计算机网络安全原理习题参考答案

 1.9习题

一、单项选择题

1. ISO 7498-2从体系结构的角度描述了5种可选的安全服务,以下不属于这5种安全服务的是(  D  )

A. 数据完整性   B. 身份鉴别   C. 授权控制   D. 数据报过滤

2. ISO 7498-2描述了8种特定的安全机制,这8种安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是(   B  )

A. 加密机制   B. 安全标记机制  C. 数字签名机制   D. 访问控制机制

3. ISO 7496-2 从体系结构的角度描述了5种普遍性的安全机制,这5种安全机制不包括(  D  )。

A. 可信功能度   B. 安全标记   C. 事件检测   D. 数据完整性机制

4. ISO/OSI安全体系结构中的对象认证安全服务,使用(  C  )机制来完成。

A. 访问控制   B. 加密   C. 数字签名   D. 数据完整性

5. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别的叙述不正确的是( B )。

A. 身份鉴别是授权控制的基础 

B. 身份鉴别一般不用提供双向认证

C. 目前一般采用基于对称密钥加密或公开密钥加密的方法

D. 数字签名机制是实现身份鉴别的重要机制

6. 安全属性“CIA”不包括(  D  )。

A. 完整性  B. 机密性   C. 可用性   D. 可控性

7. 属于被动攻击的是( B  )

A. 中断  B. 截获   C. 篡改   D. 伪造

8. 下列攻击中,主要针对可用性的攻击是( A  )

A. 中断  B. 截获   C. 篡改   D. 伪造

9. 下列攻击中,主要针对完整性的攻击是( C  )

A. 中断  B. 截获   C. 篡改   D. 伪造

10. 下列攻击中,主要针对机密性的攻击是( B  )

A. 中断  B. 截获   C. 篡改   D. 伪造

11. 元属性“可用性”不包括的子属性是( D  )

A. 可靠性  B. 稳定性  C. 可生存性  D. 可控性

12. 信息在传送过程中,如果接收方接收到的信息与发送方发送的信息不同,则信息的( C   )遭到了破坏。

A. 可用性   B. 不可否认性   C. 完整性   D. 机密性

13. 通信过程中,如果仅采用数字签名,不能解决(  D   )。

A. 数据的完整性   B. 数据的抗抵赖性  C. 数据的防篡改  D. 数据的保密性

14. 数字签名主要解决操作的(   C   )。

A. 可控性  B. 机密性  C. 不可否认性  D.可用性

15. 重放攻击破坏了信息的(  C   )

A. 机密性  B. 可控性   C. 可鉴别性  D. 可用性

16. 信息在传送过程中,通信量分析破坏了信息的(   D   )。

A. 可用性   B. 不可否认性   C. 完整性   D. 机密性

17. P2DR模型中的“D”指的是(    B    )。

A. 策略   B. 检测    C. 保护    D. 恢复

18. 下列安全技术中,不属于第二代安全技术的是(   D    )。

A. 防火墙    B. 入侵检测技术   C. 虚拟专用网   D. 可生存技术

19.下列安全机制中,用于防止信息量(或通信量)分析的是(   A   )

A.通信业务填充后加密       B。数字签名         C。数据完整性机制      D。认证交换机制

20.互联网中大量存在的“中间盒子”违反了互联网设计之初所遵循的(    C      )原则

A.尽力而为    B。匿名       C.端到端       D。资源共享

二、多项选择题

1. 以保护信息为主的安全元属性包括( AC   )。

A. 机密性  B. 可控性   C. 可鉴别性  D. 可用性

2. 以保护信息系统为主的安全元属性包括( BD   )。

A. 机密性  B. 可控性   C. 可鉴别性  D. 可用性

3. 机密性主要通过(   AB   )来保证。

A. 加密机制   B. 访问控制控制   C. 安全标记   D. 公证机制

4. 网络空间(Cyberspace)要保护的核心对象中,在技术层面反映“网络(Cyber)”属性的对象包括(   AD   )。

A. 设施   B. 用户   C. 操作   D. 数据

5. 网络空间(Cyberspace)要保护的核心对象中,在社会层面反映“空间(space)”属性的对象包括(   BC   )。

A. 设施   B. 用户   C. 操作   D. 数据

6. P2DR模型中,“P2”指的是(   BD     )。

A. 检测    B. 保护   C. 响应    D. 策略

7. IATF定义的与信息安全有关的核心要素包括(   BCD    )。

A. 策略(Policy) B. 人(People)   C. 技术(Technology)   D. 操作(Operation)

8. 人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是(    BC     )。

A. 网络监听    B. 数据篡改及破坏    C. 身份假冒    D. 数据流分析

9. 元安全属性“可用性”主要包括以下安全属性(  ABCD       )。

A. 可靠性     B. 稳定性    C. 可维护性      D. 可生存性

10. 元安全属性“可鉴别性”主要包括以下安全属性(    ABC      )。

A. 完整性   B. 真实性    C. 不可抵赖性    D. 稳定性

11. 数据源认证服务需要使用的安全机制包括(   AB   )。

A. 加密    B. 数字签名    C. 访问控制    D. 认证交换

12. 对等实体认证需要使用的安全机制包括(   ABD   )。

A. 加密    B. 数字签名    C. 访问控制    D. 认证交换

13. 通信业务流机密性服务需要使用的安全机制包括(   BCD    )。

A. 访问控制   B. 加密   C. 流量填充   D. 路由控制

14. 不可抵赖服务需要使用的安全机制包括(   ACD    )。

A. 数字签名   B. 加密   C. 认证交换    D. 公证

15. 数据完整性服务需要使用的安全机制包括(   BCD   )。

A. 流量填充   B. 加密   C. 数字签名   D. 数据完整性

16. 数字签名可保护的安全属性包括(   ABD    )。

A. 真实性    B. 不可抵赖性   C. 机密性   D. 完整性

三、简答题

1. 因特网的两大组成部分(边缘和核心)的特点是什么?它们的工作方式各有什么特点?

答:核心网:高速、范围广、主要由路由器构成,边缘网:设备和物理信道种类多、中速接入。

2. 简述“网络”、“网络空间安全”发展过程。

答:略。

3. 简要分析威胁网络安全的主要因素。

答:环境和灾害因素;人员的疏忽、黑客的主动攻击;网络中的计算机系统或网络设备因为自身的原因引发的网络安全风险。

4. 网络或信息系统的安全属性有哪些?简要解释每一个安全属性的含义。

答:建议采用方滨兴院士的观点来回答。

5. 从整体设计的角度简要分析因特网的脆弱性。

答:参见1.2节。

6. 假定你是本单位的安全主管,为了提高本单位的网络安全,在制定单位的安全保障方案时,有哪些措施(包括技术和非技术的)?

答:采用IATF类似的思想。从三个方面考虑:

(1)组织管理体系,包括:组织机构,人员编制,职责分工,教育培训;

(2)技术标准体系,包括:技术法规,标准、规范;

(3)技术防护体系,包括:P2DR模型中涉及的各项技术。要列出常见的技术防护手段,边界部署防火墙,内部安全IDS;单机防护(个人防火墙,杀毒软件,口令,关闭不必要的服务);网络隔离等。

7. 简述访问控制机制能够实现的安全目标。

答:机密性和可用性。

8. 简述安全机制与安全服务的区别与联系。

答:安全机制是指用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程(或实现该过程的设备、系统、措施或技术),安全服务则是指加强数据处理系统和信息传输的安全性的处理过程或通信服务。联系:安全服务需要通过一种或多种安全机制对攻击进行反制来实现。

9. 有人说只要我有足够多的钱,就可以采购到自己想要的安全设备来保障本单位的网络安全不受攻击。你是否同意这一说法,为什么?

    答:不同意。安全不仅仅是技术(对应到安全设备)上的问题,还涉及人和管理。此外,没有一种技术能完全阻止所有攻击,特别是一些未知攻击。

2.7 习题

一、单项选择题

1. 数据加密标准DES采用的密码类型是(  B   )。

A. 序列密码        B. 分组密码       C. 散列码         D. 随机码

2. 以下几种密码算法,不属于对称密钥密码算法的是(  C    )。

A. DES             B. 3DES           C. RSA             D. AES

3. 密码分析者只知道一些消息的密文,试图恢复尽可能多的消息明文,在这种条件下的密码分析方法属于(  A   )。

A. 唯密文攻击    B. 已知明文攻击   C. 选择明文攻击   D. 选择密文攻击

4. “公开密钥密码体制”的含义是(   C    )。

A. 将所有密钥公开                  B. 将私有密钥公开,公开密钥保密

C. 将公开密钥公开,私有密钥保密    D. 两个密钥相同

5. 现代密码系统的安全性取决于对(   A    )。

A.密钥的保护       B.加密算法的保护

C.明文的保护       D.密文的保护

6. 目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不是主要用于数据加密,主要因为(    B    )。

A. 公钥密码的密钥太短                       B. 公钥密码的效率比较低

C. 公钥密码的安全性不好               D. 公钥密码抗攻击性比较差

7. 若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用(    D   )对邮件加密。

A. Alice的公钥                               B. Alice的私钥

C. Bob的公钥                                 D. Bob的私钥

8. RSA 密码的安全性基于(  C  )。

A. 离散对数问题的困难性                   B. 子集和问题的困难性

C. 大的整数因子分解的困难性           D. 线性编码的解码问题的困难性

9. 把明文中的字母重新排列,字母本身不变,但位置改变了这样编成的密码称为(  B  )。

A. 代替密码   B.  置换密码    C. 代数密码    D. 仿射密码

10. 根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( D )。

A. 唯密文攻击 B. 已知明文攻击 C. 选择明文攻击 D. 选择密文攻击

11. 在密码学中,对RSA的描述是正确的是?(B)

A. RSA是秘密密钥算法和对称密钥算法

B. RSA是非对称密钥算法和公钥算法

C. RSA是秘密密钥算法和非对称密钥算法

D. RSA是公钥算法和对称密钥算法

12. 下列密码算法中,采用非对称密钥的是( D )。

A. DES    B. AES    C. IDEA    D. RSA

13. 下列密码算法中,安全性依赖于离散对数难解的是(  AB   )。

A. ElGamal算法   B. Diffie-Hellman算法    C. RSA   D. DES

14. 若 Alice 想向 Bob 分发一个会话密钥,采用 ElGamal 加密算法,那么 Alice 应该选用的密钥是( C )。

A. Alice 的公钥  B. Alice 的私钥 C. Bob 的公钥 D. Bob 的私钥

15. 在 RSA 的公钥密码体制中,假设公钥为 (e, n) = (13, 35),则私钥 d等于( B )。

A. 11     B. 13    C. 15     D. 17

16. 字母频率分析法对(   B   )算法最有效。

A. 置换密码    B. 单表代换密码     C. 多表代换密码    D. 序列密码

17. 维吉利亚密码是古典密码体制中比较有代表性的一种密码,其密码体制采用的是( C  )。

A. 置换密码  B. 单表代换密码  C. 多表代换密码   D. 分组密码

18. 计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是( B )。

A. 无条件安全  B. 计算安全  C. 可证明安全   D. 实际安全

19. Diffie-Hellman密钥交换算法的安全性依赖于(    A    )

A. 计算离散对数的难度    B. 大数分解难题    C. 算法保密   D. 以上都不是

20. 心脏滴血(Heartbleed)安全漏洞(CVE-2014-0160)是开源软件(  C )中存在的安全漏洞。

A. SSL    B. Linux    C. OpenSSL   D. Firefox

二、问答题

1. 什么是密码技术,它能够起到什么样的安全目的。

答:密码技术通过对信息进行变换和编码,将机密的敏感信息转换成难以读懂的乱码型信息,通过密码技术可以保护信息的机密性、完整性、真实性等。

2. 请简要分析密码系统(密码体制)的五个组成要素。

答:S = {M, C, K, E, D}。进一步解释每个组成部分。

3. 对密码分析学这一概念进行简要分析。

答:截收者在不知道解密密钥和通信者所采用的加密算法的细节条件下,对密文进行分析,试图获取机密信息、研究分析解密规律的科学。密码分析除了依靠数学、工程背景、语言学等知识外,还要依靠经验、统计、测试、眼力、直觉判断能力等因素,有时还要靠运气。还可进一步简述各种密码分析方法。

4. 对于密码系统,基于算法保密的策略有什么不足之处?

答:首先,算法泄密的代价高。加解密算法的设计非常复杂,一旦算法泄密,重新设计往往需要大量的人力、财力投入,而且时间较长。其次,不便于标准化。每个用户单位使用自己独立的加解密算法,不可能采用统一的软硬件产品进行加解密操作。第三,不便于质量控制。密码算法的开发,要求有优秀的密码专家,否则密码系统的安全性难于保障。

5. 对密码系统的设计要求进行简要阐述。

答:系统即使达不到理论上不可破解,也应当在实际上不可破解的;系统的保密性不依赖于加密体制或算法的保密,而依赖于密钥的保密;加密算法和解密算法适用于密钥空间中的所有元素;密码系统既易于实现也便于使用。

6. 简述分组密码的工作原理。

答:将明文以固定长度划分为多组,加密时每个明文分组在相同密钥的控制下,通过加密运算产生与明文分组等长的密文分组。解密操作也是以分组为单位,每个密文分组在相同密钥的控制下,通过解密运算恢复明文。

7. 请解释什么是密钥管理问题,密钥管理对于对称密钥密码系统有什么意义。

答:密钥管理包括密钥的产生、存储、分发、组织、使用、停用、更换、销毁等一系列问题,涉及每个密钥的从产生到销毁的整个生命周期。现代密码学一般采用基于密钥保护的安全策略来保证密码系统的安全,因此对密钥的保护关乎整个通信的安全保密。如果任何一个环节出现问题,均可能导致密钥的泄露,进而导致泄露。

8. 请简要评述以DES为代表的对称密钥密码系统的优点和缺点。

答:优点:对称密钥密码系统具有很高的安全性,而且,无论密码系统是以硬件实现还是以软件实现,加、解密的速度都很快。缺点:通信双方为了约定密钥往往需要付出高昂代价;在加解密涉及到多人时需要的密钥量大,管理困难。

9. 请简要评述以RSA为代表的公开密钥密码系统的优点和缺点。

答:优点:可以解决对称密钥密码系统密钥分发困难的问题,密钥管理简单。缺点:加密操作和解密操作的速度比对称密钥密码系统慢很多。

10. 考虑RSA密码体制:设n=35,已截获发给某用户的密文C = 10,并查到该用户的公钥e = 5,求出明文M。

答:

分解n = 35 = 7×5,于是p = 7, q = 5。φ(n) = 6×4 = 24。因为e = 5,根据ed = 1 modφ(n),求出d=5。

根据M = Cd mod n, M = 105 mod 35, 求出M=5。

11. 考虑RSA密码体制:令p=3, q=11, d=7, m=5,给出密文C的计算过程。

解:n = 3×11 = 33;φ(n) = 2×10 = 20;因为d=7, 根据ed = 1 modφ(n),求出e=3;

C = me mod n = 53 mod 33 = 26

12. Bob和Alice采用GlGamal密码体制来进行加密通信,假定他们选定的素数q等于19,则原根有{2, 3, 10, 13, 14, 15},从中选择10作为原根a,则:

(1) 假设Alice选择随机数5作为其私钥x,计算公钥y的值。

答: y = ax mod p = 105 mod 19 = 3

 这样Alice的私钥为5,公钥为{3, 10, 19}。

    (2) Bob想要将m = 17发送,并选择k = 6,计算m的密文(m1, m2)值。

m1 = ak mod q = 106 mod 19 = 11

m2 = ((yk mod q) × m) mod p  = ((36 mod 19) × 17) mod 19 = 5

得到密文(11, 5)

(3) Alice收到Bob的密文后,给出其解密过程。

解密时计算 m = 5 × (115 mod 19)-1 mod 19 = 17,从而得到明文17

13. 简要说明3DES的中间部分为什么采用了解密而不是加密?

答: 采用DES解密算法的主要目的是确保3DES能够支持DES,使用DES加密的信息也可以通过3DES解密。

14. 关于Diffie-Hellman算法,回答以下问题:

1)Diffie和Hellman创造性提出了公开密码体制,主要体现在每个用户的密钥有什么特点?

2)从用户的密钥角度分析,为何Diffie-Hellman算法是公开加密算法?

3)作为公开加密算法,Diffie-Hellman算法安全性的数学基础具体什么?

4)结合Diffie-Hellman算法的计算公式加以分析,什么是离散对数的难解性问题?

