网络与信息安全概论,第十一章 作业

合集下载

2020年江南大学信息安全概论大作业答案

2020年江南大学信息安全概论大作业答案

江南大学现代远程教育考试大作业

考试科目:《信息安全概论》

一、大作业题目(内容)

题目:基于机器学习的IoT网络分布式拒绝服务(DDoS)攻击检测软件(或系统) 目的:目前越来越多的物联网(IoT)设备连接到互联网,但其中许多设备并不安全,进一步恶化了互联网环境。利用不安全的家用物联网设备,一些僵尸网络(如Mirai)对关键基础设施进行分布式拒绝服务(DDoS)攻击。据报道,通过物联网病毒“Mirai”实施的DDoS攻击事件感染了超过100,000个物联网设备。在其爆发的高峰期,“Mirai”僵尸网络病毒感染了40万台以上的机器人。亚马逊,Netflix,Reddit,Spotify,Tumblr和Twitter等服务都遭到其攻击。根据绿盟科技的数据显示,目前许多传统的安全设备在设计时并没有考虑如何应对大规模的DDoS攻击,要更新这些设备需要大量资金和时间;此外,DDoS攻击的方式多样,难以对攻击来源进行追踪,这使得DDoS攻击成为攻击者的热门选择。针对物联网DDoS攻击检测的研究迫在眉睫。

要求实现的功能:(1)不同于传统的DDoS检测方法,本项目首先通过分析DDoS攻击流量与普通流量的区别,再从DDoS攻击的特征中寻找解决方案;(2)本系统采用深度学习的方法区分正常物联网数据包和DDoS攻击数据包;(3)相比较现有的检测方法,本系统结合了深度学习算法和轻量级物联网流量特征,能在短时间内对大量的访问流量进行检测,并具有实时监测功能,准确率高达99%;(4)因为人们对物联网设备的安全问题不够重视,导致多种设备成为黑客手中的帮凶,因此本系统针对的重点是智能家居设备;5)通过在网关进行物联网流量的实时获取、实时检测,并对DDoS攻击流量进行在线分析和报警,不仅可以防止智能家居设备被感染,而且还可以防止网络中其他设备的DDoS攻击。

《信息安全概论》凌捷 谢赞福编著 第一到第九章课后答案

《信息安全概论》凌捷 谢赞福编著 第一到第九章课后答案

《信息安全概论》凌捷谢赞福编著课后答案

第三章数字签名与身份认证

一、填空题

1、散列函数

2、大数的因子分解

3、散列

4、数字签名

二、判断题

1、√

2、√

3、×

三、选择题

1、ABCD

2、B

3、B

4、CD

5、BC

6、C

7、C

8、A

9、ABCDE

第四章网络安全协议

一、填空题

1、

96 2、告警协议会话状态

二、选择题

1、C

2、B

第六章入侵检测系统

一、填空题

1、正常访问

2、异常

3、用户轮廓

4、可被检测到

5、控制器

6、需要分析的数据

7、响应

二、判断题

1、√

2、×

3、√

4、×

三、选择题

1、C

2、D

3、ABD

4、B

5、C

6、A

7、B

8、ABC

9、D

10、B

11、ABC

12、AB

13、A

14、A

15、AD

16、B

第七章数据库加密与安全

一、填空题

1、身份鉴别、访问控制、病毒防护、数据库加密

2、系统实体安全、系统运行安全、系统信息安全

3、非人为因素、人为因素人为因素

第九章网络应用安全

一、填空题

1、应用过程

2、信任

3、传输

4、接受

5、轰炸

6、物理

二、判断题

1、×

2、×

3、√

4、√

5、√

6、

三、选择题

1、AC

2、A

3、D

信息安全概论课后答案

信息安全概论课后答案

四45五3六57十4十一34十二47没做

“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社

第一章概述(习题一,p11) 1.信息安全的目标是什么

答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Avai lability)。

机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用

完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。

抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。

可用性(Availability)是指保障信息资源随时可提供服务的特性。即授权用户根据需要可以随时访问所需信息。

2.简述信息安全的学科体系。

解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。

信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。信息安全研究包括密码研究、安全

理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。

3. 信息安全的理论、技术和应用是什么关系如何体现

答:信息安全理论为信息安全技术和应用提供理论依据。信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。信息安全应用是信息安全理论和技术的具体实践。它们之间的关系通过安全平台和安全管理来体现。安全理论的研究成果为建设安全平台提供理论依据。安全技术的研究成果直接为平台安全防护和检测提供技术依据。平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。这些管理措施作用于安全理论和技术的各个方面。

网络与信息安全概论,第十二章 作业

网络与信息安全概论,第十二章 作业

网络与信息安全概论12章课后习题

一、思考题:

12.1 消息认证是为了对付哪些类型的攻击?

