计算机网络谢希仁第七版课后习题答案(第七章)

更新时间:2023-07-11 14:04:20 阅读: 评论:0

计算机⽹络谢希仁第七版课后习题答案(第七章)
1.计算机⽹络都⾯临哪⼏种威胁?主动攻击和被动攻击的区别是什么?对于计算机⽹ 络的安全措施都有哪些? 
计算机⽹络⾯临以下的四种威胁:截获(interception);中断(interruption);篡改 (modification);伪造(fabrication)。
⽹络安全的威胁可以分为两⼤类:即被动攻击和主动攻击。 
主动攻击是指攻击者对某个连接中通过的 PDU 进⾏各种处理。如有选择地更改、删除、延迟这些PDU。甚⾄还可将合成的或伪造的PDU 送⼊到⼀个连接中去。主动攻击⼜可进⼀步划分为三种,即更改报⽂流;拒绝报⽂服务;伪造连接初始化。 
被动攻击是指观察和分析某⼀个协议数据单元 PDU ⽽不⼲扰信息流。即使这些数据对攻击者来说是不易理解的,它也可通过观察 PDU 的协议控制信息部分,了解正在通信的协议实体的地址和⾝份,研究 PDU 的长度和传输的频度,以便了解所交换的数据的性质。这种被动攻击⼜称为通信量分析。 
还有⼀种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对⽹络安全威胁较⼤的主要有以下⼏种:计算机病毒;计算机蠕⾍;特洛伊⽊马;逻辑炸弹。 
对付被动攻击可采⽤各种数据加密动技术,⽽对付主动攻击,则需加密技术与适当的鉴别技术结合。
2.试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5)恶意程序。 
(1)重放攻击:所谓重放攻击(replay attack)就是攻击者发送⼀个⽬的主机已接收过的包,来达到欺骗系统的⽬的,主要⽤于⾝份认证过程。 
(2)拒绝服务:DoS(Denial of Service) 指攻击者向因特⽹上的服务器不停地发送⼤量分组,使因特⽹或服务器⽆法提供正常服务。 (3)访问控制:(access control)也叫做存取控制或接⼊控制。必须对接⼊⽹络的权限加以控制,并规定每个⽤户的接⼊权限。 (4)流量分析:通过观察 PDU 的协议控制信息部分,了解正在通信的协议实体的地址和⾝份,研究 PDU 的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻击⼜称为流量分析(traffic analysis)
(5)恶意程序:恶意程序(rogue program)通常是指带有攻击意图所编写的⼀段程序。
文天祥的故事3.为什么说,计算机⽹络的安全不仅仅局限于保密性?试举例说明,仅具有保密性的 计算机⽹络不⼀定是安全的。 
信息化服务
计算机⽹络安全不仅仅局限于保密性,但不能提供保密性的⽹络肯定是不安全的。⽹络的安全性机制
除为⽤户提供保密通信以外,也是许多其他安全机制的基础。例如,存取控制中登陆⼝令的设计。安全通信协议的设计以及数字签名的设计等,都离不开密码机制。
4.密码编码学、密码分析学和密码学都有哪些区别? 
密码学 (cryptology) 包含密码编码学 (Cryptography) 与密码分析学 (Cryptanalytics) 两部分内容。密码编码学是密码体制的设计学,是研究对数据进⾏变换的原理、⼿段和⽅法的技术和科学,⽽密码分析学则是在未知密钥的情况下从密⽂推演出明⽂或密钥的技术。是为了取得秘密的信息,⽽对密码系统及其流动的数据进⾏分析,是对密码原理、⼿段和⽅法进⾏分析、攻击的技术和科学。
gee怎么读5.“⽆条件安全的密码体制”和“在计算上是安全的密码体制”有什么区别? 
