信息安全概论 简答题
1、试分析数字签名算法与数据加密算法的异同。
(1)数字签名主要提供真实性和完整性,可以防抵赖、防伪造、防假冒、防篡改和可验证;
(2)加密算法主要提供保密性,非对称加密算法公钥加密可以提供保密功能;
(3)“数字签名+数据加密”则可以提供“真实性+保密性”;
“数字签名+数据加密”两种实现方式:
A:先签名,后加密:
B:先加密,后签名:
2、试比较基于公钥与私钥的信息认证机制的优缺点;
(1)非对称算法中的私钥加密可以提供消息的认证功能但不具有保密功能;
(2)非对称算法中的公钥加密则可提供保密功能而不能提供认证功能;
(3)先使用发送的私钥加密信息的结果,然后用接收方的公钥加密前一步的消息,则可以实现
保密和认证的功能。
3、构造一个简单的基于数字证书的身份认证系统,并说明组成该系统的基本要素。
应该具备基本要素:
(1)注册机构RA;(2)认证机构CA;(3)证书库;
(4)密钥备份及恢复系统;(5)证书作废处理系统;( 6)PKI应用接口系统;
4、散列函数应该满足哪些性质?
广泛适用性、码长固定性、易计算性、单向不可逆性、弱单向性、强单向性。
5、基于口令的身份认证方法的主要缺陷是什么?
(1大多数系统的口令是明文传送到验证服务器的,容易被截获。某些系统在建立一个加密链路后,再进行口令的传输以解决此问题,如配置链路加密机。
⑵口令维护的成本较高。为保证安全性,口令应当经常更换。另外为避免对口令的字典攻击口令应当保证一定的长度,并且尽量采用随机的字符。但缺点是难于记忆。
(3)口令容易在输入的时候被攻击者偷窥,而且用户无法及时发现。
6、数字签名的主要作用是什么?
数字签名技术可以解决通信双方的一些争端:
(1)防抵赖(防否认):发送方不承认自己发送过来大报文。
(2)防伪造:接收方自己伪造一份报文,并声称它来自发送方。
(3)防假冒:网络上的某个用户假冒另一用户接收或发送报文。
(4)防篡改:接收方对收到的信息进行篡改;
(5)可验证:签字是可以被确认的。
7、身份认证可采用那些认证措施?
通常有三种方法验证主体身份;
(1)只有该主体了解的秘密,如口令、密钥;
(2)主体携带的物品,如智能卡和令牌卡;
(3)只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜图或签字等。
单独用一种方法进行认证不充分。
8、什么是强制访问控制?什么是自主访问控制?
(1)强制访问控制中,所有主体(用户,进程)和客体(文件,数据)都被分配了安全标签,安全标签标识一个安全等级,访问控制执行时对主体和客体的安全级别进行比较。通过比较安全标签来确定的授予还是拒绝用户对资源的访问。
(2)自主访问控制中,用户可以针对被保护对象制定自己的保护策略。每个主体拥有一个用户名并属于一个组或具有一个角色;每个客体都拥有一个限定主体对其访问权限的访问控制列表(ACL);每次访问发生时都会基于访问控制列表检查用户标志以实现对其访问权限的控制。
9、在同一端到端通信量上既使用AH协议又使用ESP协议时,应怎样安排AH和ESP的应用顺序?为什么?
(1)数据包的角度:由于AH需要对整个IРP数据包进行认证,如果先采用AH再使用ESP,ESP的头和尾会改变数据包的长度,另外,ESP的填充字段也会改变数据包的长度,造成AH
认证的失败。
(2〉保密通信的角度:ESP带加密选项,AH不带。从IPSec所具有的4个特点:机密性完整性、源认证和防重发来说,ESP满足所有4项,AH只满足后3项。
基于上述考虑,AH和ESP同时使用时首先应该应用ESP。
10、SSL连接的全过程
(1)建立TCP连接;
(2)SSL握手,建立SSL会话;
(3)通过会话,传送加密数据包;
(4)释放连接,会话过期。
11、简述双向签名的生成过程。
消费者获得PI的散列数据和OI的散列数据。然后,这两个散列数据被拼 接起来,再取得拼接结果的散列数据。最后,消费者使用其私有签名密 钥对最后的散列数据进行加密,创建了双向签名。
12、双宿主机和屏蔽子网连接各有哪些优缺点?
