網(wǎng)絡(luò)安全基礎(chǔ)教程課后答案(共5頁)_第1頁
網(wǎng)絡(luò)安全基礎(chǔ)教程課后答案(共5頁)_第2頁
網(wǎng)絡(luò)安全基礎(chǔ)教程課后答案(共5頁)_第3頁
網(wǎng)絡(luò)安全基礎(chǔ)教程課后答案(共5頁)_第4頁
網(wǎng)絡(luò)安全基礎(chǔ)教程課后答案(共5頁)_第5頁
全文預(yù)覽已結(jié)束

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

1、精選優(yōu)質(zhì)文檔-傾情為你奉上1.分析計(jì)算機(jī)及網(wǎng)絡(luò)系統(tǒng)中各自存在的主要安全威脅和隱患答:安全威脅:計(jì)算機(jī)病毒,木馬,惡意軟件(計(jì)算家面臨的主要威脅)網(wǎng)絡(luò)系統(tǒng)面臨的主要威脅:系統(tǒng)漏洞,人為因素隱患:1.黑客攻擊帶來的機(jī)密信息泄漏2.由于病毒帶來的損壞或損失3.重要郵件或文件的非法訪問4.未經(jīng)關(guān)鍵部門授權(quán)的非法訪問或者敏感信息泄漏5.備份數(shù)據(jù)或者存儲(chǔ)媒介的損壞和丟失等*什么是P2DR和PDRR?P3DR是一種常用的網(wǎng)絡(luò) 安全模型,也是一種動(dòng)態(tài)的自適應(yīng)網(wǎng)絡(luò)安全模型基本描述為:安全=風(fēng)險(xiǎn)分析+執(zhí)行策略+系統(tǒng)實(shí)施+漏洞檢測+實(shí)施響應(yīng)3.什么是網(wǎng)絡(luò)邊界,網(wǎng)絡(luò)邊界作用是什么?網(wǎng)絡(luò)邊界是指在單一的安全策略下通過網(wǎng)

2、絡(luò)鏈接起來的計(jì)算機(jī)及其網(wǎng)絡(luò)設(shè)備的集合作用:是防止外來攻擊,也可以用來對付某些惡意的內(nèi)部攻擊4.請闡述對稱密碼技術(shù)和非對稱密碼技術(shù)的基本原理對稱密碼技術(shù)的加密和解密的雙方擁有相同的密鑰,采用的解密算法是加密算法的逆運(yùn)算。非對稱加密和解密的雙方擁有不同的密鑰,使用的是數(shù)學(xué)函數(shù),采用公開密鑰密碼的思想。5.請闡述密鑰分配的基本方案1.集中式密鑰分配方案:是指有密鑰分配中心組成層次結(jié)構(gòu)負(fù)責(zé)密鑰的產(chǎn)生并分配給通信雙方。2.分布式密鑰分配方案:是指網(wǎng)絡(luò)通信中通信方雙方具有相同的地位,他們之間的密鑰分配取決 與他們之間的協(xié)商,不受任何其他限制。6.DSA和DES加密過程DSA:加密的首先將明文的比特串分組,

3、使得每個(gè)分組對應(yīng)的十進(jìn)制數(shù)小于n,即分組長度小于log2n,然后對每組明文分組,作加密運(yùn)算:C=memodnDES:第一階段微初始置換ZP第二階段微計(jì)算16次迭代變換第三階段微逆置換7.信息隱藏技術(shù)與密碼技術(shù)有何一同?兩技術(shù)都是為了保障信息的使用和信息傳輸?shù)陌踩?,但二者在保護(hù)中存在明顯區(qū)別。1.加密技術(shù)通過密鑰孔子和信息的使用權(quán)。而信息隱藏則不同,他作為信息加密的補(bǔ)充方法,主要目的是確保宿主信息中隱藏的秘密信息不被改變或者刪除,從而在必要時(shí)提供有效的證明信息。2.加密技術(shù)是試圖隱藏信息內(nèi)容,但微隱藏其存在。與之不同的是信息隱藏技術(shù)更進(jìn)一步主要靠偽裝掩蓋信息的存在。8.簡述信息隱藏技術(shù)的原理及應(yīng)

