免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
12下一页
最近访问板块 发新帖
查看: 7262 | 回复: 15
打印 上一主题 下一主题

清华的信息安全考题,感兴趣的可以一起做 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2004-06-09 09:36 |只看该作者 |倒序浏览
我刚拿到题,有兴趣的可以一起讨论,我是帮mm做的,我做完的话周末贴我做的,呵呵。不过都是体力活  



英译中,并给出简明的解释:
1.replay attack
2.cryptanalysis
3.brute-force attack
4.CRL
5.TLS
6.PGP
7.ISAKMP
8.Dual-homed Bastion
9.Misuse Detection
10.Computer Forensics
11.Honeypot


判断正误,如果认为错误,请说明理由。
1.公开密钥密码体制比对称密钥密码体制更为安全。
2.端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。
3.Diffie-Hellman算法的安全性在与离散对数计算的困难性,可以实现数字签名和密钥交换。
4.我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。
5.Kerberos系统基于对称密钥密码体制,在大规模、跨管理域的应用系统的可扩展性不好。
6.由于S/MIME用于非实时的通信环境,无法实时的协商会话密钥,因此对信息的加密只能使用公开密钥加密算法。
7.在Ipsec通信环境中,两个节点之间的安全通信必须建立在两个或两个以上的SA才能进行双向的安全通信,比如AH或ESP。
8,IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性(数据加密)服务。
9,PGP协议缺省的压缩算法是ZIP,压缩后的数据由于冗余信息很少,更容易抵御密码分析类型的攻击
10,在SSL握手协议的过程中,Server-Hello消息必须包含服务器的公钥证书。
11,误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。
12,可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。
13,包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。
14,PGP软件中共涉及三种密钥:Public Key ,Private Key,Session Key
15,现代密码体制把算法和密钥分开,只需要保证密钥的 保密性就行了,算法是可以公开的。
16,发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。
17,3DES算法的加密过程就是用同一个米要对待加密的数据执行三次DES算法的加密操作。
18,SSL协议中,多个会话(session)可以同时复用同一个连接(connection)的参数。
19,一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。

简答题。
1,简述RSA算法中密钥的产生,数据加密和解密的过程,并简单说明RSA算法安全性的原理。
2,在Diffie-Hellman密钥交换过程中,什么是Man-in-the-Middle攻击?
3,简述蠕虫传播过程的传染病模型,解释相关变量,方程的含义。
4,简述X509v3格式的公钥证书中每个字段的内容。
5,简述BLP安全模型(Bell-Lapadula security model)的基本原理。

论述题。
1,简述SYN FLOOD 攻击的原理,并说明TCP SYN-Cookie机制是如何解决这一问题的。
2,如果你怀疑自己的计算机被黑客远程控制或被儒虫感染,你计划采用哪些步骤检查自己的计算机?

论坛徽章:
0
2 [报告]
发表于 2004-06-09 11:46 |只看该作者

清华的信息安全考题,感兴趣的可以一起做

嗯,似乎题目过多滴集中在加密,算法和模型上,缺少实际应用的问题。

不过基础对于本科来说可能更重要吧!

sigh 还真得看看书了。

论坛徽章:
0
3 [报告]
发表于 2004-06-09 17:30 |只看该作者

清华的信息安全考题,感兴趣的可以一起做

um,好难啊。。不会哦。

论坛徽章:
0
4 [报告]
发表于 2004-06-09 17:59 |只看该作者

清华的信息安全考题,感兴趣的可以一起做

全是理论性的东东,考试也要改革了.
给你一台UNIX主机加netscreen或CP防火墙,在半小时内攻入满分
攻不进不及格,就这么简单!

论坛徽章:
0
5 [报告]
发表于 2004-06-10 01:10 |只看该作者

清华的信息安全考题,感兴趣的可以一起做

1.replay attack :重放攻击
2.cryptanalysis :密码分析
3.brute-force attack : 暴力攻击
4.CRL : 证书注销列表
5.TLS : 传输层安全
6.PGP : 就是 pgp了,还要怎么翻?pretty good privacy
7.ISAKMP : Internet 安全合约/密钥管理协议
8.Dual-homed Bastion 双宿堡垒主机[两个网卡,两个网络]
9.Misuse Detection 误用侦测
10.Computer Forensics 计算机取证
11.Honeypot 蜜罐

1.公开密钥密码体制比对称密钥密码体制更为安全。 [x]

2.端到端的加密设备可以把数据包中的(网络地址信息一起加密),从而(抵御了流量分析)类型的攻击。 [x]

3.Diffie-Hellman算法的安全性在与离散对数计算的困难性,可以实现(数字签名)和密钥交换。 [x]

4.我的公钥证书是(不能在网络上公开)的,否则其他人可能假冒我的身份或伪造我的数字签名。 [x]

5.Kerberos系统基于对称密钥密码体制,在大规模、跨管理域的应用系统的(可扩展性不好)。 [x]

6.由于S/MIME用于非实时的通信环境,无法实时的协商会话密钥,因此对信息的加密(只能使用公开密钥加密算法)。[x]

