B.空心圆点 C.实心方块 D.空心方块8.HTML中表示表格标题的标记为 ( ) A.%table> B.