答:1)每个用户有一对密钥,一个是公钥,一个是私钥;

2)因为Diffie-Hellman算法中,每个用户也有一对密钥,其中公钥是Y,私钥是X;

3)Diffie-Hellman算法安全性基于有限域上计算离散对数的难解性问题;

4)在两个公式中,由右边计算得到左边的YA和K都是先求指数再取模问题,计算机比较容易求解。但是,当q、a、YA、YB和K都足够大时:

• 黑客由q、a和截获的公钥YA,想得到私钥XA。

• 即使截获大量密文破解了本次K,由K、q和截获的公钥YB,想得到私钥XA。

都是求解离散对数问题,因此具有难解性。

15. 查找近年来发生的与密码算法和协议实现有关的安全漏洞,并进行总结分析。

答:略。

3.5 习题

一、单项选择题

1. 散列函数具有抗弱碰撞性是指(  C   )。

A. 对于任意给定的x, 计算H(x)比较容易。

B. 对任意给定的散列值h,找到满足H(x) = hx在计算上是不可行的。

C. 对任意给定的数据块x,找到满足yxH(x) = H(y)的y在计算上是不可行的。

D. 找到任意满足H(y) = H(x)的偶对(x, y)在计算上是不可行的。

2. 散列函数具有抗强碰撞性是指(  D   )。

A. 对于任意给定的x, 计算H(x)比较容易。

B. 对任意给定的散列值h,找到满足H(x) = hx在计算上是不可行的。

C. 对任意给定的数据块x,找到满足yxH(x) = H(y)的y在计算上是不可行的。

D. 找到任意满足H(y) = H(x)的偶对(x, y)在计算上是不可行的。

3. 散列函数具有单向性是指(  B   )。

A. 对于任意给定的x, 计算H(x)比较容易。

B. 对任意给定的散列值h,找到满足H(x) = hx在计算上是不可行的。

C. 对任意给定的数据块x,找到满足yxH(x) = H(y)的y在计算上是不可行的。

D. 找到任意满足H(y) = H(x)的偶对(x, y)在计算上是不可行的。

4. 通信过程中,如果仅采用数字签名,不能解决(  D   )。

A. 数据的完整性

B. 数据的抗抵赖性

C. 数据的防篡改

D. 数据的保密性

5. 数字签名通常要先使用单向哈希函数进行处理的原因是(   C    )。

A. 多一道加密工序使密文更难破译

B. 提高密文的计算速度

C. 缩小签名消息的长度,加快数字签名和验证签名的运算速度

D. 保证密文能正确还原成明文

6. A向B发送消息M,A利用加密技术(E为加密函数,D为解密函数,K为公共密钥,SKA为A的秘密密钥,SKB为B的秘密密钥)、散列函数(H)同时实现报文的认证、数字签名和保密性的方法是(   C   )。

A. E(K, M || H (M || S))

B. M || D (SKA, H (M))

C. E(K, M || D (SKA, H (M)) )

D. E(K, M || D (SKB, H (M)) )

7. 采用公开密钥算法实现数字签名时,下面的描述(  A   )是正确的。

A. 发送方用其私钥签名,接收方用发送方的公钥核实签名

B. 发送方用其公钥签名,接收方用发送方的私钥核实签名

C. 发送方用接收方的私钥签名,接收方用其公钥核实签名

D. 发送方用接收方的公钥签名,接收方用其私钥核实签名

8. A向B发送消息M,采用对称密钥密码(E为加密算法,D为解密算法,共享密钥为K)进行报文内容认证时,下列说法正确的是(  B  )。

A. 只需使用E (K, M) 就可实现报文内容的认证

B. 在报文M后附加M的CRC检验码后,使用E (K, M || CRC) 可实现报文内容的认证

C. 在报文M后附加M的CRC检验码后,使用 (M || CRC) 可实现报文内容的认证

D. 使用对称密钥密码无法实现报文内容的认证

9. 要抵御重放攻击,可以采用(     C   )。

A. 报文源认证  

B. 报文内容认证  

C. 报文顺序认证 

D. 报文宿认证

10. 要抵御攻击者的假冒攻击,需要采用(  A   )。

A. 报文源认证  

B. 报文内容认证  

C. 报文顺序认证   

D. 必须同时采用报文源认证、报文内容认证和报文顺序认证

11. 下列属性中,(  B   )不是 Hash函数具有的特性。

A. 单向性    

B. 可逆性    

C. 抗弱碰撞性    

D. 抗强碰撞性

12. 现代密码学中很多应用包含散列运算,下列应用中不包含散列运算的是(   A   )。

A. 消息加密

B. 消息完整性保护

C. 消息认证码

D. 数字签名

13. MD5 算法以(  D )位分组来处理输入消息。

A. 64   B. 128   C. 256   D. 512

14. 签名者无法知道所签消息的具体内容,即使后来签名者见到这个签名时,也不能确定当时签名的行为,这种签名称为(    D    )。

A. 代理签名

B. 群签名

C. 多重签名

D. 盲签名

15. 用户A利用公开密钥密码向用户B发送消息M(假定M是无结构的随机二进制串),加密函数E,解密函数D,散列函数H,A的公钥为PUa, 私钥为PRa, B的公钥为PUb, 私钥为PRb,提供机密性、不可否认性、完整性保护的最佳方案是( A  )。

A. E(PUb, M || E(PRa, H(M)))    

B. E(PUa, M || E(PRb, H(M)))

C. E(PUb, M || H(M))           

D. E(PUb, E(PRa, M))

16. 用户A利用公开密钥密码向用户B发送消息M(假定M是可读的一句中文字符串),加密函数E,解密函数D,散列函数H,A的公钥为PUa, 私钥为PRa, B的公钥为PUb, 私钥为PRb,提供机密性、不可否认性、完整性保护的最佳方案是(  D  )。

A. E(PUb, M || E(PRa, H(M)))    

B. E(PUa, M || E(PRb, H(M)))

C. E(PUb, M || H(M))           

D. E(PUb, E(PRa, M))

17. 用户A利用对称密钥密码向用户B发送消息M(假定M是可读的一句中文字符串),加密函数E,解密函数D,散列函数H,对称密钥为K,提供机密性、完整性保护的最佳方案是(  B  )。

A. E(K, M || H(M))    

B. E(K, M)  

C. M || E(K, H(M))     

D. E(K, M) || H(M)

18. 用户A利用对称密钥密码向用户B发送消息M(假定M是无结构的随机二进制串),加密函数E,解密函数D,散列函数H,对称密钥为K,提供机密性、完整性保护的最佳方案是( A )。

A. E(K, M || H(M))    

B. E(K, M)  

C. M || E(K, H(M))     

D. E(K, M) || H(M)

19. Needham-Schroeder双向鉴别协议中,第(5)步A向B发送E(Ks, f(N2))而不是E(Ks, N2)的原因是(  A  ) 。

A. 防重放攻击   

B. 没什么实际意义   

C. 提高速度   

D. 防止攻击者窃听到N2

20. 若小张给小李发送一封邮件,并想让小李确信邮件是由小张发出的,则小张应该选用(    D   )对邮件内容加密。

A. 小李的公钥

B. 小李的私钥

C. 小张的公钥

D. 小张的私钥

二、多项选择题

1. 数字签名可以用于解决通信双方发生(   ABCD   )时引发的争端。

A. 发送方不承认自己发送过某一报文

B. 接收方自己伪造一份报文,并声称它来自发送方

C. 网络上的某个用户冒充另一个用户发送报文

D. 接收方对收到的带有签名的信息进行篡改

2. 下列散列算法中,被认为不再安全的有(    AB    )。

A. MD5   B. SHA-1   C. SHA-2   D. SM3

3. 下列机制可作现时(Nonce)的有(    ABCD   )。

A. 真随机数   B. 时间戳   C. 序号   D. 伪随机数

4. 散列码经常被应用于(     ABCD     )等网络安全应用中。

A. 数字证书     B. 正版软件检测     C. 用户口令保护    D. 恶意代码检测

5. 用户A利用公开密钥密码向用户B发送消息M(假定M是可读的一句中文字符串),加密函数E,解密函数D,散列函数H,A的公钥为PUa, 私钥为PRa, B的公钥为PUb, 私钥为PRb,可实现机密性、不可否认性、完整性保护的方案有(  AD  )。

A. E(PUb, M || E(PRa, H(M)))    

B. E(PUa, M || E(PRb, H(M)))

C. E(PUb, M || H(M))           

D. E(PUb, E(PRa, M))

三、简答题

1. 设H(m)是一个抗碰撞的Hash函数,将任意长消息映射为定长的n位Hash值。对于所有的消息x, x’, xx’,都有H(x)≠H(x’)。上述结论是否正确?说明原因。

答:抗碰撞性,意味着既是抗强碰撞性,也是抗弱碰撞性。明文任意长,n位只有2n种可能,所以是多对一的映射,存在两个消息映射成相同的结果,所以他们的散列结果可能相同。所谓的抗碰撞性说的只是计算上不可行,而不是说实际上不存在。

2. 完善的数字签名体制需要满足哪些条件?

答:1)签名不能伪造。签名是签名者对文件内容认同的证明,其他人无法对签名进行伪造。

2)签名不可抵赖。这是对签名者的约束,签名者对文件施行签名以后,不能否认自己的签名行为。

3)文件在签名后不可改变。在签名者对文件签名以后其他人不能再修改文件内容。

4)签名不可重复使用。可以采用增加时间标记或者序号标记的方法,防止签名被攻击者重复使用。

5)签名容易验证。对于签名的文件,一旦发生签名真伪性方面的纠纷,任何第三方都可以准确、有效地进行仲裁。

3. 数字签名的工作原理是什么,请简要分析。

答:数字签名包括签名者施加签名和用户验证签名。假设签名者A的私钥为SKA。以SIG表示施加签名的算法,以m表示被签名的数据,以s表示产生的签名信息。A使用自己的私钥SKA对数据签名,签名过程可以描述为SIG(SKA, m) = s

验证签名的算法以VER表示,用以鉴别特定的签名s是否的确由声称的签名者A产生。验证需要使用A的公钥PKA,验证过程可以描述为VER(PKA, s)。在验证过程中,如果可以通过PKA从签名信息s中恢复被签名的数据m,或者其他能够标识m的信息,则可推断数据m源于用户A。

4. 采用消息认证码技术认证报文内容与采用加密技术认证报文内容两种方法之间存在哪些区别?

答:首先,虽然两者都要求通信双方共享密钥,但是消息认证码使用的密钥与密码系统中使用的密钥不同,其使用并不是为了控制加解密过程,而是利用这个共享密钥使得他人难以有效篡改消息认证码。其次,用于产生消息认证码的函数不需要具有可逆性,即生成消息认证码以后,不要求通过消息认证码恢复原始消息。而加密过程要求具有可逆性,对于加密得到的密文必须可以通过解密恢复成明文。因此,消息认证码的函数在设计上相对简单。

5. 简要说明在报文中加入序号的作用。

答:防重放攻击。

6. 解释现时(Nonce)的含义及其作用。

答:Nonce是一个随时间而改变的参数,在密码学中通常是一个只被使用一次的任意或非重复的随机数值,如真随机数、伪随机数、时间戳、序列号等。Nonce在很多加密方法的初始向量和加密散列函数中发挥着重要作用,在各类认证协议中被用来确保认证信息不被重复使用以对抗重放攻击。

7. 编程实现RSA数字签名方案。

答:略。

8. 在基于ElGamal的数字签名方法中,为什么k必须是一次性的?

答:防止重放。

9. 简要分析消息认证码和散列函数的区别。

答:消息认证码函数需要通信双方共享的密钥作为输入参数,而散列函数则不需要。

10. 简要分析MD5 和 SHA-1 间的差异(建议从输入、输出、轮数、强度和速度等几个方面比较)。

答:略。参考3.1.2和3.1.3节。

11. 什么是消息重放?有哪些方法可以抵御消息的重放攻击,各有什么优缺点?

答:重放攻击是指攻击者利用通信双方没有有效认证消息的发送顺序,将截获的消息在以后的时间重新发送,扰乱正常通信的一种攻击方式。解决办法:在通信中增加标识报文顺序的信息,如序列号、时间戳、挑战-响应。

采用序列号的方法需要维护具有全局性的序列号,每一方都要记住其它各方与其通信时的最后一个序列号,管理起来比较复杂。采用时间戳的方法要求保证通信主机间的时间同步。挑战及响应的认证方式在每次通信前握手,通过握手使双方确定通信状态,不必自始至终维护序列号、时间之类的状态信息,相对而言灵活性较强。

12. 对于RSA数字签名体制,假设p = 839q = 983n =p ×q = 824737。已知私钥d =132111,计算公钥e和对消息m =23547的签名。

解:由RSA签名体制可以得e = d-1mod φ(n) = 132111-1mod 882916 = 26959,对消息m的签名为s= md mod n =23547132111 mod 824737 =266749

13. 假设在ElGamal数字签名体制中,q=31847,a=5,公钥y=25703。已知(23972, 31396)是对消息M=8990的签名,(23972,20481)是对消息M=31415的签名,求随机数 k 和私钥x

解:由k(v-s)=(w-m)mod(p-1) => k(31396-20481)=(8990-31415)mod31846

=> 10915k=9421mod31846

因为 gcd(10915, 31846)=1,所以通过求解一次同余方程得:k=1165。再将k代入一次同余方程20481=k-1(31415-23972×x)mod31486得:23972x=23704mod31846,由于gcd(23972, 31846)=2|23704,所以该同余方程有2个解,分别是:7459和23382,再将 x 值代入公钥 y=axmodq=5xmod31846=25703 中验算得:x=7459。

14. 对于RSA数字签名体制,假设模n=824737,公钥e=26959。

 (1) 已知消息m的签名是s=8798,求消息m

 (2) 数据对(m, s)=(167058, 366314 )是有效的(消息, 签名)对吗?

 (3) 已知两个有效的消息签名对(m, s) = (629489, 445587)与(m′, s′) = (203821, 229149),求m×m′的签名。

解:

(1) 由公式可得:m = semodn = 879826959mod824737 = 123456.

(2) 因为m′= semodn = 36631426959mod824737 = 167058 = m,所以是有效的(消息, 签名)对。

(3) m×m′的签名= (m×m′)dmodn =s×s′modn = 445587×229149mod824737 = 75915。

15. 在ElGamal数字签名体制中,假设q=19,a =13。

(1) 如果签名者A选取的私钥为x=10,试计算公钥y

(2) 设签名者A要对消息m =15进行签名,且选取随机数k=11,计算机签名s,并验证该数字签名的有效性。

解:(1) 计算公钥:y=axmodq=1310mod19=6

(2) 计算签名:

r=ak mod q =1311 mod 19 = 2

s=(m - xr)k-1 mod (q-1) = (15 – 10 × 2)11-1 mod 18 =11,所以得签名为:(r, s) = (2, 11)。

验证:因为yr × rs mod q= 62×211 mod 19= 8 = am mod q =1315mod19= 8,所以签名有效。

16. 假定用户A和用户B之间的通信内容为无格式的二进制消息,A和B为了防止他人监听,拟采用对称加密算法对通信内容M进行加密,接收方解密消息得到的明文记为M¢。

(1)接收方能够确信M¢ = M吗?如果不能,请说明原因。

(2)如果通信内容为可读的中文字符串或带格式化头部的明文,重新回答问题(1),并加以详细阐释。

答:(1)不能。因为对称加密算法不能保证消息的完整性。

(2)大概率能。解密后如果内容变成了乱码(不可读),则可判断消息在传输过程中发生了改变。但存在一种可能,尽管可能性很小,密文在传输中发生了变化,但解密出来的消息仍然是可读的。因此,最好的方法还是使用完整性检测方法。

17. 设H是一个安全的哈希函数,Alice将消息和其哈希值M||H(M)一并发送,以检测消息是否在传输过程中被篡改,问:这样做可否达到Alice的安全目标?为什么?

