DSADSA(DigitalSignatureAlgorithm)是数字签名标准(DSS)中提出的数字签名算法。DSA基于公钥体系,用于接收者验证数据完整性和数据发送者的身份,也可用于第三方验证签名和所签名数据的真实性。IKEIKE是一个混合型协议,集成了Internet安全联盟与密钥管理协议(ISAKMP)和部分Oakley密钥交换方案。MD5是计算机广泛使用的杂凑算法之一,为计算机安全领域广泛使用的一种散列函数,用以提供消息的完整性保护。ESPESP在IP数据报中插入一个协议头,为IP数据报提供数据机密性、数据完整性、抗重播以及数据源认证等安全服务DESDES是一种分组密码算法,使用56位密钥将64位的明文转换为64位的密文,密钥长度为64位,其中有8位是奇偶校验位,在DES算法中,只使用了标准的算术和逻辑运算,加密和解密速度很快,并且易于实现硬件化和芯片化。IDS入侵检测是一种动态的攻击检测技术,能够在网络系统运行过程中发现入侵行为和踪迹一旦发现入侵现象,则作出适当的反应,如发出报警信息或者实时阻断攻击,对被攻击系统给予保护。SHASHA(SecureHashAlgorithm)算法是美国在安全散列标准(SHS)中提出的单向散列函数,该算法可以与数字签名标准一起使用,也可以单独应用,该算法的思想是接收一段明文,然后以一种不可逆的方式将它转换成一段(通常更小)密文。PKIPKI是PublicKeyInfrastructure的首字母缩写,翻译过来就是公钥基础设施;PKI是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。SSE—CMM用来评估一个组织或企业从事安全工程或开发安全产品的能力,以此来建立对该组织所开发安全产品的信任度。SAN存储区域网络(StorageAreaNetworkandSANProtocols,简写SAN,即存储区域网络及其协议)是一种高速网络或子网络,提供在计算机与存储系统之间的数据传输。存储设备是指一台或多台用以存储计算机数据的磁盘设备,通常指磁盘阵列。二、1、什么是木马程序,什么是病毒程序,他们之间有哪些不同。答:木马程序是一种特殊的计算机程序,短小精悍,功能强,技术含量高,攻击者通过各种手段将木马程序植入到目标主机上,利用木马控制台软件对目标主机进行远程控制和信息获取。计算机病毒是指一种人为制造的恶意程序,通过不同的途径潜伏或寄生在存储媒体或程序里。当某种条件或时机成熟时,它就会自动复制和传播,破坏计算机系统及其资源。木马程序与病毒程序不同,不具有传播功能,很少破坏计算机系统。2、什么是僵尸主机和僵尸网络,主要危害有哪些答:僵尸主机指被攻击者利用网络技术手段攻陷,攻击者从而获得主机完全控制权的漏洞主机攻击者首先扫描和寻找Internet中有安全漏洞的主机,并在这些主机上安装代理程序,然后通过适当方式将这些主机组织起来,构成一个强大的攻击网络(亦称僵尸网络,Botnet)危害:一般攻击者采用DDOS攻击方法,通过拒绝服务的方法远程攻击一个网络中的系统,使该系统的资源耗尽,以至于瘫痪或崩溃。3、什么是误用入侵检测和异常入侵检测,说明他们之间的差异答:异常入侵检测是事先建立正常行为模型,然后比较当前行为与正常行为的偏差来检测异常行为,而不依赖于具体行为是否出现。误用入侵检测是事先建立入侵模式库,用入侵行为特征、条件及事件间关系等信息来描述入侵模式通过分析和判断这些入侵模式是否出现来检测检测入侵行为。4、什么是身份认证,举例三个身份认证方法答:是指在计算机及计算机网络系统中确认操作者身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限,进而使计算机和网络系统的访问策略能够可靠、有效地执行,防止攻击者假冒合法用户获得资源的访问权限,保证系统和数据的安全,以及授权访问者的合法利益。基于口令的身份认证、基于一次性口令的身份认证、基于数字证书的身份认证5、什么是数据认证,主要采用哪些算法答:为了防止数据被篡改和伪造,要使用单向散列(Hash)函数对数据完整性进行认证保护,在数据完整性认证中,一般采用加密短消息(如数据检查和)来证实数据完整性,而不是加密整段数据。常用的Hash函数有MD5、SHA.MAC算法6、为什么要实施等级保护,共有几级答:为了实现产品评估的公正性和一致性,必须制定安全产品评估标准或准则。中国计算机信息系统安全保护等级划分准则分为5个级别:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级。三、1、答:网络防火墙(NFW)主要采用硬件实现,以降低防火墙引入的性能损失,NFW主要有三类:分组过滤型、代理服务型和状态检测型,它们在网络性能、安全性和应用透明性等方面各有利弊,目前,主流的NFW是状态检测型防火墙,分组过滤型一般采用在路由器上设置分组过滤器方法来实现,代理服务型设置在内网与外网之间的代理服务器,状态检测型状态检测型防火墙也是在网络层对数据包进行安全过滤。主机防火墙部署在用户主机上,主要用于防范恶意代码(如木马和病毒等)对本机的攻击行为主机防火墙采用与网络防火墙相类似的分析检查技术,从网络层、传输层和应用层截获数据包,并依据安全规则进行检查,重点对本机的网络行为进行控制,包括对系统进程和注册进行监控等。