计算机网络(谢希仁第7版)课后答案—— 第七章网络安全

第七章、网络安全

本章的习题
  1. 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网 络的安全措施都有哪些?
    计算机网络面临以下的四种威胁:截获(interception);中断(interruption);篡改 (modification);伪造(fabrication)。
    网络安全的威胁可以分为两大类:即被动攻击和主动攻击。 
    主动攻击是指攻击者对某个连接中通过的 PDU 进行各种处理。如有选择地更改、删除、延迟这些PDU。甚至还可将合成的或伪造的PDU 送入到一个连接中去。主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。 
    被动攻击是指观察和分析某一个协议数据单元 PDU 而不干扰信息流。即使这些数据对攻击者来说是不易理解的,它也可通过观察 PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究 PDU 的长度和传输的频度,以便了解所交换的数据的性质。这种被动攻击又称为通信量分析。 
    还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。 
    对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。

  2. 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5)恶意程序。
    (1)重放攻击:所谓重放攻击(replay attack)就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。 
    (2)拒绝服务:DoS(Denial of Service) 指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。 
    (3)访问控制:(access control)也叫做存取控制或接入控制。必须对接入网络的权限加以控制,并规定每个用户的接入权限。 
    (4)流量分析:通过观察 PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究 PDU 的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻击又称为流量分析(traffic analysis)
    (5)恶意程序:恶意程序(rogue program)通常是指带有攻击意图所编写的一段程序。

  3. 为什么说,计算机网络的安全不仅仅局限于保密性?试举例说明,仅具有保密性的 计算机网络不一定是安全的。
    计算机网络安全不仅仅局限于保密性,但不能提供保密性的网络肯定是不安全的。网络的安全性机制除为用户提供保密通信以外,也是许多其他安全机制的基础。例如,存取控制中登陆口令的设计。安全通信协议的设计以及数字签名的设计等,都离不开密码机制。

  4. 密码编码学、密码分析学和密码学都有哪些区别?
    密码学 (cryptology) 包含密码编码学 (Cryptography) 与密码分析学 (Cryptanalytics) 两部分内容。密码编码学是密码体制的设计学,是研究对数据进行变换的原理、手段和方法的技术和科学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。是为了取得秘密的信息,而对密码系统及其流动的数据进行分析,是对密码原理、手段和方法进行分析、攻击的技术和科学。

  5. “无条件安全的密码体制”和“在计算上是安全的密码体制”有什么区别?
    (1)如果不论截取者获得了多少密文,但在密文中都没有足够的信息来唯一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。
    (2)如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的。

  6. 破译下面的密文诗。加密采用替代密码。这种密码是把 26 个字母(从 a 到 z)中的每一个用其他某个字母替代(注意,不是按序替代)。密文中无标点符号。空格未加密。
    Kfd ktbd fzm eubd kfd pzyiom mztx ku kzyg ur bzha kfthcm ur mfudm zhx 
    Mftnm zhx mdzythc pzq ur ezsszcdm zhx gthcm zhx pfa kfd mdz tm sutythc 
    Fuk zhx pfdkfdi ntcm fzld pthcm sok pztk z stk kfd uamkdim eitdx sdruid 
    Pd fzld uoi efzk rui mubd ur om zid uok ur sidzkf zhx zyy ur om zid rzk
    Hu foiia mztx kfd ezindhkdi kfda kfzhgdx ftb boef rui kfzk

明文abcdefghIjklm
密文zsexdrcftgybs
明文nopqrstuvwxyz
密文hudimkopka
the time has come the walrus said to talk of many things of shoes and 
ships and sealing wax of cabbages and kings and why the sea is boiling 
hot and whether pigs have wings but wait a bit the oysters cried before 
we have our chat for some of us are out of breath and all of us are fat 
no hurry said the carpenter they thanked him much for that

 
 
