全安全的属性基认证密钥交换协议
- 格式:doc
- 大小:69.00 KB
- 文档页数:20
信息安全基础(习题卷6)第1部分:单项选择题,共61题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]下列关于移动存储介质管理的说法,错误的是( )。
A)移动存储介质不仅包括U盘,还包括移动硬盘、光盘、手机等可存储数据的介质B)使用移动存储介质给工作带来方便,也不会造成信息安全风险的问题C)将移动存储介质借予他人使用,有可能造成信息泄漏风险答案:B解析:移动存储介质主要包括U 盘、移动硬盘、可刻录光盘、手机/MP3/MP4/MD/SD 卡,以及各类FlasDisk产品等。
U 盘、移动硬盘等移动存储设备由于使用灵活、方便,迅速得到普及,而且其储存容量也越来越大。
移动存储介质在使用便利的同时,也给单位机密资料外泄带来严重的隐患和不可估量的危害。
为保证内部网络的安全, 应该对移动存储介质进行全面的管理。
2.[单选题]在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:( )A)如果我们不需要该服务,则将它关闭B)如果我们不了解该服务的功能,可将其打开C)如果我们将该服务关闭后引起系统运行问题,则再将它打开D)应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP服务答案:B解析:3.[单选题]计算机软件由()软件和()软件两大部分组成。
A)排版、制图B)操作、网络C)系统、应用D)数据库、图文答案:C解析:4.[单选题]通过设置网络接口(网卡)的____,可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。
( )?A)共享模式?B)交换模式?C)混杂模式?D)随机模式?答案:C解析:5.[单选题]加密芯片是通过字符设备( )向用户提供接口A)/dev/ledwanB)/dev/aio[x]C)/dev/di[x]D)/dev/encryption0答案:DA)Ce (mod n)B)Cd (mod n)C)Ce (mod (p-1) (q-1) )D)Cd (mod (p-1) (q-1) )答案:B解析:7.[单选题]网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?A)0day漏洞B)DDAY漏洞C)无痕漏洞D)黑客漏洞答案:A解析:8.[单选题]以下不会帮助减少收到的垃圾邮件数量的是( )。
网络安全服务上岗证考试题及答案2024一、选择题(每题2分,共40分)1. 以下哪项不属于网络安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可扩展性答案:D2. 常见的网络攻击手段中,以下哪项属于拒绝服务攻击(DoS)?A. SQL注入B. DDoS攻击C. 木马攻击D. 中间人攻击答案:B3. 以下哪种加密算法属于对称加密算法?A. RSAB. AESC. SHA256D. ECC答案:B4. 在网络安全中,以下哪项措施可以有效防止SQL注入攻击?A. 使用强密码B. 数据库备份C. 输入验证和参数化查询D. 安装防火墙答案:C5. 以下哪种技术可以用于检测和防御网络中的恶意流量?A. IDS/IPSB. VPNC. DMZD. NAT答案:A6. 在网络安全事件响应过程中,以下哪个阶段是首要的?A. 恢复B. 减轻C. 识别D. 报告答案:C7. 以下哪种协议主要用于实现虚拟专用网络(VPN)?A. HTTPB. FTPC. SSL/TLSD. SSH答案:C8. 在网络安全中,以下哪项措施可以有效防止跨站脚本攻击(XSS)?A. 输出编码B. 数据加密C. 强密码策略D. 网络隔离答案:A9. 以下哪种技术可以用于保护网络中的数据传输安全?A. WPA2B. MAC地址过滤C. 802.1X认证D. 以上都是答案:D10. 在网络安全中,以下哪项措施可以有效防止钓鱼攻击?A. 使用双因素认证B. 定期更换密码C. 安装杀毒软件D. 以上都是答案:D11. 以下哪种技术可以用于实现网络访问控制?A. RADIUSB. SNMPC. DNSD. DHCP答案:A12. 在网络安全中,以下哪项措施可以有效防止数据泄露?A. 数据加密B. 访问控制C. 安全审计D. 以上都是答案:D13. 以下哪种技术可以用于检测和防御网络中的恶意软件?A. 防火墙B. 杀毒软件C. 入侵检测系统D. 以上都是答案:D14. 