(1)如果不论截取者获得了多少密⽂,但在密⽂中都没有⾜够的信息来唯⼀地确定出对应的明⽂,则这⼀密码体制称为⽆条件安全的,或称为理论上是不可破的。
(2)如果密码体制中的密码不能被可使⽤的计算资源破译,则这⼀密码体制称为在计算上是安全的。
6.试破译下⾯的密⽂诗。加密采⽤替代密码。这种密码是把 26 个字母(从 a 到 z)中的每⼀个⽤其他某个字母替代(注意,不是按序替代)。密⽂中⽆标点符号。空格未加密。
Kfd ktbd fzm eubd kfd pzyiom mztx ku kzyg ur bzha kfthcm ur mfudm zhx 
Mftnm zhx mdzythc pzq ur ezsszcdm zhx gthcm zhx pfa kfd mdz tm sutythc 
Fuk zhx pfdkfdi ntcm fzld pthcm sok pztk z stk kfd uamkdim eitdx sdruid 
Pd fzld uoi efzk rui mubd ur om zid uok ur sidzkf zhx zyy ur om zid rzk
Hu foiia mztx kfd ezindhkdi kfda kfzhgdx ftb boef rui kfzk
明⽂a b c d e f g h I j k l m
密⽂z s e x d r c f t g y b s
明⽂n o p q r s t u v w x y z
密⽂h u d i m k o p k a
1.the time has come the walrus said to talk of many things of shoes and
2.ships and aling wax of cabbages and kings and why the a is boiling信息技术培训心得
3.hot and whether pigs have wings but wait a bit the oysters cried before
4.we have our chat for some of us are out of breath and all of us are fat
< hurry said the carpenter they thanked him much for that
7.对称密钥体制与公钥密码体制的特点各如何?各有何优缺点? 
在对称密钥体制中,它的加密密钥与解密密钥的密码体制是相同的,且收发双⽅必须共享密钥,对称密码的密钥是保密的,没有密钥,解密就不可⾏,知道算法和若⼲密⽂不⾜以确定密钥。
在公钥密码体制中,它使⽤不同的加密密钥和解密密钥,且加密密钥是向公众公开的,⽽解密密钥是需要保密的,发送⽅拥有加密或者解密密钥,⽽接收⽅拥有另⼀个密 钥。两个密钥之⼀也是保密的,⽆解密密钥,解密不可⾏,知道算法和其中⼀个密钥以及若⼲密 ⽂不能确定另⼀个密钥。
优点:对称密码技术的优点在于效率⾼,算法简单,系统开销⼩,适合加密⼤量数据。对称密钥算法具有加密处理简单,加解密速度快,密钥较短,发展历史悠久等优点。
缺点:对称密码技术进⾏安全通信前需要以安全⽅式进⾏密钥交换,且它的规模复杂。公钥密钥算法具有加解密速度慢的特点,密钥尺⼨⼤,发展历史较短等特点。
无锡攻略
8.为什么密钥分配是⼀个⾮常重要但⼜⼗分复杂的问题?试举出⼀种密钥分配的⽅法。 
密钥必须通过最安全的通路进⾏分配。可以使⽤⾮常可靠的信使携带密钥⾮配给互相通信的各⽤户,但是⽤户越来越多且⽹络流量越来越⼤,密钥更换过于频繁,派信使的⽅法已不再适⽤。 
举例:公钥的分配,⾸先建⽴⼀个值得信赖的机构(认证中⼼ CA),将公钥与其对应的实体进⾏绑定,每个实体都有 CA 发来的证书,⾥⾯有公钥及其拥有者的标识信息,此证书被 CA 进⾏了数字签名,任何⽤户都可从可信的地⽅获得 CA 的公钥,此公钥可⽤来验证某个公钥是否为某个实体所拥有。
9.公钥密码体制下的加密和解密过程是怎么的?为什么公钥可以公开?如果不公开是 否可以提⾼安全性? 
加密和解密过程如下: 
(1)密钥对产⽣器产⽣出接收者的⼀对密钥:加密密钥和解密密钥; 
(2)发送者⽤接受者的公钥加密密钥通过加密运算对明⽂进⾏加密,得出密⽂,发送给接受者;接受者⽤⾃⼰的私钥解密密钥通过解密运算进⾏解密,恢复出明⽂;因为⽆解密密钥,解密是不可⾏的,所以公钥可以公开,知道算法和其中⼀个密钥以及若⼲密⽂不能确定另⼀个密钥。
10.试述数字签名的原理。
数字签名采⽤了双重加密的⽅法来实现防伪、防赖。
其原理为:被发送⽂件⽤ SHA 编码加密产⽣ 128 bit 的数字摘要。然后发送⽅⽤⾃⼰的私⽤密钥对摘要再加密,这就形成了数字签名。将原⽂和加密的摘要同时传给对⽅。对⽅⽤发送⽅的公共密钥对摘要解密,同时对收到的⽂件⽤ SHA 编码加密产⽣⼜⼀摘要。将解密后的摘要和收到的⽂件在接收⽅重新加密产⽣的摘要相互对⽐。如两者⼀致,则说明传送过程中信息没有被破坏或篡改过。否则不然。
11.为什么需要进⾏报⽂鉴别?鉴别和保密、授权有什么不同?报⽂鉴别和实体鉴别有 什么区别? 
