计算机网络谢希仁第七章课后题【背诵版本】

news/2024/11/26 21:07:45/

目录

【7-01】计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?

【7-02】 试解释以下名词:(2)拒绝服务;(3)访问控制;(4)流量分析;(5)恶意程序。

【7-03】为什么说,计算机网络的安全不仅仅局限于保密性?试举例说明,仅具有保密性的计算机网络不一定是安全的。

【7-04】密码编码学、密码分析学和密码学都有哪些区别?

【7-05】“无条件安全的密码体制”和“在计算上是安全的密码体制”有什么区别?

【7-07】对称密钥体制与公钥密码体制的特点各如何?各有何优缺点?

【7-09】公钥密码体制下的加密和解密过程是怎样的?为什么公钥可以公开?如果不公开是否可以提高安全性?

【7-10】试述数字签名的原理

【7-11】为什么需要进行报文鉴别?鉴别和保密、授权有什么不同?报文鉴别和实体鉴别有什么区别?

【7-13】A和B共同持有一个只有他们二人知道的密钥(使用对称密码)。A 收到了用这个密钥加密的一份报文。A 能否出示此报文给第三方,使B不能否认发送了此报文?

【7-14】教材上的图 7-5 所示的具有保密性的签名与使用报文鉴别码相比较,哪一种方法更有利于进行鉴别?

【7-15】试述实现报文鉴别和实体鉴别的方法

【7-17】报文的保密性与完整性有何区别?

【7-18】什么是重放攻击?怎样防止重放攻击?

 【7-20】什么是“中间人攻击”?怎样防止这种攻击?


【7-01】计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?

四种威胁:
(1)截获(interception)攻击者从网络上窃听他人的通信内容
(2)中断(interruption)攻击者在网络上有意中断他人的通信
(3)篡改(modification)攻击者故意篡改网络上传送的报文

(4)伪造(fabrication)攻击者伪造信息在网络上传送。

被动攻击:攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信息流。截获。
主动攻击:攻击者对某个连接中通过的PDU进行各种处理。中断、篡改和伪造。

对于计算机网络的安全措施有以下几种:
(1)把网络上传送的数据进行加密。
(2)设计出一种尽可能比较安全的计算机网络。使用安全的网络协议。
(3)对接入网络的权限加以控制,并规定每个用户的接入权限。即访问控制。

【7-02】 试解释以下名词:(2)拒绝服务;(3)访问控制;(4)流量分析;(5)恶意程序。

(2)拒绝服务:指攻击者向互联网上的服务器不停地发送大量分组,使互联网或服务器无法提供正常服务。
(3)访问控制:对接入网络的权限加以控制,并规定每个用户的接入权限。
(4)流量分析:攻击者通过观察 PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究 PDU 的长度和传输的频度,了解所交换数据的某种性质。
(5)恶意程序:属于主动攻击。指带有攻击意图所编写的一段程序。

【7-03】为什么说,计算机网络的安全不仅仅局限于保密性?试举例说明,仅具有保密性的计算机网络不一定是安全的。

保密性是指把通信的内容进行加密,不让未授权的人知道报文的内容。这仅仅预防了“截获”一种威胁。假定某个计算机网络仅具有保密性,那么在这种计算机网络上的通信还会面临其他三种威胁:中断、篡改和伪造。因此,安全的计算机网络还必须具有安全的网络协议,以及使用可靠的访问控制方法。

【7-04】密码编码学、密码分析学和密码学都有哪些区别?

密码编码学(cryptography)是密码体制的设计学

而密码分析学(cryptanalysis)则是在未知密钥的情况下从密文推演出明文或密钥的技术。

密码编码学与密码分析学合起来即为密码学(cryptology)。


【7-05】“无条件安全的密码体制”和“在计算上是安全的密码体制”有什么区别?

无条件安全的密码体制:如果不论截取者获得了多少密文,但在密文中都没有足够的信息来唯一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。世界上不存在无条件安全的密码体制

在计算上是安全的密码体制:如果一个密码体制中的密码,不能在一定时间内被可以使用的计算资源破译,则这一密码体制称为在计算上是安全的。

【7-07】对称密钥体制与公钥密码体制的特点各如何?各有何优缺点?