(1)双宿主机
优点:可以用于把一个内部网络从一个不可信的外部网络分离出来。因为双宿主主机不能转发任何TCP/IP流量,所以,它可以彻底堵塞内部和外部不可信网络间的通信;外部网除了看到堡垒主机外不能看到其他系统的效果。
缺点:建立双宿主主机防火墙的关键是要禁止路由,网络之间通信的唯一途径是通过应用层的代理软件。如果路由被意外地允许,那么双宿主主机防火墙的应用层功能就会被旁路,内部受保护网络就会完全暴露在危险之中。
(2)屏蔽子网
优点:防火墙的安全性较高,它使用了两个包过滤路由器控制外部网络主机与内部子网主机的连接,因而黑客的非法入侵必须要突破两道防线才有可能进入内部网络,同时应用网关对正常的服务和连接也有日志记录,使得安全更有保障。
缺点:成本高。
13、什么是计算机病毒?它有哪些特点?
(1)计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
(2)计算机病毒的特点包括:寄生性、隐蔽性、传染性、潜伏性、破坏性等。
14、病毒有哪几种类型?各有什么特点?
(1)按攻击对象分类:分为攻击微型计算机、攻击小型机、攻击大型机、攻击工作站和攻击计算机网络的五类病毒,其中,攻击微机的计算机病毒最多。
(2)按侵入系统的途径分类:操作系统病毒、外壳病毒
(3)按侵入系统的途径分类:源码病毒、入侵病毒;
(4)按传染方式分类:传染磁盘引导区的病毒、传染文件的病毒;
(5)按寄生方式分类:覆盖型寄生病毒、代替型寄生病毒、链接型寄生病毒、添充型寄生病毒、转储型寄生病毒;
(6)按破坏意图分类:良性病毒、恶性病毒;
15、入侵检测方法的基本原理
入侵检测系统是根据入侵行为与正常访问行为的差别来识别入侵行为的,根据识别采用的原理不同,大致可以分为:
(1)异常检测(异常行为):
前提:入侵是异常活动的子集
原理:
1)用户表现为可观测的、一致的系统使用模式(用户轮廓)。
2)用户轮廓通常定义为各种行为参数以及其阈值的集合,用于描述正常行为范围。
3)异常检测系统通过运行在系统或应用层的监控程序监控用户的行为,通过将当前主体的活动情况和用户轮廓进行比较。
4)当用户活动与正常行为有重大偏离时即被认为是入侵。
(2)误用检测(攻志特征)
前提:所有的入侵行为都有可被检测到的特征原理:
1)误用检测系统提供攻击特征库
2)当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。
3)如果入侵特征与正常的用户行为匹配,则系统会发生错报;如果没有特征能与某种新的攻击行为匹配,则系统会发生漏报。
16. 常见的异常检测方法
常见的异常检测方法包括统计异常检测,基于特征选择异常检测,基于贝叶斯推理异常检测,基于贝叶斯网络异常检测,基于模式预测异常检测,基于神经网络异常检测,基于贝叶斯聚类异常检测,基于机器学习异常检测等等。
17. 常见的误用检测方法
常见的误用检测方法包括基于条件概率的误用入侵检测,基于专家系统的误用入侵检测系统,基于键盘监控的误用入侵检测系统,基于模型的误用入侵检测系统,基于状态迁移的误用入侵检测系统。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 25岁的心里话
· 闲置电脑爆改个人服务器(超详细) #公网映射 #Vmware虚拟网络编辑器
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· 零经验选手,Compose 一天开发一款小游戏!
· 一起来玩mcp_server_sqlite,让AI帮你做增删改查!!