  • 1
  • 2
  • 3
  • 4
  • 5
  1. 对称密钥体制与公钥密码体制的特点各如何?各有何优缺点?
    对称密钥体制中,它的加密密钥与解密密钥的密码体制是相同的,且收发双方必须共享密钥,对称密码的密钥是保密的,没有密钥,解密就不可行,知道算法和若干密文不足以确定密钥。
    公钥密码体制中,它使用不同的加密密钥和解密密钥,且加密密钥是向公众公开的,而解密密钥是需要保密的,发送方拥有加密或者解密密钥,而接收方拥有另一个密 钥。两个密钥之一也是保密的,无解密密钥,解密不可行,知道算法和其中一个密钥以及若干密 文不能确定另一个密钥。
    优点:对称密码技术的优点在于效率高,算法简单,系统开销小,适合加密大量数据。对称密钥算法具有加密处理简单,加解密速度快,密钥较短,发展历史悠久等优点。
    缺点:对称密码技术进行安全通信前需要以安全方式进行密钥交换,且它的规模复杂。公钥密钥算法具有加解密速度慢的特点,密钥尺寸大,发展历史较短等特点。

  2. 为什么密钥分配是一个非常重要但又十分复杂的问题?试举出一种密钥分配的方法。
    密钥必须通过最安全的通路进行分配。可以使用非常可靠的信使携带密钥非配给互相通信的各用户,但是用户越来越多且网络流量越来越大,密钥更换过于频繁,派信使的方法已不再适用。 
    举例:公钥的分配,首先建立一个值得信赖的机构(认证中心 CA),将公钥与其对应的实体进行绑定,每个实体都有 CA 发来的证书,里面有公钥及其拥有者的标识信息,此证书被 CA 进行了数字签名,任何用户都可从可信的地方获得 CA 的公钥,此公钥可用来验证某个公钥是否为某个实体所拥有。

  3. 公钥密码体制下的加密和解密过程是怎么的?为什么公钥可以公开?如果不公开是 否可以提高安全性?
    加密和解密过程如下: 
    (1)密钥对产生器产生出接收者的一对密钥:加密密钥和解密密钥; 
    (2)发送者用接受者的公钥加密密钥通过加密运算对明文进行加密,得出密文,发送给接受者;接受者用自己的私钥解密密钥通过解密运算进行解密,恢复出明文;因为无解密密钥,解密是不可行的,所以公钥可以公开,知道算法和其中一个密钥以及若干密文不能确定另一个密钥。

  4. 试述数字签名的原理。
    数字签名采用了双重加密的方法来实现防伪、防赖。
    其原理为:被发送文件用 SHA 编码加密产生 128 bit 的数字摘要。然后发送方用自己的私用密钥对摘要再加密,这就形成了数字签名。将原文和加密的摘要同时传给对方。对方用发送方的公共密钥对摘要解密,同时对收到的文件用 SHA 编码加密产生又一摘要。将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。如两者一致,则说明传送过程中信息没有被破坏或篡改过。否则不然。

  5. 为什么需要进行报文鉴别?鉴别和保密、授权有什么不同?报文鉴别和实体鉴别有 什么区别?
    (1) 使用报文鉴别是为了对付主动攻击中的篡改和伪造。当报文加密的时候就可以达到报文鉴别的目的,但是当传送不需要加密报文时,接收者应该能用简单的方法来鉴别报文的真伪。 
    (2) 鉴别和保密并不相同。鉴别是要验证通信对方的确是自己所需通信的对象,而不是其他的冒充者。鉴别分为报文鉴别和实体鉴别。授权涉及到的问题是:所进行的过程是否被允许(如是否可以对某文件进行读或写)。 
    (3) 报文鉴别和实体鉴别不同。报文鉴别是对每一个收到的报文都要鉴别报文的发送者,而实体鉴别是在系统接入的全部持续时间内对和自己通信的对方实体只需验证一次。

  6. 试分别举例说明以下情况:
    (1)既需要保密,也需要鉴别;
    (2)需要保密,但不需要鉴别;
    (3)不需要保密,但需要鉴别。

    (1)指挥员下达的作战命令,既要保密,也要确认是否是真正的指挥员下达的命令。
    (2)私人的银行存款属于个人隐私,需要保密。如果是自己到银行柜台办理的,就没有必要鉴别存折或银行卡是否是伪造的。
    (3)在网上传送非保密的公开文件(例如,请别人传送一份我国的《道路交通安全法》),但要确认此文件是真的,是未经过他人篡改的。