7.在Ipsec通信环境中,两个节点之间的安全通信必须建立在两个或两个以上的SA才能进行双向的安全通信,比如AH或ESP。[y] // 我的意思是 用AH要两个SA, 如果用 ESP 也要两个 SA。

8,IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性(数据加密)服务。 [x]

9,PGP协议缺省的压缩算法是ZIP,压缩后的数据由于冗余信息很少,更容易抵御密码分析类型的攻击 [y]

10,在SSL握手协议的过程中,Server-Hello消息必须包含服务器的公钥证书。 [x]

11,误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。 [y]

12,可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。 [x]

13,包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。 [y]

14,PGP软件中共涉及三种密钥:Public Key ,Private Key,Session Key [y]

15,现代密码体制把算法和密钥分开,只需要保证密钥的 保密性就行了,算法是可以公开的。 [y]

16,发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。 [Y]

17,3DES算法的加密过程就是用同一个米要对待加密的数据执行三次DES算法的加密操作。 [x]

18,SSL协议中,多个会话(session)可以同时复用同一个连接(connection)的参数。 [y]

19,一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。[y]


其他的就不答了,好累。

论坛徽章:
0
6 [报告]
发表于 2004-06-10 09:03 |只看该作者

清华的信息安全考题,感兴趣的可以一起做



但是感觉过于概念化  懂了这些概念  其实还是会一点具体的能力都没有的

如果你怀疑自己的计算机被黑客远程控制或被儒虫感染,你计划采用哪些步骤检查自己的计算机?

这个问题倒是很有点实际操作的要求

不采用任何商业软件的帮助 应该怎么做呢?
假设他感染正常程序运行的  使用一个普通的端口出去  只是发送数据
本身不做为server 端  如何发现他呢?

论坛徽章:
0
7 [报告]
发表于 2004-06-10 10:09 |只看该作者

清华的信息安全考题,感兴趣的可以一起做

原帖由 "benjiam" 发表:


假设他感染正常程序运行的 使用一个普通的端口出去 只是发送数据
本身不做为server 端 如何发现他呢?..........


一般来说比较难发现,用杀毒软件是比较简单的检查方式。
但是对安全性高的应用来说,可以和外面通信的程序可能就几个(别的端口可能防火墙都屏蔽了),然后对这些程序本身进行HASH或者签名,定时的去验证HASH值或者签名值,从而防止程序被篡改或替换。

论坛徽章:
0
8 [报告]
发表于 2004-06-10 10:58 |只看该作者

清华的信息安全考题,感兴趣的可以一起做

[quote]原帖由 "win_hate"]其他的就不答了,好累。[/quote 发表:

:)
有几个判断正误的和我理解的不一样。

5.Kerberos系统基于对称密钥密码体制,在大规模、跨管理域的应用系统的(可扩展性不好)。
正确。因为kerberos协议本身的一些缺陷(1.客户端和服务器端软件都需要做修改;2.使用了时间戳,时间的同步问题;3.kerberos服务器的崩溃将影响到整个系统),其中1和2导致在大规模、跨管理域的应用系统的可扩展性不好。

10,在SSL握手协议的过程中,Server-Hello消息必须包含服务器的公钥证书。
我觉得题出的不好,基本上来说,SSL协议需要服务器发送自己的证书,很少有SSL实现不需要服务器端认证的,呵呵

16,发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。
错误。隧道模式需要对包括IP包头的整个IP包进行MAC计算,传输模式不需要。

论坛徽章:
0
9 [报告]
发表于 2004-06-10 12:47 |只看该作者

清华的信息安全考题,感兴趣的可以一起做

原帖由 "bingocn" 发表:

5.Kerberos系统基于对称密钥密码体制,在大规模、跨管理域的应用系统的(可扩展性不好)。
正确。因为kerberos协议本身的一些缺陷(1.客户端和服务器端软件都需要做修改;2.使用了时间戳,时间的同步问题;3.kerberos服务器的崩溃将影响到整个系统),其中1和2导致在大规模、跨管理域的应用系统的可扩展性不好。


同意你的观点。

原帖由 "bingocn" 发表:

10,在SSL握手协议的过程中,Server-Hello消息必须包含服务器的公钥证书。
我觉得题出的不好,基本上来说,SSL协议需要服务器发送自己的证书,很少有SSL实现不需要服务器端认证的,呵呵  


这个我坚持我的答案,不能用实现来代替标准。

原帖由 "bingocn" 发表:

16,发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。
错误。隧道模式需要对包括IP包头的整个IP包进行MAC计算,传输模式不需要。

这题我理解错了。

实际上无论是隧道模式,还是传输模式,ip 头都有一些可变部分没有得到校验。题目的意思是"对旧包的整个IP包进行MAC计算",而这正是隧道模式的行为。

所以,同意你的观点,同时对出题的人表示抗议。

论坛徽章:
0
10 [报告]
发表于 2004-06-10 12:56 |只看该作者

清华的信息安全考题,感兴趣的可以一起做

可是对于SSL协议来说,是需要服务器端认证的,客户端认证是可选的,那么用户就需要得到服务器的证书,正是服务器通过Server-Hello消息发给用户的。所以第10题应该是对的,不是吗?  
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP