网络安全基础教程课后答案_第1页
网络安全基础教程课后答案_第2页
网络安全基础教程课后答案_第3页
网络安全基础教程课后答案_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1.分析计算机及网络系统中各自存在的主要平安威胁和隐患答:平安威胁:计算机病毒,木马,恶意软件〔计算家面临的主要威胁〕网络系统面临的主要威胁:系统漏洞,人为因素隐患:1.黑客攻击带来的机密信息泄漏 2.由于病毒带来的损坏或损失 3.重要邮件或文件的非法访问 4.未经关键部门授权的非法访问或者敏感信息泄漏 5.备份数据或者存储媒介的损坏和丧失等*什么是P2DR和PDRR? P3DR是一种常用的网络平安模型,也是一种动态的自适应网络平安模型根本描述为:平安=风险分析+执行策略+系统实施+漏洞检测+实施响应3.什么是网络边界,网络边界作用是什么?网络边界是指在单一的平安策略下通过网络链接起来的计算机及其网络设备的集合作用:是防止外来攻击,也可以用来对付某些恶意的内部攻击4.请阐述对称密码技术和非对称密码技术的根本原理对称密码技术的加密和解密的双方拥有一样的密钥,采用的解密算法是加密算法的逆运算。非对称加密和解密的双方拥有不同的密钥,使用的是数学函数,采用公开密钥密码的思想。5.请阐述密钥分配的根本方案 1.集中式密钥分配方案:是指有密钥分配中心组成层次构造负责密钥的产生并分配给通信双方。 2.分布式密钥分配方案:是指网络通信中通信方双方具有一样的地位,他们之间的密钥分配取决与他们之间的协商,不受任何其他限制。和DES加密过程DSA:加密的首先将明文的比特串分组,使得每个分组对应的十进制数小于n,即分组长度小于log2n,然后对每组明文分组,作加密运算:C=memodnDES:第一阶段微初始置换ZP第二阶段微计算16次迭代变换第三阶段微逆置换7.信息隐藏技术与密码技术有何一同?两技术都是为了保障信息的使用和信息传输的平安,但二者在保护中存在明显区别。1.加密技术通过密钥孔子和信息的使用权。而信息隐藏则不同,他作为信息加密的补充方法,主要目的是确保宿主信息中隐藏的秘密信息不被改变或者删除,从而在必要时提供有效的证明信息。2.加密技术是试图隐藏信息内容,但微隐藏其存在。与之不同的是信息隐藏技术更进一步主要靠伪装掩盖信息的存在。8.简述信息隐藏技术的原理及应用。应用:1.保密传输2.所有权认定和版权保护3.多媒体数据认证和完整性保护4.隐含标注原理:密钥密钥私密信息——>隐蔽宿主 ————>私密信息编码器———>检测器宿主信息——> ————>宿主信息9.基于替换LSB的空域信息隐藏方法将信息嵌入到文件的过程:1.将待隐藏信息转换成二进制数据流2.将文件图像数据局部的每个字节的奇偶性与上述二进制数据流进展比拟。3.通过调整字节最低位的0或1来改变字节的奇偶性,使之与上述二进制数据流的奇偶性一致。隐藏信息提取的过程:1.判断每个字节的奇偶性,假设字节中1的个数为偶数,则输出0,假设字节中1的个数为奇数,则输出12.每判断8个字节,便将数吃的8位数组成一个二进制数。3.经过上述处理,你得到一系列8位二进制数便是隐藏信息的代码,将代码转换成文本,图像,声音。10.请简述数字签名应满足的要求。 1.签名者时候不能否认自己的签名 2.任何其他的人不能时候否认自己曾经的签名。 3.如果经受双方关于签名的真伪发生争执时,能够在公正的仲裁者面前验证签名来确认真伪。11.简要描述数字签名的根本原理,过程及特性根本原理过程:1.签名:假设通信双方A和B,发送方A用某私钥SKA和解密算法D对信息进展签名,将结果DSKA〔M〕传给承受方B,B用的A的公钥PKA加密算法E得出ESKA(M)这样信息就被A签名了。2.