  7. A 和 B 共同持有一个只有他们二人知道的密钥(使用对称密钥)。A 收到了用这个密钥加密的一份报文。A 能否出示此报文给第三方,使 B 不能否认发送了此报文。
    不行。A 如果出示此报文给第三方,第三方可以对 A 说:“因为你也有和 B 同样的密码,因此你也完全能够编造出这样的报文!” 也就是说,A 无法证明世界上只有 B 才是该报文的唯一发送方。

  8. 教材上的图 7-5 所示的具有保密性的签名与使用报文鉴别码相比较,哪一种方法更有利于进行鉴别?
    在这里插入图片描述
    如果要传送的报文很长(例如,一本很厚的书),使用如教材上的图 7-5 的方法,需要花费很长的时间进行 D 运算和 E 运算。但使用报文鉴别码就要快得多,因而更加有利于进行鉴别。

  9. 试述实现报文鉴别和实体鉴别的方法。
    (1)报文摘要 MD 是进行报文鉴别的简单方法。A 把较长的报文 X 经过报文摘要算法运算后得出很短的报文摘要 H。然后用自己的私钥对 H 进行 D 运算,即进行数字签名。得出已签名的报文摘要 D(H) 后,并将其追加在报文 X 后面发送给 B。B 收到报文后首先把已签名的 D(H) 和报文 X 分离。然后再做两件事。第一,用 A 的公钥对 D(H) 进行 E 运算,得出报文摘要 H。第二,对报文 X 进行报文摘要运算,看是否能够得出同样的报文摘要H。如一样,就能以极高的概率断定收到的报文是 A 产生的。否则就不是。 
    (2) A 首先用明文发送身份 A 和一个不重数 R A R A R A RARA R_A RARARARA 作为自己的不重数,A 一看就应当知道,这不是自己人发来的报文。

  10. 什么是 “中间人攻击” ?怎样防止这种攻击?
    在这里插入图片描述
    (1) 中间人攻击(Man-in-the-MiddleAttack,简称 “MITM 攻击”)是一种 “间接” 的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。然后入侵者把这台计算机模拟一台或两台原始计算机,使 “中间人” 能够与原始计算机建立活动连接并允许其读取或篡改传递的信息,然而两个原始计算机用户却认为他们是在互相通信,因而这种攻击方式并不很容易被发现。所以中间人攻击很早就成为了黑客常用的一种古老的攻击手段,并且一直到今天还具有极大的扩展空间。
    (2) 要防范 MITM 攻击,我们可以将一些机密信息进行加密后再传输,这样即使被 “中间人” 截取也难以破解,另外,有一些认证方式可以检测到 MITM 攻击。比如设备或 IP 异常检测:如果用户以前从未使用某个设备或 IP 访问系统,则系统会采取措施。还有设备或 IP 频率检测:如果单一的设备或 IP 同时访问大量的用户帐号,系统也会采取措施。更有效防范 MITM 攻击的方法是进行带外认证。

  11. 试讨论 Kerberos 协议的优缺点。
    Kerberos 协议主要用于计算机网络的身份鉴别 (Authentication),其特点是用户只需输入一次身份验证信息就可以凭借此验证获得的票据 (ticket-granting ticket) 访问多个服务,即 SSO (Single Sign On)。由于在每个 Client 和 Service 之间建立了共享密钥,使得该协议具有相当的安全性。概括起来说 Kerberos 协议主要做了两件事:Ticket 的安全传递;Session Key 的安全发布。再加上时间戳的使用就很大程度上的保证了用户鉴别的安全性。并且利用 Session Key,在通过鉴别之后 Client 和 Service 之间传递的消息也可以获得 Confidentiality (机密性),Integrity (完整性) 的保证。不过由于没有使用非对称密钥自然也就无法具有抗否认性,这也限制了它的应用。不过相对而言它比 X.509 PKI 的身份鉴别方式实施起来要简单多了。