答:伪装(假冒),篡改内容,修改顺序,修改时间(包括重放)。

12.2 消息认证或数字签名方法有哪两层功能?

答:消息认证和数字签名在功能上基本都有上下两层。下层中一定有某种产生认证符的函数,认证符是一个用来认证消息的值;上层协议中将该函数作为原语使接收方可以验证消息的真实性。

12.3 产生消息认证有哪些方法?

答:Hash函数;消息加密;消息认证码。

12.4 对称加密和错误控制码一起用于消息认证时,这两个函数必须以何种顺序执行?

答:先错误控制码然后是对称加密。

12.5 什么是消息认证码?

答:消息认证码,又称密码校验和或者MAC,也是一种认证技术,用来保证数据完整性的一种工具,它利用密钥来生成一个固定长度的短数据块,并将该数据块附加在消息之后。可以防止数据未经授权被篡改,用数学语言描述,是一个让双方共享的密钥k和消息m作为输入函数,如果将函数记为mac k(m), 这个函数就是一个认证标记。

12.6 消息认证码和单项Hash函数之间的区别是什么?

答:消息认证码MAC,网络信息的认证是其专门的应用领域。hash散列函数是对数据特征值的抽取,可

以有非常多的应用领域,hash用在MAC上成为HMAC,就是hash众多应用的其中一例。

12.7 为提供消息认证,应以何种方式保证Hash值的安全?

答:a. 用对称密码对消息及附加在其后的散列码加密。

b. 用对称密码仅对散列加密。

c. 用公钥密码和发送方的密钥仅对散列加密。

网络与信息安全概论,第十一章 作业

网络与信息安全概论,第十一章 作业

网络与信息安全概论11章课后习题

一、思考题:

11.1 消息认证是为了对付哪些类型的攻击?

答:伪装(假冒)、篡改内容、修改顺序、修改时间(包括重放)

11.2 消息认证或数字签名方法有哪两层功能?

答:任何消息认证或数字签名机制基本分两步:

产生认证符(是一个用来认证消息的值)的函数;

将该函数作为原语使接收方可以验证消息真实性的认证协议。

11.3 产生消息认证有哪些方法?

答:用于消息认证的最常见的密码技术是消息认证码和安全散列函数。MAC是一种需要使用密钥的算法,以可变长度的消息和密钥作为输入,产生一个认证码。拥有密钥的接受方产生一个认证码来验证消息的完整性。哈希函数将可变长度的消息映射为固定长度的哈希值,或叫消息摘要。对于消息认证来说,安全散列函数还必须以某种方式和密钥捆绑起来。

11.4 对称加密和错误控制码一起用于消息认证时,这两个函数必须以何种顺序执行?

答:先错误控制码后对称加密。

11.5 什么是消息认证码?

答:消息认证码,是用来保证数据完整性的一种工具,可以防止数据未经授权被篡改,用数学语言描述,

是一个让双方共享的密钥k和消息m作为输入函数,如果将函数记为mask (m),这个函数值就是一个认证标记。

11.6 消息认证码和散列函数之间的区别是什么?

答:消息认证码(MAC):依赖公开函数,密钥控制下对消息处理,生成定长认证标识,并加以认证。

散列函数:将任意长度的消息换为定长的消息摘要,并加以认证。

11.7 为提供消息认证,应以何种方式保证散列值的安全?

答:a.用对称密码对消息及附加在其后的散列码加密。

北京大学信息安全《b01 网络信息安全概论.pdf》

北京大学信息安全《b01 网络信息安全概论.pdf》

网络信息安全课程

第一讲概论

主讲段云所副教授

北京大学计算机系

内容索引

网络信息安全问题起源

网络信息安全的任务

网络信息安全常见威胁

网络信息安全的理论技术和方法安全标准规范和管理

网络安全方案设计

设计实例分析

电子商务的安全问题

本课程的安排

网络与信息安全问题起源

网络不安全的原因

自身缺陷+ 开放性+ 黑客攻击

网络自身的安全缺陷•协议本身会泄漏口令

•连接可成为被盗用的目标

•服务器本身需要读写特权

•基于地址

•密码保密措施不强

•某些协议经常运行一些无关的程序

•业务内部可能隐藏着一些错误的信息

•有些业务本身尚未完善,难于区分出错原因•有些业务设置复杂,很难完善地设立

•使用CGI的业务

网络开放性

业务基于公开的协议

远程访问使得各种攻击无需到现场就能得手

连接是基于主机上的社团彼此信任的原则

黑客HACKER)