答:不能,因为Hash函数本身没有密钥,给定M,任何人(包括攻击者)都可以正确计算出其哈希值,所以攻击者可以将Alice发送的消息M修改为M¢,并计算H( M¢ ),而接收方无法确定原始消息的完整性。

18. 从攻击者的角度来详细说明N-S协议中,为什么必须增加第(4)和第(5)步。

答:防止重放。

19. Kerberos协议中,第(6)步为什么服务器(Server)不直接把通过会话进行加密的AC原样发送给客户(Client),而是把timestamp提取出来递增后加密发送给Client?

答:防止恶意的监听者通过获取的Client发送的AC冒充Server获得Client的认证。

20. Kerberos协议是在N-S协议的基础上发展而来的双向认证协议,分析Kerberos协议对N-S协议作了哪些改进?这些改进是如何提高认证协议的安全性的。

答:略。参考3.4.2节。

21. Kerberos协议报文中为什么要使用Timestamp?

答:主要是为了防止重放攻击。Client向Server发送的数据包被某个恶意网络监听者截获,该监听者随后将数据包作为自己的Credential冒充该Client对Server进行访问,在这种情况下,依然可以很顺利地获得Server的成功认证。为了解决这个问题,Client在消息中加入一个当前时间(timestamp)。在Server首先提取报文中的timestamp,并同当前的时间进行比较,如果他们之间的偏差超出一个可以接受的时间范围(一般是5 分钟),Server会直接拒绝该Client的请求。

22. Kerberos协议中,KDC为什么不直接将加密的会话密钥分别发送给Client和Server,而是只发送给Client?

答:(1) 由于一个Server会面对许多不同的Client, 而每个Client都有一个不同的会话密钥。那么Server就会为所有的Client维护这样一个会话密钥的列表,这样做对于Server来说是比较麻烦而低效的;

(2) 由于网络传输的不确定性,可能出现这样一种情况:Client很快获得了会话密钥,并用这个会话密钥加密认证请求发送到Server,但是用于Server的会话密钥还没有收到,并且很有可能承载这个会话密钥的报文永远也到不了Server端。这样的话,Client将永远得不到Server的认证。

23. Kerberos协议中,AS并没有真正去认证这个发送请求的Client是否真的就是那个他所声称的那个人,就把会话密钥发送给他,这样做会不会有什么问题?要给出理由。

答:没问题。如果另一个人(比如Client B)声称自己是Client A,他同样会得到Client A和Server的会话密钥。因为Client B声称自己是Client A,AS就会使用Client A的Password派生出的密钥对会话密钥进行加密,而只有真正知道Client A 的Password的一方才会通过解密获得会话密钥。

24. Kerberos协议的第5步中,为什么要发送两份(AC和TC, S)关于Client的信息给Server?

答:通过这两份数据的对比,Server就能判断出是不是真正的Client在访问服务。

25. Kerberos协议中,Client是如何判断自己在访问真正的Server?

答:因为Client在第5步中给Server的TC, S是用Server的密钥加密的,所以只有真正的Server才能解密得到KC, S,并完成第6步的认证。

26. Kerveros协议V5对V4的请求生存期作了哪些改进?为什么?

答:V5中将V4中的生命期(Lifetime,8位长,每单位表示5分钟,因此最长生命期为28 * 5 = 1280分钟)修改为精确的起止时间,允许许可证拥有任意长的生命期,同时使用Nonce1来防止重放。

27. 有人认为EAP协议主要功能是提供一种具体的认证方法。简要评述这种观点是否正确。

答:EAP不是一种具体的认证方法,而是各种认证方法或协议的承载协议。

28. 分析口令认证、信物认证、地址认证、用户特征认证和密码学认证的优缺点。

答:略。参考3.4节

29. 简述S/KEY协议的小数攻击原理。

答:小数攻击的基本原理是:① 当用户向服务器请求认证时,攻击者截取服务器传给用户的种子和迭代值,并将迭代值改为较小的值;② 然后,假冒服务器,将得到的种子和较小的迭代值发送给用户;③ 用户利用种子和迭代值计算一次性口令,发送给服务器;④ 攻击者再次截取用户传过来的一次性口令,并利用已知的散列函数依次计算较大迭代值的一次性口令,就可获得该用户后续的一系列口令,从而在一段时间内冒充合法用户而不被发现。

30.在集中式对称密钥分配协议Needham—Schroeder中,什么是通信方A、B的主密钥?这些主密钥和会话密钥Ks各有什么用途?主密钥如何进行安全分配?会话密钥如何进行安全分配?

答:1)通信方的主密钥:每个通信方和KDC共享的密钥,如KaKb,用于用户和KDC的通信。

2)会话密钥Ks: 通信双方进行某次会话时用于加解密会话内容时共享的对称密钥。

3)主密钥:通过带外分配的,如用户A到KDC中心申请。

4)会话密钥:KDC用主密钥对会话密钥加密,并分发到通信双方。

31. 散列值和HMAC值从理论上都可以实现数据的完整性保护,HMAC值和散列值在实现上有什么不同?HMAC值除了能够保证数据的完整性,还能实现什么安全需求?在实际应用中,使用上述两种方法的哪一种能更好地实现数据的完整性?

答:散列值是用单向散列函数直接对明文进行计算的结果;HMAC值是用单向散列函数散列明文和一个对称密钥结合的结果。

除了能够保证数据的完整性,HMAC值还能实现发送端的鉴别。在实际使用中,使用MAC值能更好地实现数据的完整性。

32. S/KEY是一种一次性口令技术,回答以下问题:

1)它是基于时间同步或事件同步的认证技术吗?那它是哪种认证技术?

2)它能实现双向鉴别还是单向鉴别?是哪方对哪方的鉴别?

答:1)S/KEY不是基于时间同步和事件同步的认证技术。它是挑战/应答式的非同步认证技术。

2)它能实现单向鉴别。是服务器对客户的鉴别。

4.5 习题

一、单项选择题

1. PKI体系中,负责产生、分配并管理证书的机构是( D   )。

A. 用户  B. 业务受理点   C. 注册机构 RA    D. 签证机构 CA

2. PKI体系中,负责数字证书申请者的信息录入、审核以及证书发放等工作的机构是(   C  )。

 A. 用户  B. 业务受理点   C. 注册机构 RA    D. 签证机构 CA

3. 下面属于 CA 职能的是(     C      )。

A. 受理用户证书服务   B. 批准用户证书的申请  

C. 签发用户证书       D. 审核用户身份

4. 下面不属于RA职能的是(  A  )。

A. 产生用户密钥

B. 拒绝用户证书的申请  

C. 批准恢复密钥的申请  

D. 批准撤销证书的申请

5. 在具有层次结构的组织中,最合适的多个CA的组织结构模型是(    B )。

A. 森林模型  B. 树模型  C. 瀑布模型   D. 网状模型

6. 在非层次结构的组织中,实现多个CA之间交叉认证方法不包括(   D   )。

A. 由用户自己决定信任哪个CA(用户)或拒绝哪个CA(用户)

B. 各PKI的CA之间互相签发证书

C. 由桥接CA控制的交叉认证

D. 上级给下级签发证书

7. 对称密钥密码体制中,密钥分发过程中,下列说法正确的是(  A  )。

A. 必须保护密钥的机密性、真实性和完整性

B. 只需保护密钥的机密性和真实性

C. 只需保护密钥的机密性和完整性

D. 只需保护密钥的真实性和完整性

8. 在公开密钥密码体制中,密钥分发过程中,下列说法正确的是(  B  )。

A. 必须保护公钥的机密性、真实性和完整性

B. 只需保护公钥的真实性和完整性

C. 只需保护私钥的机密性和完整性

D. 只需保护私钥的真实性和完整性

9. 使用证书颁发者的私钥对公钥数字证书进行数字签名的目的是(  A  )。

A. 确保公钥证书的真实性和完整性

B. 仅能确保公钥证书的真实性

C. 仅能确保公钥证书的完整性

D. 确保公钥证书的机密性和真实性

10. 在数字证书中加入公钥所有人信息的目的是(  C   )。

A. 确定私钥是否真的隶属于它所声称的用户

B. 方便计算公钥对应的私钥

C. 确定公钥是否真的隶属于它所声称的用户

D. 为了验证证书是否是伪造的

11. PKIX标准中,支持用户查询数字证书当前状态的协议是(  D   )。

A. TCP    B. HTTP   C. LDAP   D. OCSP

12. PKIX标准中,支持用户查询和下载数字证书的协议的是(    C     )。

A. TCP    B. HTTP   C. LDAP   D. OCSP

13. 数字证书的状态不包括(  C   )

A. 有效   B. 冻结  C. 待批  D. 撤销

14. 在PKI系统中,所有用户的数字证书保存在(  B  )。

A. CRL   B. 证书目录   C. RA   D. 中间代理商

15. CRL的签发机构是(  A  )。

A.  签证机构CA   B. 注册机构RA   C. 中间代理商  D. 用户

16. 下列对象中,不会发起证书撤销申请的是(  D  )

A. 证书持有人   B. 注册机构RA    C. 持有人所在单位   D. 签证机构CA

17. 实施证书撤销操作的是(  B  )。

A. 申请机构RA    B. 签证机构CA   D. 用户  E. RA和CA都可以

18. 批准证书撤销申请的是(  A  )。

A. 申请机构RA    B. 签证机构CA   D. 用户  E. RA和CA都可以

19. 下列应用中,不属于PKI应用的是(  C   )。

A. SSL  B. TLS    C. HTTP  D. IPsec

20. CA对已经过了有效期的证书采取的措施是(  B  )。

A.直接删除

B.记入证书撤销列表

C.选择性删除

D.不作处理

二、简答题

1. 简述公开密钥密码体制中公钥可能面临的安全威胁及其应对策略。

答:由于公开密钥密码系统中公钥完全公开,但是用户难以验证公钥隶属关系的真实性,也就是说,用户难以确定公钥是否真的隶属于它所声称的用户,因此会出现公钥伪造问题。

应对策略:在公钥管理的过程中采取了将公钥和公钥所有人信息绑定的方法,这种绑定产生的就是用户数字证书,同时利用PKI来管理证书的申请、发布、查询、撤销等一系列管理任务。

2. 有了公钥证书,为什么还需要PKI?

答:有了证书以后,就会涉及证书的申请、发布、查询、撤销等一系列管理任务,因此需要一套完整的软硬件系统、协议、管理机制来完成这些任务,这就是公钥基础设施(PKI)。

3. 简要说明PKI系统中多个CA间建立信任的方法。

答:1)对于具有层次结构的组织,可采用树型信任模型;

2)双向交叉认证证书,包括:① 各PKI的CA之间互相签发证书,从而在种局部PKI之间建立起了信任关系;② 由用户控制的交叉认证,即由用户自己决定信任哪个CA或拒绝哪个CA;③由桥接CA控制的交叉认证;

3)以用户为中心的信任模型(User Centric Trust Model)。在这种模型中,每个用户自己决定信任其他哪些用户。

4. 简述CA签发用户数字证书的过程。

答:略。参考4.3.2节。

5. 简述撤销用户数字证书的过程。

答:略。参考4.3.2节。

6. 说明数字证书中各项的作用。

答:略。参考4.2.1节。

7. 分析利用区块链技术来实现PKI数字证书系统的可行性,并分析其优缺点。

答:略。一种可能的方案参考图4-11或文献[23]。

8. 2019年7月多家媒体报道某国政府要求其国内用户在所有浏览器中安装来自政府的 Root CA (qca.kz),否则将无法访问互联网。同日,尝试访问互联网的该国用户已被重定向到一个网站,上面详细介绍了如何在浏览器中安装政府颁发的根证书。针对上述新闻报道,回答以下问题:

(1)该国安全官员声称这一要求旨在保护用户免受“黑客攻击、在线欺诈和其他网络威胁”,你认同这一观点吗?为什么?

(2)以用户A通过ISP访问支持HTTPS协议(参见第9章)的Web服务器为例,说明如果安装了Root CA证书,对该用户与服务器之间的安全通信会有什么影响?要求详细说明实施影响的过程。

(3)事件发生后,谷歌、微软和Mozilla等浏览器开发商均称将采取措施来应对该国政府的这一新的要求,以保护用户的上网安全,你认为他们最可行的措施是什么?

答:

(1)不完全认同。政府还有一个目的是监听用户的加密通信,对敏感内容(如政治、不同政见者)进行监听。

(2)答案可能不唯一,但必须把握二个关键点:一是安装了政府的根证书后,政府可以签发任何它想监听的服务器的数字证书,让用户认为这些证书是合法可信的;二是需要ISP的配合,ISP将用户的访问请求截获,ISP(或政府监听服务器)作为中间人,利用政府根证书签发的Web服务器的数字证书假冒服务器与用户交互,解密流量后,再假冒用户与真正的服务器交互,反之亦然。这样,政府完全能够看到用户和服务器之间的所有通信内容,即使是加密的。

(3)答案可能不唯一,合理就行。最可行的方法是:浏览器开发商将政府的Root CA 加入其浏览器的黑名单中,拒绝接受用它签发的任何证书。事实上,事件发生后,这些浏览器厂商就是这么做的。

9. 比较分析证书签名和证书指纹区别与联系。

答:证书签名是对证书中的tbsCertificate部分进行ANSI.1 DER编码并对编码后的内容执行签名算法后得到的结果,签名值是证书内容的一部分。

证书指纹是指对证书全部编码内容(也就是证书文件)进行散列运算得到的散列值。

证书指纹并不是证书的组成部分,主要是为了方便证书的管理。利用证书指纹,系统可以比较容易地从证书库中检索到一个证书,此外指纹还可以用于检测一个证书是否被篡改。

10. 简要说明是否所有CA证书均需通过验证才能对其信任。

答:根CA证书无需验证。

5.3 习题

一、单项选择题

1. WEP协议使用的完整性检测方法是(   A   )

A. CRC-32   B. MIC   C. 奇偶检验    D. RC4

2. WPA协议使用的完整性检测方法是(   B   )

A. CRC-32   B. MIC   C. 奇偶检验    D. RC4

3. WEP协议使用的加密算法是(   D   )

A. DES   B. RSA   C. 3DES    D. RC4

4. WPA协议使用的加密算法是(   D   )

A. DES   B. RSA   C. 3DES    D. RC4

5. WAP2协议使用的加密算法是(   A   )

A. DES   B. RSA   C. 3DES    D. RC4

6. WEP协议提供的认证方式可以防止(   A   )

A. AP受到假冒STA攻击

B. STA受到假冒AP攻击

C. AP受到假冒STA攻击和STA受到假冒AP攻击

D. 以上都不是

7. WPA协议提供的认证方式可以防止(   C   )

A. AP受到假冒STA攻击

B. STA受到假冒AP攻击

C. AP受到假冒STA攻击和STA受到假冒AP攻击

D. 以上都不是

8. KRACK攻击针对的是WPA2协议四次握手协商加密密钥过程中第(    C   )条消息报文,攻击者可对该报文实施篡改重放攻击。

A. 1   B. 2   C. 3   D. 4

9. WPA/WPA2支持个人模式的认证方法是(  B    )。

A. 802.1x    B. WPA-PSK   C. CHAP   D. CCMP

10. WPA2提供两种工作模式:企业模式和个人模式,这两种模式的差别在于(   C   )。

A. 加密机制   B. 完整性检测机制   C. 双向身份认证机制   D. 以上都是

11. 下列认证方式中,需要配置专用认证服务器的是(  D    )。

A. WEP共享密钥认证

B. WEP开放系统认证   

C. WPA个人模式认证     

D. WPA企业模式认证

12. 无线局域网的安全措施不能抵御的攻击是(   A     )。

A. 信号干扰   B. 侦听   C. 假冒    D.  重放

13. WPA/WPA2企业模式能够支持多种认证协议,主要利用的是(   A    )。

A. EAP协议   B. TKIP协议  C. CCMP协议  D. WEP协议

14. 下列移动通信系统中,只提供网络对用户的单向认证的是(  A   )。

A. 2G   B. 3G   C. 4G   D. 5G

15. 下列移动通信系统中,手机用户可能会遭受伪基站攻击的是(   A   )。

A. 2G   B. 3G   C. 4G   D. 5G

16. 下列移动通信系统中,不提供数据完整性保护的是(   A   )。

A. 2G   B. 3G   C. 4G   D. 5G

17. 下列安全域中,只有5G网络安全架构中有的是(   D    )。

A. 网络接入安全(I)   

B. 网络域安全(Ⅱ)   

C. 用户域安全(Ⅲ)

D. SBA域安全(V)

18. 5G网络安全相关国际标准主要由(      C    )制定。

A. 3GPP   B. 3GPP2    C. 3GPP SA3     D. IEEE

19. KRACK攻击破坏了Wi-Fi网络通信的(  D    )。

A. 可用性    B. 完整性     C. 不可抵赖性   D. 机密性

20. WPA2中,实现加密、认证和完整性保护功能的协议是(   B    )。

A. TKIP    B. CCMP   C. EAP    D. WEP

二、简答题

1. WEP协议中,简述初始向量IV的作用。

答:IV是用来和密钥组合成密钥种子,作为RC4算法的输入,产生加密字节流对数据进行加密。引入IV的目的是解决密钥重用问题,这样每次加密时,即使密钥相同,由于IV不同,也能产生不同的密钥流来加密(异或)明文。

2. 分析WEP协议存的安全缺陷。

答:WEP易被字典攻击和猜测攻击;密钥易被破解,每次传输数据帧虽然使用不同的IV值,但是一般默认每次发送时IV值+1(如果随机发送的话,也根据统计原理,会在5000个后发生重复),IV值总会穷尽的,可以统计分析还原出密钥;在WEP协议中,数据完整性是通过CRC算法计算出ICV值来保证的,但是CRC并不能完全解决数据篡改问题,导致通信完整性不能得到保证。

3. 为什么WPA协议比WEP协议的安全性强?

