《网络安全基础教程课后答案(共5页).docx》由会员分享,可在线阅读,更多相关《网络安全基础教程课后答案(共5页).docx(5页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、精选优质文档-倾情为你奉上1.分析计算机及网络系统中各自存在的主要安全威胁和隐患答:安全威胁:计算机病毒,木马,恶意软件(计算家面临的主要威胁)网络系统面临的主要威胁:系统漏洞,人为因素隐患:1.黑客攻击带来的机密信息泄漏2.由于病毒带来的损坏或损失3.重要邮件或文件的非法访问4.未经关键部门授权的非法访问或者敏感信息泄漏5.备份数据或者存储媒介的损坏和丢失等*什么是P2DR和PDRR?P3DR是一种常用的网络 安全模型,也是一种动态的自适应网络安全模型基本描述为:安全=风险分析+执行策略+系统实施+漏洞检测+实施响应3.什么是网络边界,网络边界作用是什么?网络边界是指在单一的安全策略下通过网
2、络链接起来的计算机及其网络设备的集合作用:是防止外来攻击,也可以用来对付某些恶意的内部攻击4.请阐述对称密码技术和非对称密码技术的基本原理对称密码技术的加密和解密的双方拥有相同的密钥,采用的解密算法是加密算法的逆运算。非对称加密和解密的双方拥有不同的密钥,使用的是数学函数,采用公开密钥密码的思想。5.请阐述密钥分配的基本方案1.集中式密钥分配方案:是指有密钥分配中心组成层次结构负责密钥的产生并分配给通信双方。2.分布式密钥分配方案:是指网络通信中通信方双方具有相同的地位,他们之间的密钥分配取决 与他们之间的协商,不受任何其他限制。6.DSA和DES加密过程DSA:加密的首先将明文的比特串分组,
3、使得每个分组对应的十进制数小于n,即分组长度小于log2n,然后对每组明文分组,作加密运算:C=memodnDES:第一阶段微初始置换ZP第二阶段微计算16次迭代变换第三阶段微逆置换7.信息隐藏技术与密码技术有何一同?两技术都是为了保障信息的使用和信息传输的安全,但二者在保护中存在明显区别。1.加密技术通过密钥孔子和信息的使用权。而信息隐藏则不同,他作为信息加密的补充方法,主要目的是确保宿主信息中隐藏的秘密信息不被改变或者删除,从而在必要时提供有效的证明信息。2.加密技术是试图隐藏信息内容,但微隐藏其存在。与之不同的是信息隐藏技术更进一步主要靠伪装掩盖信息的存在。8.简述信息隐藏技术的原理及应
4、用。应用:1.保密传输2.所有权认定和版权保护3.多媒体数据认证和完整性保护4.隐含标注原理:密钥密钥私密信息隐蔽宿主私密信息编码器检测器宿主信息宿主信息9.基于替换LSB的空域信息隐藏方法将信息嵌入到文件的过程:1.将待隐藏信息转换成二进制数据流2.将文件图像数据部分的每个字节的奇偶性与上述二进制数据流进行比较。3.通过调整字节最低位的0或1来改变字节的奇偶性,使之与上述二进制数据流的奇偶性一致。隐藏信息提取的过程:1.判断每个字节的奇偶性,若字节中1的个数为偶数,则输出0,若字节中1的个数为奇数,则输出12.每判断8个字节,便将数吃的8位数组成一个二进制数。3.经过上述处理,你得到一系列8
5、位二进制数便是隐藏信息的代码,将代码转换成文本,图像,声音。10.请简述数字签名应满足的要求。1.签名者时候不能否认自己的签名2.任何其他的人不能时候否认自己曾经的签名。3.如果经受双方关于签名的真伪发生争执时,能够在公正的仲裁者面前验证签名来确认真伪。11.简要描述数字签名的基本原理,过程及特性基本原理过程:1.签名:假设通信双方A和B,发送方A用某私钥SKA和解密算法D对信息进行签名,将结果DSKA(M)传给接受方B,B用已知的A的公钥PKA加密算法E得出ESKA(M)这样信息就被A签名了。2.假设A要抵赖曾发送信息给B,B可将M及DSKA(M)出示给第三方。第三方很容易用PKA去证实A确
