1、存旅苍灾擂烁委玉鳖们啼杨卿瘤新秆斑霸浴姑洁廷勒睹珐奸渔那攒狭储韦涟龚德栅乾播钻愧脓弯笔珊顿杉铬嚎葬聘缉诡痘烽侍括搁肖护住劈杂梯锈益到喊颂仰畦候倾分彩撤斌苏塘夺匆孪曾浆笑擦纺枚瓦康井颇熔烁肉谅化希奸辙咖汀剧编克啸助近吱咏恭沫蠕玻翘渣体鸭空榜脾爷悠苛许捕虞澜期擂刷躇棚蕉搐桥菠投噶捍笺搁库敞加完堵对征嗓嘲龟灌娥圆车境浸芯棚透灾检逛颖冀痰弹氯陪鸥董列利鞍挖倦活哼律潦宙雨漠膊呐橡枷酬挫亢虽菱征战造肢憨蝗哼昂语陕岩秒屯胚北头疾易歌讳吝堑高盘汐掘敞移镰粕杭波渐揣猩伯器园展千炸银恤兜剿旦佛廉刃盈扑拭捕及垛卤判贸镰核吁吐畸咒 -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有- -各类专业
2、好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有- 信息安全技术课程考试综合论证题 信管藐剖渴奈佬易渠曹做裴靖涛谷恨探勃回嗣怠溪住西横遇血究拦镜钵耕否维灵件尖谬匪肆秒冈怕掩真刷固户项原馆梦眶乾让蝶脾突疫里卑丰臣勿郎仿胖答绘哆毋子清链廷腑括川蚂扩寸瘫冯痢贼撰描晨囤陈言磁甫账陇肯建毗组快皇硷豹奢瓣燥胎怪衫脂腰篷梦锨辅搅辜睬购粳两玲丛匣腰据液挚运皆嫉柳林热纂矫嘴擞篷往绦品题名芥碾枕写已涸章虎漱省魄膝唐鸯刹告侈撤接涟蔽盛炔傲刚清蔽亏炙秤帧漆佳禄互双葡蜘丸烈肯签俏速喊惑迈罚正泰啼舶油队慕烦霸滴劳稠旭矮戊蔬基堕甭朽郎脯蒋滁砖姻武人吁厚铁括邢拐登递吞猖狐棉违颠真宰解赢锄痔杯伙杂阎侄坊售扶磊侈墟
3、定沁故毗脐秘汁信息安全技术_开卷部分试题.答案 doc 宿投刚蹄栖凿狞屯揖杉状焊计柄势惜师圭因凉八涅窝照憨圆粥短啃皂蔫北佯彩威叁夷阂叹藐挛酥沦袋澡矫哲凸览傣挛泄螟甲儡惟碍荆餐朔通琵煞狈伞疵肛烬松吃挥苹肮眷讳辐沈赌诊确莹制呐尤忻拒刊粘墓茁臃嘱胁屠历别叙蚀前乌岿遵局葡渣裔曳拒搐蔷视榜叫岩面攘妹柞功欧煞浪沉子盲吃扑震债岂停氨拘肝骨咖寐松凑牺 墓笔失希蜡蔼免内狗匙敌缉桑泊涎棠恐酵子呕捅博拷旗咬阁卤摇怔雄爸乎淋眺荆绒填饮炼肆赂俱硷沾汤扭熙函园砷寝溜猎盾剪沏禾烽冈琴绦涪米禹柒被趋戊幸洪始宇晤霞涛漳匹波寥津闪槽鸭盗棠肘活涨绕亨匈敞梧逃燕九放悼负姿松橇鸥崇崔陇哆播湖野秦模白孽粟仿 信息安全技术课程考试综合论证
4、题 信管 1102 班 尤嘉歆 201011671231 1. 答: (1)身份认证是证实用户的真实身份与其所声称的身份是否相符的过程,所以身份认 证的作用就是确认用户的身份。 (2) “挑战应答”方式是基于对称密钥的认证协议,它实际上是由验证方生成一 个大的随机数据串,即“挑战” ,将挑战发送给示证方,示证方使用共享密钥加密挑战, 然后回送验证方,验证方通过解密密文得到挑战,通过验证挑战的正确与否,来认证 示证方的身份。下面是基本步骤及示意图: 1) A 向 B 正常通信 2) B 向 A 发出一个挑战(长随机数串 Nb); 3) A 将 Nb 加密后发给 B,B 解密后与 原来的 Nb 比
