网络安全作业
网络安全:
1、 描述五种基本安全技术的方法和作用。(第一章)
防火墙:
它有三种工作方式:使用一个过滤器来检查数据包的来源和目的地;根据系统管理员的规定来接收和拒绝数据包;在网络层对数据包进行模式检查;它采用各种安全策略,制定相应规则,对通过它的数据包逐一检查,判断它是否满足过滤规则,根据规则的先后顺序比较后,决定是转发还是丢弃数据包,从而保护网络的安全。
作用:作为内部网络与外部公共网络之间的第一道屏障,它位于企业或网络群体计算机与外界通道的边界,限制着外界用户对内部网络的访问以及管理内部用户访问外界网络的权限。它可以根据网络传输的类型决定IP包是否可以进出企业网、防止非授权用户访问企业内部、允许使用授权机器的用户远程访问企业内部、管理企业内部人员对internet的访问。防火墙能够保护内部网络不受外界的攻击,是保护网络免遭黑客袭击的有效手段。 加密技术
加密是在用户的发送端采用算法将普通的文本信息与一串数字(密钥)的结合,产生不可理解的密文,在接收端采用相应的密钥对数据进行编码和解码的一种技术。
作用:它能够有效的防止信息的泄露,保护网络数据传输的安全,保证网络的信息通讯安全。
身份认证技术
方法:基于用户知道什么(秘密,如口令、个人身份证号码)的身份认证,基于用户拥有什么(令牌,如ATM卡或智能卡等)的身份认证,基于用户是谁(生物特征,如声音识别、手写识别或指纹识别等)的身份认证。
作用:身份认证是安全防御的第一道防线,能够防止非授权用户或进程进入计算机系统,是黑客攻击的第一关,因此能够有效防范黑客入侵。
数字签名
方法:将原文用对称密钥加密传输,而将对称密钥用收方公钥加密发送给对方。接收方收到电子信封时,用自己的私钥解密信封,取出对称密钥解密得原文。
作用:能验证出文件的原文在传输过程中有无变动,保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。由于对数据进行了加密,对敏感数据起到了保密作用。
内容检查
方法:利用防火墙、反病毒软件等对用户数据文件等内容进行检查,及时发现网络威胁。
作用:在用户如下载等进行数据交流时,能够有效监测和及时发现病毒,起到病毒防范作用。
2、 描述替代密码和置换密码所使用的加密方法。
替代密码是指先建立一个替换表,加密时将需要加密的明文依次
通过查表,替换为相应的字符,明文字符被逐个替换后,生成无任何意义的字符串,即密文,替代密码的密钥就是其替换表 。有三种类型的替代密码:单表替代密码、多表替代密码和多字母替代密码。置换密码中,明文和密文的字母保持相同,但顺序打乱了。在简单的纵行置换密码中,明文以固定的宽度水平地写在一张图表纸上,密文按垂直方向读出;解密就是将密文按相同的宽度垂直地写在图表纸上,然后水平的读出明文。
3、 描述D-H算法的过程与作用。
过程:1、双方协商采用某个素数p及其本原根a;2、Alice产生一个随机数x,计算X=ax次方mod p,把X发送给Bob;3、Bob产生一个随机数y,计算Y=ay次方mod p,把Y发送给Alice;4、Alice计算K=Yx次方mod p;5、Bob计算K’=Xy次方mod p。
作用:密钥交换
4、 描述PGP系统的过程与作用。
PGP(Pretty Good Privacy):基于RSA与IDEA的开源的加密邮件软件 发送方
•生成新的IDEA密钥k(对称)
•用对方RSA公钥加密k,用k加密邮件信息m,一起发送 接收方
•用本方RSA私钥解密得到k
•用k解密邮件信息
5、 描述同步洪水攻击(SYN FLOOD)的目的、所利用的协议机制
和攻击方法。
6.同步洪水:方法和目的 ―――IP 攻击
利用机制:三次握手协议实现的漏洞———主机接收到SYN请求时,必须在侦听队列中对此连接请求保持75秒的跟踪;由于资源有限,主机能够打开的连接数有限。
方法:攻击者向主机发送多个SYN请求,且不应答对其返回的SYN+ACK包,使其侦听队列被阻塞,从而拒绝接受其它新的连接请求,直到部分打开的连接完成或者超时。
目的:使目标主机无法对正常的连接请求进行应答。
防范:缩短SYN timeout时间,设置SYN cookie,负反馈策略,退让策略等等。
6、 描述Smurf攻击的目的、所利用的协议机制和攻击方法。 ICMP Smurf攻击
目的:使大量通信充斥目标系统,发生DoS(拒绝服务)
利用机制:广播机制和ICMP响应优先机制
方法:攻击者伪装成目标主机(IP地址欺骗),向一个具有大量主机的广播地址(称为反弹站点)发送一个欺骗性ping分组(源地址就是攻击者希望攻击的系统),使广播地址网段中的所有主机都向目标主机发送echo响应,导致目标系统被大量的echo信息吞没,阻止了该系
统为正常请求提供服务。
解决:1、阻塞源头,禁止非法地址出网;2、反弹站点过滤全部入网echo请求;3、反弹站点限制使用广播地址;4、目标主机外围设备记录出网ping请求,阻塞不配对应答进入。
7、 比较IPSec的两种操作模式的异同(保护对象、安全技术、实
施要求等)。
IP sec提供了两种操作模式――传输模式和隧道模式。传输模式保护的是IP有效负载,隧道模式保护的是整个IP包。传输模式容易遭到某些通信量分析攻击,而隧道模式可以防止通信量分析攻击。传输模式只能用于源和目的系统都可以理解IPSec协议的情况下,隧道模式的优点在于不用修改现有网络结构中的主机、服务器、PC上的操作系统或者任何应用程序就可以实现IPSec.