4、用。應(yīng)用:1.保密傳輸2.所有權(quán)認(rèn)定和版權(quán)保護(hù)3.多媒體數(shù)據(jù)認(rèn)證和完整性保護(hù)4.隱含標(biāo)注原理:密鑰密鑰私密信息>隱蔽宿主>私密信息編碼器>檢測器宿主信息>>宿主信息9.基于替換LSB的空域信息隱藏方法將信息嵌入到文件的過程:1.將待隱藏信息轉(zhuǎn)換成二進(jìn)制數(shù)據(jù)流2.將文件圖像數(shù)據(jù)部分的每個(gè)字節(jié)的奇偶性與上述二進(jìn)制數(shù)據(jù)流進(jìn)行比較。3.通過調(diào)整字節(jié)最低位的0或1來改變字節(jié)的奇偶性,使之與上述二進(jìn)制數(shù)據(jù)流的奇偶性一致。隱藏信息提取的過程:1.判斷每個(gè)字節(jié)的奇偶性,若字節(jié)中1的個(gè)數(shù)為偶數(shù),則輸出0,若字節(jié)中1的個(gè)數(shù)為奇數(shù),則輸出12.每判斷8個(gè)字節(jié),便將數(shù)吃的8位數(shù)組成一個(gè)二

5、進(jìn)制數(shù)。3.經(jīng)過上述處理,你得到一系列8位二進(jìn)制數(shù)便是隱藏信息的代碼,將代碼轉(zhuǎn)換成文本,圖像,聲音。10.請簡述數(shù)字簽名應(yīng)滿足的要求。1.簽名者時(shí)候不能否認(rèn)自己的簽名2.任何其他的人不能時(shí)候否認(rèn)自己曾經(jīng)的簽名。3.如果經(jīng)受雙方關(guān)于簽名的真?zhèn)伟l(fā)生爭執(zhí)時(shí),能夠在公正的仲裁者面前驗(yàn)證簽名來確認(rèn)真?zhèn)巍?1.簡要描述數(shù)字簽名的基本原理,過程及特性基本原理過程:1.簽名:假設(shè)通信雙方A和B,發(fā)送方A用某私鑰SKA和解密算法D對信息進(jìn)行簽名,將結(jié)果DSKA(M)傳給接受方B,B用已知的A的公鑰PKA加密算法E得出ESKA(M)這樣信息就被A簽名了。2.假設(shè)A要抵賴曾發(fā)送信息給B,B可將M及DSKA(M)出示

6、給第三方。第三方很容易用PKA去證實(shí)A確實(shí)發(fā)送M給B了。特性:1.簽名與信息應(yīng)該是一個(gè)不可分割的整體。2.構(gòu)造一個(gè)假冒的數(shù)字簽名在計(jì)算機(jī)上是不可行的3.數(shù)字簽名應(yīng)該具有時(shí)間特征,在驗(yàn)證簽名產(chǎn)生身份的同時(shí),還可以防止簽名重復(fù)使用。4.對于簽名的信息,簽名后能精確,唯一的生成,同時(shí)還能公開精確,有效的驗(yàn)證,以防止收發(fā)方的抵賴。5,數(shù)字簽名能夠驗(yàn)證信息的真是性和完整性。6.簽名的產(chǎn)生,識(shí)別和驗(yàn)證應(yīng)較為容易。13.簡述不可否認(rèn)簽名方案的基本原理及過程。由3部分組成:1.簽名算法2.驗(yàn)證算法3.不可否認(rèn)算法15.一個(gè)安全,可靠的身份認(rèn)證系統(tǒng)應(yīng)滿足那些要求?1.不具可傳遞性2.攻擊者偽裝示證者成功的概率要

7、小到可以忽略的程度。3.驗(yàn)證者的正確識(shí)別合法示證者的概率極大化。4計(jì)算有效性。5.通信有效性。6.秘密參數(shù)能安全存儲(chǔ)。7.交互識(shí)別。8.第三方的可信賴性 。9.提供可證明安全性16.什么是數(shù)字證書?由權(quán)威公正的認(rèn)證中心發(fā)放并經(jīng)認(rèn)證中心簽名的,含有公鑰擁有者以及公鑰相關(guān)信息的一種電子文件,可以用來證明數(shù)字證書特有的身份。17.入侵者采用的攻擊手段有哪些?1.冒充2.篡改3.重放4.拒絕服務(wù)5.陷阱門6.外部攻擊7.內(nèi)部攻擊8.特洛伊木馬18.什么是分布式拒絕服務(wù)攻擊?具體說明攻擊原理。拒絕服務(wù)攻擊是通過與大量的資源,最終使用計(jì)算機(jī)或網(wǎng)絡(luò)無法提供正常服務(wù)。分布式拒絕服務(wù)攻擊是基于DOS攻擊的一種特