答:引入了临时密钥完整性协议(TKIP)。相比WEP,TKIP在安全方面主要有两点增强:一是增加了密钥长度,虽然仍然使用RC4加密算法,但将密钥长度从40位增加到128位,从而防止类似WEP网络在短时间内被攻破的风险;二是使用比CRC强得多的消息完整性检验码MIC (Message Integrity Code)。

4. 分析WPA2认证方式存在的密钥重装漏洞,并提出至少2种可行的攻击方案。

答:略。参考文献[26]。

5. 简要论述3G、4G、5G认证方式的差别。

答:略。参考5.2节。

6.5习题

一、选择题

1. 如果源端和目的端需要进行双向安全数据交换,并且同时提供AH和ESP安全服务,则至少需要建立(  B  )。

A. 一个AH SA和一个ESP SA

B. 二个AH SA和二个ESP SA

C. 一个AH SA和二个ESP SA

D.二个AH SA和一个ESP SA

2. AH协议中必须实现的认证算法是(   B    )。

A. HMAC-RIPEMD-160        B. HMAC-MDE5和HMAC-SHA1

C. NULL    D. 以上都不是

3. AH协议不保证IP包的(  D    )。

A.数据完整性   B. 数据来源认证   C. 抗重放   D. 数据机密性

4. ESP协议不保证IP包的(  C  )。

A.数据完整性   B. 数据来源认证   C. 可用性   D. 数据机密性

5. ESP协议中不是必须实现的认证算法是(  A    )。

A. HMAC-RIPEMD-160        B. HMAC-MDE5

C. NULL    D. HMAC-SHA1

6. ESP协议中必须实现的加密算法是(  C    )。

A. 仅NULL     B. DES-CBC和NULL    C. 仅DES-CBC   D. 3DES-CBC

7. 对IPv4协议,AH协议的传输模式SA的认证对象包括(  A  )。

A. IP载荷和IP首部的选中部分

B. 仅IP载荷

C. 仅IP首部

D. 仅IP首部的选中部分

8. 对IPv4协议,AH协议的隧道模式SA的认证对象包括(  D  )。

A. 仅整个内部IP包

B. 仅外部IP首部的选中部分

C. 内部IP包的内部IP首部和外部IP首部的选中部分

D. 整个内部IP包和外部IP首部的选中部分

9. 对IPv4协议,ESP协议的传输模式SA的加密对象包括(  B  )。

A. IP载荷和IP首部的选中部分

B.仅IP载荷

C. 仅IP首部

D. 仅IP首部的选中部分

10. 对IPv4协议,ESP协议的隧道模式SA的加密对象包括(  A  )。

A. 整个内部IP包

B. 内部IP包的载荷部分

C. 内部IP包的IP首部

D. 整个内部IP包和外部IP首部的选中部分

11. 对IPv6协议,AH协议的传输模式SA的认证对象包括(  A  )。

A.  IP载荷、IP首部的选中部分、IPv6的扩展首部

B. 仅IP载荷

C. 仅IP首部

D. 仅IPv6的扩展首部

12. 对IPv6协议,AH协议的隧道模式SA的认证对象包括(  D  )。

A. 仅整个内部IP包

B. 仅外部IPv6的扩展首部

C. 内部IP包的内部IP首部和外部IP首部的选中部分

D. 整个内部IP包和外部IP首部的选中部分、外部IPv6的扩展首部

13. 对IPv6协议,ESP协议的传输模式SA的加密对象包括(  A )。

A. IP载荷和跟在ESP首部后面的任何IPv6扩展首部

B.仅IP载荷

C. 仅IP首部

D. 仅IPv6扩展首部

14. 对IPv6协议,ESP协议的隧道模式SA的加密对象包括(  A  )。

A.整个内部IP包

B.内部IP包的载荷部分

C. 内部IP包的IP首部

D. 整个内部IP包和外部IP首部的选中部分

15. 如果要保护的网络使用了NAT,则不可使用的IPsec模式是(  C   )

A. ESP传输模式

B. ESP隧道模式

C.AH传输模式

D. ESP传输模式和ESP隧道模式

16. IKE协议使用的端口号是( A   )。

A. 500    B. 505   C. 1100    D. 23

17. IKE的密钥确定算法采用(  A   )来防止拥塞攻击。

A. Cookie机制     B. 现时值   C.身份认证    D.以上都不是

18. IKE的密钥确定算法采用( B   )来防止重放攻击。

A. Cookie机制     B. 现时值   C.身份认证    D.以上都不是

19. IKE的密钥确定算法采用( C   )来防止中间人攻击。

A. Cookie机制     B. 现时值   C.身份认证    D.以上都不是

20. 下列认证方式中,不属于OSPF协议定义的认证方法是(  D  )。

A. NULL 认证   B. 简单口令认证   C. MD5加密认证   D. SHA1 加密认证

21. “数字大炮”利用(  C  )协议的脆弱性实施网络攻击。

A. RIP    B. OSPF    C. BGP    D. IGRP

22.若同时使用AH协议和ESP协议,在优先考虑性能的情况下,下列说法正确的是(    A)

A.先用ESP,再用AH          B.先用AH,再用ESP         

C.AH和ESP谁先谁后无所谓     D.以上说法都对

二、简答题

1. 分析攻击者可以利用IPv4协议的哪些特性进行网络攻击。

答:IPv4协议的无连接、无认证、无加密、无带宽控制等特性,可被攻击者利用来伪造或篡改IP包、监听、拒绝服务等攻击。

2. 分析AH协议不能与NAT兼容的原因。

答:被AH认证的区域是整个IP包(可变字段除外),包括IP包首部,因此源IP地址和目的IP地址如果被修改就会被检测出来。但是,如果该包在传输过程中经过NAT,其源或目的IP地址将被改变,将造成到达目的地址后的完整性验证失败。因此,AH传输模式和NAT不能同时使用。

3. 在AH协议中,并非IP首部中的所有字段均参与MAC的计算,回答下列问题:

(1)对于IPv4首部的每个字段,指明哪些字段是不变的,哪些是可变但可以预测的,哪些是随机的;

(2)对于IPv6基本首部的每个字段,指明哪些字段是不变的,哪些是可变但可以预测的,哪些是随机的;

(3)对于IPv6扩展首部的每个字段,指明哪些字段是不变的,哪些是可变但可以预测的,哪些是随机的。

答:(1)不变(Immutable)字段:版本(Version)、首部长度(Internet Header Length)、总长度(Total Length)、标识(Identification)、协议(Protocol,应为AH协议代码)、源地址(Source Address)、目的地址(Destination Address, without loose or strict source routing);可变但可预测字段(Mutable but predictable):目的地址(Destination Address, with loose or strict routing,在源路由列表中指定的每一个中间路由器都会将这个字段修改成下一个指定地址,但源路由字段包含了MAC计算所需的相关信息,是可预测的);可变(Mutable)字段(在计算ICV前,需要置0的字段):服务类型(ToS,路由器可能会改变这个字段以表示降低服务)、标志(flags,如果路由器对IP报文分片就会修改这个字段)、片偏移(Fragment Offset, 如果路由器对IP报文分片就会修改这个字段)、TTL(Time to Live, 每经过一个路由器递减)、首部检验和(Header Checksum, 首部任何字段改变都会导致重新计算检验和)。

(2)不变字段:版本(Version)、有效载荷长度(Payload Length)、下一个首部(Next Header,应为AH协议代码)、源地址(Source Address)、目的地址(Destination Address, without Routing Extension Header);可变但可预测字段:目的地址(Destination Address, with Routing Extension Header);可变字段:通信量类(Class)、流标号(Flow Label)、跳数限制(Hop Limit)。

(3)IPv6的Hop-by-Hop Options Header和Destination Extension Headers中包含一个比特,指出该可选首部在传输过程中是否会改变(不可预测);可变但可预测字段:路由首部(Routing Header);不用字段(Not Applicable):分片(Fragmentation)发生在外向IPsec处理之后,分片重装(Fragmentation Reassembly)发生在入向IPsec处理之前,因此分片扩展首部(Fragmentation Extension Header,如果有的话)对IPsec而言也是不可见的(Fragmentation occurs after outbound IPsec processing and reassembly occur before inbound IPsec processing, so the Fragmentation Extension Header, if it exists, is not seen by IPsec)。

4. 假定当前的重放窗口号从120-530,回答以下问题:

(1)假定下一个到来的认证包的序列号为105,接收方如何处理该包,并且处理完成之后的参数如何变化;

(2)假定一下到来的认证包的序列号为440,接收方如何处理该包,并且处理完成之后的参数如何变化;

(3)假定一下到来的认证包的序列号为540,接收方如何处理该包,并且处理完成之后的参数如何变化。

答:(1)由于序列号105在窗口的左边界之外,忽略该数据包,并产生审核事件。

(2)由于序列号440在窗口内,处理过程如下:如果是新的数据包,则验证其消息认证码(MAC),若验证通过,则标记窗口中相应的位置(440);如果验证失败或是一个重传的数据包,则忽略该数据包。

(3)由于序列号540超过了窗口的右边界,且是新的数据包,则验证数据包的MAC值。若验证通过,就让窗口前进以使得这个序列号成为窗口的右边界,并标记窗口中的相应位置(540),新的窗口为130-540;如果验证失败,则忽略该数据包。

5. 当使用隧道模式时,需要构造一个新的外部IP首部。IPv4和IPv6分别指明了外部包的外部IP首部的每个字段和每个扩展首部与内部IP包对应字段或扩展首部的关系。指出哪些外部数据是从内部数据继承的,哪些是由独立于内部数据重新构造的。

答:

参考RFC 2401(https://www.rfc-editor.org/rfc/pdfrfc/rfc2401.txt.pdf)

(1) 外部首部(Outer Header)中的IP版本与内部首部(Inner Header)中版本的不同;

(2)封包结点(encapsulator)会在封装IP分组前,拆包结点(decapsulator)会在转发IP分组时将内部首部(inner header)中的TTL字段递减。

(3)源地址和目的地址字段是否改变取决于SA。

(4)配置决定是否从内部首部(仅对于IPv4)拷贝、清除或设置DF字段。

(5)如果内部首部是IPv4首部,拷贝TOS字段;如果是IPv6首部,将Class字段映射到TOS字段。

(6)如果内部首部是IPv6首部,拷贝Class字段;如果是IPv4首部,将TOS映射到Class字段。

6. IPsec体系结构文档中指出,当两个传输模式SA被绑定,在同一个端对端流中允许AH和ESP两种协议,但认为只有先施ESP协议再实施AH协议才合适。说明不推荐先实施AH协议再实施ESP协议的理由。

答:主要是性能上的考虑,由于解密处理需要大量占用CPU和内存,在通过认证后再进行解密处理会更好一些,如果认证没有通过就不需要执行耗时的解密操作了。

7. 当仅采用ESP传输模式,如果修改了IP包的首部,IPsec是否能检测出来这种修改?

答:不能。

8. ESP传输模式下,如果使用了加密,为什么ESP首部(SPI和序列号字段)不在加密范围之内?

答:主要原因在于接收端需要SPI字段加上源IP地址、IPsec协议来唯一确定对应的SA,利用该SA进行验证、解密等后续处理。如果SPI被加密了,就无法找到对应的SA,也就无法进行后续的验证、解密操作。对于序列号字段,主要用于抗重放攻击,不会泄露明文中的任何机密信息;此外,不加密序列号字段也使得一个包无需经过耗时的解密过程就可以判断包是否重复,如果重复则直接丢弃,节省了时间和资源。

9. 简要论述RIP协议的脆弱性及可能的攻击方式。

答:略。参考6.4.1节

10. 简要论述OSPF协议的脆弱性及可能的攻击方式。

答:略。参考6.4.2节。

11. 简要论述“数字大炮”的攻击原理及防御措施。

答:数字大炮利用 BGP 路由器正常工作过程中路由表更新机制,通过在网络上制造某些通信链路的时断时续的震荡效应,导致网络中路由器频繁地更新路由表,最终当网络上震荡路径数量足够多、震荡的频率足够高时,网络上所有路由器都处于瘫痪状态。

对于数字大炮,现有的BGP内置故障保护措施几乎无能为力。一种解决办法是通过一个独立网络来发送BGP更新,但这不太现实,因为这必然涉及建立一个影子互联网。另一种方法是改变BGP系统,让其假定连接永不断开,但根据研究者的模型,此方法必须让互联网中至少10%的自治系统做出这种改变,并且要求网络运营者寻找其它办法监控连接的健康状况,但是要说服足够多的独立运营商做出这一改变非常困难。

12. 简要论述在IPv4网络中和IPv6网络中,路由协议的安全机制和保护措施有什么不同。

答:IPv4网络中,路由协议的安全需要路由协议本身来完成,而IPv6网络中,可以利用IPv6中的IPsec协议提供的认证和加密服务来保证其安全。

13. 分析IPv6可能存在的安全风险。

答:IPv6协议的不足:对于同时支持IPv4和IPv6的主机,黑客可以利用这两种协议中存在的安全弱点和漏洞进行协调攻击,或者利用两种协议版本中安全设备的协调不足来逃避检测;无状态地址自动配置的安全风险;IPv6中PKI管理系统的安全风险;IPv6编址机制的隐患;IPv6的安全机制给网络安全体系所带来的安全风险。

14. 简述IPsec协议的抗重放攻击机制。

答:序列和滑动窗口机制。详细过程参考6.2.3节。

15. IKE协议的作用是什么?它与AH和ESP协议有什么关系?

答:IKE负责密钥管理,定义了通信实体间进行身份认证、协商加密算法以及生成共享的会话密钥的方法。IKE将密钥协商的结果保留在安全联盟(SA)中,供AH和ESP以后通信时使用。

7.5习题

一、单项选择题

1. SSL不提供Web浏览器和Web服务器之间的通信的(  C  )。

A. 机密性   B. 完整性    C. 可用性     D. 不可否认性

2. SSL体系结构中,负责将用户数据进行加密传输的协议是( B    )。

A. SSL握手协议(Handshake protocol)

B. SSL记录协议(Record protocol)

C. SSL密码变更规格协议(Change cipher specification protocol)

D. SSL告警协议(Alert protocol)

3. SSL体系结构中,负责客户端和服务器双方的身份鉴别并确定安全信息交换使用的算法的协议是(  A  )。

A. SSL握手协议(Handshake protocol)

B. SSL记录协议(Record protocol)

C. SSL密码变更规格协议(Change cipher specification protocol)

D. SSL告警协议(Alert protocol)

4. TLS 1.3 中允许的唯一认证加密方法是( D   )。

A. CBC  B. MD5  C. RC4   D. AEAD

5. AEAD提供(  A  )。

A. 机密性和完整性  B. 仅提供机密性  C. 仅提供完整性  D. 仅提供可用性

6. 在实现安全传输时,如果要对终端和应用透明,则应选择协议( C   )。

A. SSL  B. TLS   C. IPsec  D. S/MIME

7. 在使用VPN时,如果要实现基于用户的授权,则应选择(    B     )。

A. IPsec VPN  B. SSL VPN  C. L2TP VPN  D. PPTP VPN

8. 某单位为了实现员工在远程终端上通过Web浏览器安全地访问内部网络中的Web应用服务器,则最合适的VPN类型是(   B   )。

A. IPsec VPN  B. SSL VPN  C. L2TP VPN  D. PPTP VPN

二、简答题

1. 简要分析TCP协议三次握手过程可能存在的安全问题。

答:利用TCP三次握手过程可以实现网络扫描、TCP连接劫持、拒绝服务攻击。

2. 简述TCP连接劫持的攻击原理以及应对措施。

答:TCP报文段的初始序号(ISN)在TCP连接建立时产生,攻击者向目标主机发送连接请求可得到上次的序号,再通过多次测量来回传输路径得到进攻主机到目标主机间数据包传送的来回时间(RTT)。已知上次连接的序号和RTT,就能预测下次连接的序号。因此,一旦攻击者预测出目标主机选择的起始序号,就可以欺骗该目标主机,使其相信自己正在与一台可信主机进行会话。此外,攻击者还可以伪造发送序列号在有效接收窗口内的报文,也可以截获报文并篡改内容后再发送给接收方。

3. 使用Wireshark抓包分析SSL握手过程中Web浏览器与Web服务器间的交互过程。

答:略。

4. 分析SSL 3.0握手协议的安全性。

答:客户机和服务器在相互发送自己能够支持的加密算法时,是以明文传送的,存在被攻击修改的可能;SSL3.0为了兼容以前的版本,可能会降低安全性;所有的会话密钥中都将生成master key,握手协议的安全完全依赖于对master key的保护,因此通信中要尽可能地减少使用master key。

5. 在SSL和TLS中,为什么需要一个独立的密码变更规格协议,而不是在握手协议中包含一条密码变更规格消息?

答:为了保障SSL传输过程的安全性,SSL协议要求客户端或服务器端每隔一段时间必须改变其加解密参数。当某一方要改变其加解密参数时,就发送一个简单的消息通知对方下一个要传送的数据将采用新的加解密参数,也就是要求对方改变原来的安全参数。因此,无论是从功能上还是从可扩展性来讲,将其独立出来,而不是做为握手协议的一部分更合适。

6. 在SSL中,如果接收者接收到顺序紊乱的SSL记录块,则它能不能为它们进行排序?如果可以,解释它是如何做到的;如果不可以,为什么?