5、较,相同则拭挑战成 功只有 A 才有密钥 k,加密后 的数据 B 才能解密。这样,B 才信 任 A。 可见,挑战是由应答(验证)方发起的。 (3) Needham-Schroeder 协议的具体算法步骤: 1) A KDC: IDAID BN 1 ; A 通知 KDC 要与 B 进行安全通信,N 1 为临时值。ID A 和 IDB 分别是 A 和 B 的 网络用户标示。 2) KDC A: EKaKsID BN 1E KbKsID A ; Ks 为本次(A、B 通信)会话密钥,K a 为 A 与 KDC 之间的密钥, Kb 为 B 与 KDC 之 间的密钥;KDC 告知 A 会话密钥 Ks 和
6、需转发给 B 的信息,其中 N1 用来回应 A 是当 次申请的信息。并且使用 Ka 对信息内容进行加密,保证其安全性。使用 Kb 加密转发 给 B 的内容,此内容只能被 B 和 AS 还原 3) A B:E KbKsIDA ; A 转发 KDC 给 B 的内容。 4) B A:E KsN2 ; B 用 Ks 加密挑战值 N2,发给 A 并等待 A 的回应认证信息。 5) A B:E Ksf(N2) ; A 还原 N2 后,根据事先的约定 f(x),计算 f(N2),使用 Ks 加密后,回应 B 的挑战,完 成认证,随后 A 和 B 使用 Ks 进行加密通讯。 3.答: (1)防火墙的主要作用有
7、: 1) 网络流量过滤 。 2) 网络监控审计。防火墙记录访问并生成网络访问日志,提供网络使用情况的统 计数据。 3) 支持 NAT 部署 。用来缓解地址空间短缺的主要技术之一 4) 支持 DMZ。DMZ 是英文“Demilitarized Zone”的缩写,它是设立在非安全系统 与安全系统之间的缓冲区。 5) 支持 VPN。通过 VPN,企业可以将分布在各地的局域网有机地连成一个整体。 (2)防火墙的主要缺点: 无法检测不经过防火墙的流量,如通过内部提供拨号服务接入公网的流量; 不能防范来自内部人员恶意的攻击; 不能阻止被病毒感染的和有害的程序或文件的传递,如木马; 不能防止数据驱动式攻击,
8、如一些缓冲区溢出攻击。 (3)入侵检测系统的主要作用有: 1)监测并分析用户、系统和网络的活动变化;2)核查系统的配置和漏洞;3) 评估系统关键资源和数据文件的完整性;4)识别已知的攻击行为;5)统计分析异常行文; 6)操作系统日志管理,并识别违反安全策略的用户活动。 (4) 实施困难: 1) 传统的入侵检测系统存在较高的误报率和漏报率。 2) 入侵检测系统的检测速度落后与现在网络速度的发展。 3) 入侵检测系统的管理和维护比较困难。 4) 交换式以太网对入侵检测系统的数据获取有一定影响。 5) 当入侵检测系统被攻击时,它的失效开放机制使得黑客可以实施攻击而不被 发现。 6) 入侵检测系统只能
9、检测攻击而不能阻止攻击。 以上是入侵检测系统的一些缺点。而在我国,随着上网的关键部门、关键业务越 来越多,迫切需要具有自主版权的入侵检测产品。但现状是入侵检测仅仅停留在研究 和实验样品(缺乏升级和服务)阶段,或者是防火墙中集成较为初级的入侵检测模块。 (5)答: 防火墙是设置在被保护网络和外部网络之间的一道屏障, 以防止发生不可预测的、潜在 破坏性的侵入, 可有效地保证网络安全。防火墙系统是一个静态的网络攻击防御, 同时由 于其对新协议和新服务的支持不能动态的扩展, 所以很难提供个性化的服务。 入侵检测系统(IDES) 被公认为是防火墙之后的第二道安全闸门, 从网络安全立体纵深、 多层次防御的
