名词解释:1、入侵监测系统从计算机网络或计算机系统的关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,使安全管理员能够及时地处理入侵警报,尽可能减少入侵对系统造成的损害。
2、身份认证:身份认证是计算机网络系统的用户在进入系统或访问不同保护级别的系统资源时,确定该用户的身份是否真实,合法和唯一的过程。
3、Dos攻击:DoS 攻 击 (Denial of Service,简称DOS)即拒绝服务攻击,是指攻击者通过消耗受害网络的带宽,消耗受害主机的系统资源,发掘编程缺陷,提供虚假路由或DNS信息,使被攻击目标不能正常工作。
4、访问控制:是指对主体访问个体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统个计算机存储数据的过程(存取控制。
5、分布式防火墙:分布式防火墙是一种主机驻留式的安全系统,用以保护企业网络中关键节点服务器,数据及工作站免受非法入侵的破坏。分布式防火墙通常是内核模式应用,它位于操作系统底部,直接面对网卡,他们对所有的信息流过滤与限制,无论是来自internet,还是来自内部网络。
6、数字证书:数字证书是一个由使用数字证书的用户所公认和信任的权威机构(即CA前述了其数字签名的信息集合。
7、ssl:ssl是安全套接字层的简称。是由一套internet数据安全协议,被广泛地用于web浏览器与服务器之间的身份认证和加密数据传输;ssl协议位于tcp/ip协议与各种应用层协议之间为数据通信提供安全支持。
8、信息安全
保护信息和信息系统,以避免未授权的访问,使用,泄露,破坏,修改或者销毁,以确保信息的完整性,保密性和可用性。
简答题:1.描述数字签名的一般过程
数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。
2.简述网络攻击的步骤
首先隐藏位置,接着网络探测和资料收集、对系统弱点进行挖掘、获得系统控制权、隐藏行踪,最后实施攻击、开辟后门等七个步骤
3. 对比包过滤防火墙和代理防火墙的优点和缺点。
包过滤防火墙的优点:(1)价格较低(2)性能开销小,处理速度较快。
缺点:(1)定义复杂,容易出现因配置不当带来的问题
(2)允许数据包直接通过,容易造成数据驱动式攻击的潜在危险
3)不能理解特定服务的上下文环境,相应控制只能在高层由代理服务和应用层网关来完成
代理防火墙的优点:(1)内置了专门为了提高安全性而编制的Proxy应用程序,能够透彻地理解相关服务的命令,对来往的数据包进行安全化处理。
(2)安全,不允许数据包通过防火墙,避免了数据驱动式攻击的发生
  缺点:速度较慢,不太适用于高速网,(ATM或千兆位Intranet等)之间的应用
4.针对windows 2000系统,配置计算机的安全,防止用户帐号信息泄漏?
(1)关闭Ipc$空会话;(通过修改注册表实现)
    (2)关闭系统默认共享;
    (3)关闭135~142端口,控制netbios通讯;
    (4)加强口令的强度;
(5)改变系统默认帐号;
5、数字签名与手写签名的区别
手写签名是模拟的,且因人而异。数字签名是0和1的数字串,因消息而异,数字签名与消息认证的区别在于:消息认证是收方能验证消息发送者及所发消息内容是否被篡改过。当收发者之间没有利害冲突时,者对于防止第三者的破坏来说是足够了。但当收发和发方之间有利害
冲突时,单纯用消息认证技术就无法解决他们之间的纠纷,此时需要借助满足前述要求的数字签名技术。
三.分析题:
1.描述DES加密的过程,扩展E盒与S盒的作用分别是什么?
DES算法的加密过程如下:将64位明文数据用初始变换IP置换,得到一个乱序的64位明文,然后分成左右等长的、各32ssl协议是指什么位的两个分组,分别记为L0R0。接着在48位的子密钥K1K2K16分别作用下,进行16轮完全类似的乘积变换(迭代)运算,第i轮的乘积变换(迭代)运算得到LiRi,最后一轮(第16轮)的乘积变换(迭代)运算得到L16R16,需将其左右交换位置,得到64位数据R16L16。最后再用初始逆变换IP-1进行置换,产生64位密文数据。
扩展E盒作用:把32位的上一轮左边部分输出,扩展为48位,便于和此轮子密码做按位逻辑异或运算。
压缩S盒作用:把轮函数作用的结果变成32位的输出。
2.假设需要发送的通知是明文信息m=14,选择:e=27,p=5,q=11,试说明使用RSA算法进行数字签名的过程和验证过程。
计算n=pq=55 , 并求出n的欧拉函数φ(n)=z=(p-1)(q-1)=40,e=27,
由 ed=3d modz=1,推出:取d=3。
则公开密钥=(n,e)=(55,27)。
则秘密密钥=(q,p,d)=(5,11,3)。
发送方签名过程:发送方用自己的私钥签名:c=me mod n=143 mod55= 49,并把(c||m),发给接收方。
接收方收到(c||m)后,先想可信中心查询发送方的公钥(n,e)用发送方的公钥验证,验证过程:因为m’ =cd mod n=4927 mod 55=14 =m 所以验证完毕。
3.论述windows NT的访问控制过程。
1)创建账号。当一个账号被创建时,Windows NT系统为它分配一个安全标识(SID)。安全标识和账号惟一对应。
2)登录过程(LP)控制。每次用户登录时,用户应输入用户名、口令和用户希望登录的服务器/域等信息,登录主机把这些信息传送给系统的安全账号管理器,安全账号管理器将这些信息与SAM数据库中的信息进行比较,如果匹配,服务器发给客户机或工作站允许访问的信息,记录用户账号的特权、主目录位置、工作站参数等信息,并返回用户的安全标识和用户所在组的安全标识。工作站为用户生成一个进程。
3)创建访问令牌。当用户登录成功后,本地安全授权机构(LSA)为用户创建一个访问令牌,包括用户名、所在组、安全标识等信息。以后用户每新建一个进程,都将访问并复制令牌作为该进程的访问令牌。
4)访问对象控制。当用户或者用户生成的进程要访问某个对象时,安全引用监视器(SRM)将用户/进程的访问令牌中的安全标识(SID)与对象安全描述符中的自主访问控制表进行比较,从而决定用户是否有权访问该对象。
4.DAS的主要优点是价格低廉、配置简单、使用方便;另外,DAS通常被用于单一主机或双机系统中,用于增加硬盘存储容量和提高系统的可用性及可靠性。 
NAS产品是真正即插即用的产品;NAS设备的物理位置放置灵活 ;无需应用服务器的干预,NAS设备允许用户在网络上存取数据,这样既可减小CPU的开销,也能显著改善网络的性能;是最成熟的网络存储解决方案,与其他存储方式相比较,其总拥有成本最低 。
SAN的主要优点是具有高性能,高扩展性 ;光纤连接距离远; 可连接多个磁盘阵列或磁带库组成存储池,易于管理 。
总之,各有优点也有缺点,按实际需要选择,也可以混合使用。
5.论述证书的概念、作用、获取方式及其验证过程?