定义非法入侵者

起源60年代

目的基于兴趣非法入侵

基于利益非法入侵

信息战

网络与信息安全任务

网络安全的任务

保障各种网络资源

稳定可靠地运行

受控合法地使用

信息安全的任务

机密性confidentiality)完整性(integrity)

抗否认性(non-repudiation) 可用性(availability)其他

病毒防治预防内部犯罪

常见不安全因素分析

常见不安全因素

物理因素

网络因素

系统因素

应用因素

管理因素

•口令破解攻击者可通过获取口令文件然后运用口令破解工•具获得口令也可通过猜测或窃听等方式获取口令•连接盗用在合法的通信连接建立后攻击者可通过阻塞或摧毁•通信的一方来接管已经过认证建立起来的连接从而•假冒被接管方与对方通信

信息安全概论复习提纲

信息安全概论复习提纲

信息安全概论复习提纲

第1章绪论

1、信息安全的六个属性

性、完整性、可用性、非否认性、真实性、可控性(前三者为经典CIA模型)

性:能够确保敏感或数据的传输和存储不遭受未授权的浏览,甚至可以做到不暴露通信的事实。

完整性:能够保障被传输、接受或存储的数据是完整的和未被篡改的,在被篡改的情况下能够发现篡改的事实或者篡改的设置。

可用性:即在突发事件下,依然能够保障数据和服务的正常使用。

非否认性:能够保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,这可以防止参与某次操作或通信的一方事后否认该事件曾发生过。

真实性:真实性也称可认证性,能够确保实体身份或信息、信息来源的真实性。

可控性:能够保证掌握和控制信息与信息系统的基本情况,可对信息和信息系统的使用实施可靠的授权、审计、责任认定、传播源追踪和监管等控制。

2、从多个角度看待信息安全问题

个人:隐私保护、公害事件

企事业单位:知识产权保护、工作效率保障、不正当竞争

军队、军工、涉密单位:失泄密、安全的技术强化

运营商:网络运行质量、网络带宽占用(P2P流量控制)、大规模安全事件(DDOS、大规模木马病毒传播)、新商业模式冲击(非法VOIP、带宽私接)

地方政府机关:敏感信息泄露、失泄密、篡改、与地方相关的网络舆情

职能机关:案件侦破、网上反恐、情报收集、社会化管理

国家层面:基础网络和重要信息系统的可用性、网上舆情监控与引导、失泄密问题、巩固政权、军事对抗、外交对抗、国际斗争

3、威胁、脆弱点和控制

(1)信息安全威胁(threat):指某人、物、事件、方法或概念等因素对某信息资源或系统的安全使用可能造成的危害。包括信息泄露、篡改、重放、假冒、否认、非授权使用、网络与系统攻击、恶意代码、灾害故障与人为破坏。

信息安全概论-张雪锋-习题答案

信息安全概论-张雪锋-习题答案

信息安全概论-张雪锋-习题答案

信息安全概论-张雪锋-习题答案

信息安全概论--课后习题参考答案

主编:张雪锋

出版社:人民邮电出版社

第一章

1、结合实际谈谈你对“信息安全是一项系统工程”的理解。

答:该题为论述题,需要结合实际的信息系统,根据其采取的安全策略和防护措施展开论述。2、当前信息系统面临的主要安全威胁有哪些,

答:对于信息系统来说,安全威胁可以是针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。通过对已有的信息安全事件进行研究和分析,当前信息系统面临的主要安全威胁包括:信息泄露、破坏信息的完整性、非授权访问(非法使用)、窃听、业务流分析、假冒、网络钓鱼、社会工程攻击、旁路控制、特洛伊木马、抵赖、重放、计算机病毒、人员不慎、媒体废弃、物理侵入、窃取、业务欺骗等。

3、如何认识信息安全“三分靠技术,七分靠管理”,

答:该题为论述题,可以从人事管理、设备管理、场地管理、存储媒介管理、软件管理、网络管理、密码和密钥管理等方面展开论述。

第二章

1、古典密码技术对现代密码体制的设计有哪些借鉴,

答:一种好的加密法应具有混淆性和扩散性。混淆性意味着加密法应隐藏所有的局部模式,将可能导致破解密钥的提示性信息特征进行隐藏;扩散性要求加密法将密文的不同部分进行混合,使得任何字符都不在原来的位置。古典密码中包含有

实现混淆性和扩散性的基本操作:替换和置乱,这些基本操作的实现方式对现代密码体制的设计具有很好的借鉴作用。2、衡量密码体制安全性的基本准则有哪些, 答:衡量密码体制安全性的基本准则有以下

信息安全概论习题答案

信息安全概论习题答案

信息安全概论习题参考答案

第1章概论

1.谈谈你对信息的理解。

答:信息是事物运动的状态和状态变化的方式。

2.什么是信息技术?

