网络安全复习题 下载本文

简答题(考4题)

1.Diffie-Hellman密钥交换算法原理:

设定p为素数,并假定g是生成器,即对于任何的x∈{1, 2, ... ,p -1},都存在指数n,使得x= gnmod p。素数p和生成器g是公开的。

对于实际的密钥交换过程,Alice随机地选择秘密的指数a,Bob随机地选 择秘密的指数b。Alice计算ga mod p,并将结果发送给Bob,而Bob计算 gb mod p,也将结果发送给Alice。 Alice执行如下计算:(gb)a mod p=gab mod p Bob执行如下计算: (ga)b mod p=gab mod p

最后,gab mod p就是共享的秘密,其典型的用途是作为对称密钥。 2.访问控制身份认证-方法与授权-原则二者联系: 身份-认证:

基于“你知道”的认证方法——口令的认证。 基于“你是谁”的认证方式——生物特征技术。 基于“你具有什么”的认证方法——双因素认证方式。 授权-原则: 最小权限原则 最小泄露原则 多级安全策略 联系:

3.安全模型中机密性模型Bell-Lapadula模型与完整性模型Biba模型: Bell-Lapadula模型:用于保证信息的机密性,蕴含了高水印原则。

无上读,无下写 简单安全条件:主体S能够对客体O执行读操作,当且仅当L(O) ≤L(S)。 星特性 :主体S能够对客体O执行写操作,当且仅当L(S) ≤L(O)。

Biba模型:用于保证信息的完整性,蕴含了低水印原则。

无上写,无下读 写访问规则:主体S能够对客体O执行写操作,当且仅当I(O) ≤I(S)。

Biba模型: 主体S能够对客体O执行读操作,当且仅当I(S) ≤I(O)。

4.入侵检测方法特点:

关于入侵检测,有两种不同的方法:

基于特征的IDS:主要是基于明确的已知特征或者模式来检测攻击。 优势:

1.能够发出比较明确具体的报警,因为这些特征都是与一些特定模式的攻击相匹配。 2.简单、高效以及优秀的检测已知攻击的能力。 劣势:

1.只能检测出已知类型的攻击。即便是已知攻击的轻微变体也可能会被基于特征的入侵检测系统错过。

2.特征的数量可能会非常多从而带来性能的下降。 3.描述特征文件必须足够新。

基于异常的IDS:主要是先尝试给出系统正常行为的一个基线定义,当系统行为与这个基线偏差过大时,由IDS提供相应的报警。 优势:有可能检测出之前不知道的攻击。

劣势:异常行为引发的报警可能提供不了任何对系统管理员有用的具体信息。 5.Ipsec两种工作方式运输方式、隧道方式(数据封装方式,使用场合) 运输方式:1.在AH、ESP处理前后原始IP数据包头保持不变;

2.设计目标是用于“主机到主机”的通信。

隧道方式:1.在AH、ESP处理之后整个原始的IP包都被封装在一个新的IP数据包当中;

2.设计目标是用于保护防火墙到防火墙之间的通信。

6.数字签名:

1.发送方A向接收方B发送消息M.

2.发送方A用目己的私有密钥SKA对消息M进行加密来形成数字签名。 3.这个数字签名将作为消息的附件和消息M一起发送给接收方。

4.接收方首先对接收到的原始消息用同样的算法计算出新的消息M’,再用发送方的公开密钥

PKA对消息附件的数字签名进行解密,比较两个消息,如果值相同,接收方就能确认该

数字签名是发送方的,否则就认为收到的消息是伪造的或者中途被篡改。

7.数字证书:

A的证书就包括如下内容:M=(“A”, A的公钥)和S=[M]CA。

为了验证这个证书,B将执行计算{S}CA,并要检验该结果是否与M相匹配。 发送:

1.由权威机构CA对A的证书签名,证书中包含有与A的私钥相对应的公钥及A的身份等信息。

2.所有的数据项经CA用自己的私钥签名后就形成证书。 验证:

1.用权威机构CA的公钥对签名S进行解密。 2.得到证书内容M,判断M=M’。

3.验证通过后,B可以证书中的公钥与A通信。