16.1 计算机安全的基础要求是什么?
机密性,完整性,可用性,可靠性。
16.2 主动安全攻击和被动安全攻击有什么不同?
被动攻击在本质上是对传输进行窃听或监视。对方的目标是获取正在传输的信息。主动攻击包括对数据或数据流的更改或者生成错误的数据或数据流。
16.3 列出并简单定义主动安全攻击和被动安全攻击的分类。
被动攻击:①释放消息内容:未被授权的人或程序了解了文件或消息的内容;②通信分析:通过分析数据传输模式来获取信息。
主动攻击:①伪装:一个实体假装成另一个不同的实体;②重放:被动地捕获一个数据单元,然后再把它重发以产生未经授权的结果;③更改消息:改变合法消息的某些部分,或者消息被延迟或记录下来,产生未授权的结果;④拒绝服务:阻止或禁止对通信设施的正确使用或管理。
16.4 大多数通用的用户访问控制技术都要求有哪些元素?
在共享系统或服务器上,用户访问控制的最普遍的技术是用户登录,这需要一个用户标识符(ID)和一个口令。
16.5 在访问控制中,主体和对象有什么区别?
主体(subject):能够访问对象的实体。一般地,主体概念等同于进程。任何用户或应用程序获取对一个对象的访问,实际上是通过一个代表该用户或应用程序的进程。
对象(object):访问控制所针对的一切。例如文件、文件的某些部分、程序、内存段以及软件对象。
16.6 解释图16.6中salt的目的。
salt有三方面的作用:⑴防止在口令文件中出现相同的口令。即使有两个用户选择了相同的口令,那些口令也将被指定不同的时间,因此,两个用户的“扩展”口令是不同的。⑵有效地增加口令的长度,而不要求用户记住那两个额外的字符。因此,可能的口令个数增加了4096,从而增加了猜测口令的难度。⑶防止使用DES的硬件实现,硬件实现会使蛮力猜测攻击变得容易。
16.7 解释统计异常入侵检测和基于规则的入侵检测有什么不同?
统计异常检测:包括收集在一段时间上与合法用户的行为有关的数据。然后对观察到的行为进行统计试验,以高度的信心来确定该行为是否是合法用户的行为。基于规则的检测:包括定义一组规则的工作,该组规则用于决定一个已知的行为是否是入侵者的行为。
16.8 1999年和2000年开发的电子邮件附件和电子邮件VBS恶意软件(如Melissa、love letter)称为电子邮件病毒。请问用术语电子邮件蠕虫是否更正确一些?
这两种术语都合适。术语电子邮件蠕虫通常是一个独立的程序而不是嵌入其他程序的一个程序块,因此电子邮件病毒更正确一些。
16.9 加密在病毒设计中扮演着什么角色?
加密技术将以如下方式被使用:有一部分病毒,一般称为变种引擎,它生成一个随机的密钥来加密病毒剩余的部分。该密钥与病毒一起存储,变种引擎自身却改变了。当受到感染的程序唤起执行时,病毒使用这个存储的随机密钥来解密病毒。当病毒复制时,选择另一个不同的随机密钥。
16.10 攻击常规加密方案的两种通用方法什么?
密码分析:依靠算法的本质和关于明文一般特点的知识,甚至一些“明文-密文对”来进行攻击。这类攻击利用算法的特性,试图推导出具体的明文,或者推导出使用的密钥。
强力攻击:它在一块密文上尝试每种可能的密钥,直到转换得到一个可理解的明文。
16.11 什么是DES和三重DEA?
DES是被NIST标准化的一个广泛应用的传统编码标准。最初的DES指定了一个数据编码运算法则(DEA)。最近的标准的版本也包括使用三重DEA的选择项,用二或三个独立的密钥重复基本的DEA三次。
16.12 AES是如何改进三重DEA的?
AES被期望在软件中运行得比TDEA更快。同时, AES使用更大的块尺寸,这可以提高安全性。
16.13 在评估AES候选者时,将使用什么评估原则?
评估原则包括安全性、计算效率、需要的存储量、硬件和软件的适用性和灵活性。
16.14 解释常规加密和公钥加密有什么不同。
在传统编码中,编码和解码使用相同的密钥。公钥编码中有一对密钥,一个用于编码而另一个用于解码。 这二个密钥中只有一个需要被保留私用。
16.15 术语公钥、私钥和密钥的区别是什么?
对称加密中的密钥通常称为密钥。公钥加密中使用的两个密钥称为公钥和私钥。私钥总是保密的,之所以将它称为私钥,是为了避免与对称加密中的密钥混淆。