题目详情

只有系统验证用户的身份,而用户不能验证系统的身份,这种模式不全面。为确保安全,用户和系统应能相互平等的验证对方的身份。假设A和B是对等实体,需要进行双方身份验证。所以,需要事先约定好并共享双方的口令。但A要求与B通信时,B要验证A的身份,往往遇到如下限制:

(1)首先A向B出示,表示自己身份的数据。

(2)但A尚未验证B的身份

(3)A不能直接将口令发送给B。反之,B要求与A通信也存在上述问题。

【问题1】可以构建口令的双向对等验证机制解决上述问题,设PA、PB为A、B的共享口令,RA、RB为随机数,f为单向函数。假定A要求与B通信,则A和B可如下过程,进行双向身份认证:

1. A B: RA(1)

2. BA:f(PB||RA)|| RB(2)

3. A用f对自己保存的PB和RA 进行加密,与接收到的f (PB|| RA)进行比较。如果两者相等,则A确认B的身份是真实的执行第4步,否则认为B的身份是不真实的。

4. AB: f(PA||RB) (3)

5. B用f对自己保存的PA和RB 进行加密,并与接收到的f (PA||RB)进行比较。若两者相等,则B确认A的身份是真实的,否则认为A的身份是不真实的。请对上述过程进行解释

【问题2】简述上述验证机制中,单向函数f的作用。为了防止重放攻击,上述过程,还应该如何改进?

【问题3】 执行以下两条语句HTTP://xxx.xxx.xxx/abc.aspp=YYand (select count(*) from sysobjects)小于0② HTTP://xxx.xxx.xxx/abc.aspp=YY and (select count(*) from msysobjects)小于0如果第一条语句访问abc.asp运行正常,第二条异常,则说明?

【问题4】简述常见的黑客攻击过程。

【问题5】Sniffer需要捕获到达本机端口的报文。如想完成监听,捕获网段上所有的报文,则需要将本机网卡设置为(1)。

正确答案及解析

正确答案
解析

【问题1】

(1)A首先选择随机数RA并发送给B。

(2)B收到RA后,产生随机数RB。使用单向函数f对PB和RA进行加密得到f (PB||RA),并连同RB一起发送给A。(3)A利用单向函数f对PA和RB 进行加密,发送给B。

【问题2】由于f是单向函数,黑客拿到f (PA||RA)和RA不能推导出PA ;拿到f (PB||RB)和RB也不能推导出PB。为了预防重放攻击,可在f (PB||RA)和f (PA||RB)中加入时间变量或者时间戳。

【问题3】后台数据库为SQL-SERVER。

【问题4】

(1)目标探测和信息攫取:分析并确定攻击目标,收集目标的相关信息。

(2)获得访问权:通过窃听或者攫取密码、野蛮攻击共享文件、缓冲区溢出攻击得到系统访问权限。

(3)特权提升:获得一般账户后,提升并获得更高权限。

(4)窃取:获取、篡改各类敏感信息。

(5)掩盖踪迹:比如清除日志记录。

(6)创建后门:部署陷阱或者后门,方便下次入侵。

【问题5】混杂模式。

【问题1】假定A要求与B通信,则A和B可如下过程,进行双向身份认证:

1. AB: RAA首先选择随机数RA并发送给B

2. B A:f(PB||RA)|| RBB收到RA后,产生随机数RB。使用单向函数f对PB和RA进行加密得到f (PB||RA),并连同RB一起发送给A。

3. A用f对自己保存的PB和RA 进行加密,与接收到的f (PB ||RA)进行比较。如果两者相等,则A确认B的身份是真实的执行第4步,否则认为B的身份是不真实的。

4. AB: f(PA||RB) (3)A利用单向函数f对PA和RB进行加密,发送给B。

5. B用f对自己保存的PA和RB 进行加密,并与接收到的f (PA ||RB)进行比较。若两者相等,则B确认A的身份是真实的,否则认为A的身份是不真实的。

【问题2】由于f是单向函数,黑客拿到f (PA|| RA)和RA不能推导出PA ;拿到f (PB||RB)和RB也不能推导出PB。所以在上述双向口令验证机制中,出现假冒者的一方,也不能骗到对方的口令。为了预防重放攻击,可在f (PB||RA)和f (PA||RB)中加入时间变量或者时间戳。

【问题3】利用系统表 ACCESS的系统表是msysobjects,且在Web环境下没有访问权限,而SQL-SERVER的系统表是sysobjects,在WEB环境下有访问权限。对于以下两条语句:

① HTTP://xxx.xxx.xxx/abc.aspp=YY and (select count(*) from sysobjects)小于0

② HTTP://xxx.xxx.xxx/abc.aspp=YY and (select count(*) from msysobjects)小于0 若数据库是SQL-SERVER,则第一条,abc.asp一定运行正常,第二条则异常;若是ACCESS则两条都会异常。

【问题5】Sniffer主要是捕获到达本机端口的报文。如果要想完成监听,即捕获网段上所有的报文,前提条件是:① 网络必须是共享以太网。

② 把本机上的网卡设置为混杂模式。

你可能感兴趣的试题

单选题

Advancements in ( )have contributed to the growth of the automotive industry through the creation and evolution of self-driving vehicles.

  • A.Artificial Intelligence
  • B.Cloud Computing
  • C.Internet of Things
  • D.Big Data
查看答案
单选题

In project human resource management , ( )is not a source of power for the project manager.

  • A.referent power
  • B.expert power
  • C.reward power
  • D.audit power
查看答案
单选题

At the project establishment stage , the feasibility study mainly includes techinical feasibility analysis , ( ), operation environment feasibility analysis and other aspects of feasibility analysis.

  • A.detail feasibility analysis
  • B.opportunity analysis
  • C.economic feasibility analysis
  • D.risk analysis
查看答案
单选题

( )is a grid that shows the project resources assigned to each work package.

  • A.Stakeholder engagement assessment matrix
  • B.Requirements traceability matrix
  • C.Probability and impact matrix
  • D.Responsibility assignment matrix
查看答案
单选题

Xinhua News Agency reported in January 2022,Chian will further promote the developmet of a digital economy during the 14th Five-Year Plan eriod(2021-2025). The plan also emphasized industrial ( )transformation.

  • A.digital
  • B.networking
  • C.intelligentize
  • D.informatization
查看答案

相关题库更多 +