您好,欢迎来到抵帆知识网。
搜索
您的当前位置:首页网络安全技术应用

网络安全技术应用

来源:抵帆知识网
安全与保密作业

1. (25分)使用换位算法,对明文P=attack on rise 进行加密,K=hot,请根据换位密码算法计算出密文C。 答案:

attack on rise hot

a+h t+o t+t a+h c+o k+t o+h n+o r+t i+h s+o e+t 对照书上p57页的表,得出加密后的句子

2. (25分)分析下图回答问题:

描述下图所给的数字签名过程,判断下图所给方案能否实现保密通信。如果可以请解释原因,如果不能请阐述实现保密通信的方法。

答案:

不能。因为原文没有加密就通过internet传输,如果被截取,原文就会被别人看到。

原文通过hash算法加密后,测试出md5的值。加密后的原文通过不安全信道传输给对方。然后,把密钥和测试出的md5值通过公钥加密后传输给对方,当对方用私钥解密后,对照md5值发现原文并没有改变后,用密钥把原文解密还原。此时接收方已经安全收到信件。

3.(25分)通过下图判断防火墙类型,并分析此种防火墙的工作原理。

答案:包过滤防火墙。

书上P183,第四段。

包过滤技术的依据是分包传输技术。网络上………………

4.(25分)如图所示,描述DDoS攻击的实现方法。

答案:

DoS泛指黑客试图妨碍正常使用者使用网络上的服务,例如剪断大楼的电话线路造成用户无法通话。而以网络来说,由于频宽、网络设备和服务器主机等处理的能力都有其限制,因此当黑客产生过量的网络封包使得设备处理不及,即可让正常的使用者无法正常使用该服务。DDoS 分布式阻断服务(Distributed Denial of Service)则是 DoS 的特例。

DDoS 攻击程序的分类,可以依照几种方式分类,以自动化程度可分为手动、半自动与自动攻击。早期的 DDoS 攻击程序多半属于手动攻击,黑客手动寻找可入侵的计算机入侵并植入攻击程序,再下指令攻击目标;半自动的攻击程序则多半具有 handler 控制攻击用的agent 程序,黑客散布自动化的入侵工具植入 agent 程序,然后使用 handler 控制所有agents 对目标发动 DDoS 攻击;自动攻击更进一步自动化整个攻击程序,将攻击的目标、时间和方式都事先写在攻击程序里,黑客散布攻击程序以后就会自动扫描可入侵的主机植入 agent

并在预定的时间对指定目标发起攻击,例如近期的 W32/Blaster 网虫即属于此类。

若以攻击的弱点分类则可以分为协议攻击和暴力攻击两种。协议攻击是指黑客利用某个网络协议设计上的弱点或执行上的 bug 消耗大量资源,例如 TCP SYN 攻击、对认证伺服器的攻击等;暴力攻击则是黑客使用大量正常的联机消耗被害目标的资源,由于黑客会准备多台主机发起 DDoS 攻击目标,只要单位时间内攻击方发出的网络流量高于目标所能处理速度,即可消耗掉目标的处理能力而使得正常的使用者无法使用服务。

若以攻击频率区分则可分成持续攻击和变动频率攻击两种。持续攻击是当攻击指令下达以后,攻击主机就全力持续攻击,因此会瞬间产生大量流量阻断目标的服务,也因此很容易被侦测到;变动频率攻击则较为谨慎,攻击的频率可能从慢速渐渐增加或频率高低变化,利用这样的方式延缓攻击被侦测的时间。

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- dfix.cn 版权所有

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务