freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

07172信息安全(編輯修改稿)

2025-05-10 04:07 本頁面
 

【文章內(nèi)容簡介】 cking) 所謂會話劫持,就是在一次正常的通信過程中,黑客作為第三方參與到其中,或者是在數(shù)據(jù)流里注射額外的信息,或者是將雙方的通信模式暗中改變,即從直接聯(lián)系變成交由黑客中轉(zhuǎn)。這種攻擊方式可認為是黑客入侵的第四步工作——真正的攻擊中的一種。請解釋5種“非法訪問”攻擊方式的含義。1)口令破解 攻擊者可以通過獲取口令文件然后運用口令破解工具進行字典攻擊或暴力攻擊來獲得口令,也可通過猜測或竊聽等方式獲取口令,從而進入系統(tǒng)進行非法訪問,選擇安全的口令非常重要。這也是黑客入侵中真正攻擊方式的一種。2) IP欺騙 攻擊者可通過偽裝成被信任源IP地址等方式來騙取目標主機的信任,這主要針對Linux UNIX下建立起IP地址信任關(guān)系的主機實施欺騙。這也是黑客入侵中真正攻擊方式的一種。3) DNS欺騙 當(dāng)DNS服務(wù)器向另一個DNS服務(wù)器發(fā)送某個解析請求(由域名解析出IP地址)時,因為不進行身份驗證,這樣黑客就可以冒充被請求方,向請求方返回一個被篡改了的應(yīng)答(IP地址),將用戶引向黑客設(shè)定的主機。這也是黑客入侵中真正攻擊方式的一種。4) 重放(Replay)攻擊 在消息沒有時間戳的情況下,攻擊者利用身份認證機制中的漏洞先把別人有用的消息記錄下來,過一段時間后再發(fā)送出去。5) 特洛伊木馬(Trojan Horse) 把一個能幫助黑客完成某一特定動作的程序依附在某一合法用戶的正常程序中,而一旦用戶觸發(fā)正常程序,黑客代碼同時被激活,這些代碼往往能完成黑客早已指定的任務(wù)(如監(jiān)聽某個不常用端口,假冒登錄界面獲取帳號和口令等)。 請解釋下列網(wǎng)絡(luò)信息安全的要素: 保密性、完整性、可用性、可存活性列舉并解釋ISO/OSI中定義的5種標準的安全服務(wù)。(1)鑒別 用于鑒別實體的身份和對身份的證實,包括對等實體鑒別和數(shù)據(jù)原發(fā)鑒別兩種。(2)訪問控制 提供對越權(quán)使用資源的防御措施。(3)數(shù)據(jù)機密性 針對信息泄露而采取的防御措施。分為連接機密性、無連接機密性、選擇字段機密性、通信業(yè)務(wù)流機密性四種。(4)數(shù)據(jù)完整性防止非法篡改信息,如修改、復(fù)制、插入和刪除等。分為帶恢復(fù)的連接完整性、無恢復(fù)的連接完整性、選擇字段的連接完整性、無連接完整性、選擇字段無連接完整性五種。(5)抗否認是針對對方否認的防范措施,用來證實發(fā)生過的操作。包括有數(shù)據(jù)原發(fā)證明的抗否認和有交付證明的抗否認兩種。8.TCP/IP協(xié)議的網(wǎng)絡(luò)安全體系結(jié)構(gòu)的基礎(chǔ)框架是什么?由于OSI參考模型與TCP/IP參考模型之間存在對應(yīng)關(guān)系,因此可根據(jù)GB/T ,將各種安全機制和安全服務(wù)映射到TCP/IP的協(xié)議集中,從而形成一個基于TCP/IP協(xié)議層次的網(wǎng)絡(luò)安全體系結(jié)構(gòu)。 1. 常規(guī)加密密鑰的分配有幾種方案,請對比一下它們的優(yōu)缺點。1. 