在网络安全中,以下哪项措施可以有效防止身份盗用?A. 使用强密码B. 双因素认证C. 定期更换密码D. 以上都是答案:D15. 以下哪种技术可以用于实现网络安全监控?A. SIEMB. VPNC. DMZD. NAT答案:A16. 在网络安全中,以下哪项措施可以有效防止网络钓鱼攻击?A. 使用强密码B. 双因素认证C. 定期更换密码D. 安全意识培训答案:D17. 以下哪种技术可以用于实现网络安全隔离?A. VLANB. VPNC. DMZD. 以上都是答案:D18. 在网络安全中,以下哪项措施可以有效防止数据篡改?A. 数据加密B. 数字签名C. 安全审计D. 以上都是答案:D19. 以下哪种技术可以用于实现网络安全认证?A. RADIUSB. TACACS+C. 802.1XD. 以上都是答案:D20. 在网络安全中,以下哪项措施可以有效防止网络攻击?A. 安装防火墙B. 定期更新系统C. 安全意识培训D. 以上都是答案:D二、填空题(每题2分,共20分)1. 网络安全的基本属性包括机密性、完整性和______。
标准模型下可证安全的认证密钥协商协议邓帆;邓少锋;李益发【期刊名称】《计算机工程与应用》【年(卷),期】2011(047)013【摘要】This paper presents an identity-based authenticated key exchange protocol in the standard model.Protocol design is inspired by bilinear pairings.Strand space knowledge and Game method in provable security are comprehensively used.The correctness of the protocol is analysed and a strict proof is given.The protocol has good forward security and session key non-hosting.At the same time,through the explicit anthentication,it improves the efficiency of the implementation of the pared with the protocol in the random oracle model, the protocol has the same computational and communication efficiencies.%提出了一个标准模型下的基于身份认证的密钥协商协议.协议的设计采用了双线性配对的思想,协议的安全性分析,则综合运用了串空间知识以及可证安全中Game证明的方法,给出了严格的证明.协议具有良好的前向安全性和会话密钥无托管性,通过利用显式的身份认证,提高了协议的执行效率.与随机预言模型中的协议相比,在计算和通信效率方面相当.【总页数】4页(P106-109)【作者】邓帆;邓少锋;李益发【作者单位】信息工程大学,信息工程学院,郑州,450002;信息工程大学,信息工程学院,郑州,450002;信息工程大学,信息工程学院,郑州,450002【正文语种】中文【中图分类】TP309【相关文献】1.标准模型下强安全的无证书认证密钥协商协议 [J], 张延红;陈明2.eCK模型下可证明安全的双方认证密钥协商协议 [J], 赵建杰;谷大武3.标准模型下可证安全的身份基认证密钥协商协议 [J], 王圣宝;曹珍富;董晓蕾4.标准模型下可证安全的属性基认证密钥交换协议 [J], 魏江宏;刘文芬;胡学先5.标准模型下可证安全的加密密钥协商协议 [J], 殷胤;李宝因版权原因,仅展示原文概要,查看原文内容请购买。
2008年4月April 2008—164— 计 算 机 工 程Computer Engineering 第34卷 第8期Vol.34 No.8 ·安全技术·文章编号:1000—3428(2008)08—0164—03文献标识码:A中图分类号:TP309.2一种新的WAPI 认证和密钥交换协议吴柳飞1,2,张玉清2,王凤娇2(1. 西安电子科技大学通信工程学院,西安 710071;2. 中国科学院研究生院国家计算机网络入侵防范中心,北京 100043)摘 要:对中国无线局域网国家标准(GB/XG 15629.11-20031-2006)WAPI 中的认证密钥交换协议WAI 进行了安全性分析,指出存在的一些缺陷并作了相应改进,给出改进的WAI'协议在CK 安全模型下的安全性证明。
分析结果表明,WAI'具备CK 安全模型下相应的安全属性,符合WAPI 标准的要求。
关键词:WAPI 标准;WAI 协议;CK 安全模型;安全性分析Authentication and Key Exchange Protocol for WAPIWU Liu-fei 1,2, ZHANG Yu-qing 2, WANG Feng-jiao 2(1. Communication Engineering Institute, Xidian University, Xi’an 710071;2. National Computer Network Intrusion Protection Center, Graduate University of Chinese Academy of Sciences, Beijing 100043)【Abstract 】This paper analyzes the security of the authenticated key exchange protocol WAI in WAPI, points out its flaws and improves it. The security proof of the new protocol WAI' in CK security model is given, which indicates that WAI' has the corresponding security attributes in CK security model, and satisfies the requirements of WAPI.【Key words 】WAPI; WAI protocol; CK security model; security analysis为了适应无线网络通信的快速发展,我国自行制定了无线局域网国家标准(GB 15629.11-2003)WAPI [1]。
IPSec协议介绍IP_SECURITY协议(IPSec),是INTERNET工程任务组(IETF)为IP安全推荐的一个协议。
通过相应的隧道技术,可实现VPN。
IPSec有两种模式:隧道模式和传输模式。
IPSec协议组还包括支持网络层安全性密钥管理要求的密码技术。
ISAKMP(Internet Security Association Key Management Protocol Internet安全协定密钥管理协议)为Internet密钥管理提供框架结构,为安全属性的协商提供协议支持。
它本身不能建立会话密钥;然而它可与各种会话密钥建立协议一起使用,如Qakley,为Internet密钥管理提供完整的解决方案。
Oakley密钥确定协议使用一种混合的Diffie-Hellman技术,在Internet主机及路由器上建立会话密钥。
Onkley提供重要的完美的前向保密安全特性,它基于经过大量公众审查的密码技术。
完善的前向保密确保在任何单个密钥受损时只有用此密钥加密的数据受损。
而用后续的会话密钥加密的数据不会受损。
ISAKMP及Qakley协议已结合到一种混合协议中。
用Qakley分解ISAKMP使用ISAKMP框架来支持Qakley密钥交换模式的子集。
这种新的密钥交换协议提供可选的完美前向保密、全安全关联特性协商以及提供否认、非否认的鉴别方法。
例如,这种协议的实施可用于建立虚拟专用网络(VPN)并允许远程用户从远程站址(有动态分配的IP地址)接入安全网络。
IPSec工作时,首先两端的网络设备必须就SA(security association)达成一致,这是两者之间的一项安全策略协定。
SA包括:◆加密算法◆鉴别算法◆共享会话密钥◆密钥使用期限SA是单向的,故欲进行双向通信需建立两个SA(各为一个方向)。
这些SA通过ISAKMP 协商或可人工定义。
SA商定之后,然后确定是使用鉴别、保密和完整性或仅仅只用鉴别。
. . . . 学习参考填空题1.1.网络安全的定义是指网络信息系统的安全,其内涵是网络安全体系结构中的安全服网络安全的定义是指网络信息系统的安全,其内涵是网络安全体系结构中的安全服务。
2.2.安全协议的分类认证协议、密钥管理协议、不可否认协议、信息安全交换协议。
安全协议的分类认证协议、密钥管理协议、不可否认协议、信息安全交换协议。
3.3.安全协议的安全性质认证性、机密性、完整性和不可否认性。
安全协议的安全性质认证性、机密性、完整性和不可否认性。