对称密钥密码体制:加密密钥与解密密钥是相同的密码体制,一对一的双向保密通信,双方既可用此密钥加密自己的明文并发送,也可以接收密文并用此密钥解密。密钥是保密的,算法是公开的。

优点:加密解密速度快。密钥尺寸短。缺点:密钥难管理难分配,不适于在网络中单独使用

公钥密码体制:加密密钥与解密密钥是不同的,多对一的单向保密通信,可以多人使用公钥加密自己的明文并发送,只有接收方一人接收多个密文并用私钥解密。加密密钥是公开的,解密密钥是保密的。

优点:每个用户只需保护自己的私钥,密钥管理和分配简单、可以实现数字签名。缺点:加密解密速度慢,算法开销大。密钥尺寸大

【7-09】公钥密码体制下的加密和解密过程是怎样的?为什么公钥可以公开?如果不公开是否可以提高安全性?

加密和解密过程:

(1)密钥对产生器产生出接收者B的一对密钥:加密密钥和解密密钥,即公钥和私钥,公钥向公众公开,私钥对其他人保密

(2)发送者A用B的公钥通过E运算加密明文并发送给B;B用自己的私钥对密文通过D运算解密,恢复出明文;因为私钥用于解密,公钥用于加密,即使知道了公钥也不能由此得出私钥,所以公钥可以公开。

公钥不公开不能提高安全性,安全性全部由私钥提供的,公钥仅提供鉴别和完整性。

【7-10】试述数字签名的原理

功能:

(1)报文鉴别:接收者能够确认发送者对报文的签名。
只有发送方持有自己的私钥,除发送方外没人能用私钥对报文进行D运算,则接收方就能确认发送方身份。
(2)报文的完整性:接收方可以验证数据在传输过程中是否被篡改。
若其他人篡改过报文,因没有私钥无法对报文进行D运算,B收到报文后进行E运算会得出不可读明文,可知报文被篡改过。
(3)事后不可否认:发送者事后不能抵赖对报文的签名。
接收方可用发送方的私钥对 报文进行 D运算后的结果出示给进行公证的第三者防止发送方抵赖。

过程:发送方用其私钥对报文进行D运算得到密文并传送给接收方,D运算是为了签名。接收方用发送方的公钥进行E运算还原出明文,E运算是为了核实签名。

【7-11】为什么需要进行报文鉴别?鉴别和保密、授权有什么不同?报文鉴别和实体鉴别有什么区别?

(1)许多情况下我们需要鉴别发信者和鉴别报文完整性,所以需要报文鉴别。

(2)鉴别是要验证通信的对方的确是自己所要通信的对象,而不是其他的冒充者;保密‌是指保护信息不被未授权的人获取;授权是:所进行的过程是否被允许(如是否可以对某文件进行读或写)。

(3)实体鉴别:鉴别发信者,验证通信的对方的确是自己所要通信的对象,而不是其他的冒充者。报文鉴别:包括实体鉴别和完整性鉴别,完整性鉴别即确保报文未被篡改过。

【7-13】A和B共同持有一个只有他们二人知道的密钥(使用对称密码)。A 收到了用这个密钥加密的一份报文。A 能否出示此报文给第三方,使B不能否认发送了此报文?

不行。A和B有同样的密钥,A也可能编造出这个报文。

【7-14】教材上的图 7-5 所示的具有保密性的签名与使用报文鉴别码相比较,哪一种方法更有利于进行鉴别?

传送短报文可用保密性的签名。

传送短报文使用报文鉴别码会快得多,更加有利于进行鉴别。

【7-15】试述实现报文鉴别和实体鉴别的方法

报文摘要 MD是进行报文鉴别的简单方法。

原理:
A 把报文 X经过报文摘要算法运算后,得出报文摘要 H。然后进行数字签名,用自己的私钥对 H进行 D运算得出 D(H)。将D(H)追加在报文 X后面发送给 B。B收到后把D(H)和报文X分离。然后再做两件事。①用A的公钥对 D(H)进行E运算,得出报文摘要H。②对报文X进行报文摘要运算,看是否能够得出同样的报文摘要 H。若一样,就能以极高的概率断定收到的报文是 A产生的。否则就不是。

报文摘要的优点:对短得多的定长报文摘要H进行数字签名,比对整个长报文进行数字签名要简单得多,所耗费的资源也小

实体鉴别和报文鉴别区别:

报文鉴别:对每一个收到的报文都要鉴别报文的发送者

实体鉴别:在系统接入的全部持续时间内,对和自己通信的对方实体只验证一次。最简单的实体鉴别过程的例子:A 使用对称密钥加密明文后向B发送密文,B 收到此密文后,用此对称密钥进行解密,因而鉴别了实体A的身份。

【7-17】报文的保密性与完整性有何区别?

报文的保密性:把通信的内容进行加密,不让未授权的人知道报文的内容,甚至不让未授权的人知道有这样的一个报文。

报文的完整性:不让未授权的人修改报文的内容。

【7-18】什么是重放攻击?怎样防止重放攻击?

入侵者C把A发给B的密文截获,不破译而直接把密文发给B,使B误认为C就是A,B就会向伪装成A的C发送许多本该发给A的报文。A就收不到报文,而C得到这些更多的密文可以想办法来破译。

对付重放攻击,可以使用不重数(nonce)。不重数就是一个不重复使用的大随机数,即“一次一数”。在鉴别过程中,不重数可以使B能够把重复的鉴别请求和新的鉴别请求区分开。

 【7-20】什么是“中间人攻击”?怎样防止这种攻击?

A和B通信,A向B发送“我是A”,这个报文被“中间人”C截获,C把这个报文原封不动地转发给 B。B选择一个不重数 RB。发送给 A,但同样被 C 截获后也照样转发给 A。
中间人C用自己的私钥 SKc对 RB加密后发回给 B,使 B误以为是 A 发来的。A 收到 RB后也用自己的私钥 SKA对 RB 加密后发回给 B,但中途被C截获并丢弃。B 向 A索要公钥,被 C 截获后转发给 A。
C把自己的公钥 PKC冒充 A的发送给B,而C也截获到A发送给B的公钥PKA。B用收到的公钥 PKC(以为是A的)对数据DATA加密,并发送给A。C截获后用自己的私钥 SKc解密,复制一份留下,然后再用A的公钥 PKA 对数据 DATA 加密后发送给 A。A收到数据后,用自己的私钥SKA 解密,以为和B进行了保密通信。其实,B发送给 A的加密数据已被中间人C截获并解密了一份。但A和B却都不知道。
要防止这种“中间人攻击”,就需要解决公钥的分发方法,不能在通信的双方直接传送公钥。Kerberose 可以解决“中间人攻击”的问题。


http://www.ppmy.cn/news/1550145.html

相关文章

大数据的数据整合

数据整合是对导入的各类源数据进行整合,新进入的源数据匹配到平台上的标准数据,或者成为系统中新的标准数据。数据整合工具对数据关联关系进行设置。经过整合的源数据实现了基本信息的唯一性,同时又保留了与原始数据的关联性。具体功能包括关…

用CAXA CAD电子图板导入图框、标题栏并导出pdf的方法

1.导入图框: 点击调入图框->出现读入图框文件 一个一个点击,选择合适的图框 然后点击导入 2.导入标题栏: 调入标题栏->出现读入标题栏文件 一个一个点击,选择合适的标题栏,然后点击导入 3.导出pdf&#x…

OpenCV 计算图像清晰度

文章目录 一、简介二、实现代码三、实现效果一、简介 我们往往怎么定义一个图像的清晰度呢,通常来讲一个图像的清晰度越高,其图像细节越丰富,也就是说我们通常可以通过图像的高频信息(如边缘或噪声)来衡量。OK,既然如此,这里可以使用 拉普拉斯算子(cv::Laplacian)先对…

一台电脑最多支持几个分区

MBR分区表 如果硬盘使用MBR(主引导记录)分区表,最多可以支持4个主分区,或者3个主分区加上一个扩展分区。扩展分区内可以创建多个逻辑分区,但逻辑分区的数量没有限制。因此,在MBR分区表下,最多可…

[工具分享] 根据Excel数据根据Word文档模板,批量创建生成Word文档并重命名,方便快速查找打印

前几天交楼的小姐姐要多份Word文档合同打印给客户,那么100份就需要修改100次 上面好多都是模板的制式文件,里面的部分数据都是要根据实际值来变动的, 那么有没有快速的方法来操作呢,还是只能一个个手动的改,又容易出…

接口上传视频和oss直传视频到阿里云组件

接口视频上传 <template><div class"component-upload-video"><el-uploadclass"avatar-uploader":action"uploadImgUrl":on-progress"uploadVideoProcess":on-success"handleUploadSuccess":limit"lim…

docker 卸载与安装

卸载 查询之前安装的docker, 没有查到则不用卸载删除 yum list installed | grep docker 卸载安装包 yum remove docker-* -y 删除镜像、容器、默认挂载卷 rm -rf /var/lib/docker 安装 -ce 安装稳定版本 -y 当安装过程提示选择全部为 "yes" yum install d…

云原生基础-云计算概览

目录 云计算的基本概念 云计算的服务模型 云计算的部署模式 云计算的基本概念 云计算是一种通过互联网提供计算资源和服务的模式。允许用户按需访问和使用各种计算资源&#xff0c;如服务器、存储、数据库、网络等&#xff0c;而无需了解底层基础设施的具体细节。云计算的核心理…