答:SSL记录协议使用面向连接的TCP协议作为传输协议,不会发生乱序,因此不需要排序。万一收到顺序紊乱的SSL记录块,SSL不能为它们进行排序,因为协议格式中没有序号或偏移量等排序所必须的信息。

7. TLS 1.3为什么可以对SSL握手协议的初始交换过程进行简化?

答:因为TLS1.3舍弃了RSA的密钥协商过程,采用了更简单的密码协商模型和一组瘦身后的密钥协商选项(没有RSA,没有很多用户定义的Diffie-Hellman参数)。这样,对于这种有限的选择,客户端可以简单地在第一条消息中就发送Diffie-Hellman密钥共享信息(key_share),而不是等到服务器确认它希望支持哪种密钥共享。

8. TLS 1.3为了实现连接恢复过程的零次往返(0-RTT),对TLS之前版本的连接恢复过程做了哪些改变?

答:在TLS 1.3中,采用预共享密钥(pre-shared key,PSK)恢复的新模式。其思路是在建立会话之后,客户端和服务器可以得到称为“恢复主密钥”的共享密钥。这可以使用id(类似session_id)存储在服务器上,也可以通过仅为服务器所知的密钥(类似session_ticket)进行加密。此会话ticket将发送到客户端并在恢复连接时进行查验。对于已恢复的连接,双方共享恢复主密钥,因此除了提供前向保密之外,不需要交换密钥。下次客户端连接到服务器时,它可以从上一次会话中获取秘钥并使用它来加密应用数据,并将session_ticket发送到服务器。

9. 论述TLS 1.3中为什么要禁止使用RSA密钥交换算法。

答:首先,RSA不满足前向保密(forward secret)。也就是说,如果攻击者记录了加密对话,然后获取服务器的RSA私钥,他们可以将对话解密。甚至如果对话先被记录下来,而秘钥在未来的某个时候才获得,这种方法仍然有用。例如,攻击者首先记录下所有加密过的对话,然后使用一些如著名的心脏出血(Heartbleed)之类的攻击技术来偷取私钥,就可以解密之前记录下的加密数据。其次,在SSL中使用RSA加密容易受到 “百万消息攻击”。

10. 分析IPsec VPN和SSL/TLS VPN的各自优缺点以及相应的应用场合。

答:IPsec VPN与SSL VPN的应用场景是不一样的。由于IPsec VPN是在网络层实现加密通信,因此IPsec VPN主要应用于需要将远程终端或分支机构网络与机构内部网络安全连接起来的场合,而SSL VPN则主要用于远程终端通过Web浏览器访问内部网络中的应用服务器(如Web服务器、电子邮件服务器等)这一场合。IPsec VPN无法实现基于用户的授权,还有可能泄露内部网络结构,而SSL VPN没有这些问题。

11. 比较分析在网络层、传输层和应用层实现安全传输的优缺点。

答:在网络层实现安全传输(IPsec)的好处是它对终端用户和应用是透明的,因此更具通用性。此外,IPsec具有过滤功能,只对被选中需要进行保护的流量才使用IPsec进行认证和加密保护处理。在传输层实现安全传输(SSL/TLS)的好处可以充分利用传输层TCP协议的可靠性和流量控制功能,简化协议的设计,同时兼具通用性和细粒度的安全需求。在应用层特定应用服务中实现指定的安全服务的好处是可以针对应用的特定需求定制其所需的安全服务。

12. 论述SSL/TLS是如何应对Web应用面临的下述安全威胁:

(1)已知明文字典攻击:许多消息中可能会包含可预测的明文,如HTTP中的GET命令。攻击者首先构造一个包含各种可能的已知明文加密字典。然后,截获加密消息,并将包含已知明文的加密部分和字典中的密文进行比较。如果多次匹配成功,就可以获得正确的密码;

(2)穷举密码分析攻击:穷举传统加密算法的密钥空间;

(3)重放攻击:重放先前的SSL握手消息;

(4)中间人攻击:在交换密钥时,攻击者假冒服务器与客户端联系,或假冒客户端与服务器联系;

(5)密码监听:监听HTTP或其它应用流量中的密码;

(6)IP欺骗:使用伪造的IP地址向目标主机发送数据。

答:(1)使用128位密钥,而不是40位密钥。使得明文字典必须足够大才行。

(2)使用的密钥长度大于40位~160位。

(3)使用现时(Nonce)。

(4)使用公钥证书进行身份认证。

(5)使用加密。

(6)攻击者必须有私钥和假冒的IP地址才行。

13. 简要说明SSL协议是如何实现会话密钥的安全分发。

答:使用RSA密钥交换,以及基于Diffie-Hellman协议的匿名Diffie-Hellman交换和瞬时Diffie-Hellman交换。

14.《华盛顿邮报》曾根据斯诺登泄露出来的P PT(如图7-13所示)报道过美国国家安全局(NSA)在云端监听Google和Yahoo!月户的加密通信。然而,我们知道 Google使用TLS对其应用(如Gmail,Maps)与月用户间的通信进行了加密,分析NSA是如何破解Google的TLS加密通信的?。

8.4 习题

一、单项选择题

1. 下列IN类资源记录类型中,不属于DNS但属于DNSSEC的是(  D  )。

A. AAAA  B. MX   C. A   D. SSRIG

2. 下列资源记录类型中,用于指示资源记录不存在的资源类型是(  B   )。

A. DS  B. NSEC  C. RRSIG D. DNSKEY

3. DNSSEC可以防止下列针对DNS系统的攻击(  A  )。

A. DNS缓存投毒 B. 窃听DNS查询响应  C. BIND漏洞攻击  D. 域名注册攻击

4. DNSSEC协议中,用于指示域名服务器或解析器支持DNSSEC的标志是( A  )。

A.  DO  B. AD  C. CD   D. 以上都不是

5. DNSSEC协议中,用于关闭签名检查的标志是( C  )。

A.  DO  B. AD  C. CD   D. 以上都不是

6. 下列IN类资源记录类型中,表示IPv6主机地址记录的是(  A  )。

A. AAAA  B. MX   C. A   D. SSRIG

7. 存储服务器的公开密钥的资源记录类型是(  B  )。

A. RRSIG   B. DNSKEY   C. DS   D. NSEC

8. RRSIG记录“host.example.com. 86400 IN RRSIG A 5 3 86400 20030322173103 (…..)”中,表示签名算法的字段值为(  C  )。

A. 86400   B. A  C. 5  D. 3

9. DS记录“dskey.example.com. 86400 IN DS 60485 5 1 (……)”中,表示散列算法的字段值是(   D    )。

A. 86400   B. 5  C. 60485  D. 1

10. DNS经常被用作反射式DDoS攻击的反射源,主要原因不包括(  D  )。

A. DNS查询的响应包远大于请求包

B. 因特网上有很多DNS服务器

C. 区传送或递归查询过程中 DNS 响应报文数量远大于请求报文数量

D. DNS报文没有加密

二、简答题

1. 简要分析DNS存在的安全风险及应对策略。

答:略。参考8.2节。

2. 简要分析大规模部署DNSSEC面临的困难。

答:DNSSEC协议设计时并没有考虑增量式部署的情况;密钥管理复杂;经济上的原因。

3. 配置安全解析服务器和权威域名服务器,并进行验证。

答:略。参考8.3.2节。

4. 调研DNSSEC在中国的部署状况。

答:略。

5. 分析DNSSEC的优缺点。

答:DNSSEC通过数字签名保证域名信息的真实性和完整性,防止对域名服务信息的伪造、篡改。但是,DNSSEC并不保证机密性,因为它不对DNS记录进行加密,同时它也解决不了DNS服务器本身的安全问题,如被入侵、存储的Zone数据被篡改、拒绝服务攻击、DNS软件的实现问题等。另外,由于DNSSEC的报文长度增加和解析过程繁复,在面临DDoS攻击时,DNS服务器承受的负担更为严重,抵抗攻击所需的资源要成倍增加。

6. 部署DNSSEC后是否能够防止攻击者利用DNS服务器作为反射点发起反射式DDoS攻击? 给出你的理由。

答:不能,因为DNSSEC虽然通过数字签名保证域名信息的真实性和完整性,防止对域名服务信息的伪造、篡改,但它并不对请求者进行身份认证。2017年Akamai检测到超过400起利用DNSSEC协议的反射DDoS攻击。

7. 谈谈你对NSEC记录存在的区数据枚举问题是否是一个安全问题的看法。

答:略。业界关于区数据枚举是否属于安全漏洞这一问题有不同的看法,有人认为DNS数据本就应该是公开的,因此也就不存在所谓的区数据枚举问题,但有人认为这会让恶意攻击者获取互联网域名数据及域名注册人信息的困难度大大降低,是个潜在风险。我认为在网络安全形势严峻的今天,是一个安全问题。

8. 验证域名www.ietf.com是否支持DNSSEC。

答:有很多可验证方法,例如:通过一些提供DNS验证的网站,如http://en.conn.internet.nl/connection/, 可以很简单的检查递归域名服务器是否支持DNSSEC;利用DNS查询工具dig来验证,通过+dnssec参数可以验证域名服务器和域名是否支持DNSSEC,如果支持的话,则所以返回的结果中会带有DNSSEC的签名记录RRSIG;利用Wireshark等协议解析软件查看域名解析过程,查看协议数据包中是否有DNSSEC新增的DNSKEY等记录类型。

9. 简述DNS除了提供域名解析功能之外还具有哪些功能。

10. 2014年6月24日国内某新闻媒体上刊文指出:“目前美国掌握着全球互联网13台域名根服务器中的10台。理论上,只要在根服务器上屏蔽该国家域名,就能让这个国家的国家顶级域名网站在网络上瞬间‘消失’。在这个意义上,美国具有全球独一无二的制网权,有能力威慑他国的网络边疆和网络主权。譬如,伊拉克战争期间,在美国政府授意下,伊拉克顶级域名“.iq”的申请和解析工作被终止,所有网址以‘.iq’为后缀的网站从互联网蒸发。”,查阅域名系统发展历史资料,分析上述说法的正确性。

   答:不正确。在早期的根域名管理中有个非常重要的人,南加州大学的Jon Postel教授,他被称作互联网之神。Jon Postel 领导的IANA 一直负责Root Server的选择和根区管理的工作。他选择root server 托管组织的原则有四点:第一是有需要,第二、这个组织必须对外、对内的网络连接都很好;第三是这个组织需要有来自社区内部的共识,第四,承诺对出入的流量都不做过滤。国家域名ccTLD的分配方面,他选择分配给谁时,主要考虑申请者有技术能力、可信、公正的。这些原则很多都是主观的,Jon Postel 很难审查申请者的身份,也没有人审查他的工作。所以,很难保证不出问题。伊拉克的国家域名IQ在1997年分配给了一个美国的互联网公司,负责人在2002年因为犯罪被捕,期间这个域名从来没有在伊拉克投入使用。2005年,ICANN成立后,伊拉克通信管理局向ICANN申请,ICANN 把这个域名重新分配给了伊拉克。所谓的伊拉克域名的申请与解析工作被停止,根本无从谈起,因为根本没有开始。

9.13习题

一、单项选择题

1. 为提高Cookie的安全性,不建议采取的策略是(   C   )。

A. 在Cookie中设置secure属性

B. 在Cookie中不设置domain属性

C. 在Cookie中设置domain属性

D. 将Cookie的生存周期设置为0或负值

2. 下列选项中,(     B    )不属于Web应用在输出过程中产生的安全漏洞。

A. SQL注入    B. CSRF    C. HTTP头注入    D. OS命令注入

3. 在Web用户登录界面上,某攻击者在输入口令的地方输入' or 'a' = 'a后成功实现了登录,则该登录网页存在(      A       )漏洞。

A. SQL注入    B. CSRF    C. HTTP头注入    D. XSS

4. 为了防范跨站脚本攻击(XSS),需要对用户输入的内容进行过滤,下列字符中,不应被过滤的是(  D   )。

A. <         B. >      C. '      D. o

5. 下列Web应用攻击方法中,不属于跨站被动攻击的是(   C    )。

A. CSRF    B. XSS    C. SQL注入   D. HTTP头注入

6. 利用已登录网站的受信任用户身份来向第三方网站发送交易转账请求的攻击方法是(   A   )。

A. CSRF   B. XSS   C. SQL注入    D. HTTP头注入

7. 下列方法中,不能防止CSRF攻击的是(    D      )。

A. 嵌入令牌                  B. 再次输入密码   

C. 校验HTTP头中的Referer    D. 过滤特殊字符

8. 下列选项中,不属于目录遍历漏洞的必要条件是(   B     )。

A. 外界能够指定文件名

B. 设置Cookie中的secure属性

C. 能够使用绝对路径或相对路径等形式来指定其它目录的文件名

D. 没有对拼接后的文件名进行校验就允许访问该文件

9. 可污染缓存服务器的Web攻击方法是(    C    )。

A. SQL注入    C. 操作系统命令注入     C. HTTP消息头注入    D. XSS

10. 下列选项中,不能消除操作系统命令注入漏洞的是(     A     )。

A. 使用HTTPS

B. 不调用Shell功能

C. 避免使用内部可能会调用Shell的函数

D. 不将外部输入的字符串作为命令行参数

11. 某单位联在公网上的Web服务器的访问速度突然变得比平常慢很多,甚至无法访问到,这台Web服务器最有可能遭到的网络攻击是(   A    )。

A. 拒绝服务攻击

B. SQL注入攻击

C. 木马入侵

D. 缓冲区溢出攻击

12. 某单位联在公网上的Web服务器经常遭受到网页篡改、网页挂马、SQL注入等黑客攻击,请从下列选项中为该Web服务器选择一款最有效的防护设备(  C   )。

A. 网络防火墙

B. IDS

C. WAF

D. 杀毒软件

13. Web浏览器和服务器使用HTTPS协议,不能确保通信的(   C     )。

A. 机密性

B. 完整性

C. 可靠性

D. 服务器的真实性

14. HTTPS服务器使用的默认TCP端口号是(  A    )。

A. 443  B. 80   C. 23   D. 25

二、简答题

1. 简要分析Web应用体系的脆弱性。

答:从客户端的脆弱性、Web服务器的脆弱性、Web应用程序的脆弱性、HTTP协议的脆弱性、Cookie的脆弱性、数据库脆弱性等几个方面进行论述。具体描述参考11.2节。

2. 简述SQL注入攻击漏洞的探测方法。

答:略。参考11.3.2节。

3. 如果你是一个Web应用程序员,应该采取哪些措施减少Web应用程序被SQL注入攻击的可能性?

答:对用户输入进行检查,确保用户输入数据的安全性。在检查用户输入或提交的变量时,根据参数的类型,可对单引号、双引号、分号、逗号、冒号、连接号等进行转换或过滤,这样就可以防止很多SQL注入攻击;在构造动态SQL语句时,一定要使用类安全(type-safe)的参数编码机制;禁止将敏感性数据以明文存放在数据库中,这样即使数据库被SQL注入漏洞攻击,也会减少泄密的风险;遵循最小特权原则;尽量不要使用动态拼装的SQL,可以使用参数化的SQL或者直接使用存储过程进行数据查询存取;应用的异常信息应该给出尽可能少的提示。

4. 简述XSS攻击的前提条件。

答:进行XSS攻击需要两个前提:第一,Web程序必须接受用户的输入,这显然是必要条件,输入不仅包括URL中的参数和表单字段,还包括HTTP头部和Cookie值;第二,Web程序会重新显示用户输入的内容,只有用户浏览器将Web程序提供的数据解释为HTML标记时,攻击才会发生。

5. 简述反射式跨站脚本攻击、储存式跨站脚本攻击、DOM式跨站脚本攻击的区别。

答:略。参考11.4.1节。

6. 如何判断一个网站上是否存在跨站脚本漏洞?

答:查看代码,具体判断方法与XSS漏洞类型相关,参考11.4.1节;用工具测试。

7. 如果想进入某网站管理后台,可采取哪些攻击方法?

答:答案不唯一,合理即可。例如SQL注入,远程口令猜测,利用Cookie等。

8. 如何将Cookie攻击和XSS攻击相结合对指定网站进行攻击?

答:答案不唯一,合理即可。

9. 简述CSRF攻击与XSS攻击的区别与联系。

答:CSRF与XSS的差别在于:XSS利用的是网站内的信任用户,而CSRF则是通过伪装来自受信任用户的请求来利用受信任的网站。

10. 简述目录遍历攻击原理及防御措施。

答:如果Web应用满足以下3个条件,就有可能产生目录遍历漏洞:

(1)外界能够指定文件名;

(2)能够使用绝对路径或相对路径等形式来指定其它目录的文件名;

(3)没有对拼接后的文件名进行校验就允许访问文件。

防御措施:1)避免由外界指定文件名;2)文件名中不允许包含目录名;3)限定文件中仅包含字母或数字。

11. 什么条件下会产生操作系统命令注入漏洞?如果应对这种攻击?

答:Web应用通过Shell执行OS命令,或开发中用到的某个方法在其内部使用Shell,就有可能出现恶意利用Shell提供的功能来执行任意OS命令的情况。

防御OS命令注入的策略一般包括以下几种:

(1)选择不调用操作系统命令的实现方法,即不调用Shell功能,而用其它方法实现;

(2)避免使用内部可能会调用Shell的函数;

(3)不将外部输入的字符串作为命令行参数;

(4)使用安全的函数对传递给操作系统的参数进行转义,消除Shell元字符带来的威胁。

12. 如何防御HTTP消息头注入攻击?