4.IP 协议是网络层使用的最主要的通信协议,协议是网络层使用的最主要的通信协议,以下是以下是IP 数据包的格式,数据包的格式,请填入表格中请填入表格中缺少的元素5.5.对点协议(对点协议(对点协议(ppp ppp ppp)是为同等单元之间传输数据包而设计的链路层协议。
)是为同等单元之间传输数据包而设计的链路层协议。
6.PPP 协议的目的主要是用来通过拨号或专线方式建立点对点连接发送数据,使其成为各种主机、网桥和路由器之间简单连接的一种共同的解决方案。
7.7.连接过程中的主要状态填入下图连接过程中的主要状态填入下图1建立建立 2 2认证认证 3 3网络网络 4 4 4 打开打开打开 5 5终止终止 6 6静止8.IPsec 的设计目标是为IPv4和IPv6提供可互操作的,提供可互操作的,高质量的,高质量的,高质量的,基于密码学的安全基于密码学的安全性传输IPsec 协议【协议【AH AH 和ESP ESP】支持的工作模式有传输模式和隧道模式。
】支持的工作模式有传输模式和隧道模式。
9.IPsec 传输模式的一个缺点是内网中的各个主机只能使用公有IP 地址,而不能使用私有IP 地址。
10.IPsec 隧道模式的一个优点可以保护子网内部的拓扑结构。
隧道模式的一个优点可以保护子网内部的拓扑结构。
11.IPsec 主要由AH 协议、协议、ESP ESP 协议、负责密钥管理的IKE 协议组成。
2022年职业考证-软考-信息安全工程师考试全真模拟易错、难点剖析AB 卷(带答案)一.综合题(共15题)1.单选题数字水印技术通过在数字化的多媒体数据中嵌入隐蔽的水印标记,可以有效实现对数字多媒体数据的版权保护等功能。
以下关于数字水印的描述中,不正确的是( )。
问题1选项A.隐形数字水印可应用于数据侦测与跟踪B.在数字水印技术中,隐藏水印的数据量和鲁棒性是一对矛盾C.秘密水印也称盲化水印,其验证过程不需要原始秘密信息D.视频水印算法必须满足实时性的要求【答案】C 【解析】本题考查数字水印知识。
在数字水印技术中,水印的数据量和鲁棒性构成了一对基本矛盾;视频水印算法必须满足实时性的要求;隐形数字水印主要应用领域有原始数据的真伪鉴别、数据侦测与跟踪、数字产品版权保护。
数字水印根据输入输出的种类及其组合可分为三种:①秘密水印(非盲化水印)、②半秘密水印(半盲化水印)、③公开水印(盲化或健忘水印)。
盲化水印的检测不需要任何原始数据和辅助信息。
故本题选C 。
点播:数字水印原理:通过数字信号处理方法,在数字化的媒体文件中嵌入特定的标记。
水印分为可感知的和不易感知的两种。
其安全需求包括安全性、隐蔽性、鲁棒性,不要求可见性。
Normal 0 7.8 磅 0 2 false false false EN-US ZH-CN X-NONE 2. 单选题 计算机取证分析工作中常用到包括密码破译、文件特征分析技术、数据恢复与残留数据分析、日志记录文件分析、相关性分析等技术,其中文件特征包括文件系统特征、文件操作特征、文件格式特征、代码或数据特征等。
某单位网站被黑客非法入侵并上传了Webshell ,作为安全运维人员应首先从( )入手。
问题1选项A.Web 服务日志B.系统日志C.防火墙日志D.交换机日志【答案】A【解析】本题考查取证分析方面的基础知识。
注意题目中有提到网站被入侵且上传了Webshell ,针对网站上传Webshell 问题,应首先查看Web 服务日志。
全安全的属性基认证密钥交换协议摘要:因在细粒度访问控制、定向广播等方面的广泛应用,基于属性的密码机制逐渐受到关注。
以一个全安全的属性基加密(abe)机制为基本构件,结合naxos技巧,提出了一个全安全的属性基认证密钥交换协议,并利用可证明安全理论在基于属性的eck模型中进行了严格的形式化证明。
相比已有的同类协议,提出的协议具有更高的安全性,并在提供丰富的属性认证策略的同时,减小了通信开销。
关键词:属性基加密;访问结构;密钥交换;abeck模型中图分类号: tp309.2 文献标志码:aabstract: attribute based encryption (abe) scheme has been drawing attention for having a broad application in the area of fine grained access control, directed broadcast, and so on. combined with naxos technique, this paper proposed a fully secure attribute based authenticated key exchange (abake) protocol based on an abe scheme, and gave a detailed security proof in the attribute based eck (abeck) model by provable security theory. compared with other similar protocols, the proposed protocol obtains stronger security and flexible attribute authentication policy, while decreasing communications cost.key words: attribute based encryption (abe); access structure; key exchange; attribute based eck (abeck) model 0 引言在开放网络环境中,认证密钥交换(authenticated key exchange, ake)协议可以为参与通信的用户建立安全的会话密钥,保证所传递信息的机密性、完整性。
但传统基于公钥的ake协议都通过用户身份实现认证,而在分布式环境中,身份泄露会损害到用户隐私。
因此,有学者提出基于属性的ake(attribute based ake, abake),使得用户通过自身属性集构造的认证策略便可实现对彼此的认证,然后建立会话密钥。
2007年ateniese等[1]提出了一个基于属性的秘密握手机制,该机制可看作是abake协议的雏形,其所能处理的认证条件也仅限于匹配的属性数目是否超过某个预先设定的门限。
wang等[2]提出了一个abake的变体,把用户属性看作用来进行认证的一种身份串,没有实现基于属性的认证策略。
2010年birkett等[3]利用基于断言的签名机制提出一个三轮abake协议,但其安全性证明是在bellare rogaway模型中进行的,在短期密钥泄露的情况下是不安全的。
基于waters[4]的一个密文策略属性基加密(ciphertext policy abe, cp abe)机制,yoneyama[5]提出了一个两轮abake协议,用线性秘密共享机制(linear secret sharing scheme, lsss)设计访问结构,能够表达丰富的属性认证策略,并在基于属性的eck(attribute based extended canetti krawczyk, abeck)模型中证明了其安全性,但其所基于的cp abe机制是选择安全的,因此该协议也是选择安全的,并且传输表示访问结构的lsss 矩阵带来了较高的通信开销。
本文以lekwo等[6]提出的一个cp abe机制为基本组件,结合naxos技巧[7],设计了一个两轮全安全的abake协议,在abeck 模型中证明是安全的,并利用布尔函数传输访问结构,显著地降低了通信代价。
1 预备知识1.1 访问结构定义1 访问结构[8]。
假设在实体集合p={p 1,p 2,…,p n}上共享了一个秘密,能恢复该秘密的实体子集称为授权子集,而不能恢复该秘密的实体子集称之为非授权子集。
所有授权子集构成的集族a因排版软件中无法显示word中的字体,所以用现在这个字体符合表达。
,称为对该秘密的一个访问结构。
一个访问结构称为单调的,是指幂集2 p中所有包含授权子集的集合也是授权子集,即若a∈a,a b p则b∈a。
1.2 线性秘密共享机制定义2 lsss [8]。
一个实体集p上的秘密共享机制π在 z n上是线性的,是指:1)所有实体的共享组成 z n上的一个向量;2)存在一个l×n的π的共享生成矩阵 m 和一个从{1,2,…,l}到p的映射ρ,对于行向量v=(s,v 2,…,v n),其中s∈ zn是要共享的秘密,v j∈ z n, j=2,…,n是随机选取的,则 m v t 就是利用π得到的关于s的l 个共享组成的向量,其中共享( m v t ) i属于实体ρ(i)。
授权用户集之所以能重构共享秘密,是因为授权集中的所有用户对应着 lsss 矩阵 m 的一个行标集i,而i所对应的行向量集能线性生成目标向量,即存在{w i∈ z n,i∈i},使得∑ i∈i w i m i=(1,0,…,0),从而∑ i∈i w i m i v t =∑ i∈i (w i m i) v t =s。
而对于非授权用户集,存在行向量w∈ z n n使得w(1,0,…,0) t =-1,并且w m t i=0,i ∈i。
1.3 困难性假设结合文献[4]中提出的dpbdhe(decisional q parallel bilinear diffie hellman exponent)假设和okamoto等[10]给出的gap类问题构造方法,本节给出gpbdhe(gap q parallel bilinear diffie hellman exponent)假设的定义。
对阶为n的循环群g和g t,以及双线性映射e:g×g→g t,首先定义函数pbdhe(v)=e(g,g) a q+1 s ,这里向量v为:v =(g,g s,g a,…,g a q ,g a q+2 ,…,g a 2q ,这个公式是否可以写为v=后面的这个式子?因现在的表达式不规范,缺少运算符号。
后面的式子是否为其条件?是否可用“逗号”进行分隔?请明确。
(g sb i ,g a/b i ,…,g a q/b i ,g (a q+2 /b i) ,…,g (a 2q /b i) ) 1≤i≤q ,(g asb k/b j ,…,g a qsb k/b j ) 1≤j,k≤q,k≠j )这个“j g之间是否应该有个逗号?请明确。
”其中:a,s,b 1,…,b q∈ z n。
再定义谕示函数dpbdhe(v,r∈g t):若r=pbdhe(v),则函数输出1;否则输出0。
定义攻击者m在能访问喻示函数dpbdhe(,)的条件下计算出pbdhe(v)的优势为:adv gpbdhe (m)= pr [ m dpbdhe(,) (v)=pbdhe(v)]定义3 gpbdhe 假设。
gpbdhe 假设成立,是指对任意多项式时间攻击者m,adv gpbdhe (m)是可忽略的。
2 安全模型本章对eck模型[7]进行扩展,使之能适应abake协议的安全性分析,称扩展后的eck模型为abeck模型。
协议实体每一个协议实体u都被视为概率多项式时间的图灵机,具有属性集s u,并且每个实体可以并行地执行多个会话实例。
若一个由a发起的与b之间的会话产生了消息m 1,…,m n,则该会话被a标识为sid=(i,s a,s b,m 1,…,m n),被b 标识为sid=(r,s b,s a,m 1,…,m n)。
一个会话是完成的,是指通信双方在会话中计算出了一个会话密钥。
而一个完成会话(i,s a,s b,m 1,…,m n)的匹配会话是(r,s b,s a,m 1,…,m n);反之亦然。
攻击者模型攻击者m被视为控制了协议实体间所有通信的概率多项式时间的图灵机。
攻击者可以进行下述形式的喻示询问。
1) send (m)。
攻击者通过发送消息m激活会话,并得到相应的输出消息。
2) sessionreveal (sid)。
若会话sid已完成,则返回给攻击者会话密钥,否则返回一个错误标识。
3) ephemeralreveal (sid)。
攻击者得到会话sid的短期密钥。
4) staticreveal (s u)。
攻击者得到相应于属性集s u的私钥。
5) masterreveal 。
攻击者得到系统的主密钥。
6) establish (u,s u)。
该询问允许攻击者在系统中以u的身份用属性集s u注册。
对一个协议实体u,如果攻击者进行了 establish (u,s u)询问,则说它是不诚实实体;否则称其为诚实实体。
定义4 新鲜性。
记sid *=(i,s a,s b,m 1,…,m n)或者(r,s b,s a,m 1,…,m n)是一个具有属性集s a的诚实实体a和具有属性集s b的诚实实体b之间的已完成会话,若sid *存在匹配会话,记作 sid * 。
会话sid *是新鲜的,是指下面的条件都不成立。
1)攻击者进行了询问 sessionreveal (sid *),或者在 sid * 存在的情况下进行了询问 sessionreveal ( sid * )。
2) sid * 存在,攻击者进行任何下述询问:① staticreveal (s)和 ephemeralreveal (sid *),其中s∈ a b ;② staticreveal (s)和 ephemeralreveveal ( sid * ),其中 s∈ a a 。
3) sid * 不存在,攻击者进行下述任何一种询问:① staticreveal (s)和 ephemeralreveal (sid *),其中s∈ a b ;② staticreveal (s),其中s∈ a a 。
其中,若攻击者进行 masterreveal 询问,则看作是攻击者同时进行了 staticreveal (s),s∈ a a ,和 staticreveal (s),s∈ a b 。