当前位置:文档之家› 网络安全_防灾科技学院

网络安全_防灾科技学院

一、 计算分析题1.设通信双方使用RSA 加密体制,接收方的公开密钥是(e, n) = (5, 35),接收到的密文是C = 10。

( 10分)求:(1) 私钥d(详细写明推理过程)(2) 明文M(详细写明推理过程)解: n=35 -> p=5, q=7 ϕ(n)=(p-1)(q-1)=24d ≡e-1 mod ϕ(n)≡5-1 mod 24≡5 mod 24 .... (因为 5×5≡1 mod 24) 所以,明文M ≡ Cd mod n ≡ 105 mod 35 ≡ 52.关于DES 密码体制:(1)写出DES 算法每轮左右两半边的通项式。

(2)DES 算法的S 盒S1的值如上图,写出S1 (010011)的二进制形式。

(详细写明推理过程)解:(1)Li=Ri-1,Ri=Li-1⊕F(Ri-1, Ki)其中Ki 是长为48位的子密钥。

(2)因为A=a1a2a3a4a5a6=010011, m=a2a3a4a5=1001=9,n=a1a6=1所以在S 盒中找到第n 行m 列即第1行9列处数为6,则输出为0110列 行 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0 3151282 491751314106 133.简述DES 算法的过程,并详细描述16轮迭代过程。

答:(1)DES 算法的入口参数有三个:Key,Data,Mode.其中Key 为8个字节共64位,是DES 算法的工作密钥;Data 也为8个字节64位,是要被加密或被解密的数据;Mode 为DES 的工作方式,有两种:加密或解密. DES 算法是这样工作的:如Mode 为加密,则用Key 去把数据Data 进行加密, 生成Data 的密码形式(64位)作为DES 的输出结果;如Mode 为解密,则用Key 去把密码形式的数据Data 解密,还原为Data 的明码形式(64位)作为DES 的输出结果.在通信网络的两端,双方约定一致的Key,在通信的源点用Key 对核心数据进行DES 加密,然后以密码形式在公共通信网(如电话网)中传输到通信网络的终点,数据到达目的地后,用同样的Key 对密码数据进行解密,便再现了明码形式的核心数据.(2)假设输入的明文数据是64比特。

首先经过初始置换IP 后把其左半部分32比特记为L0,右半部分32比特记为R0,即成了置换后的输入;然后把R0与密钥产生器产生的子密钥k1进行运算,其结果计为f (R0,k1);再与L0进行摸2加得到L0○+f (R0 , k1), 把R0记为L1放在左边,而把L0○+f (R0 , k1)记为R1放在右边,从而完成了第一轮迭代运算。

在此基础上,重复上述的迭代过程,一直迭代至第16轮。

所得的第16轮迭代结果左右不交换,即L15○+f (R15 , k16)记为R16,放在左边,而R15记为L16放在右边,成为预输出,最后经过初始置换的逆置换IP-1运算后得到密文.4.采用密钥⎪⎪⎭⎫ ⎝⎛⋯⋯=∏0254 3 2 125243 2 1 0,得到密文为xfmdpnfupcfjkjoh ,写出分析过程,求出明文,并说明明文的意思?解:将密文每个字母向前一位,故明文为:Welcome to Beijing 。

5.设a ~z 的编号为0~25,采用凯撒(Kaesar )密码算法为C=k 1M+k 2,取k 1=3, k 2=7, M=journalist ,计算密文C 。

(注:注意编号及字母的个数) 公式: E(m)=(m+K) mod nm: 为明文字母在字母表中的位置数 n: 为字母表中的字母个数 K: 为密钥E(m)为密文字母在字母表中对应的位置数解:j 在字母中编号为9, E(j)=(3*9+7)/26=8-->对应的是字母io 在字母中编号为14, E(0)=(3*14+7)/26=23-->对应的是字母x u 在字母中编号为20, E(u)=(3*20+7)/26=15-->对应的是字母p r 在字母中编号为17, E(r)=(3*17+7)/26=6-->对应的是字母g n 在字母中编号为13, E(n)=(3*13+7)/26=20-->对应的是字母u a 在字母中编号为0, E(a)=(3*0+7)/26=7-->对应的是字母h l 在字母中编号为11, E(l)=(3*11+7)/26=14-->对应的是字母o i 在字母中编号为8, E(i)=(3*8+7)/26=5-->对应的是字母f s 在字母中编号为18, E(s)=(3*18+7)/26=9-->对应的是字母j t 在字母中编号为19, E(t)=(3*19+7)/26=12-->对应的是字母m二、简答题1.简述IP欺骗的原理及过程。

答:两台主机之间的是基于IP地址而建立起来的,假如冒充其中一台主机的IP,就可以使用该IP下的帐号登陆到另一台主机上,而不需要任何口令验证。

过程:(1)使被信任主机的网络暂时瘫痪,以免对攻击造成干扰。

(2)连接到目标机的某个端口来猜测ISN基值和增加规律。

(3)把源地址伪装成被信任主机,发送带有SYN标志的数据段请求连接。

(4)等待目标机发送SYN+ACK包给已经瘫痪的主机。

(5)再次伪装成被信任主机向目标主机发送ACK,此时发送的数据段带有预测的目的主机的ISN+1。

(6)连接建立,发送命令请求2.无线网络的组网设备有哪几种?答:无线网卡、无线AP、无线路由器和无线天线。

3简述TCP SYN洪泛攻击的原理。

答:是利用TCP协议缺陷,发送大量伪造的TCP连接请求,使被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。