分布式主机防火墙是主机防火墙的一种,分布式主机防火墙采用强制性安全策略,采用集中式管理,分布式监控系统结构:控制台统一制定和下发各个主机安全策略,并对每个主机进行安全管理,每个主机代理强制执行其安全策略,并从技术上要保证用户擅自不能停止执行或修改安全策略,主机上发生的安全事件及时报告给控制台2、攻击者首先扫描和寻找Internet中有安全漏洞的主机,并在这些主机上安装代理程序,然后通过适当方式将这些主机组织起来,构成一个强大的攻击网络(亦称僵尸网络,Botnet)Botnet由三类节点组成:攻击者(Attacker,AK)、攻击控制端(AttackerMaster,AM)和攻击代理端(AttackerAgent,AA)为了隐蔽,控制端采用公共通信平台中的服务器(如网络聊天系统中的IRC服务器等),代理端为僵尸主机或木马主机,攻击者登录到控制端,通过隐蔽通道(如聊天频道)向代理端发送命令实施攻击,攻击者利用这个攻击网络向目标系统发起大规模的DoS攻击,耗尽目标系统的可用资源,使目标系统过载而崩溃3、答:RSA数据加密:选取两个大素数:p和q,并且两数的长度相同,以获得最大程度的安全性,计算两数的乘积:n=p×q。随机选取加密密钥e,使e和(p-1)(q-1)互素计算解密密钥d,为满足ed≡1mod(p-1)(q-1),则d=e-1mod((p-1)(q-1)),d和n也互素,e和n是公钥,d是私钥。两个素数p和q不再需要,可以被舍弃,但绝不能泄漏。发送者获得接受者的公钥,发送者首先将明文消息m分解成小于模数n的数据分组。例如,p和q都是100位的素数,n则为200位,每个数据分组mi应当小于200位对于每个数据分组mi,按下列公式加密:ci=mie(modn),其中e是加密密钥将每个加密的密文分组ci组合成密文c输出(3)数据解密方法对于每个密文分组ci,按下列公式解密:mi=cid(modn),其中d是解密私钥将每个解密的明文分组mi组合成明文m输出假定用户A的公钥为n和e,私钥为d,M为待签名的消息,A的秘密(加密)变换为D,公开(解密)变换为E。A使用RSA对M的签名为:S≡D(M)≡Md(modn)B收到A的消息M和签名S后,可利用A的公开变换E来恢复M,并验证签名:E(S)≡(Mdmodn)e≡M因为只有A知道D,根据RSA,他人是不可能伪造签名的,并且A与B之间的任何争议都可以通过第三方仲裁来解决。4、答:基本原理:IPSec协议是对IP协议的安全性增强,它在网络层协议的基础上增加了安全算法协商和数据加密/解密处理的功能和过程。实现方法:假设网络A和网络B想通过IPsec隧道来彼此连接。网络A的网络地址在172.1610.1.0/24范围内,网络B使用172.1610.2.0/24范围。网络A的网关IP地址是172.1610.1.1,网络B的网关地址是172.1610.2.1。每个网络间的IPsec连接使用一个值为sharekey的预共享钥匙,网络A和网络B都同意让racoon自动生成和共享每个IPsec路由器之间的验证钥匙。网络A把IPsec连接命名为ipsec0,而网络B把IPsec连接命名为ipsec1。5、答:(1)假设C已经知道了A信任B,首先设法使B的网络功能暂时瘫痪,以免B干扰攻击。可以通过TCPSYNflood攻击将B的网络功能暂时瘫痪(2)C设法探测A的当前ISN,可以采用连续向25端口发送TCPSYN报文请求来实现。25端口是SMTP服务,不做任何安全检查,同时,还要计算C到A的RTT(roundtriptime)平均值,如果C掌握了A的ISN基值及其增加规律,也计算出C到A的RTT平均值(RTT/2时间),则可立即转入IP欺骗攻击(3)C伪装B向A发送TCPSYN报文请求建立连接,源IP为B,TCP端口为513端口(rlogin)。A向B回送TCPSYN+ACK报文进行响应,由于B处于暂时瘫痪状态,无法向A发送TCPACK报文进行响应(4)C伪装成B向A发送TCPACK报文,该报文中带有C所预测的A的序列号ISN+1。如果序列号预测准确,则这个TCP连接便建立起来,转入数据传送阶段(5)由于这个连接是A与B之间的连接,A向B发送数据,而不是向C,C还需要假冒B向A发送类似于重定向命令来实现通信,进而执行A的Shell,获得Root权限防止方法:删除所有的/etc/hosts.equiv和$HOME/.rhosts文件,并修改/etc/inetd.conf文件,使RPC服务无法运行,在路由器中设置过滤器,滤除那些来自外部而信源地址却是内部IP的报文,在TCP实现时,应选择具有较好随机性的ISN生成算法,使攻击者难以找到规律。6、答:使用验证码的目的是保护用户口令,避免原始口令在网上传输而被监听,通过验证码生成中间口令在网上进行传输,并且是一次性口令,避免可能发生因网上监听而引起的口令泄漏问题。下面举例来说明一次性口令的工作过程用户在应用服务器上注册用户名和口令用户连接应用服务器请求服务应用服务器提示用户输入用户名、口令、验证码(图片,内容由应用服务器随机生成)用户完成输入后,计算机根据口令和验证码计算出(Hash函数)一个中间口令,然后将用户名和中间口令传输到应用服务器应用服务器收到中间口令后,以同样方法计算出随机口令,比较两者一致性。如果一致,则允许该用户登陆服务器。由于注册口令保留在应用服务器和用户中,不在网上传输,不存在被监听问题。网上传输的是中间口令,且只使用一次,再次登陆时,系统将重新随机生成验证码,中间口令是用Hash函数生成的,不能通过中间口令推导出注册口令。