freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

07172信息安全(編輯修改稿)

2025-05-10 04:07 本頁(yè)面
 

【文章內(nèi)容簡(jiǎn)介】 cking) 所謂會(huì)話劫持,就是在一次正常的通信過程中,黑客作為第三方參與到其中,或者是在數(shù)據(jù)流里注射額外的信息,或者是將雙方的通信模式暗中改變,即從直接聯(lián)系變成交由黑客中轉(zhuǎn)。這種攻擊方式可認(rèn)為是黑客入侵的第四步工作——真正的攻擊中的一種。請(qǐng)解釋5種“非法訪問”攻擊方式的含義。1)口令破解 攻擊者可以通過獲取口令文件然后運(yùn)用口令破解工具進(jìn)行字典攻擊或暴力攻擊來獲得口令,也可通過猜測(cè)或竊聽等方式獲取口令,從而進(jìn)入系統(tǒng)進(jìn)行非法訪問,選擇安全的口令非常重要。這也是黑客入侵中真正攻擊方式的一種。2) IP欺騙 攻擊者可通過偽裝成被信任源IP地址等方式來騙取目標(biāo)主機(jī)的信任,這主要針對(duì)Linux UNIX下建立起IP地址信任關(guān)系的主機(jī)實(shí)施欺騙。這也是黑客入侵中真正攻擊方式的一種。3) DNS欺騙 當(dāng)DNS服務(wù)器向另一個(gè)DNS服務(wù)器發(fā)送某個(gè)解析請(qǐng)求(由域名解析出IP地址)時(shí),因?yàn)椴贿M(jìn)行身份驗(yàn)證,這樣黑客就可以冒充被請(qǐng)求方,向請(qǐng)求方返回一個(gè)被篡改了的應(yīng)答(IP地址),將用戶引向黑客設(shè)定的主機(jī)。這也是黑客入侵中真正攻擊方式的一種。4) 重放(Replay)攻擊 在消息沒有時(shí)間戳的情況下,攻擊者利用身份認(rèn)證機(jī)制中的漏洞先把別人有用的消息記錄下來,過一段時(shí)間后再發(fā)送出去。5) 特洛伊木馬(Trojan Horse) 把一個(gè)能幫助黑客完成某一特定動(dòng)作的程序依附在某一合法用戶的正常程序中,而一旦用戶觸發(fā)正常程序,黑客代碼同時(shí)被激活,這些代碼往往能完成黑客早已指定的任務(wù)(如監(jiān)聽某個(gè)不常用端口,假冒登錄界面獲取帳號(hào)和口令等)。 請(qǐng)解釋下列網(wǎng)絡(luò)信息安全的要素: 保密性、完整性、可用性、可存活性列舉并解釋ISO/OSI中定義的5種標(biāo)準(zhǔn)的安全服務(wù)。(1)鑒別 用于鑒別實(shí)體的身份和對(duì)身份的證實(shí),包括對(duì)等實(shí)體鑒別和數(shù)據(jù)原發(fā)鑒別兩種。(2)訪問控制 提供對(duì)越權(quán)使用資源的防御措施。(3)數(shù)據(jù)機(jī)密性 針對(duì)信息泄露而采取的防御措施。分為連接機(jī)密性、無連接機(jī)密性、選擇字段機(jī)密性、通信業(yè)務(wù)流機(jī)密性四種。(4)數(shù)據(jù)完整性防止非法篡改信息,如修改、復(fù)制、插入和刪除等。分為帶恢復(fù)的連接完整性、無恢復(fù)的連接完整性、選擇字段的連接完整性、無連接完整性、選擇字段無連接完整性五種。(5)抗否認(rèn)是針對(duì)對(duì)方否認(rèn)的防范措施,用來證實(shí)發(fā)生過的操作。包括有數(shù)據(jù)原發(fā)證明的抗否認(rèn)和有交付證明的抗否認(rèn)兩種。