- 密码分析方法有几类?请对这几类分析方法简要说明。
常用的密码分析方法有四类
- 唯密文攻击。密码分析者拥有一些消息的密文,这些消息都是用同样的加密算法来加密的。密码分析者的任务是尽可能多地恢复出明文。
- 已知明文攻击。密码分析者不仅拥有一些消息的密文,而且还拥有其中一些密文对应的明文。密码分析者的任务就是根据这些明文和密文的对应关系来推出加密密钥或者推导出一个算法,使得该算法可以对用同一密钥加密的任何消息进行解密。
- 选择明文攻击。分析者不仅拥有一些消息的密文和相应的明文,而且还可以选择地加密明文。密码分析者可以选择特定的明文块,这些明文块可能会产生更多关于密钥的信息。分析者的任务就是推导用于加密的密钥或产生一个算法,使得该算法可以对用同一密钥加密得到的任何密文进行解密。
- 选择密文攻击。密码分析者能够选择不同的密文,而且能够得到与之对应的明文。
上述四种攻击的目的是推导出加解密所使用的密钥。这四种攻击类型的强度依次递增,唯密文攻击是最强的一种攻击,如果一个密码系统能够抵抗唯密文攻击,那么它当然能够抵抗其余三种攻击。
- 什么是入侵检测系统?入侵检测系统有哪些分类方法。
入侵监测系统是一种用于监控网络或系统以检测恶意活动或违反安全策略行为的软件或硬件设备。
按照入侵检测的数据来源分类:(1)基于主机的入侵检测(HIDS)(2)基于网络的入侵检测(NIDS)(3)混合分布式入侵检测(HDIDS)
按使用的入侵检测分析方法分类:(1)误用检测(2)异常检测(3)混合检测
按系统体系结构分类:(1)集中式IDS(2)分布式IDS
根据IDS 的工作方式可以分为在线IDS和离线IDS。
根据响应方式,IDS可以分为主动响应和被动响应系统。
根据系统检测的工作频率,IDS还可以细分为连续IDS和周期性IDS。
- 请分别描述什么是拒绝服务攻击和分布式拒绝服务攻击?
拒绝服务攻击即攻击者设法使目标主机停止提供服务。是常见的一种网络攻击手段。其主要原理是利用网络协议的缺陷,采用耗尽目标主机的通信、存储或计算资源的方式来迫使目标主机暂停服务甚至导致系统崩溃。
分布式拒绝服务攻击(DDoS)实在传统的DoS攻击方式上衍生出的新攻击手段。DDoS攻击指借助于客户/服务器技术,将多台主机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。
- 请论述什么是VPN,并请写出常见的3种不同服务类型的VPN。
VPN是一种依靠互联网服务提供商(ISP)和其他网络服务提供商(NSP)在公用网络中建立专用的数据通信网络的技术。常见的3中不同服务类型的VPN有:站点到站点VPN、远程访问VPN、移动VPN。
- 请简述3种典型的访问控制模型。
- 自主访问控制(DAC)。在DAC模型中,资源的所有者可以自行决定谁可以访问其拥有的资源以及他们可以进行何种操作。
- 强制访问控制(MAC)。MAC是一种更为严格的访问控制策略,它由系统管理员设定规则,所有用户必须遵循这些规则。
- 基于角色的访问控制(RBAC)。RBAC模型根据用户的角色分配权限,而不是直接给用户个人赋予权限。
- 简述网络攻击的一般流程。
网络攻击的一般流程包括:
- 信息的收集。攻击者选取目标主机后,利用公开的协议或工具通过网络收集目标主机相关信息的过程。
- 系统安全缺陷探测。在收集到攻击目标的相关信息后,攻击者通常会利用一些自行编制或特定的软件探测攻击目标,寻找攻击目标系统内部的安全漏洞,为实施真正的攻击做准备。
- 实施攻击。当获取到足够的信息后,攻击者就可以结合自身的水平及经验总结制定出相应的攻击方法,实施真正的网络攻击。
- 巩固攻击成果。在成功实施攻击后,攻击者往往会利用获取到的目标主机的控制权,清除系统中的日志记录和留下后门。
- 考虑 RSA密码体制:设n=35,已截获发给某用户的密文C = 10,并查到该用户的公钥e = 5,求出明文M。
- 找到d,n=pq,p和q为素数,
- 计算φ(n)=(p-1)(q-1),找到d使得e*d ≡ 1 (mod φ(n))。
- d=5,m=c^d mod n
- 当m=5时,我们有5^5 mod 35 = 10,因此明文M=5。
- 信息安全越来越重要,2017年6月1日起我国正式实施《网络安全法》,信息安全也由此上升为国家战略。请写出你对信息安全的理解,并且说出至少5种课程中学到的信息安全技术及其作用。
信息安全是指保护信息及其系统免受未经授权的访问、使用、泄露、中断、修改或破坏,以确保信息的保密性(Confidentiality)、完整性(Integrity)和可用性(Availability),这三者通常被称为CIA三元组。随着信息技术的发展和社会对数字服务依赖度的增加,信息安全已成为国家发展、社会稳定和个人隐私保护的关键因素。
在课程中学习到的信息安全技术及其作用包括但不限于以下几种:
加密技术、身份验证与访问控制、防火墙、入侵检测与防御系统(IDS/IPS)、数字签名、虚拟专用网(VPN)、安全审计与日志记录、数据备份与灾难恢复计划。