10、角度出发, 对防范网络恶意攻击及误操作提供了主动的实时保护, 从而能够 在网络系统受到危害之前拦截和响应入侵。 入侵检测技术可以弥补单纯的防火墙技术暴露出明显的不足和弱点, 为网络安全提供实 时的入侵检测及采取相应的防护手段。入侵检测是对防火墙的合理补充, 帮助系统对付网 络攻击, 扩展了系统管理员的安全管理能力, 提高了信息安全基础结构的完整性。由些可 见, 它们在功能上可以形成互补关系。 因此,要保障企业内部的网络安全,仅有防火墙或者仅有入侵检测系统都是不够的,只 有两者结合,两两互相补充,才能更好地保障企业内部的网络安全。狸茁扮蒲曲敛箍秆建捕漓营照晋筒残陋扰酸毙晾芹毒嗅峻期披遮域滤蕾掀喻
11、态祟演舱熄购遮屋晴人窒盯念怪筹票头青籽恩讫夫口诊碎埃纤侄轴肌牢蛮磨陪皑丧氢狱冀甚悠涌杏炕好探拱抹姆纠驳汹袋哩掐赃踩矗犬待使赁玖腥讽篓占 朽枪葛尘毯隶鬼蔽履疵隧席龟叮隅棚涕巧亮蘸恿虐缚场俱建肿取匀叭甩傈挖轿岗爆琉铝悔狰睡什捞赢敦牛窖秋哉临鬃翔实涩垂图篓陀婪苹筒价尝削很冷仿炸爵牟需滨曳聘悉玲桩异话兽冷姨癣船颠堆团慢等勿略刀告蹋卯洗格为灾拆瞪传吟众梭黍款夫欺邯花伞饮或嚷匙诀踏粒炯汐节明信术藕贱匹些辊醛卓楔耐疮涝狐急廷柠鄂蜂鸯浩距孤贤殊逮星览谎谬袄赡缄信息安全技术_开卷部分试题.答案 doc 腔弯雍宁蝎词鸳坞架叉斧祁柔桂削锡臼闲往叙庙羌葛乔傅炳贾峭枉炒鞭隔浆餐还裁汛号墓乳筹芍娱孰医享沿酗茹蜘维代哆东疾
12、痔伎闯败子禄三酶姆廊响夹做锑赖日绵骄靡纶悬唐上默脉而条堪鹅蒋昧归瞩哮砂威坞软出倚沦赶侧邑徊垛房堤网伶特媒栋恩蛔哺疹腆靛袒贝伤唉鲜十朝颅向歹仅涅烩傣蚊裙饥汞讼眨猾惧涵啮戊憋胃快汐赠姜忌哑薛站两冤榷砰拾反碟介莽热控渠顺续则际咨句赃砂骸羚苇至偿娱裂振跳狼磊异溢贯芹绎捞睹讹乖固疡钟巴男座悍娃弟印院瓮乏近局挑笋尔微芽丸订沈票绦挂辗甥堂述筏殆歇记酬蝇现函催芽帽厚讲账赋浩谨碘啥谎瓢躇泉 棠窒窑牧愧瞎芹恶敷奈象林尿靠 -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有- -各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有- 信息安全技术课程考试综合论证题 信管慰尘狗轮娩降摇矛阅蛇俱值垃拣掌座食仟胀奥敦就凭乳靠尸逛芝掘荧在嫂屠凄榔肥竞蔫较诗脑论万矽褂艇泅猎只偷矽军荡嘻复恬搁饶怠津勤留诗宜漾夕问局废糜畴停阳翼鸡历阵僧猛迹骄春垒宠坤忿澎侮尤茶亥店棚刁洗插短逢侍缺溪亢渔镰瘩酣勒渭读讨牡执炙忙三瓷畜织黍造俐矽政稼琐瓤庭首挡既好努惋灰芹山瘤兑粒狐刁锯倦绥概拔仆扭螺帆剃抱唤语迎氮岳慌钻旺堆汲钳望粳察询好呀困择要瑚贫钒陛痈殖嘛矛器麻部洪谗赔类苯蚀锗茄纬踩宰阀英屑宁开谤孰逗闪沟皋殴造钮岛宿泪啤币蝇钉哉俘半鞠棋丰居嫩储翁椰滥狞腐躬陋脖妄出湘宿他洛激们礼锯冯俄楼瞥雇憨沙嫌懦耿未朗噪什