8.TCP/IP協(xié)議的網(wǎng)絡(luò)安全體系結(jié)構(gòu)的基礎(chǔ)框架是什么?由于OSI參考模型與TCP/IP參考模型之間存在對(duì)應(yīng)關(guān)系,因此可根據(jù)GB/T ,將各種安全機(jī)制和安全服務(wù)映射到TCP/IP的協(xié)議集中,從而形成一個(gè)基于TCP/IP協(xié)議層次的網(wǎng)絡(luò)安全體系結(jié)構(gòu)。 1. 常規(guī)加密密鑰的分配有幾種方案,請(qǐng)對(duì)比一下它們的優(yōu)缺點(diǎn)。1. 集中式密鑰分配方案 由一個(gè)中心節(jié)點(diǎn)或者由一組節(jié)點(diǎn)組成層次結(jié)構(gòu)負(fù)責(zé)密鑰的產(chǎn)生并分配給通信的雙方,在這種方式下,用戶不需要保存大量的會(huì)話密鑰,只需要保存同中心節(jié)點(diǎn)的加密密鑰,用于安全傳送由中心節(jié)點(diǎn)產(chǎn)生的即將用于與第三方通信的會(huì)話密鑰。這種方式缺點(diǎn)是通信量大,同時(shí)需要較好的鑒別功能以鑒別中心節(jié)點(diǎn)和通信方。目前這方面主流技術(shù)是密鑰分配中心KDC技術(shù)。我們假定每個(gè)通信方與密鑰分配中心KDC之間都共享一個(gè)惟一的主密鑰,并且這個(gè)惟一的主密鑰是通過其他安全的途徑傳遞。2. 分散式密鑰分配方案 使用密鑰分配中心進(jìn)行密鑰的分配要求密鑰分配中心是可信任的并且應(yīng)該保護(hù)它免于被破壞。如果密鑰分配中心被第三方破壞,那么所有依靠該密鑰分配中心分配會(huì)話密鑰進(jìn)行通信的所有通信方將不能進(jìn)行正常的安全通信。如果密鑰分配中心被第三方控制,那么所有依靠該密鑰分配中心分配會(huì)話密鑰進(jìn)行進(jìn)信的所有通信方之間的通信信息將被第三方竊聽到4. 密鑰的產(chǎn)生需要注意哪些問題?算法的安全性依賴于密鑰,如果用一個(gè)弱的密鑰產(chǎn)生方法,那么整個(gè)系統(tǒng)都將是弱的。DES有56位的密鑰,正常情況下任何一個(gè)56位的數(shù)據(jù)串都能成為密鑰,所以共有256種可能的密鑰。在某些實(shí)現(xiàn)中,僅允許用ASCII碼的密鑰,并強(qiáng)制每一字節(jié)的最高位為零。有的實(shí)現(xiàn)甚至將大寫字母轉(zhuǎn)換成小寫字母。這些密鑰產(chǎn)生程序都使得DES的攻擊難度比正常情況下低幾千倍。因此,對(duì)于任何一種加密方法,其密鑰產(chǎn)生方法都不容忽視。大部分密鑰生成算法采用隨機(jī)過程或者偽隨機(jī)過程來生成密鑰。隨機(jī)過程一般采用一個(gè)隨機(jī)數(shù)發(fā)生器,它的輸出是一個(gè)不確定的值。偽隨機(jī)過程一般采用噪聲源技術(shù),通過噪聲源的功能產(chǎn)生二進(jìn)制的隨機(jī)序列或與之對(duì)應(yīng)的隨機(jī)數(shù)。5.KDC在密鑰分配過程中充當(dāng)何種角色?KDC在密鑰分配過程中充當(dāng)可信任的第三方。KDC保存有每個(gè)用戶和KDC之間共享的唯一密鑰,以便進(jìn)行分配。在密鑰分配過程中,KDC按照需要生成各對(duì)端用戶之間的會(huì)話密鑰,并由用戶和KDC共享的密鑰進(jìn)行加密,通過安全協(xié)議將會(huì)話密鑰安全地傳送給需要進(jìn)行通信的雙方。