计算机网络安全基础(第四版)习题讲解

始置换)和替代(S盒),另外还有基于密码的复杂计算。 5.在DES算法中,密钥Ki的生成主要分哪几步? 略。

6.简述加密函数f的计算过程。 DES对64位的明文进行16轮形同的运算,这些运算即为函数f,在运算过程中数据和密钥结合。在每一轮中,密钥位移位,然后再从密钥的56位中选出48位。通过一个扩展置换将数据的右半部分扩展成48位,并通过一个异或操作与48位密钥结合,通过8个S盒将这个48位替代成新的32位数据,再将其置换一次。

7.简述DES算法中的依次迭代过程。 略。

8.简述DES算法和RSA算法保密的关键所在。 DES算法的密钥有56位,通过16轮操作进行最终加密。DES的安全性依赖于解密速度。现在DES密钥的求解只有穷举,算法的安全性还是很可靠的。 RSA算法的安全性依赖于大数分解。公钥和私钥都是两个大素数的函数,从一个密钥和密文推断出明文的难度等同于分解两个大素数的积。

9.公开密钥体制的主要特点是什么? 加密能力与解密能力是分开的;密钥分发简单;需要保存的密钥量大大减少,N个用户只需要N个;可满足不相识的人之间保密通信;可以实现数字签名。

10.说明公开密钥体制实现数字签名的过程。 数字签名时至少要将数字证书的公共部分和其他信息加在一起,才能确认信息的完整性。在信息和数字证书发送之前,要先通过散列算法生成信息摘要,用发送者的私钥对信息摘要加密,然后将这个数字签名作为附件和报文送给接收方。当接收方收到报文后,用发送方的公钥解密信息摘要进行验证,然后通过散列算法计算信息摘要比较结果,如果两个信息摘要相同,则可确认是由发送方签名的。

11.RSA算法的密钥是如何选择的? 给定n = pq,p和q是大素数,ed modφ(n) = 1,公开密钥为(n,e),秘密密钥为(n,d)

加密:m ∈[0, n-1],gcd(m, n) = 1, 则c = me mod n

解密:m = cd mod n = (me mod n )d mod n= m ed mod n = m 签名:s = md mod n

验证:m = se mod n = (md mod n )e mod n= m ed mod n = m

12—17 略。

第八章习题:

1.IPSec能对应用层提供保护吗?

IPSec是一个工业标准网络安全协议,为IP网络通信提供透明的安全服务,保护TCP/IP

word文档 可自由复制编辑

通信免遭窃听和篡改。IPSec工作于网络层,对终端站点间所有传输数据进行保护。它对应用层的保护是间接的,保护应用层可采用代理防火墙/保密网关技术。

2.按照IPSec协议体系框架,如果需要在AH或ESP中增加新的算法,需要对协议做些什么修改工作?

除修改AH和ESP外还要修改Internet密钥交换(IKE)协议。

3.简述防火墙的工作原理。

防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件或软件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。

4.防火墙的体系结构有哪些?

目前防火墙的体系结构一般有三种:

1) 双重宿主主机体系结构 2) 主机过滤体系结构 3) 子网过滤体系结构

5.在主机过滤体系结构防火墙中,内部网的主机想要请求外网的服务,有几种方式可以实现?

两种,一种是使用已经由数据包过滤的服务,另一种是由堡垒主机使用代理服务。

6.安装一个简单的防火墙和一个代理服务的软件。

7.简述入侵检测系统的工作原理,比较基于主机和基于网络应用的入侵检测系统的优缺点。

入侵检测系统(IDS)通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象。 优点:

基于主机:有专门的检测代理,能提供更详尽的相关信息,误报率低,复杂性相对基于网络的要低;

基于网络应用:不需要主机提供严格的审计,对主机资源消耗少,并可以提供对网络通用的保护而无需顾及异构主机的不同架构。 缺点:

基于主机:依赖于服务器固有的日志与监视能力,不能确保及时采集到审计; 基于网络应用:由于要检测整个网段的流量,处理的信息量大,易遭受拒绝服务(DOS)攻击。

8.构建一个VPN系统需要解决哪些关键技术?这些关键技术各起什么作用?