  12. 互联网的网络层安全协议族 IPsec 都包含哪些主要协议?
    (1)在 IPsec 中最主要的两个部分就是:鉴别首部 AH封装安全有效载荷 ESP
    AH 将每个数据报中的数据和一个变化的数字签名结合起来,共同验证发送方身份,使得通信一方能够确认发送数据的另一方的身份,并能够确认数据在传输过程中没有被篡改,防止受到第三方的攻击。它提供源站鉴别和数据完整性,但不提供数据加密。
    ESP 提供了一种对IP负载进行加密的机制,对数据报中的数据另外进行加密,因此它不仅提供源站鉴别、数据完整性,也提供保密性。
    (2)IPsec 是 IETF(Internet Engineering Task Force,Internet 工程任务组)的 IPsec 小组建立的一套安全协作的密钥管理方案,目的是尽量使下层的安全与上层的应用程序及用户独立,使应用程序和用户不必了解底层什么样的安全技术和手段,就能保证数据传输的可靠性及安全性。
    (3)IPSec 是集多种安全技术为一体的安全体系结构,是一组 IP 安全协议集。IPSec 定义了在网际层使用的安全服务,其功能包括数据加密、对网络单元的访问控制、数据源地址验证、数据完整性检查和防止重放攻击。

  13. 用户 A 和 B 使用 IPsec 进行通信。A 需要向 B 接连发送 6 个分组。是否需要在每发送一个分组之前,都建立一次安全关联 SA?
    不对。建立一次安全关联 SA 后,接着发送的 6 个分组都是用这同一个安全关联。

  14. 在教材上的图 7-14 中,公司总部和业务员之间先建立了 TCP 连接,然后使用 IPsec 进行通信。假定有一个 TCP 报文段丢失了。后来再重传该序号的报文段时,相应的 IPsec 安全数据报是否也要使用同样的 IPsec 序号呢?
    在这里插入图片描述
    不是。IPsec 每次发送一个 IPsec 数据报都要使用一个新的序号,新的序号是 “上次使用过的序号加 1”

  15. 试简述 SSL 和 SET 的工作过程。
    首先举例说明 SSL 的工作过程。
    假定 A 有一个使用 SSL 的安全网页,B 上网时用鼠标点
    击到这个安全网页的链接。接着,服务器和浏览器就进行握手协议,其主要过程如下。
    (1)浏览器向服务器发送浏览器的 SSL 版本号和密码编码的参数选择。
    (2)服务器向浏览器发送服务器的 SSL 版本号、密码编码的参数选择及服务器的证书。证书包括服务器的 RSA 公开密钥。此证书用某个认证中心的秘密密钥加密。
    (3)浏览器有一个可信赖的 CA 表,表中有每一个 CA 的分开密钥。当浏览器收到服务器发来的证书时,就检查此证书是否在自己的可信赖的 CA 表中。如不在,则后来的加密和鉴别连接就不能进行下去;如在,浏览器就使用 CA 的公开密钥对证书解密,这样就得到了服务器的公开密钥。
    (4)浏览器随机地产生一个对称会话密钥,并用服务器的公开密钥加密,然后将加密的会话密钥发送给服务器。
    (5)浏览器向服务器发送一个报文,说明以后浏览器将使用此会话密钥进行加密。然后浏
    览器再向服务器发送一个单独的加密报文,表明浏览器端的握手过程已经完成。
    (6)服务器也向浏览器发送一个报文,说明以后服务器将使用此会话密钥进行加密。然后服务器再向浏览器发送一个单独的加密报文,表明服务器端的握手过程已经完成。
    (7)SSL 的握手过程到此已经完成,下面就可开始 SSL 的会话过程。
    下面再以顾客 B 到公司 A 用 SET 购买物品为例来说明 SET 的工作过程。
    这里涉及到两个银行,即 A 的银行(公司 A 的支付银行)和 B 的银行(给 B 发出信用卡的银行)。
    (1)B 告诉 A 他想用信用卡购买公司 A 的物品。
    (2)A 将物品清单和一个唯一的交易标识符发送给 B。
    (3)A 将其商家的证书,包括商家的公开密钥发送给 B。A 还向 B 发送其银行的证书,包括银行的公开密钥。这两个证书都用一个认证中心 CA 的秘密密钥进行加密。
    (4)B 使用认证中心 CA 的公开密钥对这两个证书解密。
    (5)B 生成两个数据包:给 A 用的定货信息 OI 和给 A 的银行用的购买指令 PI。
    (6)A 生成对信用卡支付请求的授权请求,它包括交易标识符。
    (7)A 用银行的公开密钥将一个报文加密发送给银行,此报文包括授权请求、从 B 发过来的 PI 数据包以及 A 的证书。
    (8)A 的银行收到此报文,将其解密。A 的银行要检查此报文有无被篡改,以及检查在授权请求中的交易标识符是否与 B 的 PI 数据包给出的一致。
    (9)A 的银行通过传统的银行信用卡信道向 B 的银行发送请求支付授权的报文。
    (10)一旦 B 的银行准许支付,A 的银行就向 A 发送响应(加密的)。此响应包括交易标识符。
    (11)若此次交易被批准,A 就向 B 发送响应报文。