(1) 使⽤报⽂鉴别是为了对付主动攻击中的篡改和伪造。当报⽂加密的时候就可以达到报⽂鉴别的⽬的,但是当传送不需要加密报⽂时,接收者应该能⽤简单的⽅法来鉴别报⽂的真伪。 
(2) 鉴别和保密并不相同。鉴别是要验证通信对⽅的确是⾃⼰所需通信的对象,⽽不是其他的冒充者。鉴别分为报⽂鉴别和实体鉴别。授权涉及到的问题是:所进⾏的过程是否被允许(如是否可以对某⽂件进⾏读或写)。 
(3) 报⽂鉴别和实体鉴别不同。报⽂鉴别是对每⼀个收到的报⽂都要鉴别报⽂的发送者,⽽实体鉴别是
在系统接⼊的全部持续时间内对和⾃⼰通信的对⽅实体只需验证⼀次。
12.试分别举例说明以下情况:
(1)既需要保密,也需要鉴别;
(2)需要保密,但不需要鉴别;
(3)不需要保密,但需要鉴别。
(1)指挥员下达的作战命令,既要保密,也要确认是否是真正的指挥员下达的命令。
(2)私⼈的银⾏存款属于个⼈隐私,需要保密。如果是⾃⼰到银⾏柜台办理的,就没有必要鉴别存折或银⾏卡是否是伪造的。
(3)在⽹上传送⾮保密的公开⽂件(例如,请别⼈传送⼀份我国的《道路交通安全法》),但要确认此⽂件是真的,是未经过他⼈篡改的。
13.A 和 B 共同持有⼀个只有他们⼆⼈知道的密钥(使⽤对称密钥)。A 收到了⽤这个密钥加密的⼀份报⽂。A 能否出⽰此报⽂给第三⽅,使 B 不能否认发送了此报⽂。
不⾏。A 如果出⽰此报⽂给第三⽅,第三⽅可以对 A 说:“因为你也有和 B 同样的密码,因此你也完全能够编造出这样的报⽂!” 也就是说,A ⽆法证明世界上只有 B 才是该报⽂的唯⼀发送⽅。
14.图 7-5 所⽰的具有保密性的签名与使⽤报⽂鉴别码相⽐较,哪⼀种⽅法更有利于进⾏鉴别?经营范围有哪些
在这⾥插⼊图⽚描述
如果要传送的报⽂很长(例如,⼀本很厚的书),使⽤如教材上的图 7-5 的⽅法,需要花费很长的时间进⾏ D 运算和 E 运算。但使⽤报⽂鉴别码就要快得多,因⽽更加有利于进⾏鉴别。
15.试述实现报⽂鉴别和实体鉴别的⽅法。 
(1)报⽂摘要 MD 是进⾏报⽂鉴别的简单⽅法。A 把较长的报⽂ X 经过报⽂摘要算法运算后得出很短的报⽂摘要 H。然后⽤⾃⼰的私钥对
H 进⾏ D 运算,即进⾏数字签名。得出已签名的报⽂摘要 D(H) 后,并将其追加在报⽂ X 后⾯发送给 B。B 收到报⽂后⾸先把已签名的
D(H) 和报⽂ X 分离。然后再做两件事。第⼀,⽤ A 的公钥对 D(H) 进⾏ E 运算,得出报⽂摘要 H。第⼆,对报⽂ X 进⾏报⽂摘要运算,看是否能够得出同样的报⽂摘要H。如⼀样,就能以极⾼的概率断定收到的报⽂是 A 产⽣的。否则就不是。 
(2) A ⾸先⽤明⽂发送⾝份 A 和⼀个不重数 R A R A R A RARA R_ARARAR
A
RA作为⾃⼰的不重数,A ⼀看就应当知道,这不是⾃⼰⼈发来的报⽂。
20.什么是 “中间⼈攻击” ?怎样防⽌这种攻击? 