1.密鑰管理的主要內(nèi)容包括密鑰的 生成、分配、使用、存儲(chǔ)、備份、恢復(fù)和銷毀。2. 密鑰生成形式有兩種:一種是由 中心集中 生成,另一種是由 個(gè)人分散 生成。密鑰的分配是指產(chǎn)生并使使用者獲得 密鑰 的過程。密鑰分配中心的英文縮寫是 KDC 。1. 數(shù)字簽名有什么作用?當(dāng)通信雙方發(fā)生了下列情況時(shí),數(shù)字簽名技術(shù)必須能夠解決引發(fā)的爭(zhēng)端: 否認(rèn),發(fā)送方不承認(rèn)自己發(fā)送過某一報(bào)文。 偽造,接收方自己偽造一份報(bào)文,并聲稱它來自發(fā)送方。 冒充,網(wǎng)絡(luò)上的某個(gè)用戶冒充另一個(gè)用戶接收或發(fā)送報(bào)文。 篡改,接收方對(duì)收到的信息進(jìn)行篡改。 2. 請(qǐng)說明數(shù)字簽名的主要流程。數(shù)字簽名通過如下的流程進(jìn)行:(1) 采用散列算法對(duì)原始報(bào)文進(jìn)行運(yùn)算,得到一個(gè)固定長(zhǎng)度的數(shù)字串,稱為報(bào)文摘要(Message Digest),不同的報(bào)文所得到的報(bào)文摘要各異,但對(duì)相同的報(bào)文它的報(bào)文摘要卻是惟一的。在數(shù)學(xué)上保證,只要改動(dòng)報(bào)文中任何一位,重新計(jì)算出的報(bào)文摘要值就會(huì)與原先的值不相符,這樣就保證了報(bào)文的不可更改性。(2) 發(fā)送方用目己的私有密鑰對(duì)摘要進(jìn)行加密來形成數(shù)字簽名。(3) 這個(gè)數(shù)字簽名將作為報(bào)文的附件和報(bào)文一起發(fā)送給接收方。(4) 接收方首先對(duì)接收到的原始報(bào)文用同樣的算法計(jì)算出新的報(bào)文摘要,再用發(fā)送方的公開密鑰對(duì)報(bào)文附件的數(shù)字簽名進(jìn)行解密,比較兩個(gè)報(bào)文摘要,如果值相同,接收方就能確認(rèn)該數(shù)字簽名是發(fā)送方的,否則就認(rèn)為收到的報(bào)文是偽造的或者中途被篡改。3. 數(shù)字證書的原理是什么?數(shù)字證書采用公開密鑰體制(例如RSA)。每個(gè)用戶設(shè)定一僅為本人所知的私有密鑰,用它進(jìn)行解密和簽名;同時(shí)設(shè)定一公開密鑰,為一組用戶所共享,用于加密和驗(yàn)證簽名。 采用數(shù)字證書,能夠確認(rèn)以下兩點(diǎn):(1) 保證信息是由簽名者自己簽名發(fā)送的,簽名者不能否認(rèn)或難以否認(rèn)。(2) 保證信息自簽發(fā)后到收到為止未曾做過任何修改,簽發(fā)的信息是真實(shí)信息。解釋身份認(rèn)證的基本概念。身份認(rèn)證是指用戶必須提供他是誰(shuí)的證明,這種證實(shí)客戶的真實(shí)身份與其所聲稱的身份是否相符的過程是為了限制非法用戶訪問網(wǎng)絡(luò)資源,它是其他安全機(jī)制的基礎(chǔ)。 身份認(rèn)證是安全系統(tǒng)中的第一道關(guān)卡,識(shí)別身份后,由訪問監(jiān)視器根據(jù)用戶的身份和授權(quán)數(shù)據(jù)庫(kù)決定是否能夠訪問某個(gè)資源。