答:

(1)不将外部传入参数作为HTTP响应消息头输出,如不直接使用URL指定重定向目标,而是将其固定或通过编号等方式来指定,或使用Web应用开发工具中提供的会话变量来转交URL;

(2)由专门的API进行重定向或生成Cookie,并严格检验生成消息头的参数中的换行符。

13. 简述Web应用防火墙的工作原理。

答:对每一个HTTP/HTTPS请求进行内容检测和验证,确保每个用户请求有效且安全的情况下才交给Web服务器处理,对非法的请求予以实时阻断或隔离、记录、告警等。

WAF主要提供对Web应用层数据的解析,对不同的编码方式做强制多重转换还原为可分析的明文,对转换后的消息进行深度分析。主要的分析方法有两类,一类是基于规则的分析方法,另一类是异常检测方法。

14. 分析Web服务器同时支持HTTP和HTTPS协议的安全风险及应用措施。

答:略。参考9.10.2节。

15. 比较分析HTTPS与HTTP over QUIC。

答:HTTP over QUIC也实现了安全的HTTP通信,与HTTP over TLS不同的是,HTTP over QUIC是基于QUIC和UDP协议,而不是基于TLS和TCP。尽管HTTP/2和TLS1.3为了提高效率进行了大量的改进,但从效果上看,HTTP + QUIC + UDP的方法效率还是要高于传统的HTTP + TLS + TCP方案。

10.6 习题

一、单项选择题

1. 如果想将用户在电子邮件客户端上对邮件执行的管理操作(如将一封邮件从垃圾邮件文件夹移送到收件箱)同时也反映到邮件服务器中,则应采用的邮件接收协议是(  C   )。

A. POP3      B. SMPT    C. IMAP    D. HTTP

2. 下列方案中,不属于安全电子邮件解决方案的是(   D   )。

A. PEM   B. S/MIME  C. PGP    D. HTTP

3. 下列电子邮件的安全属性中,PGP不支持的是(   A    )。

A. 可用性    B. 机密性   C. 完整性     D. 不可否认性

4. PGP中,关于加密、签名、压缩的操作顺序说法正确的是(   A  )。

A. 先签名,再压缩,最后加密

B. 先压缩,再加密,最后签名

C. 先加密,再压缩,最后签名

D. 先签名,再加密,最后压缩

5. PGP中,会话密钥的安全交换采用的技术称为(    A     )。

A. 数字信封    B. Diffie-Hellman   C. 线下交换    D. KDC

6. PGP消息中,不能用会话密钥加密的部分是(   B    )。

A. 邮件正文    B. 接收者的公钥标识    C. 签名    D. 发送者的公钥标识

7. PGP主要采用的信任模型是(  A    )。

A. 用户为中心的信任模型    B. 信任树模型    C. 交叉认证模型   D. Web模型

8. 如果要在网络层保护电子邮件的安全,则应采用的协议是(   D    )。

A. IP    B. TLS     C. PGP     D. IPSec

9. 下列关于垃圾邮件检测所依赖的邮件信息中,说法不正确的是(  D      )。

A. 邮件地址    B. 邮件内容    C. 邮件行为    D. 以上都不是

10. 下列密钥算法中,PGP没有用其来加密会话的密码算法是(    C   )。

A. DES    B. 3DES   C. RSA    D. CAST-128,

11. 当用户A往公钥环中插入一个新的公钥时,PGP必须为该公钥的拥有者可信性字段设定一个标志,指示公钥拥有者的信任程度。如果用户A插入的新公钥不是自已的公钥时,应该由(    A   )来指定该公钥的拥有者的可信性字段值。

A. 用户     B. PGP    C. 用户或PGP    D. 公钥的拥有者

12. 当用户A往公钥环中插入一个新的公钥时,只有当(   B      )时,该公钥的拥有者可信性字段值一定是“绝对信任”。

A. 任何人的公钥

B. 该公钥是用户A自己的公钥

C. 该公钥的拥有者信任的另一个

D. 无需前提条件

13. 在某学校网络安全课程实验“Windows 环境下安装和使用Wireshark”实施过程中,很多同学发现自己用Wireshark可以抓到使用WebMail登录学校邮箱时输入的用户名和口令,但却看不到登录QQ邮箱时输入的用户名和口令,最可能的原因是(   A    )。

A. QQ邮箱服务器只允许HTTPS协议登录

B. 学校邮箱服务器只允许HTTPS协议登录

C. Wireshark安装或使用方法不对          

D. QQ邮箱服务器只允许HTTP协议登录

二、简答题

1. 分析电子邮件协议的安全缺陷。

答:略。参考10.2节。

2. 在PGP中,发送方执行签名、加密、压缩操作的顺序是什么?为什么要按这样的顺序进行?

答:对未压缩的邮件正文进行散列计算后,再对散列值进行签名。然后将邮件正文和签名拼接后进行压缩后加密。

在压缩之前进行签名的主要原因有两点:一是对没压缩的消息进行签名,可便于对签名的验证,如果在压缩后再签名,则需要保存压缩后的消息或在验证时重新压缩消息,增加了处理的工作量;二是由于压缩算法ZIP在不同的实现中会在运算速度和压缩率之间寻求平衡,因而可能会产生不同的压缩结果(当然,直接解压结果是相同的),因此压缩后再进行签名就可能导致无法实现鉴别(接收方在验证签名时可能会因压缩的原因而出现验证失败)。PGP对加密前的明文(含签名)进行压缩,而不是在加密后再压缩的主要原因也有两点:一方面因为先压缩再加密方案缩短了报文大小,从而减少了网络传输时间和存储空间;另一方面经过压缩实际上是经过了一次变换,变换后减少了明文中上下文的关系,比原始消息的冗余信息更少,再加密的安全性更高,而如果先加密,再压缩,效果会差一些。

3. 在密钥信任方面,X.509和PGP有什么不同?

答:PGP主要采用以用户为中心的信任模型,也就是信任网模型(Web of Trust)。该模型中,没有一个统一的认证中心来管理用户公钥,每个人都可以作为一个CA对某个用户的公钥签名,以此来说明这个公钥是否有效(可信)。而X.509是基于一个统一的认证中心来建立密钥的信任关系。

4. 简述PGP中会话密钥的产生过程。

答:随机数产生器的输入包括:1个128位密钥,2个64位待加密的明文块(随机数种子)。其中,随机数种子由键盘输入产生(用户应尽量随机无规律地击键)。用户随机键入12个字符,将键入的每一个字符表示成8比特的数值,12个字符共96个比特,再加上表示键入日期/时间的32个比特,形成一个128比特的随机数据流。然后,将此数据流分成两个64比特的明文分组,输入到随机数产生器。128位密钥为上一次算法输出的会话密钥。随机数产生器根据输入的种子和密钥产生2个64位密文块(ANSI X 9.17最开始规定的加密算法是DES,后来陆续在标准修订版或基于该标准的其它标准中增加了3DES, IDEA, CAST-128, AES等对称加密算法),串联起来形成128位的会话密钥。

5. 简述PGP中,密钥合法性字段的取值的计算方法,并举例说明。

答:密钥合法性字段的取值由此公钥的所有签名的签名可信性字段的取值计算得到。具体计算方法如下:如果该公钥的签名可信性字段中至少有一个标志为绝对信任,则此公钥的密钥合法性字段标志为合法;否则,PGP计算所有签名信任值的加权和,即签名可信性字段标志为一直信任的权重为1/X,标志为部分信任的权重为1/Y。其中,X和Y是用户设置的参数。当该公钥的签名可信性字段的加权和等于或大于1时,则将密钥合法性字段标志为合法,即公钥是有效的。因此,在没有绝对信任的情况下,需要至少X个签名总可信的,或者至少Y个签名是可信的,或者上述两种情况的某种组合。例如,如果设置X=1,Y=2,则表示一个一直信任的密钥拥有者签名的公钥即为合法密钥,而两个部分信任的密钥拥有者签名的公钥也为合法密钥。

6. 简要说明WebMail所面临的安全问题。

答:略。参考10.4节。

7. 比较分析基于地址的垃圾邮件检测、基于内容的垃圾邮件检测以及基于行为的垃圾邮件检测方法的优缺点。

答:略。参考10.5节。

8. 比较分析PEM、S/MIME、PGP的优缺点。

答:略。参考10.3节。

9. 现有的加密电子邮件解决方案,如S/MIME, PGP等,大都是对邮件正文进行安全处理。分析这样设计的原因。

答:为了能在现有的邮件系统中使用,不需要对现有邮件系统作任何改动。

10. 密码学中有多种保护对称的会话密钥安全分发的方法。请分别说明PGP系统、Needham-Schroeder协议、S/KEY协议和SSL协议是如何保护会话密钥的安全分发的?其中哪些使用的是数字信封技术?

答:PGP系统中发送方用接收方的公钥加密会话密钥进行安全分发。

N-S协议中KDC使用用户的主密钥加密会话密钥进行安全分发。

S/KEY协议中服务器用用户口令散列加密会话密钥进行安全分发。

SSL协议中会话密钥由客户端随机生成,用服务器端的公钥加密后传送给服务器。

PGP系统和SSL协议使用的是数字信封技术。

11. 众所周知,RSA加密比较长的明文时速度很慢,PGP有两处使用了RSA进行加密。它是如何使用RSA保证算法执行效率的?既然可以使用RSA实现数据的机密性,为什么在PGP中还要支持对称的IDEA算法实现数据加密?

答:1)第一次加密是对明文的散列加密,作为明文的散列很短,速度快;第二次是对随机对称密钥加密,作为明文的密钥短,速度快。

   2)IDEA加密算法的速度快得多。

11.6习题

一、单项选择题

1. 某单位联在公网上的Web服务器的访问速度突然变得比平常慢很多,甚至无法访问到,这台Web服务器最有可能遭到的网络攻击是(   A    )。

A. 拒绝服务攻击   B. SQL注入攻击    C. 木马入侵     D. 缓冲区溢出攻击

2. 2018年2月,知名代码托管网站GitHub遭遇了大规模Memcached DDoS攻击,攻击者利用大量暴露在互联网上的Memcached服务器实施攻击,这种攻击最有可能属于(     B    )。

A. 直接型DDoS     B.  反射型DDoS

C. 剧毒包型DoS     D. TCP连接耗尽型DDoS攻击

3. 2016年10月21日,美国东海岸地区遭受大面积网络瘫痪,其原因为美国域名解析服务提供商Dyn公司当天受到强力的DDoS攻击所致,攻击流量的来源之一是感染了(  C  )僵尸的设备。

A. Sinit     B. Agobot    C. Mirai   D. Slapper

4. 拒绝服务攻击导致攻击目标瘫痪的根本原因是(   A   )。

A. 网络和系统资源是有限的       B. 防护能力弱

C. 攻击能力太强                 D. 无法确定

5. 下列攻击中,不属于拒绝服务攻击的是(  D    )。

A. SYN Flood    B. Ping of death    C. UDP Flood    D. SQL Injection

6. 下列安全机制中,主要用于缓解拒绝服务攻击造成的影响的是(    C   )。

A. 杀毒软件     B. 入侵检测    C. 流量清洗     D. 防火墙

7. 在风暴型拒绝服务攻击中,如果攻击者直接利用控制的僵尸主机向攻击目标发送攻击报文,则这种拒绝服务攻击属于(    B     )。

A. 反射型拒绝服务攻击           B. 直接型拒绝服务攻击

C. 碎片攻击                     D. 剧毒包型拒绝服务攻击

8. 拒绝服务攻击除了瘫痪目标这一直接目的外,在网络攻防行动中,有时是为了(   A  ),帮助安装的后门生效或提升权限。

A. 重启目标系统      B. 窃听     C. 传播木马    D. 控制主机

9. 对DNS实施拒绝服务攻击,主要目的是导致DNS瘫痪进而导致网络瘫痪,但有时也是为了(    A    )。

A. 假冒目标DNS    B. 权限提升   C. 传播木马    D. 控制主机

二、多项选择题

1. 很多单位的网络安全管理员在配置网络防火墙时,会阻止ICMP协议通过,这样做的主要目的是防止攻击者对单位网络实施(  BD   )。

A. 木马传播   B. 主机扫描   C. 端口扫描   D. 拒绝服务攻击

2. 反射型拒绝服务攻击在选择用作攻击流量的网络协议时,通常依据以下原则(  ABC  )。

A. 互联网上有很多可探测到的支持该协议的服务器

B. 部分协议的请求报文大小远小于响应报文的大小

C. 协议具有无连接特性

D. 协议具有有连接特性

3. DNS经常被用作反射式DDoS攻击的反射源,主要原因包括(  ACD   )。

A. DNS查询的响应包远大于请求包

B. DNS报文比较短

C. 区传送或递归查询过程中 DNS 响应报文数量远大于请求报文数量

D. 因特网上有很多DNS服务器

4. 下列攻击中,影响了目标系统可用性的有(   AC   )。

A. 拒绝服务攻击

B. 网络窃听

C. 控制目标系统并修改关键配置使得系统无法正常运行

D. 在目标系统上安装后门

5. 近几年,物联网设备大量被攻击者控制,成为僵尸网络的一部分。从攻击者的角度来看,选择物联网设备作为控制对象的主要因素包括(   ABD  )。

A. 物联网设备数量大             B. 物联网设备安全防护弱

C. 物联网设备计算能力弱         D. 物联网设备安全漏洞多

6. 下列协议中,可用作拒绝服务攻击的有(    ABCD   )。

A. ICMP    B. HTTP    C. TCP     D. UDP

7. 下列协议中,可用作反射型拒绝服务攻击的包括是(    BD   )。

A. UDP      B. SSDP     C. TCP     D. NTP

8. 当拒绝服务攻击发生时,被攻击目标的网络安全人员通常可采取的措施包括(    AB    )。

A. 用流量清洗设备对攻击流量进行清洗

B. 断开网络,待攻击停止后再连通

C. 关机

D. 不采取任何措施

9. 下列选项中,可用于检测拒绝服务攻击的有(   AB     )。

A. DoS攻击工具的特征    B. 网络异常流量特征   

C. 源IP地址             D. 目的地址

三、简答题

1. 拒绝服务攻击这种攻击形式存在的根本原因是什么,是否能完全遏制这种攻击?

答:网络和系统资源是有限的,不能完全遏制。

2. 拒绝服务攻击的核心思想是什么?

答:依靠消耗网络带宽或系统资源(如,处理机、磁盘、内存)导致网络或系统不胜负荷以至于瘫痪而停止提供正常的网络服务或使服务质量显著降低,或通过更改系统配置使系统无法正常工作(如,更改路由器的路由表),来达到攻击的目的。

3. 简述拒绝服务攻击的检测方法。

答:略。参考11.5.1节。

4. 如何利用IP协议进行DoS攻击?

答:泪滴攻击(Teardrop)。

5. 如何利用ICMP协议进行DoS攻击?

答:Ping of Death;Ping Flooding。

6. 哪些协议可被攻击者用来进行风暴型DDoS攻击?攻击者在选择用做DDoS攻击流量的协议时,主要考虑哪些因素?

答:TCP,ICMP,UDP,HTTP/HTTPS、NTP、SSDP、DNS、SNM等协议经常被用来进行风暴性DDoS攻击。主要考虑:没有认证,容易伪造(如无连接特性),协议报文处理能消耗大量资源。反射型DDoS:无连接特性,网上有大量可用作反射源的服务器,响应远大于请求。

7. 在11.3.5节的攻击案例中,DNSPod是18日晚被关闭的,为什么当晚没有出现网络瘫痪,而一直到第二天(19日晚)才全面爆发?

答:万达公司与常州电信签订托管协议时,对DNSPod约定有缓存失效时间为24小时,24小时后随着递归域名服务器中的缓存记录过期被删除,刚开机的用户,其中的暴风影音会试图访问相关服务器,但是由于DNSPod主服务器被断网(IP地址被封禁)无法得到响应而超时,不断重发请求导致攻击爆发。

8. 分析11.3.5节的攻击案例,给出DNSPod、暴风影音软件的改进方案。

答:限制重试次数和时间间隔。

9. 如何利用DNS进行网络攻击?设计几种可能的攻击方案。

答:略。可以用DNS进行反射型拒绝服务攻击或DNS劫持。参考11.4.9节。

10. 在网络攻击中,拒绝服务攻击除了用于致瘫攻击目标外,是否还可作为其他攻击的辅助手段?试举例说明。

答:SYN Flood攻击可以用于IP劫持、IP欺骗等。当攻击者想要冒充C跟B通信时,通常要求C不能响应B的消息,为此,攻击者可以先攻击C(如果它是在线的)使其无法对B的消息进行响应。然后攻击者就可以通过窃听发向C的数据包,或者猜测发向C的数据包中的序列号等,然后冒充C与第三方通信。

一些系统在启动时会有漏洞,可以通过拒绝服务攻击使之重启,然后在该系统重启时针对漏洞进行攻击。如RARP-boot,如果能令其重启,就可以将其攻破。

有些网络中,当防火墙关闭时允许所有数据包都能通过(特别是对于那些提供服务保障安全更加重要的场合,如普通的ISP),则可通过对防火墙进行拒绝服务攻击使其失去作用达到非法访问受保护网络的目的

如果攻击者已经修改了系统的管理权限,可能需要采取拒绝服务攻击的手段使系统重启或者迫使系统的真正管理员重启系统,以便使改动的配置生效。

11. 如何应对拒绝服务攻击?