集中式密鑰分配方案 由一個中心節(jié)點或者由一組節(jié)點組成層次結(jié)構(gòu)負責(zé)密鑰的產(chǎn)生并分配給通信的雙方,在這種方式下,用戶不需要保存大量的會話密鑰,只需要保存同中心節(jié)點的加密密鑰,用于安全傳送由中心節(jié)點產(chǎn)生的即將用于與第三方通信的會話密鑰。這種方式缺點是通信量大,同時需要較好的鑒別功能以鑒別中心節(jié)點和通信方。目前這方面主流技術(shù)是密鑰分配中心KDC技術(shù)。我們假定每個通信方與密鑰分配中心KDC之間都共享一個惟一的主密鑰,并且這個惟一的主密鑰是通過其他安全的途徑傳遞。2. 分散式密鑰分配方案 使用密鑰分配中心進行密鑰的分配要求密鑰分配中心是可信任的并且應(yīng)該保護它免于被破壞。如果密鑰分配中心被第三方破壞,那么所有依靠該密鑰分配中心分配會話密鑰進行通信的所有通信方將不能進行正常的安全通信。如果密鑰分配中心被第三方控制,那么所有依靠該密鑰分配中心分配會話密鑰進行進信的所有通信方之間的通信信息將被第三方竊聽到4. 密鑰的產(chǎn)生需要注意哪些問題?算法的安全性依賴于密鑰,如果用一個弱的密鑰產(chǎn)生方法,那么整個系統(tǒng)都將是弱的。DES有56位的密鑰,正常情況下任何一個56位的數(shù)據(jù)串都能成為密鑰,所以共有256種可能的密鑰。在某些實現(xiàn)中,僅允許用ASCII碼的密鑰,并強制每一字節(jié)的最高位為零。有的實現(xiàn)甚至將大寫字母轉(zhuǎn)換成小寫字母。這些密鑰產(chǎn)生程序都使得DES的攻擊難度比正常情況下低幾千倍。因此,對于任何一種加密方法,其密鑰產(chǎn)生方法都不容忽視。大部分密鑰生成算法采用隨機過程或者偽隨機過程來生成密鑰。隨機過程一般采用一個隨機數(shù)發(fā)生器,它的輸出是一個不確定的值。偽隨機過程一般采用噪聲源技術(shù),通過噪聲源的功能產(chǎn)生二進制的隨機序列或與之對應(yīng)的隨機數(shù)。5.KDC在密鑰分配過程中充當(dāng)何種角色?KDC在密鑰分配過程中充當(dāng)可信任的第三方。KDC保存有每個用戶和KDC之間共享的唯一密鑰,以便進行分配。在密鑰分配過程中,KDC按照需要生成各對端用戶之間的會話密鑰,并由用戶和KDC共享的密鑰進行加密,通過安全協(xié)議將會話密鑰安全地傳送給需要進行通信的雙方。1.密鑰管理的主要內(nèi)容包括密鑰的 生成、分配、使用、存儲、備份、恢復(fù)和銷毀。2. 密鑰生成形式有兩種:一種是由 中心集中 生成,另一種是由 個人分散 生成。密鑰的分配是指產(chǎn)生并使使用者獲得 密鑰 的過程。密鑰分配中心的英文縮寫是 KDC 。1. 數(shù)字簽名有什么作用?當(dāng)通信雙方發(fā)生了下列情況時,數(shù)字簽名技術(shù)必須能夠解決引發(fā)的爭端: 否認,發(fā)送方不承認自己發(fā)送過某一報文。 偽造,接收方自己偽造一份報文,并聲稱它來自發(fā)送方。 冒充,網(wǎng)絡(luò)上的某個用戶冒充另一個用戶接收或發(fā)送報文。 篡改,接收方對收到的信息進行篡改。 2. 請說明數(shù)字簽名的主要流程。數(shù)字簽名通過如下的流程進行:(1) 采用散列算法對原始報文進行運算,得到一個固定長度的數(shù)字串,稱為報文摘要(Message Digest),不同的報文所得到的報文摘要各異,但對相同的報文它的報文摘要卻是惟一的。在數(shù)學(xué)上保證,只要改動報文中任何一位,重新計算出的報文摘要值就會與原先的值不相符,這樣就保證了報文的不可更改性。