1) 隧道技术:VPN的核心就是隧道技术,隧道是一种通过因特网在网络之间传递数据的

方式。在VPN主要有两种隧道,一种是端到端的,另一种是节点到节点的。

2) 加密技术:保证VPN的私有和专用特点,在发送者发送数据之前对数据加密,当数据

到达后再由接受者进行解密。

3) 用户身份认证技术:主要用于远程访问的情况,以确定用户的合法性和使用权限。

word文档 可自由复制编辑

4) 访问控制技术:确定合法用户对特定资源的访问权限,以实现对信息资源的最大限度保

护。

9.用IPSec机制实现VPN时,如果企业内部网使用了私用IP地址怎么办?IPSec该采用何种模式?

IPSEC协议通过包封装技术,能够利用Internet可路由的地址,封装内部网络的IP地址,实现异地网络的互通。

IPSec应采用传输(transport)模式。

第九章习题:

1.总结因特网上不安全的因素。

因特网的安全隐患有: 1) 电子邮件

2) 文件传输协议(FTP) 3) 远程登录 4) 用户新闻

5) 万维网(WWW)

2.从网上查找监控工具、Web统计工具,简要记录其功能。

监控工具:LSC局域网屏幕监控系统、AnySpy(网络警察)等 Web统计工具:微软的Gatineau、AWStats等

3.利用端口扫描程序,查看网络上的一台主机,这台主机运行的是什么操作系统,该主机提供了哪些服务?

4.查找网上FTP站点的漏洞。

5.简述IP欺骗技术。

所谓IP欺骗,就是伪造某台主机IP地址的技术,被伪造的主机往往具有某种特权或者被另外的主机所信任。通常欺骗者通过使用RAW Socket编程,发送带有假冒的源IP地址的IP数据包,来达到自己的目的。

IP欺骗技术有如下三个特征:

1)只有少数平台能够被这种技术攻击,也就是说很多平台都不具有这方面缺陷。 2)这种技术出现的可能性比较小,因为这种技术不好理解,也不好操作,只有一些真正的网络高手才能做到这点。

3)很容易防备这种攻击方法,如使用防火墙等

6.简述黑客是如何攻击一个网站的。

通常黑客攻击有三个阶段:

1)信息收集。黑客会利用一些公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息;

2)系统安全弱点的探测。黑客可能使用自编程序或者利用公开的工具,自动扫描驻留

word文档 可自由复制编辑

在网络上的主机,以寻求该系统的安全漏洞或安全弱点;

3)网络攻击。黑客一旦获得了对攻击的目标系统的访问权后,就可能通过各种方式进行攻击,实施破坏活动。

7.说明电子邮件匿名转发的常用手段。

改变电子邮件的发送者名字;让其他人发送邮件;使用匿名服务器等。

8.撰写一篇有关计算机网络安全的论文。

第十章习题:

1.简述数据完整性的概念及影响数据完整性的主要因素。

数据完整性泛指与损坏和丢失相对的数据的状态,它通常表明数据的可靠性与准确性是可以信赖的,同时也意味着数据有可能是无效的或不完整的。

影响数据完整性的因素主要有:硬件故障、网络故障、逻辑问题、意外的灾难性事件和人为的因素。

2.什么是容错与网络冗余技术,实现容错系统的主要方法有哪些?

容错是指当系统出现某些指定的硬件或软件的错误时,系统仍能执行规定的一组程序。或者说程序不会因系统中的故障而中断或被修改,并且执行结果也不包含系统中故障所引起的差错。

实现容错系统的主要方法有:1)空闲备件;2)负载平衡;3)镜像;4)复现;5)冗余系统配件;6)存储系统的冗余

网络冗余技术是保证在网络系统中,作为传输数据介质的线路和其他的网络连接部件都必须有维持正常运行时间的备用途径。

3.实现存储系统冗余的方法有哪些?

1)磁盘镜像:这是最常见的,也是常用的实现存储系统容错的方法之一。磁盘镜像时两个磁盘的格式需相同。

2)磁盘双联:在镜像磁盘对中增加一个I/O控制器便称为磁盘双联。

3)冗余磁盘阵列:是一种能够在不经历任何故障时间的情况下更换正在出错的磁盘或已发生故障的磁盘的存储系统,它是保证磁盘子系统非故障时间的一条途径。

4.简述“镜像”的概念。

镜像是物理上的镜像原理在计算机技术上的具体应用,它所指的是将数据原样从一台计算机(或服务器)上拷贝到另一台计算机(或服务器)上。

5.网络系统备份的主要目的是什么?

网络系统备份的主要目的是尽可能快地恢复计算机或计算机网络系统所需要的数据和系统信息。

6.网络备份系统的主要部件有哪些?

word文档 可自由复制编辑

联系客服:779662525#qq.com(#替换为@) 苏ICP备20003344号-4