8、 描述状态检测防火墙的思想与方法。
状态包检测型防火墙:基于包过滤技术,状态包检测模式增加了包和包之间的安全上下文检查,利用连接的状态信息做出决策(网络层);包在发送前,先在检测模块中检测,其信息保留在为评价后续连接企图的动态状态表(库)中,为后续连接的处理策略提供处理依据;允许直接连接内部、外部主机系统;效率提高:工作在协议栈的较低层,一旦一个连接在防火墙中建立起来就不再对该连接进行更多的处理。状态包检测防火墙的安全比应用级代理要低。
统为正常请求提供服务。
解决:1、阻塞源头,禁止非法地址出网;2、反弹站点过滤全部入网echo请求;3、反弹站点限制使用广播地址;4、目标主机外围设备记录出网ping请求,阻塞不配对应答进入。
7、 比较IPSec的两种操作模式的异同(保护对象、安全技术、实
施要求等)。
IP sec提供了两种操作模式――传输模式和隧道模式。传输模式保护的是IP有效负载,隧道模式保护的是整个IP包。传输模式容易遭到某些通信量分析攻击,而隧道模式可以防止通信量分析攻击。传输模式只能用于源和目的系统都可以理解IPSec协议的情况下,隧道模式的优点在于不用修改现有网络结构中的主机、服务器、PC上的操作系统或者任何应用程序就可以实现IPSec.
8、 描述状态检测防火墙的思想与方法。
状态包检测型防火墙:基于包过滤技术,状态包检测模式增加了包和包之间的安全上下文检查,利用连接的状态信息做出决策(网络层);包在发送前,先在检测模块中检测,其信息保留在为评价后续连接企图的动态状态表(库)中,为后续连接的处理策略提供处理依据;允许直接连接内部、外部主机系统;效率提高:工作在协议栈的较低层,一旦一个连接在防火墙中建立起来就不再对该连接进行更多的处理。状态包检测防火墙的安全比应用级代理要低。
9、 描述X.509强认证程序的实现机制。
强认证:
公正的第三者或认证机构(CA)——数字证书
4.数字证书的使用
用户使用数字证书的方法:自动下载证书,安装证书
用户在进行需要使用证书的网上操作时,必须准备好装有证书的存储介质。如果用户是在自己的计算机上进行操作,操作前必须先安装CA根证书。一般所访问的系统如果需要使用数字证书会自动弹出提示框要求安装根证书,用户直接选择确认即可;当然也可以直接登陆CA中心的网站,下载安装根证书。操作时,一般系统会 自动提示用户出示数字证书或者插入证书介质(IC卡或Key),用户插入证书介质后系统将要求用户输入密码口令,此时用户需要输入申请证书时获得的密码信 封中的密码,密码验证正确后系统将自动调用数字证书进行相关操作。使用后,用户应记住取出证书介质,并妥善保管。当然,根据不同系统数字证书会有不同的使 用方式,但系统一般会有明确提示,用户使用起来都较为方便。
客户机使用数字证书的方法:
① 单向认证:
I、 发送方A产生不重复的数字rA用以抵御重放攻击、防止伪造 II、 发送方A将加密处理过的信息(包括rA)送至接收方B III、 B对A的信息进行验证,通过CA获取A的公玥进行验证。
② 双向认证
在上面I、II、III后
IV、 收方B产生不重复的数字rB用以抵御重放攻击、防止伪造 V、 收方B将加密处理过的信息(包括rA、rB)送至发送方A VI、 发送方A以B的公钥对B的数字签名进行验证
③ 三向认证
I到VI基本类似
VII、 送方A检查收到的不重复数字rA与步骤I所产生的不重复数
字是否相同
VIII、 送方A将识别数据A{rB,B}送回B
IX、 收方B以A的公钥检查数据的完整性,检查收到的不重复数字
rB与步骤V所产生的不重复数字是否相同