(2) 發(fā)送方用目己的私有密鑰對摘要進行加密來形成數(shù)字簽名。(3) 這個數(shù)字簽名將作為報文的附件和報文一起發(fā)送給接收方。(4) 接收方首先對接收到的原始報文用同樣的算法計算出新的報文摘要,再用發(fā)送方的公開密鑰對報文附件的數(shù)字簽名進行解密,比較兩個報文摘要,如果值相同,接收方就能確認該數(shù)字簽名是發(fā)送方的,否則就認為收到的報文是偽造的或者中途被篡改。3. 數(shù)字證書的原理是什么?數(shù)字證書采用公開密鑰體制(例如RSA)。每個用戶設(shè)定一僅為本人所知的私有密鑰,用它進行解密和簽名;同時設(shè)定一公開密鑰,為一組用戶所共享,用于加密和驗證簽名。 采用數(shù)字證書,能夠確認以下兩點:(1) 保證信息是由簽名者自己簽名發(fā)送的,簽名者不能否認或難以否認。(2) 保證信息自簽發(fā)后到收到為止未曾做過任何修改,簽發(fā)的信息是真實信息。解釋身份認證的基本概念。身份認證是指用戶必須提供他是誰的證明,這種證實客戶的真實身份與其所聲稱的身份是否相符的過程是為了限制非法用戶訪問網(wǎng)絡(luò)資源,它是其他安全機制的基礎(chǔ)。 身份認證是安全系統(tǒng)中的第一道關(guān)卡,識別身份后,由訪問監(jiān)視器根據(jù)用戶的身份和授權(quán)數(shù)據(jù)庫決定是否能夠訪問某個資源。一旦身份認證系統(tǒng)被攻破,系統(tǒng)的所有安全措施將形同虛設(shè),黑客攻擊的目標往往就是身份認證系統(tǒng)。2. 單機狀態(tài)下驗證用戶身份的三種因素是什么?(1)用戶所知道的東西:如口令、密碼。(2)用戶所擁有的東西:如智能卡、身份證。(3)用戶所具有的生物特征:如指紋、聲音、視網(wǎng)膜掃描、DNA等。3. 有哪兩種主要的存儲口令的方式,各是如何實現(xiàn)口令驗證的?1. 直接明文存儲口令 有很大風(fēng)險,只要得到了存儲口令的數(shù)據(jù)庫,就可以得到全體人員的口令。比如攻擊者可以設(shè)法得到一個低優(yōu)先級的帳號和口令,進入系統(tǒng)后得到明文存儲口令的文件,這樣他就可以得到全體人員的口令。2. Hash散列存儲口令 散列函數(shù)的目的是為文件、報文或其他分組數(shù)據(jù)產(chǎn)生“指紋”。對于每一個用戶,系統(tǒng)存儲帳號和散列值對在一個口令文件中,當(dāng)用戶登錄時,用戶輸入口令x,系統(tǒng)計算F(x),然后與口令文件中相應(yīng)的散列值進行比對,成功即允許登錄。5. 使用口令進行身份認證的優(yōu)缺點?優(yōu)點在于黑客即使得到了口令文件,通過散列值想要計算出原始口令在計算上也是不可能的,這就相對增加了安全性。 嚴重的安全問題(單因素的認證),安全性僅依賴于口令,而且用戶往往選擇容易記憶、容易被猜測的口令(安全系統(tǒng)最薄弱的突破口),口令文件也可被進行離線的字典式攻擊。 6. 利用智能卡進行的雙因素的認證方式的原理是什么?智能卡具有硬件加密功能,有較高的安全性。每個用戶持有一張智能卡,智能卡存儲用戶個性化的秘密信息,同時在驗證服務(wù)器中也存放該秘密信息。進行認證時,用戶輸入PIN(個人身份識別碼),智能卡認證PIN,成功后,即可讀出智能卡中的秘密信息,進而利用該秘密信息與主機之間進行認證。 雙因素的認證方式(PIN+智能卡),即使PIN或智能卡被竊取,用戶仍不會被冒充。智能卡提供硬件保護措施和加密算法,可以利用這些功能加強安全性能。7. 有哪些生物特征可以作為身份認證的依據(jù),這種認證的過程是怎樣的?