答:流量清洗。

12. 简述僵尸网络有几种类型,并分析每种类型的优缺点。

答:基于IRC的僵尸网络,基于P2P的僵尸网络。前者控制简单,但可靠性差;后者控制复杂,但可靠性高,抗摧毁能力强。

13. 为了应对攻击者利用分片来穿透防火墙,防火墙在检测时进行数据包的重组,仅当重组后的数据包符合通行规则时,数据包片段才可放行。攻击者如何利用防火墙这一处理机制对防火墙进行攻击?

答:大量分片,耗尽防火墙的处理器资源,导致拒绝服务攻击。

14. 在SYN Flood攻击中,攻击者为什么要伪造IP地址?

答:防止被溯源。

15. 如何检测SYN Flood攻击?

答:短时间内收到大量TCP SYN包。

16. 分析SYN Flood攻击、TCP连接耗尽型攻击、HTTP风暴型攻击的优缺点。

答:略。参考11.3.2节。

17. 简述流量清洗的基本原理?并选择某一厂商的流量清洗系统为例进行分析。

答:略。参考11.5.2节。

四、综合题

1. 直接风暴型拒绝服务攻击与反射式风暴型拒绝服务攻击的区别是什么?有哪些网络协议被攻击者用来进行风暴型拒绝服务攻击?如果你是一个攻击者,你在选择用作风暴型拒绝服务攻击的网络协议时主要考虑哪些因素?

答:略。

12.7 习题

一、单项选择题

1. 在防火墙技术中,我们所说的外网通常指的是(    B    )。

A. 受信任的网络     B. 非受信任的网络     C. 防火墙内的网络   D. 局域网

2. 下面关于防火墙策略说法正确的是(    C       )。

A. 在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析

B. 防火墙安全策略一旦设定,就不能再作任何改变

C. 防火墙处理入站通信的默认策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接

D. 防火墙规则集与防火墙平台体系结构无关

3. 包过滤型防火墙主要作用在(    C    )。

A. 网络接口层       B. 应用层       C. 网络层      D. 数据链路层

4. 应用网关防火墙主要作用在(   D   )。

A. 数据链路层    B. 网络层     C.传输层      D. 应用层

5. 下列关于防火墙的说法,错误的是(    C     )。

A. 防火墙的核心是访问控制

B. 防火墙也有可能被攻击者远程控制

C. 路由器中不能集成防火墙的部分功能

D. 如果一个网络没有明确边界,则使用防火墙可能没效果

6. 在设计防火墙时,考虑内网中需要向外提供服务的服务器常常放在一个单独的网段,这个网段称为(    D   )。

A. RSA         B. DES         C. CA           D. DMZ

7. 四种防火墙结构中,相对而言最安全的是(   D   )。

A. 屏蔽路由器结构   B. 屏蔽主机结构   C. 双宿主机结构    D. 屏蔽子网结构

8. 某单位联在公网上的Web服务器经常遭受到网页篡改、网页挂马、SQL注入等黑客攻击,请从下列选项中为该Web服务器选择一款最有效的防护设备(  C   )。

A. 网络防火墙      B. IDS     C. WAF      D. 杀毒软件

9. 配置防火墙时,不正确的观点是(   A  )。

A. 可以不考虑防火墙过滤规则的顺序

B. 没有明确允许的就是禁止的

C. 防火墙过滤规则的顺序与安全相关

D. 根据需要可以允许从内部站点访问Internet也可以从Internet访问内部站点

10. 很多单位的安全管理员会因为安全的原因禁用因特网控制管理协议(ICMP),则他可以使用网络安全设备(   B    )来实现。

A. 杀毒软件     B. 防火墙     C. 入侵检测系统    D. 网络扫描软件

11. 下列防火墙部署模式中,可隐藏内网IP地址的是(   C    )。

A. 透明模式     B. 网关模式    C. NAT模式     D. 桥接模式

12. 方程式组织武器库中的EXBA工具利用Cisco防火墙的一个零日漏洞(CVE-2016-6366)实现对Cisco防火墙的远程控制。攻击成功的前提是目标防火墙中必启用(  D   )。

A. FTP服务    B. 包过滤服务    C. VPN服务    D. SNMP服务

二、多项选择题

1. 配置防火墙时,错误的原则是(  AD   )。

A. 允许从内部站点访问Internet而不允许从Internet访问内部站点

B. 没有明确允许的就是禁止的

C. 防火墙过滤规则的顺序与安全密切相关

D. 可以不考虑防火墙过滤规则的顺序

2. 下列安全机制中,可用于机密性保护的有(    AB   )。

A. 加密    B. 防火墙     C. 入侵检测     D. 数字签名

3. 下列关于防火墙的说法中,正确的是(   ABCD     )。

A. 防火墙并不能阻止所有的网络攻击

B. 防火墙自身可能存在安全漏洞导致攻击者可以绕过防火墙

C. 如果防火墙配置不当,可能会起不到预期的防护作用

D. 攻击流量不经过防火墙,而是通过无线接入单位内网,防火墙无法进行控制

4. 下列系统或设备中,(   BCD   )采用访问控制机制来实现对资源的安全访问。

A. 加密系统       B. 防火墙    C. 操作系统    D. 数据库

5. 防火墙的安全漏洞可能存在于(    ABCD     )。

A. 设计上      B. 安全策略的配置上     C. 防火墙软件的实现上   D. 硬件平台

6. 下列防火墙部署模式中,可提供路由功能的是(   BC    )。

A. 透明模式     B. 网关模式    C. NAT模式     D. 桥接模式

7. 下列说法正确的是(  ABC    )。

A. 路由器可以集成防火墙功能

B. 防火墙可以实现VPN

C. 防火墙可以实现路由功能

D. 防火墙可以阻止内网用户泄密

8. 从攻击者的角度看,为了提高成功率,可以采用(    AB   )等方法穿过防火墙。

A. 将攻击数据包隐藏在HTTPS流量中

B. 将攻击数据包的TCP目的端口设置成80

C. 将攻击数据包的TCP目的端口设置成5480

D. 将攻击数据包隐藏在ICMP协议流量中

三、问答题

1. 防火墙部署在网络边界所起到的安全防护作用主要体现在哪些方面?

答:保护内网中脆弱以及存在安全漏洞的网络服务;实施安全策略,对网络通信进行访问控制;防止内网信息暴露;对内外网之间的通信进行监控审计。

2. 网络级防火墙通常是具有特殊功能的路由器,这类路由器与一般路由器主要有哪些区别?

答:差别在于是否对路由的数据包进行安全检测。

3. 请简述包过滤防火墙是如何工作的。

答:略。参考12.2.1节。

4. 包过滤防火墙的运作通常需要满足哪些基本要求?

答:6项基本要求:1)包过滤防火墙必须能够存储包过滤规则;2)当数据包到达防火墙的相应端口时,防火墙能够分析IP、TCP、UDP等协议报文头字段;3)包过滤规则的应用顺序与存储顺序相同;4)如果一条过滤规则阻止某个数据包的传输,那么此数据包便被防火墙丢弃;5)如果一条过滤规则允许某个数据包的传输,那么此数据包可以正常通行; 6)从安全的角度出发,如果某个数据包不匹配任何一条过滤规则,那么该数据包应当被防火墙丢弃。

5. 包过滤防火墙在安全防护方面有哪些优点和缺点。

答:优点:首先,将包过滤防火墙放置在网络的边界位置,即可以对整个网络实施保护,简单易行;其次,包过滤操作处理速度快、工作效率高,对正常网络通信的影响小;第三,包过滤防火墙对用户和应用都透明,内网用户无需对主机进行特殊设置。

缺点:首先,包过滤防火墙主要依赖于对数据包网络层和传输层首部信息的判定,不对应用负载进行检查,判定信息的不足使其难以对数据包进行细致的分析。其次,包过滤防火墙的规则配置较为困难,特别是对于安全策略复杂的大型网络,如果包过滤规则配置不当,防火墙难以有效的进行安全防护。第三,包过滤防火墙支持的规则数量有限,如果规则过多,数据包依次与规则匹配,将降低网络效率。最后,由于数据包中的字段信息容易伪造,攻击者可以通过IP欺骗等方法绕过包过滤防火墙,而包过滤防火墙本身难以进行用户身份认证,这些因素使得攻击者可能绕过包过滤防火墙实施攻击

6. 有状态的包过滤防火墙相比于无状态的包过滤防火墙有哪些优点?

答:有状态的包过滤防火墙在接收到数据包时,将以连接状态表为基础,依据配置的包过滤规则,判断是否允许数据包通过,从而更加有效地保护网络安全;有状态的包过滤防火墙能够提供更全面的日志信息。

7. 应用网关防火墙有哪些优点和缺陷?

答:优点:应用网关防火墙由于理解应用协议,能够细粒度的对通信数据进行监控、过滤和记录。此外,可以通过应用网关防火墙对用户身份进行认证,确保只有允许的用户才能通过。

缺点:①每种应用服务需要专门的代理模块进行安全控制,而不同应用服务采用的网络协议存在较大差异,例如HTTP协议、FTP协议、Telnet协议,不能采用统一的方法进行分析,给代理模块的实现带来了很大困难。实际应用中,大部分代理服务器只能处理相对较少的应用服务;②从性能上看,应用网关防火墙的性能往往弱于包过滤防火墙;③从价格上看,应用网关防火墙通常比包过滤防火墙更为昂贵,因为应用网关防火墙对硬件设备有更高的要求;④从配置和管理的复杂性看,应用网关防火墙需要针对应用服务类型逐一设置,而且管理员必须对应用协议有深入理解,管理的复杂性较高。

8. 防火墙的屏蔽子网结构通常包括哪些部分,为什么说这种结构具有很高的安全性?

答:包括:DMZ区(外部包过滤防火墙、堡垒主机、内部包过滤防火墙)、内网。对于屏蔽子网结构,黑客要侵入内网,必须攻破外部包过滤防火墙,设法侵入DMZ区的堡垒主机。由于内网中主机之间的通信不经过DMZ区,因此,即使黑客侵入堡垒主机,也无法获取内网主机间的敏感通信数据。黑客只有控制内部包过滤防火墙,才能进入内网实施破坏。

9. 防火墙产品的并发连接数主要取决于哪些因素?

答:防火墙设备内并发连接表的大小;防火墙的CPU处理能力;防火墙的物理链路的承载能力。

10. 防火墙技术在安全防护方面还存在哪些不足?

答:1)防火墙的防护并不全面,不能检测所有攻击行为;2)防火墙所发挥的安全防护作用在很大程度上取决于防火墙的配置是否正确、完善;3)一些利用系统漏洞或者网络协议漏洞进行的攻击,防火墙难以防范,同时防火墙本身也可能存在安全漏洞;4)防火墙不能防止病毒、木马等恶意代码的网络传输;5)网络宽带化的进程迅速,防火墙的处理能力难以与之适应;6)防火墙不能防止内网用户的主动泄密;7)只能用于有明确网络边界的网络,而云计算的引入导致有些网络并不存在明确的网络边界。

四、综合题

1. 查阅近年来有关防火墙安全漏洞的相关资料,撰写一份有关防火墙自身安全问题的分析报告。

答:略。

13.8 习题

一、单项选择题

1. 基于网络的IDS最适合检测(     C     )攻击。

A. 字典攻击和特烙伊木马

B. 字典攻击和拒绝服务攻击

C. 网络扫描和拒绝服务攻击

D. 拒绝服务攻击和木马

2. 下列入侵检测方法中,(   C   )不是特征检测的实现方式。

A. 模式匹配法    B. 专家系统法    C. 统计分析法    D. 状态迁移法

3. 采用异常检测方法进行入侵检测时,可以用(  A   )来评估用于异常检测的数据的质量。质量越高,说明数据越有规律,用其来进行异常检测就越准确。

A. 条件熵    B. 数据量    C. 数据类别    D. 概率

4. 如果要检测已知攻击,检测准确率最高的方法是(    D   )。

A. 聚类分析    B. 人工免疫    C. 神经网络   D. 模式匹配

    5. 下列方法中,适合检测未知攻击的是(   A    )。

A. 异常检测    B. 特征检测     C. 专家系统   D. 模式匹配

6. Snort软件采用的入侵检测方法属于(   B    )。

A. 异常检测    B. 特征检测     C. 神经网络   D. 机器学习

7. 下列安全机制中,兼有入侵检测和防御攻击的有(   C   )。

A. 防火墙   B. 杀毒软件    C. 网络欺骗防御    D. 入侵检测系统

8. 如果攻击者使用一个零日漏洞对目标网络进行渗透攻击,则最有可能检测并防御这种攻击的安全机制是(   C    )。

A. 防火墙   B. 杀毒软件    C. 网络欺骗防御    D. 入侵检测系统

9. 如果攻击者使用加密信道(如IPsec, TLS, HTTPS)对目标网络进行攻击,则最有可能检测到这种攻击的是(   B   )。

A. 基于网络的IDS                       B. 基于主机的IDS   

C. 基于网络的IDS和基于主机的IDS       D. 防火墙

10. 如果攻击者在扫描一个网络时,扫描到了大量活动的主机,但在实施进一步攻击时,却发现很多主机有些异常,则该网络很可能采取了(    D    )防御机制。

A. 基于主机的入侵检测    B. 基于网络的入侵检测   C. 防火墙    D. 网络混淆

二、多项选择题

1. 单位网络边界处已配置了网络防火墙,在内网中再配置入侵检测系统的主要原因包括(   ABCD    )。

A. 防火墙并不能阻止所有的网络攻击

B. 防火墙自身可能存在安全漏洞导致攻击者可以绕过防火墙

C. 如果防火墙配置不当,可能会起不到预期的防护作用

D. 攻击流量不经过防火墙,而是通过无线接入单位内网,防火墙无法进行控制

2. 下列数据中,可用于判断计算机是否被入侵的有( ABCD  )。

A. 操作系统日志   B. 网络数据    C. 应用程序日志    D. 注册表记录

3. 如果要进行未知攻击检测,则应选择(   ABC     )。

A. 聚类分析    B. 人工免疫    C. 神经网络   D. 模式匹配

4. 评价入侵检测系统性能的最重要的两个指标是(   BD    )。

A. 吞吐率    B. 漏报率   C. 速率   D. 误报率

5. 下列安全技术中,采用网络欺骗技术的是(   CD    )。

A. 防火墙    B. 入侵检测    C. 蜜罐    D. 蜜网

6. 下列安全技术中,可用于检测网络攻击的有(  CD    )。

A. 防火墙   B. VPN    C. 入侵检测系统    D. 蜜网

7. 下列安全机制中,可用于引诱攻击者发起攻击的是(   BD  )。

A. 防火墙    B. 蜜罐    C. 入侵检测系统    D. 蜜网

8. 下列选项中,属于数据层欺骗技术的是(   AC    )。

A. Honeywords    B. 协议指纹混淆   C. 诱饵文档    D. 设置大量虚假主机

三、简答题

1. 入侵检测系统对防火墙的安全弥补作用主要体现在哪些方面?

答:1)入侵检测可以发现内部的攻击事件以及合法用户的越权访问行为,而位于网络边界的防火墙对于这些类型的攻击活动无能为力。

2)如果防火墙开放的网络服务存在安全漏洞,入侵检测系统可以在网络攻击发生时及时发现并进行告警。

3)在防火墙配置不完善的条件下,攻击者可能利用配置漏洞穿越防火墙,入侵检测系统能够发现此类攻击行为。

4)对于加密的网络通信,防火墙无法检测,但是监视主机活动的入侵检测系统能够发现入侵。

5)入侵检测系统能够有效发现入侵企图。如果防火墙允许外网访问某台主机,当攻击者利用扫描工具对主机实施扫描时,防火墙会直接放行,但是入侵检测系统能够识别此类网络异常并进行告警。

6)入侵检测系统可以提供丰富的审计信息,详细记录网络攻击过程,帮助管理员发现网络中的脆弱点。

2. 从信息源的角度看,以操作系统的审计记录作为入侵检测的信息源存在哪些缺陷?

答:1)不同操作系统在审计的事件类型、内容组织、存储格式等方面都存在差异,入侵检测系统如果要求跨平台工作,必须考虑各种操作系统审计机制的差异。

2)操作系统的审计记录主要是方便日常管理维护,同时记录一些系统中的违规操作,其设计并不是为入侵检测系统提供检测依据。在这种情况下,审计记录对于入侵检测系统而言包含的冗余信息过多,分析处理的负担较重。

3)入侵检测系统所需要的一些判定入侵的事件信息,可能操作系统的审计记录中没有提供,由于信息的缺失,入侵检测系统还必须通过其他渠道获取。

3. 以应用程序的运行记录作为入侵检测系统的信息源,对于检测针对应用的攻击活动存在哪些优势?

答:1)精确度高。主机的审计信息必须经过一定的处理和转化之后,才能变为入侵检测系统能够理解的应用程序运行信息,而且在此转化过程中往往会丢失部分信息。直接利用应用数据,可以在最大程度上保证入侵检测系统所获得信息的精确度。

2)完整性强。对于一些网络应用,特别是分布式的网络应用,直接通过主机的日志信息、甚至结合收集到的网络数据,都难以准确获取应用的具体状态。但是,应用数据能够最全面地反映应用的运行状态信息。

3)采用应用数据作为入侵检测的信息源具有处理开销低的优势。主机的审计信息反映的是系统整体运行情况,要将其转化为应用信息必须经过计算处理。而应用程序日志本身就是应用层次的活动记录,可以直接向入侵检测系统提供其所关注的应用的运行状况。

4. 请分析基于网络的入侵检测系统的优点和缺点。

答:基于网络的入侵检测系统具有隐蔽性好、对被保护系统影响小等优点,同时也存在粒度粗、难以处理加密数据等方面的缺陷。

5. 什么是基于异常和基于误用的入侵检测方法?它们各有什么特点?