证书的概念:是一个经证书授权中心数字签名的、包含公开密钥拥有者信息以及公开密钥的文件。
证书的作用:用来向系统中其他实体证明自己的身份;分发公钥。
证书的获取方式:
(1)发送者发送签名信息时附加发送证书;(2) 单独发送证书信息;(3) 访问证书发布的目录服务器;(4) 从证书相关实体获得。
证书的验证过程:
(1) 将客户端发来的数据解密;(2) 将解密后的数据分解成原始数据、签名数据、客户证书3部分;(3) CA根证书验证客户证书的签名完整性;(4) 检查客户证书是否有效;(5)检查客户证书是否作废;(6)验证客户证书结构中的证书用途;(7)客户证书验证原始数据的签名完整性;(8)如以上各项均验证通过,则接收该数据。
6、密码体制的分类有哪几种分法?按密钥方式划分密码体制可以分为哪几类?并分析对称密码和公钥密码的特点,以及其典型的算法有哪些?
按密钥方式分:对称密码和非对称密码
按应用技术或历史发展阶段划分:手工密码,机械密码,电子机内乱密码和计算机密码
按保密程度划分:理论上保密,实际上保密和不保密密码
按明文形态划分:模拟型密码和数字型密码
按编制原理划分:移位,代替和置换
对称密码特点数据的发送发和接受方使用的是同一把私有密钥,计算速度快,使用方便,计算量小,加密效率高,密钥管理比较困难,其典型算法有DES,AES,非对称密码特点是加密和解密使用不同的密钥,且加密密钥能公开,而仅需保守解密密钥的机密的密码算法。在这种加密算法中,从公开的加密密钥无法推导出保密的解密密钥,也无法从加密密钥和密文恢复出相应的明文,密码管理其典型算法有RSA和ELGamal算法
7、论述数字签名的基本原理?特殊的数字签名有哪些?(至少举例4种),数字签名有哪些分类方法?并举例说明他们具体的应用领域(或具体什么情况下使用)
附加在数据单元上的一些数据,或是对数据单元所作的密码变换,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人(例如接收者)进行伪造
特殊的数字名有:签名,盲签名,代理签名,门限签名,多重签名,定向签名,双联签名,不可争辩签名等
数字签名的分类:1).基于签字内容的分类:一种是对整体消息的签字,它是消息经过密码变换的被签消息整体,一种是对压缩消息的签字,他是附加在被签字消息之后或某一特定位置上的一段签字图样。2).基于数学难题分:基于离散对数问题的签名,基于素因子分解问题的签名和上述两种的结合签名。3).基于签名用户分:单个用户签名和多个用户的数字签名方案4).基于数字签名特性分:不具有自动恢复特性的数字签名方案和具有自动恢复特性的数字签名方案。5.基于数字签名所涉及的通信角分:直接数字签名和需仲裁的数字签名
签名应用在电子选举 ; 盲签名应用在系统,电子投票系统等;多重签名在办公自动化,电子金融和CA认证等方面;双联签名解决三方参加电子贸易过程的电子商务
三.填空题
1.在TCP/IP协议中,所有层次都可以受到欺骗的攻击。如果你有一定的条件,可以实现下面哪些欺骗:(ARP欺骗、IP路由欺骗、硬件地址欺骗、DNS欺骗。)
2.对于防火墙和FTP服务结合,如果我们要设定过滤规则,则必须首先分析FTP的包过滤特性,而FTP连接又分为正常情况下的连接和被动模式下的连接。在正常情况下的FTP连接,从开始一个FTP连接开始,到连接完全建立,要经过以下四个步骤:(  客户对服务器打开命令通道、 服务器确认、服务器对客户机第二个端口打开数据通道、 客户机确认 )
3.移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:A→G、B→I、C→K、D→M、E→O、F→Q;则BED经过移位转换之后的密文是:( IOM  )

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。