答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。

本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。

也有人认为信息技术简单地说就是3C:Computer+Communication+Control。3.信息安全的基本属性主要表现在哪几个方面?

答:(1)完整性(Integrity)

(2)保密性(Confidentiality)

(3)可用性(Availability)

(4)不可否认性(Non—repudiation)

(5)可控性(Controllability)

4.信息安全的威胁主要有哪些?

答:

(1)信息泄露

(2)破坏信息的完整性

(3)拒绝服务

(4)非法使用(非授权访问)

(5)窃听

(6)业务流分析

(7)假冒

(8)旁路控制

(9)授权侵犯

(10)特洛伊木

(11)陷阱门

(12)抵赖

(13)重放

(14)计算机病

(15)人员不慎

(16)媒体废弃

(17)物理侵入

(18)窃取

(19)业务欺骗

5.怎样实现信息安全?

答:信息安全主要通过以下三个方面:

A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;

B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。

信息安全概论习题答案

信息安全概论习题答案

信息安全概论习题参考答案

第1章概论

1.什么是信息技术?

答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。

本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。

也有人认为信息技术简单地说就是3C:Computer+Communication+Control。2.信息安全的基本属性主要表现在哪几个方面?

答:(1)完整性(Integrity)

(2)保密性(Confidentiality)

(3)可用性(Availability)

(4)不可否认性(Non-repudiation)

(5)可控性(Controllability)

3.信息安全的威胁主要有哪些?

答:

(1)信息泄露

(2)破坏信息的完整性

(3)拒绝服务

(4)非法使用(非授权访问)

(5)窃听

(6)业务流分析

(7)假冒

(8)旁路控制

(9)授权侵犯

(10)特洛伊木马

(11)陷阱门

(12)抵赖

(13)重放

(14)计算机病毒

(15)人员不慎

(16)媒体废弃

(17)物理侵入

(18)窃取

(19)业务欺骗等第2章信息保密技术

1.密码学发展分为哪几个阶段?各自的特点是什么?

答:第一个阶段:从几千年前到1949年。

古典加密

计算机技术出现之前

密码学作为一种技艺而不是一门科学

第二个阶段:从1949年到1975年。

标志:Shannon发表“CommunicationTheoryofSecrecy System”

密码学进入了科学的轨道

《信息安全概论》课后习题及答案

《信息安全概论》课后习题及答案

信息安全概论课后习题及答案

第一章:

1、请说出平时在使用计算机的时候遇到的各种安全问题,以及当时的解决方案。

答:略。

2、什么是信息安全?

答:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多门学科的综合性学科。

3、什么是P2DR2动态安全模型?

答:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore) 动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型,通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。

4、信息系统的安全威胁有哪些?

答:信息系统的安全威胁有物理层安全威胁,网络层安全威胁,操作系统层安全威胁,应用层安全威胁,管理层安全威胁等。

5、信息安全实现需要什么样的策略?

答:信息安全的实现需要有一定的信息安全策略,它是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,也得靠严格的安全管理、法律约束和安全教育。

6、信息安全的发展可以分为哪几个阶段?

答:信息安全在其发展过程中经历了三个阶段:第一阶段: 早在20 世纪初期,通信技术还不发达,面对电话、电报、传真等信息交换过程中存在的安全问题;第二阶段: 20 世纪60 年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段;第三阶段: 20 世纪80 年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间。

信息安全概论课后答案

信息安全概论课后答案

四45五3六57十4十一34十二47没做

“信息安全理论与技术”习题及答案

教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社

第一章概述(习题一,p11)

1.信息安全的目标是什么?

答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。

机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用

完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。

抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。

可用性(Availability)是指保障信息资源随时可提供服务的特性。即授权用户根据需要可以随时访问所需信息。

2.简述信息安全的学科体系。

解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。

信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。

3. 信息安全的理论、技术和应用是什么关系?如何体现?