SYN Flood攻击的过程在TCP协议中被称为三次握手(Three-way Handshake),而SYN Flood 拒绝服务攻击就是通过三次握手而实现的。

4.简述利用ARP欺骗进行中间人攻击的过程。

答:假设同一网段内的三台主机A,B,C主机A,B为合法主机,C为中间人攻击者为了完成一次基于ARP欺骗的中间人攻击需要3个步骤:1) 利用ARP欺骗,攻击者将自己插入两台合法主机的通信路径中间,两台合法主机间的直接通信中断。

主机A,B间的通信变为A<--->C<---->B2)截获两台合法主机间通信的数据帧,根据情况过滤或修改数据帧。

3)为了保持两台合法主机间通信的持续性,转发被捕获的数据帧。

5.简述SQL注入攻击的过程。

答:首先,判断环境,寻找注入点,判断数据库类型。

其次,根据注入参数类型,在脑海中重构SQL语句的原貌。

接着,将查询条件替换成SQL语句,猜解表名、字段名、用户名及密码。

6.简述数字签名的签名过程和验证过程。

答:发方将原文用哈希函数算法求得数字摘要,用签名私钥对数字摘要加密求得数字签名,然后将原文与数字签名一起发送给收方,收方验证签名,即用发方公钥解密数字签名得出数字摘要,收方将原文采用同样哈希算法又得一新的数字摘要,将两个数字摘要进行比较,如果两者匹配,说明经数字签名的电子文件传输成功。

8. 网络攻击的基本步骤?答:搜索,扫描,获得权限,保持连接,消除痕迹(1)源主机发送一个同步位(SYN=1)的TCP数据段,并且设置一个相应的初始化序号;(2)目标主机收到相应的连接请求以后,同样将(SYN=1,ACK=1)后发回一个TCP数据确认段,并且将其中的(seq=y)y也是一个随机数,然后其中的(ack=x+1);(3)收到相应的数据包后,源主机再次发回一个确认包(ACK=1),并且其中的(ack=y+1)。

通过以上的三个步骤以后就可建立起一个TCP连接了。

9. 什么是端口扫描?答:某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型10.什么是蜜罐?蜜罐的主要技术有哪些?答:蜜罐是一种在互联网上运行的计算机系统,它是专门为吸引并诱骗那些试图非法闯入他人计算机的人而设计的。

主要技术:网络欺骗,端口重定向,报警,数据控制,数据捕获。

11.一般病毒、木马程序、蠕虫病毒在定义上的区别。

答:病毒:编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。

(必须寄生)蠕虫病毒:是一段完整代码,不需寄生,独立性很强。

木马程序:是一种远程管理工具。

12.简述CIDF模型答:是一个入侵检测系统的通用模型,主要包括:IDS的体系结构、通信机制、描述语言和应用编程接口。

此模型分为4基本组件:事件产生器,事件分析器,响应单元,事件数据库。

三、论述题1、就你学过的网络安全知识,综合分析网络上某个大的网络安全事件中的安全隐患有哪些?在我们的日常网络行为中,我们自己该如何保护个人信息的安全性?答:(1)物理安全威胁,操作系统的安全缺陷,网络协议的安全缺陷,应用软件的实现缺陷,用户使用的缺陷,恶意程序。

(2)建立访问控制和个人防火墙,安装杀毒软件,数据备份和归档,数据加密以及使用安全通信设备。

2、简述分布式拒绝服务攻击的步骤。

对付DDOS的攻击的方法有哪些?结合实际情况,如果你的系统正在遭受DDOS攻击,你准备怎么做?答:分布式拒绝服务攻击的步骤:(1)攻击者使用扫描工具探测扫描大量主机以寻找潜在入侵目标。

(2)黑客设法入侵有安全漏洞的主机并获取控制权。

这些主机将被用于放置后门、sniffer或守护程序甚至是客户程序。

(3)黑客在得到入侵计算机清单后,从中选出满足建立网络所需要的主机,放置已编译好的守护程序,并对被控制的计算机发送命令。

(4)Using Client program,黑客发送控制命令给主机,准备启动对目标系统的攻击(5)主机发送攻击信号给被控制计算机开始对目标系统发起攻击。

(6)目标系统被无数的伪造的请求所淹没,从而无法对合法用户进行响应,DDOS攻击成功。

对付DDOS的攻击的方法:(1)定期扫描现有的网络主节点,清查可能存在的安全漏洞。

对新出现的漏洞及时进行清理。

骨干节点的计算机因为具有较高的带宽,是黑客利用最佳位置,因此对这些主机本身加强主机安全是非常重要的。

(2)在骨干节点上的防火墙的配置至关重要。

防火墙本身能抵御DDOS攻击和其它一些攻击。

在发现受到攻击的时候,可以将攻击导向一些牺牲主机,这样保护真正的主机不被瘫痪。

(3)用足够的机器承受黑客攻击。

相关主题