8、殊形式。攻擊原理:采用住從機(jī)制,主攻擊有:負(fù)責(zé)制定攻擊目標(biāo)和攻擊形式。輔助攻擊是一些被主動(dòng)攻擊者控制的計(jì)算機(jī),大量的輔助攻擊者根據(jù)攻擊者的指令進(jìn)行攻擊,最終使得被攻擊的目標(biāo)無法處理用戶的請求。19.什么是防火墻?簡述防火墻的作用,特性。防火墻是指一種將內(nèi)部網(wǎng)和公眾網(wǎng)分開的方法,他實(shí)際上是一種隔離技術(shù),是在兩個(gè)網(wǎng)絡(luò)通信時(shí)執(zhí)行的一種訪問控制手段。作用:1.隔離不同網(wǎng)絡(luò),防止內(nèi)部信息泄漏2.創(chuàng)建 一個(gè)檢查點(diǎn)3.審計(jì)和記憶內(nèi)外部網(wǎng)絡(luò)上的的活動(dòng)4.強(qiáng)化安全策略特性:1.位置特性:對一個(gè)網(wǎng)絡(luò)來說,所有通過內(nèi)部和外部的網(wǎng)絡(luò)信息都要經(jīng)過防火墻2.工作原理特性:通過一些安全策略來保證只有經(jīng)過授權(quán)方信息流量才能通

9、過防火墻3.防火墻本身 必須建立在安全操作系統(tǒng)的基礎(chǔ)上。20.防火墻的基本結(jié)構(gòu)是什么?1.屏蔽體系結(jié)構(gòu)2.雙宿主機(jī)體系結(jié)構(gòu)3.屏蔽主機(jī)體系結(jié)構(gòu)4.屏蔽網(wǎng)絡(luò)體系結(jié)構(gòu)21.異常檢測和誤用檢測有什么不同,各自有何缺點(diǎn)?基于異常檢測的方法主要來源于這樣的思想:任何正常的行為都是有一定規(guī)律的,并且可以通過分析這些行為產(chǎn)生的日志信息,總結(jié)出這些規(guī)律,而入侵和濫用行為通常和正常的行為存在嚴(yán)重的差異,檢查出這些差異就可以檢測出入侵。誤用檢測:是通過某種方式預(yù)先定義行為,然后見識(shí)系統(tǒng)的運(yùn)行,從中找出符合預(yù)先定義規(guī)則的入侵行為。22.什么是計(jì)算機(jī)病毒,其特點(diǎn)是什么?病毒是指編制或者在計(jì)算機(jī)程序中插入的破壞計(jì)算機(jī)功能或者毀壞數(shù)據(jù),影響計(jì)算機(jī)使用病能自我復(fù)制的一組計(jì)算機(jī)指令或者程序代碼。特點(diǎn):認(rèn)為制定的程序,具有自我復(fù)制能力,很強(qiáng)的傳染性,一定隱蔽性和潛伏性,特定觸發(fā)性,很大的破壞性,不可預(yù)見性,針對性和依附性。23.在網(wǎng)絡(luò)系統(tǒng)中,判斷數(shù)據(jù)安全的基本準(zhǔn)則是什么?具體說明1.保密性:是指非法不能對宏體進(jìn)行訪問2.完整性:指針對合法主題,宏體必須保證其數(shù)據(jù)的正確性,有效性和一致性24.什么是網(wǎng)絡(luò)互聯(lián)及實(shí)現(xiàn)方法?即使利用網(wǎng)絡(luò)互聯(lián)設(shè)備,將兩個(gè)或者兩個(gè)以上具有獨(dú)立自治能力和計(jì)算機(jī)網(wǎng)絡(luò)連接起來,通過數(shù)據(jù)通信,擴(kuò)大資源共享和信息交流的范圍,以容納更多用戶。實(shí)現(xiàn)方法:1.網(wǎng)絡(luò)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論