在这⾥插⼊图⽚描述
带薪休假条例
(1) 中间⼈攻击(Man-in-the-MiddleAttack,简称 “MITM 攻击”)是⼀种 “间接” 的⼊侵攻击,这种攻击模式是通过各种技术⼿段将受⼊侵者控制的⼀台计算机虚拟放置在⽹络连接中的两台通信计算机之间,这台计算机就称为“中间⼈”。然后⼊侵者把这台计算机模拟⼀台或两台原始计算机,使 “中间⼈” 能够与原始计算机建⽴活动连接并允许其读取或篡改传递的信息,然⽽两个原始计算机⽤户却认为他们是在互相通信,因⽽这种攻击⽅式并不很容易被发现。所以中间⼈攻击很早就成为了⿊客常⽤的⼀种古⽼的攻击⼿段,并且⼀直到今天还具有极⼤的扩展空间。
(2) 要防范 MITM 攻击,我们可以将⼀些机密信息进⾏加密后再传输,这样即使被 “中间⼈” 截取也难以破解,另外,有⼀些认证⽅式可以检测到 MITM 攻击。⽐如设备或 IP 异常检测:如果⽤户以前从未使⽤某个设备或 IP 访问系统,则系统会采取措施。还有设备或 IP 频率检测:如果单⼀的设备或 IP 同时访问⼤量的⽤户帐号,系统也会采取措施。更有效防范 MITM 攻击的⽅法是进⾏带外认证。
21.试讨论 Kerberos 协议的优缺点。
Kerberos 协议主要⽤于计算机⽹络的⾝份鉴别 (Authentication),其特点是⽤户只需输⼊⼀次⾝份验证信息就可以凭借此验证获得的票据(ticket-granting ticket) 访问多个服务,即 SSO (Single Sign On)。由于在每个 Client 和 Service 之间建⽴了共享密钥,使得该协议具有相当的安全性。概括起来说 Kerberos 协议主要做了两件事:Ticket 的安全传递;Session Key 的安全发布。再加上时间戳的使⽤就很⼤程度上的保证了⽤户鉴别的安全性。并且利⽤ Session Key,在通过鉴别之后 Client 和 Service 之间传递的消息也可以获得Confidentiality (机密性),Integrity (完整性) 的保证。不过由于没有使⽤⾮对称密钥⾃然也就⽆法具有抗否认性,这也限制了它的应⽤。不过相对⽽⾔它⽐ X.509 PKI 的⾝份鉴别⽅式实施起来要简单多了。
22.互联⽹的⽹络层安全协议族 IPc 都包含哪些主要协议?
(1)在 IPc 中最主要的两个部分就是:鉴别⾸部 AH 和封装安全有效载荷 ESP。
AH 将每个数据报中的数据和⼀个变化的数字签名结合起来,共同验证发送⽅⾝份,使得通信⼀⽅能够确认发送数据的另⼀⽅的⾝份,并能够确认数据在传输过程中没有被篡改,防⽌受到第三⽅的攻击。它提供源站鉴别和数据完整性,但不提供数据加密。
ESP 提供了⼀种对IP负载进⾏加密的机制,对数据报中的数据另外进⾏加密,因此它不仅提供源站鉴别、数据完整性,也提供保密性。(2)IPc 是 IETF(Internet Engineering Task Force,Internet ⼯程任务组)的 IPc ⼩组建⽴的⼀套安全协作的密钥管理⽅案,⽬的是尽量使下层的安全与上层的应⽤程序及⽤户独⽴,使应⽤程序和⽤户不必了解底层什么样的安全技术和⼿段,就能保证数据传输的可靠性及安全性。
(3)IPSec 是集多种安全技术为⼀体的安全体系结构,是⼀组 IP 安全协议集。IPSec 定义了在⽹际层使⽤的安全服务,其功能包括数据加密、对⽹络单元的访问控制、数据源地址验证、数据完整性检查和防⽌重放攻击。
23.⽤户 A 和 B 使⽤ IPc 进⾏通信。A 需要向 B 接连发送 6 个分组。是否需要在每发送⼀个分组之前,都建⽴⼀次安全关联 SA?
不对。建⽴⼀次安全关联 SA 后,接着发送的 6 个分组都是⽤这同⼀个安全关联。
24.在教材上的图 7-14 中,公司总部和业务员之间先建⽴了 TCP 连接,然后使⽤ IPc 进⾏通信。假定有⼀个 TCP 报⽂段丢失了。后来再重传该序号的报⽂段时,相应的 IPc 安全数据报是否也要使⽤同样的 IPc 序号呢?