  16. 在教材上的图 7-18 中,假定在第一步,顾客发送报文给经销商时,误将报文发送到一个骗子处,而骗子就接着冒充经销商继续下面的步骤。试问在报文交互到第几个步骤时,顾客可以发送对方并不是真正的经销商?
    在这里插入图片描述
    顾客在第 ④ 步,用 CA 发布的公约鉴别 B 的证书时,即可发现 B 是骗子。

  17. 电子邮件的安全协议 PGP 主要都包含哪些措施?
    PGP 是一种长期得到广泛使用和安全邮件标准。PGP 是 RSA 和传统加密的杂合算法,因 为 RSA 算法计算量大,在速度上不适合加密大量数据,所以 PGP 实际上并不使用 RSA 来加密内容本身,而是采用 IDEA 的传统加密算法。PGP 用一个随机生成密钥及 IDEA 算法对明文加密,然后再用 RSA 算法对该密钥加密。收信人同样是用 RSA 密出这个随机密钥,再用 IDEA 解密邮件明文。

  18. 试述防火墙的工作原理和所提供的功能。什么叫做网络级防火墙和应用级防火墙?
    防火墙的工作原理:防火墙中的分组过滤路由器检查进出被保护网络的分组数据,按照系统管理员事先设置好的防火墙规则来与分组进行匹配,符合条件的分组就能通过,否则就丢弃。
    防火墙提供的功能有两个:一个是阻止,另一个是允许。阻止就是阻止某种类型的通信量通过防火墙。允许的功能与阻止的恰好相反。不过在大多数 情况下防火墙的主要功能是阻止。
    网络级防火墙:主要是用来防止整个网络出现外来非法的入侵, 属于这类的有分组过 滤和授权服务器。前者检查所有流入本网络的信息,然后拒绝不 符合事先制定好的一套准则的数据,而后者则是检查用户的登录是否合法。
    应用级防火墙:从应用程序来进行介入控制。通常使用应用网关或代理服务器来区分 各种应用。

  19. 链路加密与端到端加密各有何特点?各用在什么场合?
    (1)链路加密:
    优点:某条链路受到破坏不会导致其他链路上传送的信息被析出,能防止各种形式的通信量析出;不会减少网络系统的带宽;相邻结点的密钥相同, 因而密钥管理易于实现; 链路加密对用户是透明的。
    缺点:中间结点暴露了信息的内容;仅仅采用链路加密是不可能实现通信安全的;不适用于广播网络。
    (2)端到端加密:
    优点:报文的安全性不会因中间结点的不可靠而受到影响;端到端加密更容易适合不同用户服务的要求,不仅适用于互联网环境,而且同样也适用于广播网。
    缺点:由于 PDU 的控制信息部分不能被加密,所以容易受到通信量分析的攻击。同时由于各结点必须持有与其他结点相同的密钥,需要在全网范围内进行密钥管理和分配。
    为了获得更好的安全性,可将链路加密与端到端加密结合在一起使用。链路加密用来对 PDU 的目的地址进行加密,而端到端加密则提供了对端到端数据的保护。

部分转载自

转载自 《计算机网络(第7版)》著者:谢希仁

  • 35
    点赞
  • 146
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值