一旦身份認(rèn)證系統(tǒng)被攻破,系統(tǒng)的所有安全措施將形同虛設(shè),黑客攻擊的目標(biāo)往往就是身份認(rèn)證系統(tǒng)。2. 單機(jī)狀態(tài)下驗(yàn)證用戶身份的三種因素是什么?(1)用戶所知道的東西:如口令、密碼。(2)用戶所擁有的東西:如智能卡、身份證。(3)用戶所具有的生物特征:如指紋、聲音、視網(wǎng)膜掃描、DNA等。3. 有哪兩種主要的存儲(chǔ)口令的方式,各是如何實(shí)現(xiàn)口令驗(yàn)證的?1. 直接明文存儲(chǔ)口令 有很大風(fēng)險(xiǎn),只要得到了存儲(chǔ)口令的數(shù)據(jù)庫(kù),就可以得到全體人員的口令。比如攻擊者可以設(shè)法得到一個(gè)低優(yōu)先級(jí)的帳號(hào)和口令,進(jìn)入系統(tǒng)后得到明文存儲(chǔ)口令的文件,這樣他就可以得到全體人員的口令。2. Hash散列存儲(chǔ)口令 散列函數(shù)的目的是為文件、報(bào)文或其他分組數(shù)據(jù)產(chǎn)生“指紋”。對(duì)于每一個(gè)用戶,系統(tǒng)存儲(chǔ)帳號(hào)和散列值對(duì)在一個(gè)口令文件中,當(dāng)用戶登錄時(shí),用戶輸入口令x,系統(tǒng)計(jì)算F(x),然后與口令文件中相應(yīng)的散列值進(jìn)行比對(duì),成功即允許登錄。5. 使用口令進(jìn)行身份認(rèn)證的優(yōu)缺點(diǎn)??jī)?yōu)點(diǎn)在于黑客即使得到了口令文件,通過散列值想要計(jì)算出原始口令在計(jì)算上也是不可能的,這就相對(duì)增加了安全性。 嚴(yán)重的安全問題(單因素的認(rèn)證),安全性僅依賴于口令,而且用戶往往選擇容易記憶、容易被猜測(cè)的口令(安全系統(tǒng)最薄弱的突破口),口令文件也可被進(jìn)行離線的字典式攻擊。 6. 利用智能卡進(jìn)行的雙因素的認(rèn)證方式的原理是什么?智能卡具有硬件加密功能,有較高的安全性。每個(gè)用戶持有一張智能卡,智能卡存儲(chǔ)用戶個(gè)性化的秘密信息,同時(shí)在驗(yàn)證服務(wù)器中也存放該秘密信息。進(jìn)行認(rèn)證時(shí),用戶輸入PIN(個(gè)人身份識(shí)別碼),智能卡認(rèn)證PIN,成功后,即可讀出智能卡中的秘密信息,進(jìn)而利用該秘密信息與主機(jī)之間進(jìn)行認(rèn)證。 雙因素的認(rèn)證方式(PIN+智能卡),即使PIN或智能卡被竊取,用戶仍不會(huì)被冒充。智能卡提供硬件保護(hù)措施和加密算法,可以利用這些功能加強(qiáng)安全性能。7. 有哪些生物特征可以作為身份認(rèn)證的依據(jù),這種認(rèn)證的過程是怎樣的?以人體唯一的、可靠的、穩(wěn)定的生物特征(如指紋、虹膜、臉部、掌紋等)為依據(jù),采用計(jì)算機(jī)強(qiáng)大的計(jì)算功能和網(wǎng)絡(luò)技術(shù)進(jìn)行圖象處理和模式識(shí)別。該技術(shù)具有很好的安全性、可靠性和有效性。 所有的工作有4個(gè)步驟:抓圖、抽取特征、比較和匹配。生物捕捉系統(tǒng)捕捉到生物特征的樣品,唯一的特征將會(huì)被提取并且被轉(zhuǎn)化成數(shù)字符號(hào),這些符號(hào)被存成那個(gè)人的特征摸板,人們同識(shí)別系統(tǒng)交互進(jìn)行身份認(rèn)證,以確定匹配或不匹配解釋訪問控制的基本概念。