在这⾥插⼊图⽚描述
不是。IPc 每次发送⼀个 IPc 数据报都要使⽤⼀个新的序号,新的序号是 “上次使⽤过的序号加 1”
25.试简述 SSL 和 SET 的⼯作过程。
⾸先举例说明 SSL 的⼯作过程。
假定 A 有⼀个使⽤ SSL 的安全⽹页,B 上⽹时⽤⿏标点
击到这个安全⽹页的链接。接着,服务器和浏览器就进⾏握⼿协议,其主要过程如下。
(1)浏览器向服务器发送浏览器的 SSL 版本号和密码编码的参数选择。
(2)服务器向浏览器发送服务器的 SSL 版本号、密码编码的参数选择及服务器的证书。证书包括服务器的 RSA 公开密钥。此证书⽤某个认证中⼼的秘密密钥加密。
(3)浏览器有⼀个可信赖的 CA 表,表中有每⼀个 CA 的分开密钥。当浏览器收到服务器发来的证书时,就检查此证书是否在⾃⼰的可信赖的 CA 表中。如不在,则后来的加密和鉴别连接就不能进⾏下去;如在,浏览器就使⽤ CA 的公开密钥对证书解密,这样就得到了服务器的公开密钥。
(4)浏览器随机地产⽣⼀个对称会话密钥,并⽤服务器的公开密钥加密,然后将加密的会话密钥发送给服务器。
(5)浏览器向服务器发送⼀个报⽂,说明以后浏览器将使⽤此会话密钥进⾏加密。然后浏摆渡人是什么意思
览器再向服务器发送⼀个单独的加密报⽂,表明浏览器端的握⼿过程已经完成。
(6)服务器也向浏览器发送⼀个报⽂,说明以后服务器将使⽤此会话密钥进⾏加密。然后服务器再向浏览器发送⼀个单独的加密报⽂,表明服务器端的握⼿过程已经完成。
(7)SSL 的握⼿过程到此已经完成,下⾯就可开始 SSL 的会话过程。
下⾯再以顾客 B 到公司 A ⽤ SET 购买物品为例来说明 SET 的⼯作过程。
这⾥涉及到两个银⾏,即 A 的银⾏(公司 A 的⽀付银⾏)和 B 的银⾏(给 B 发出信⽤卡的银⾏)。
(1)B 告诉 A 他想⽤信⽤卡购买公司 A 的物品。
(2)A 将物品清单和⼀个唯⼀的交易标识符发送给 B。
(3)A 将其商家的证书,包括商家的公开密钥发送给 B。A 还向 B 发送其银⾏的证书,包括银⾏的公开密钥。这两个证书都⽤⼀个认证中⼼ CA 的秘密密钥进⾏加密。
(4)B 使⽤认证中⼼ CA 的公开密钥对这两个证书解密。
(5)B ⽣成两个数据包:给 A ⽤的定货信息 OI 和给 A 的银⾏⽤的购买指令 PI。
(6)A ⽣成对信⽤卡⽀付请求的授权请求,它包括交易标识符。
(7)A ⽤银⾏的公开密钥将⼀个报⽂加密发送给银⾏,此报⽂包括授权请求、从 B 发过来的 PI 数据包以及 A 的证书。
(8)A 的银⾏收到此报⽂,将其解密。A 的银⾏要检查此报⽂有⽆被篡改,以及检查在授权请求中的交易标识符是否与 B 的 PI 数据包给出的⼀致。
(9)A 的银⾏通过传统的银⾏信⽤卡信道向 B 的银⾏发送请求⽀付授权的报⽂。
(10)⼀旦 B 的银⾏准许⽀付,A 的银⾏就向 A 发送响应(加密的)。此响应包括交易标识符。
(11)若此次交易被批准,A 就向 B 发送响应报⽂。

本文发布于:2023-07-11 14:04:20,感谢您对本站的认可!

本文链接:https://www.wtabcd.cn/fanwen/fan/89/1077173.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:密钥   加密   密码   鉴别   数据   攻击   发送
相关文章
留言与评论(共有 0 条评论)
   
验证码:
推荐文章
排行榜
Copyright ©2019-2022 Comsenz Inc.Powered by © 专利检索| 网站地图