假设A要抵赖曾发送信息给B,B可将M及DSKA〔M〕出示给第三方。第三方很容易用PKA去证实A确实发送M给B了。特性:1.签名与信息应该是一个不可分割的整体。 2.构造一个假冒的数字签名在计算机上是不可行的 3.数字签名应该具有时间特征,在验证签名产生身份的同时,还可以防止签名重复使用。 4.对于签名的信息,签名后能准确,唯一的生成,同时还能公开准确,有效的验证,以防止收发方的抵赖。 5,数字签名能够验证信息的真是性和完整性。 6.签名的产生,识别和验证应较为容易。13.简述不可否认签名方案的根本原理及过程。由3局部组成:1.签名算法2.验证算法3.不可否认算法15.一个平安,可靠的身份认证系统应满足那些要求? 1.不具可传递性 2.攻击者伪装示证者成功的概率要小到可以忽略的程度。 3.验证者的正确识别合法示证者的概率极大化。 4计算有效性。 5.通信有效性。 6.秘密参数能平安存储。 7.交互识别。 8.第三方的可信赖性。 9.提供可证明平安性16.什么是数字证书​?由权威公正的认证中心发放并经认证中心签名的,含有公钥拥有者以及公钥相关信息的一种电子文件,可以用来证明数字证书特有的身份。17.入侵者采用的攻击手段有哪些? 1.冒充2.篡改3.重放4.拒绝效劳5.陷阱门6.外部攻击7.内部攻击8.特洛伊木马18.什么是分布式拒绝效劳攻击?具体说明攻击原理。拒绝效劳攻击是通过与大量的资源,最终使用计算机或网络无法提供正常效劳。分布式拒绝效劳攻击是基于DOS攻击的一种特殊形式。攻击原理:采用住从机制,主攻击有:负责制定攻击目标和攻击形式。辅助攻击是一些被主动攻击者控制的计算机,大量的辅助攻击者根据攻击者的指令进展攻击,最终使得被攻击的目标无法处理用户的请求。19.什么是防火墙?简述防火墙的作用,特性。防火墙是指一种将内部网和公众网分开的方法,他实际上是一种隔离技术,是在两个网络通信时执行的一种访问控制手段。作用: 1.隔离不同网络,防止内部信息泄漏 2.创立一个检查点 3.审计和记忆内外部网络上的的活动 4.强化平安策略特性: 1.位置特性:对一个网络来说,所有通过内部和外部的网络信息都要经过防火墙 2.工作原理特性:通过一些平安策略来保证只有经过授权方信息流量才能通过防火墙 3.防火墙本身必须建立在平安操作系统的根底上。20.防火墙的根本构造是什么? 1.屏蔽体系构造 2.双宿主机体系构造 3.屏蔽主机体系构造 4.屏蔽网络体系构造21.异常检测和误用检测有什么不同,各自有何缺点?基于异常检测的方法主要来源于这样的思想:任何正常的行为都是有一定规律的,并且可以通过分析这些行为产生的日志信息,总结出这些规律,而入侵和滥用行为通常和正常的行为存在严重的差异,检查出这些差异就可以检测出入侵。误用检测:是通过某种方式预先定义行为,然后见识系统的运行,从中找出符合预先定义规则的入侵行为。22.什么是计算机病毒,其特点是什么?病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用病能自我复制的一组计算机指令或者程序代码。特点:认为制定的程序,具有自我复制能力,很强的传染性,一定隐蔽性和潜伏性,特定触发性,很大的破坏性,不可预见性,针对性和依附性。23.在网络系统中,判断数据平安的根本准则是什么?具体说明 1.保密性:是指非法不能对宏体进展访问 2.完整性:指针对合法主题,宏体必须保证其数据的正确性,有效性和一致性24.什么是网络互联及实现方法?即使利用网络互联设备,将两个或者两个以上具有独立自治能力和计算机网络连接起来,通过数据通信,扩大资源共享和信息交流的范围,以容纳更多

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论