以人體唯一的、可靠的、穩(wěn)定的生物特征(如指紋、虹膜、臉部、掌紋等)為依據(jù),采用計算機強大的計算功能和網(wǎng)絡(luò)技術(shù)進行圖象處理和模式識別。該技術(shù)具有很好的安全性、可靠性和有效性。 所有的工作有4個步驟:抓圖、抽取特征、比較和匹配。生物捕捉系統(tǒng)捕捉到生物特征的樣品,唯一的特征將會被提取并且被轉(zhuǎn)化成數(shù)字符號,這些符號被存成那個人的特征摸板,人們同識別系統(tǒng)交互進行身份認證,以確定匹配或不匹配解釋訪問控制的基本概念。訪問控制是建立在身份認證基礎(chǔ)上的,通過限制對關(guān)鍵資源的訪問,防止非法用戶的侵入或因為合法用戶的不慎操作而造成的破壞。 訪問控制的目的:限制主體對訪問客體的訪問權(quán)限(安全訪問策略),從而使計算機系統(tǒng)在合法范圍內(nèi)使用。2. 訪問控制有幾種常用的實現(xiàn)方法?它們各有什么特點?1 訪問控制矩陣 行表示客體(各種資源),列表示主體(通常為用戶),行和列的交叉點表示某個主體對某個客體的訪問權(quán)限。通常一個文件的Own權(quán)限表示可以授予(Authorize)或撤消(Revoke)其他用戶對該文件的訪問控制權(quán)限。2 訪問能力表 實際的系統(tǒng)中雖然可能有很多的主體與客體,但兩者之間的權(quán)限關(guān)系可能并不多。為了減輕系統(tǒng)的開銷與浪費,我們可以從主體(行)出發(fā),表達矩陣某一行的信息,這就是訪問能力表(Capabilities)。 只有當(dāng)一個主體對某個客體擁有訪問的能力時,它才能訪問這個客體。但是要從訪問能力表獲得對某一特定客體有特定權(quán)限的所有主體就比較困難。在一個安全系統(tǒng)中,正是客體本身需要得到可靠的保護,訪問控制服務(wù)也應(yīng)該能夠控制可訪問某一客體的主體集合,于是出現(xiàn)了以客體為出發(fā)點的實現(xiàn)方式——ACL。3 訪問控制表 也可以從客體(列)出發(fā),表達矩陣某一列的信息,這就是訪問控制表(Access Control List)。它可以對某一特定資源指定任意一個用戶的訪問權(quán)限,還可以將有相同權(quán)限的用戶分組,并授予組的訪問權(quán)。4 授權(quán)關(guān)系表 授權(quán)關(guān)系表(Authorization Relations)的每一行表示了主體和客體的一個授權(quán)關(guān)系。對表按客體進行排序,可以得到訪問控制表的優(yōu)勢;對表按主體進行排序,可以得到訪問能力表的優(yōu)勢。適合采用關(guān)系數(shù)據(jù)庫來實現(xiàn)。3. 訪問控制表ACL有什么優(yōu)缺點? ACL的優(yōu)點:表述直觀、易于理解,比較容易查出對某一特定資源擁有訪問權(quán)限的所有用戶,有效地實施授權(quán)管理。ACL應(yīng)用到規(guī)模大的企業(yè)內(nèi)部網(wǎng)時,有問題:(1)網(wǎng)絡(luò)資源很多,ACL需要設(shè)定大量的表項,而且修改起來比較困難,實現(xiàn)整個組織范圍內(nèi)一致的控制政策也比較困難。(2)單純使用ACL,不易實現(xiàn)最小權(quán)限原則及復(fù)雜的安全政策。
點擊復(fù)制文檔內(nèi)容
公司管理相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1