答:基于误用的入侵检测方法的基本思路是事先提取出描述各类攻击活动的特征信息,利用攻击特征对指定的数据内容进行监视,一旦发现攻击特征在监视的数据中出现,即判定系统内发生了相应的攻击活动。

基于异常的检测方法首先总结出正常活动的特征,建立相应的行为模式。在入侵检测的过程中,以正常的行为模式为基础进行判定,将当前活动与代表正常的行为模式进行比较,如果当前活动与正常行为模式匹配,则认为活动正常;而如果两者存在显著偏差,则判定出现了攻击。

基于误用的检测方法只能检测已知攻击,误报率低,无法检测未知攻击。基于异常的检测方法可以检测未知攻击,但误报率高。

6. 为什么说异常检测所发现的异常未必是攻击活动?

答:因为定义的正常行为不一定完备和准确,可能会造成合法的行为被认为是异常的。

7. 如何对入侵检测系统的效能进行评估。

答:误报率、漏报率、准确率。

8. 入侵检测技术主要存在哪些方面的局限性。

答:答案不唯一,合理即可。参考13.6节。

9. 谈谈你对蜜罐、蜜网、网络欺骗防御这三个概念的理解。

答:答案不唯一,合理即可。参考13.7.3节对这三个概念的关系的论述。

14.6 习题

一、单项选择题

1. 关闭网络端口(  B   )可阻止勒索病毒WannaCry传播。

A. 23    B. 445    C. 115    D. 25

2. 计算机蠕虫(Worm)的主要传播途径是(   A  )。

A. 网络系统漏洞   B. 移动存储设备    C. 电子邮件    D. 宿主程序的运行

3. 同计算机木马和蠕虫相比,计算机病毒最重要的特点是(   D    )。

A. 寄生性    B. 破坏性    C. 潜伏性   D. 自我复制

4. 下列恶意代码中,传播速度最快的是(   C     )。

A. 计算机病毒     B. 计算机木马     C. 计算机蠕虫    D. 病毒和木马

5. 下列选项中,属于计算机木马隐藏其执行文件的方法是(   A   )。

A. readme.txt.exe    B. readme.doc    C. readme.com    D. readme.exe

6. 下列文件类型中,感染木马可能性最小的是(   B    )。

A. exe文件      B. txt文件     C. doc文件    D. ppt文件

二、多项选择题

1. 计算机木马可通过(  ABCD  )进行传播。

A. 移动存储设备   B. 电子邮件    C. Office文档    D. Web网页

2. 可能会被计算机木马用作远程回传信息的方法有(   ABD  )。

A. 网盘   B. 电子邮件   C. 人工拷贝    D. 与木马控制端直接建立TCP连接

3. 网络钓鱼邮件附件中常用来携带木马的文档文件类型有(  ABCD     )。

A. DOC/DOCX     B. PPT/PPTX   C. XLS/XLSX   D. PDF

4. 常用的木马启动方式包括(  ABCD    )。

A. 开机自启动        B. Windows中的计划任务    

C. 通过DLL启动     D. 文件浏览自动播放

5. 杀毒软件为了防止恶意代码侵入计算机,通常要监控Windows系统中的(  ABD   )。

A. 注册表     B. 系统文件     C. 用户的文本文件    D. Office文档

6. 计算机木马在运行过程中的隐藏方法有(  BCD    )。

A. 正常运行    B. 木马DLL    C. 远程线程插入   D. 进程列表欺骗

7. 下列选项中,远程控制木马隐藏其通信的方式有(   ABC    )。

A. 端口复用                          B. 通信内容隐藏在ICMP协议报文中

C. 通信内容隐藏在HTTP协议报文中    D. 直接建立TCP连接进行明文通信

8. 木马为了提高通信的隐蔽能力,通常不会采取的策略是(    ACD     )。

A. 快速将窃取的数据传回来               B. 少量多次回传窃取的数据

C. 将被控主机上所有文件全部打包回传     D. 明文传输

三、问答题

1. 请简述计算机木马与计算机病毒之间存在的相同点和不同点。

答:最主要区别在于是否能自我复制,木马不能,而病毒能。相同点都是恶意的计算机代码。

2. 远程控制型木马与远程控制软件之间存在什么区别?

答:首先,访问是否经过了授权,远程控制软件一般需要访问者输入在被访问主机上的账号和密码等信息,只有通过身份验证的用户才能进入系统,根据账户的权限进行操作,这种访问是在身份认证基础上进行的合法授权访问。而利用远程控制型木马对远程主机的访问是非授权的,木马程序在远程主机上的运行使得黑客能够在远程主机上进行文件查看、服务管理、注册表修改等各种操作。其次,访问是否具有隐蔽性。通过远程控制软件对主机进行远程访问时,被访问主机的任务栏或者系统托盘等区域通常会有明显的图标标识,表明有用户正在进行远程访问。如果计算机旁有用户在操作计算机,用户能够实时了解到发生了远程访问事件。而对于远程控制型木马,必须考虑到一旦计算机用户发现自己的主机感染木马,会采用各种手段进行清除,黑客很可能丧失对主机的控制,所以隐蔽性对于远程控制型木马而言非常重要。

3. 简述黑客利用远程控制型木马进行网络入侵的六个步骤。

答:配置木马、传播木马、运行木马、信息反馈、建立连接和远程控制。

4. 远程控制型木马采用反向连接技术有何优点?

答:木马采用反向连接技术除了可以解决内网IP地址和动态IP地址所带来的连接问题之外,还有一个很重要的优点是可以绕过防火墙的限制。

5. 木马在存储时可以采用哪些技术增强其隐蔽性?

答:隐藏已知文件类型的扩展名;利用文件的“隐藏”属性进行隐藏;木马可以利用系统中的一些特定文件夹(如回收站、控制面板等)实现自身的隐藏。

6. 简述木马可以采用哪些手段实现进程的隐藏?

答:1)进程列表欺骗(在任务栏中隐藏或在任务管理器中隐藏);

2)不使用进程,包括:

      a. Rundll32 xxx.dll方式;

      b. 特洛伊DLL;

      c. 动态嵌入技术,包括:窗口Hook;挂接API;远程线程注入。

7. 什么是木马的潜伏技术,采用这种技术的木马有何优势?

答:文件隐藏、进程隐藏、通信隐藏等。提高木马的生存能力。

8. 简述普通计算机用户如何防范主机感染木马程序。

答:安装杀毒软件,提高安全防范意识。

9. 如何将木马传播到目标主机中?

答:1)攻击植入;

2)伪装和欺骗植入:梱绑,邮件附件,聊天工具,木马网页;

3)自动传播植入:邮件列表,共享磁盘,共享空间(聊天室,P2P等)。

四、综合题

1. 在某攻防项目中需要设计一个运行于Windows系统的木马,有哪些方法将木马植入攻击目标?木马有哪些技术可以用来隐藏自己。

答:主要生存方法有:进程隐藏和通信隐藏。

木马的进程隐藏技术有以下几种:

1)进程列表欺骗(在任务栏中隐藏或在任务管理器中隐藏);

2)不使用进程,包括:

      a. Rundll32 xxx.dll方式;

      b. 特洛伊DLL

      c. 动态嵌入技术,包括:窗口Hook;挂接API;远程线程注入。

木马的通信隐藏技术:

    1)使用ICMP协议进行通信;

2)端口复用。

向目标植入开发的木马的技术有:

1)攻击植入;

2)伪装和欺骗植入:a、梱绑;b、邮件附件;c、聊天工具;d、木马网页;

3)自动传播植入:a、邮件列表;b、共享磁盘;c、共享空间(聊天室,P2P等)。

15.4 习题

1. 简述SDN网络在网络安全中有哪些应用?

答:流量清洗、网络欺骗防御等。

2. 简述SDN网络各层面临的安全问题。

答:略。参考表15-2。

3. 简述零信任安全的思想。

答:零信任安全是一种以资源保护为核心的网络安全范式,其前提是信任从来不是隐式授予的,而是必须进行持续评估、动态变化,核心技术是身份认证和授权。

4. 简述移动目标防御的核心思想。

答:移动目标防御则是指防御者从多个系统维度持续地变换系统中的各种属性,从而增加攻击者的不确定性、复杂性和不可预测性,减小攻击者的机会窗口,并增加攻击者探测和攻击的成本。

5. 简述网络空间拟态防御的核心思想。

答:网络拟态防御的核心思想是:通过异构性、多样或多元性改变目标系统的相似性、单一性,以动态性、随机性改变目标系统的静态性、确定性,以异构冗余多模裁决机制识别和屏蔽未知缺陷与未明威胁,以高可靠性架构增强目标系统服务功能的柔韧性或弹性,以系统的可视不确定属性防御或拒止针对目标系统的不确定性威胁。

6. 谈谈你对移动目标防御与网络空间拟态防护之间的关系的理解。

答:略。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/243941.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

破局创新,天翼云HBlock如何以小见大、以柔克刚?

引言&#xff1a;另辟蹊径开拓创新 不走传统存储厂商的“寻常路” 【全球存储观察 &#xff5c; 科技热点关注】 在分布式块存储领域&#xff0c;大部分厂商的安装软件套件大小都在GB级。然而&#xff0c;天翼云破天荒地将存储资源盘活系统HBlock的软件安装包浓缩到了170MB&a…

SFP3006-ASEMI大电流快恢复二极管SFP3006

编辑&#xff1a;ll SFP3006-ASEMI大电流快恢复二极管SFP3006 型号&#xff1a;SFP3006 品牌&#xff1a;ASEMI 封装&#xff1a;TO-247 最大平均正向电流&#xff1a;30A 最大重复峰值反向电压&#xff1a;600V 产品引线数量&#xff1a;3 产品内部芯片个数&#xff1…

【前端学习记录】记一次分片上传逻辑的调试过程

前言 在项目开发的过程中&#xff0c;经常会遇到上传和下载&#xff0c;对于上传来说&#xff0c;如果是小文件的话&#xff0c;接口响应会比较快&#xff0c;但是对于大文件&#xff0c;则需要对其分片以减少请求体的大小和上传时间。 小文件上传 以Vue框架使用<el-uplo…

微信小程序map视野发生改变时切换定位点

<!--地图--> <view><map id"myMap" style"width: 100%; height: 300px;" latitude"{{latitude}}" longitude"{{longitude}}"scale"{{scale}}" markers"{{markers}}" controls"{{controls}}&q…

VUE篇之日历组件

1.简单日历组件展示 思路&#xff1a;根据当前月的第一天是星期几&#xff0c;来显示日期 <template><div class"wrap"><el-button click"preMonth">上个月</el-button><el-tag>当前年份{{ curYear }}</el-tag><e…

解决msvcr120.dll文件丢失问题

项目场景&#xff1a; 在VMware虚拟机中安装win7家庭版系统&#xff0c;安装MySQL数据库&#xff0c;部署项目文件。 问题描述 安装MySQL数据库过程中提示“msvcr120.dll文件丢失”。 原因分析&#xff1a; 提示丢失msvcr120.dll文件&#xff0c;我们首先要到C:\Windows\Sys…

Windows server 2016 如何禁止系统自动更新

1.打开“运行”&#xff0c;输入cmd&#xff0c;点击“确定”。 2.输入sconfig&#xff0c;然后按回车键。 3.输入5&#xff0c;然后按回车键。 4.示例需要设置为手动更新&#xff0c;即输入M&#xff0c;然后按回车键。 5.出现提示信息&#xff0c;点击“确定”即可。

【owt-server】清理日志:owt、srs、ffmpeg

运行一段时间后,云主机的磁盘满了owt的日志和 srs的日志比较多。查看日志文件占用: du 通过命令du -h –max-depth=1 *,可以查看当前目录下各文件、文件夹 关闭owt-server dist# ./bin/stop-all.sh root@k8s-master-2K4G:~/p2p/zdsvr-20201229/dist# ./bin/stop-all.sh stopp…

JMeter定时器

JMeter定时器 一、同步定时器1、场景2、位置3、参数4、使用 二、常数吞吐量定时器1、场景2、作用3、位置4、参数 三、固定定时器1、场景2、位置3、用例 一、同步定时器 1、场景 1w人同时使用电商网站&#xff1a;相对并发&#xff0c;可用线程组实现1w人同时秒杀&#xff1a;绝…

猫头虎博主深度探索:Amazon Q——2023 re:Invent大会的AI革新之星

猫头虎博主深度探索&#xff1a;Amazon Q——2023 re:Invent大会的AI革新之星 授权说明&#xff1a;本篇文章授权活动官方亚马逊云科技文章转发、改写权&#xff0c;包括不限于在 亚马逊云科技开发者社区, 知乎&#xff0c;自媒体平台&#xff0c;第三方开发者媒体等亚马逊云科…

Xshell连接虚拟机、设置及使用技巧

【环境系列】Linux虚拟机(Centos、Ubuntu)、云服务器&#xff1a;https://www.cnblogs.com/uncleyong/p/17874484.html Xshell连接虚拟机 登录服务器 查看ip&#xff1a;ip addr 安装xmanager&#xff0c;网盘中有安装包&#xff1b;也可以官网下载Xshell&#xff1a;https://…

百度搜索展现服务重构:进步与优化

作者 | 瞭东 导读 本文将简单介绍搜索展现服务发展过程&#xff0c;以及当前其面临的三大挑战&#xff1a;研发难度高、架构能力欠缺、可复用性低&#xff0c;最后提出核心解决思路和具体落地方案&#xff0c;期望大家能有所收货和借鉴。 全文4736字&#xff0c;预计阅读时间12…

冲压模具市场调研:2023年该行业发展现状及前景分析

汽车冲压件模具是汽车车身生产的重要工艺装备&#xff0c;是汽车换型的主要制约因素。汽车冲压件模具具有尺寸大、型面复杂、精度要求高等特点&#xff0c;属于技术密集型产品。 汽车冲压模具能快速精密地把材料直接加工成零件或半成品并通过焊接、铆接、拼装等工艺装配成零部件…

勒索病毒最新变种.mallox勒索病毒来袭,如何恢复受感染的数据?

导言&#xff1a; 威胁着我们数据安全的勒索病毒如.mallox已经变得愈发狡猾和具有挑战性。本文91数据恢复将深入介绍.mallox勒索病毒的特征、恢复受害数据的方法&#xff0c;以及一些预防措施&#xff0c;助您更好地应对这一威胁。 如果受感染的数据确实有恢复的价值与必要性&…

Nacos配置Mysql数据库

目录 前言1. 配置2. 测试前言 关于Nacos的基本知识可看我之前的文章: Nacos基础版 从入门到精通云服务器 通过docker安装配置Nacos 图文操作以下Nacos的版本为1.1.3 1. 配置 对应的配置文件路径如下: 对应的application.properties为配置文件 需配置端口号 以及 mysql中的…

c语言:初识指针

目录 目录 目录 CPU与内存协同工作 访问内存中的“房间” 基础数据类型怎样居住“房间” 取地址运算符 & 声明指针类型的变量 定义 指针类型 空间大小 小结 使用指针 取值运算符 * 指针类型的大小 强制转换指针类型 CPU与内存协同工作 以整型加法为例&…

Vue3页面如何设置rem单位的依据“根font-size”的两种方式

最近在对项目做整体的自适应。我们可以通过设置meta的viewport属性设置屏幕的缩放&#xff0c;但有时候&#xff0c;屏幕缩放了但字体大小也需要做相应的调整才能达到更好的自适应效果。我们很容易想到使用媒体查询rem来实现字体的自适应。 rem单位&#xff1a;“rem” 是 “ro…

Linux学习教程(第十一章 Linux高级文件系统管理)二

第十一章 Linux高级文件系统管理&#xff08;二&#xff09; 九、Linux如何判断磁盘配额是否生效&#xff1f; 我们的磁盘配额已经生效&#xff0c;接下来测试一下是否会限制我们的用户。以 lamp1 用户为例&#xff0c; 因为 lamp1 用户除容量被限制外&#xff0c;也限制了文…

MyBatis 四大核心组件之 StatementHandler 源码解析

&#x1f680; 作者主页&#xff1a; 有来技术 &#x1f525; 开源项目&#xff1a; youlai-mall &#x1f343; vue3-element-admin &#x1f343; youlai-boot &#x1f33a; 仓库主页&#xff1a; Gitee &#x1f4ab; Github &#x1f4ab; GitCode &#x1f496; 欢迎点赞…

利用n_gram进行情感分析

一、思路 二、关键步骤实现 1、利用tf-idf进行特征提取 详见利用tf-idf对特征进行提取-CSDN博客 2、利用svm进行模型训练 详见​​​​​​​​​​​​​​利用svm进行情感分析-CSDN博客