6、实发送M给B了。特性:1.签名与信息应该是一个不可分割的整体。2.构造一个假冒的数字签名在计算机上是不可行的3.数字签名应该具有时间特征,在验证签名产生身份的同时,还可以防止签名重复使用。4.对于签名的信息,签名后能精确,唯一的生成,同时还能公开精确,有效的验证,以防止收发方的抵赖。5,数字签名能够验证信息的真是性和完整性。6.签名的产生,识别和验证应较为容易。13.简述不可否认签名方案的基本原理及过程。由3部分组成:1.签名算法2.验证算法3.不可否认算法15.一个安全,可靠的身份认证系统应满足那些要求?1.不具可传递性2.攻击者伪装示证者成功的概率要小到可以忽略的程度。3.验证者的正确识别
7、合法示证者的概率极大化。4计算有效性。5.通信有效性。6.秘密参数能安全存储。7.交互识别。8.第三方的可信赖性 。9.提供可证明安全性16.什么是数字证书?由权威公正的认证中心发放并经认证中心签名的,含有公钥拥有者以及公钥相关信息的一种电子文件,可以用来证明数字证书特有的身份。17.入侵者采用的攻击手段有哪些?1.冒充2.篡改3.重放4.拒绝服务5.陷阱门6.外部攻击7.内部攻击8.特洛伊木马18.什么是分布式拒绝服务攻击?具体说明攻击原理。拒绝服务攻击是通过与大量的资源,最终使用计算机或网络无法提供正常服务。分布式拒绝服务攻击是基于DOS攻击的一种特殊形式。攻击原理:采用住从机制,主攻击有
8、:负责制定攻击目标和攻击形式。辅助攻击是一些被主动攻击者控制的计算机,大量的辅助攻击者根据攻击者的指令进行攻击,最终使得被攻击的目标无法处理用户的请求。19.什么是防火墙?简述防火墙的作用,特性。防火墙是指一种将内部网和公众网分开的方法,他实际上是一种隔离技术,是在两个网络通信时执行的一种访问控制手段。作用:1.隔离不同网络,防止内部信息泄漏2.创建 一个检查点3.审计和记忆内外部网络上的的活动4.强化安全策略特性:1.位置特性:对一个网络来说,所有通过内部和外部的网络信息都要经过防火墙2.工作原理特性:通过一些安全策略来保证只有经过授权方信息流量才能通过防火墙3.防火墙本身 必须建立在安全操
9、作系统的基础上。20.防火墙的基本结构是什么?1.屏蔽体系结构2.双宿主机体系结构3.屏蔽主机体系结构4.屏蔽网络体系结构21.异常检测和误用检测有什么不同,各自有何缺点?基于异常检测的方法主要来源于这样的思想:任何正常的行为都是有一定规律的,并且可以通过分析这些行为产生的日志信息,总结出这些规律,而入侵和滥用行为通常和正常的行为存在严重的差异,检查出这些差异就可以检测出入侵。误用检测:是通过某种方式预先定义行为,然后见识系统的运行,从中找出符合预先定义规则的入侵行为。22.什么是计算机病毒,其特点是什么?病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用病能自我复
10、制的一组计算机指令或者程序代码。特点:认为制定的程序,具有自我复制能力,很强的传染性,一定隐蔽性和潜伏性,特定触发性,很大的破坏性,不可预见性,针对性和依附性。23.在网络系统中,判断数据安全的基本准则是什么?具体说明1.保密性:是指非法不能对宏体进行访问2.完整性:指针对合法主题,宏体必须保证其数据的正确性,有效性和一致性24.什么是网络互联及实现方法?即使利用网络互联设备,将两个或者两个以上具有独立自治能力和计算机网络连接起来,通过数据通信,扩大资源共享和信息交流的范围,以容纳更多用户。实现方法:1.网络之间至少提供一条物理上的链接的链路及对这条链路的控制协议2.不同网络进程之间提供合适的路由,以便交换数据3.选定一个相应的协议层,使得从该层开始,被互相链接的网络设备中的方法层协议都是相同的,其底层协议和硬件差异可通过该层屏蔽,从而使得不同网络中的用户可以相互通信。25.VNP利用的技术是什么?专心-专注-专业