訪問控制是建立在身份認(rèn)證基礎(chǔ)上的,通過限制對(duì)關(guān)鍵資源的訪問,防止非法用戶的侵入或因?yàn)楹戏ㄓ脩舻牟簧鞑僮鞫斐傻钠茐摹? 訪問控制的目的:限制主體對(duì)訪問客體的訪問權(quán)限(安全訪問策略),從而使計(jì)算機(jī)系統(tǒng)在合法范圍內(nèi)使用。2. 訪問控制有幾種常用的實(shí)現(xiàn)方法?它們各有什么特點(diǎn)?1 訪問控制矩陣 行表示客體(各種資源),列表示主體(通常為用戶),行和列的交叉點(diǎn)表示某個(gè)主體對(duì)某個(gè)客體的訪問權(quán)限。通常一個(gè)文件的Own權(quán)限表示可以授予(Authorize)或撤消(Revoke)其他用戶對(duì)該文件的訪問控制權(quán)限。2 訪問能力表 實(shí)際的系統(tǒng)中雖然可能有很多的主體與客體,但兩者之間的權(quán)限關(guān)系可能并不多。為了減輕系統(tǒng)的開銷與浪費(fèi),我們可以從主體(行)出發(fā),表達(dá)矩陣某一行的信息,這就是訪問能力表(Capabilities)。 只有當(dāng)一個(gè)主體對(duì)某個(gè)客體擁有訪問的能力時(shí),它才能訪問這個(gè)客體。但是要從訪問能力表獲得對(duì)某一特定客體有特定權(quán)限的所有主體就比較困難。在一個(gè)安全系統(tǒng)中,正是客體本身需要得到可靠的保護(hù),訪問控制服務(wù)也應(yīng)該能夠控制可訪問某一客體的主體集合,于是出現(xiàn)了以客體為出發(fā)點(diǎn)的實(shí)現(xiàn)方式——ACL。3 訪問控制表 也可以從客體(列)出發(fā),表達(dá)矩陣某一列的信息,這就是訪問控制表(Access Control List)。它可以對(duì)某一特定資源指定任意一個(gè)用戶的訪問權(quán)限,還可以將有相同權(quán)限的用戶分組,并授予組的訪問權(quán)。4 授權(quán)關(guān)系表 授權(quán)關(guān)系表(Authorization Relations)的每一行表示了主體和客體的一個(gè)授權(quán)關(guān)系。對(duì)表按客體進(jìn)行排序,可以得到訪問控制表的優(yōu)勢(shì);對(duì)表按主體進(jìn)行排序,可以得到訪問能力表的優(yōu)勢(shì)。適合采用關(guān)系數(shù)據(jù)庫(kù)來實(shí)現(xiàn)。3. 訪問控制表ACL有什么優(yōu)缺點(diǎn)? ACL的優(yōu)點(diǎn):表述直觀、易于理解,比較容易查出對(duì)某一特定資源擁有訪問權(quán)限的所有用戶,有效地實(shí)施授權(quán)管理。ACL應(yīng)用到規(guī)模大的企業(yè)內(nèi)部網(wǎng)時(shí),有問題:(1)網(wǎng)絡(luò)資源很多,ACL需要設(shè)定大量的表項(xiàng),而且修改起來比較困難,實(shí)現(xiàn)整個(gè)組織范圍內(nèi)一致的控制政策也比較困難。(2)單純使用ACL,不易實(shí)現(xiàn)最小權(quán)限原則及復(fù)雜的安全政策。
點(diǎn)擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖片鄂ICP備17016276號(hào)-1