答:信息安全理论为信息安全技术和应用提供理论依据。信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。信息安全应用是信息安全理论和技术的具体实践。它们之间的关系通过安全平台和安全管理来体现。安全理论的研究成果为建设安全平台提供理论依据。安全技术的研究成果直接为平台安全防护和检测提供技术依据。平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。这些管理措施作用于安全理论和技术的各个方面。

信息安全概论第11讲

信息安全概论第11讲

4.2.2 消息鉴别码Mac
消息鉴别码(MAC)是在密钥的控制下,将消息映射到一个简短的定长数据分组。 将消息鉴别码附加到消息后,提供消息的完整性检测。设M是消息;F为密钥控 制的公开函数,F可以接受任意长度的输入,但输出为定长,通常称F为MAC函 数;K为通信方之间共享的密钥。则消息M的消息鉴别码为:
身份识别(identity authentication) 通信和数据系统的安全性常取决于能否正确 地验证通信或终端用户的个人身份,如机要重地的进入、自动提款机提款、密钥 分发以及各种资源系统的访问等都需要对用户的个人身份进行识别。 消息鉴别(message authentication) 信息来源的可靠性及完整性,需要有效的 消息鉴别来保证,如通过网络用户A 将消息M送给用户B, 这里的用户可能是个 人、机关团体、处理机等等,用户B 需要进行消息鉴别,确定收到的消息是否来 自A,而且还要确定消息的完整性。
计 算
A:
K
AB
B:
K
AB
计算
C EK
AB
( M H ( M ))
C
H (M )
C
计算
比较
(a)
N
N1 N
2
DK
AB
( C )
2

H (N1)

在图a所示的方式中,原发方A先对信息M计算Hash值H(M),然后将M||H(M)加密后发送给B, 用户B收到加密信息C’后,先解密,然后计算N1的Hash值,比较

信息安全概论课后答案解析

信息安全概论课后答案解析

_

四45五3六57十4十一34十二47没做

“信息安全理论与技术”习题及答案

教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社

第一章概述(习题一,p11)

1.信息安全的目标是什么?

答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。

机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用

完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。

抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。

可用性(Availability)是指保障信息资源随时可提供服务的特性。即授权用户根据需要可以随时访问所需信息。

2.简述信息安全的学科体系。

解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。

信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。

3. 信息安全的理论、技术和应用是什么关系?如何体现?

答:信息安全理论为信息安全技术和应用提供理论依据。信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。信息安全应用是信息安全理论和技术的具体实践。它们之间的关系通过安全平台和安全管理来体现。安全理论的研究成果为建设安全平台提供理论依据。安全技术的研究成果直接为平台安全防护和检测提供技术依据。平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。这些管理措施作用于安

江南大学《信息安全概论》大作业答案

江南大学《信息安全概论》大作业答案

江南大学现代远程教育考试大作业

考试科目:《信息安全概论》

一、大作业题目(内容)

题目:基于信息隐藏的加密通信软件(或系统)

目的:当前人们在工作和生活中过度依赖QQ、微信等即时通信手段,甚至用其传输商业和单位机密信息,这很容易造成信息泄漏。为此,急需一种保障类似通信安全的方法和软件。

要求实现的功能:(1)实现基本通信;(2)实现加密传输,对待传输的敏感数据进行先加密后隐藏。将加密后的敏感数据隐写到用户选定的图片中去,第三方无论通过什么途径获得该图片,保证信息都是安全的,从而实现了对敏感信息通信传输的安全保障;(3)逆向解密。获得图片加密特性,通过解密算法获取图片隐写信息。

大作业具体要求:

1.项目必须为一个基本完整的设计;

2.项目设计报告书旨在能够清晰准确地阐述(或图示)该项目(或方案);

3.作品报告采用A4纸撰写。除标题外,所有内容必需为宋体、小

四号字、1.25倍行距;

4.项目设计报告逻辑严明、条理清晰。

5.项目设计报告不少于5页;

6.在规定时间以报告形式提交。

基于信息隐藏的加密通信软件(或系统)

姓名:

专业:

学校:

指导老师:

日期:年月1 引言

随着计算机网络及通信技术的发展,数字图像技术的应用及传输也日渐增多。为了防止网络传输的数字图像信息被非法用户截取和篡改,必须对其进行加密处理,以确保其传输的安全性和隐蔽性。然而,传统的加密技术只适用于文本文件,对图像信息进行加密和解密时,效率低且安全性差。目前,广泛用于图像加密的技术大体上分为两类:(1)基于像素置换,如Arnold变换、幻方变换及Hilbert曲线等,这类变换的最大特点是具有一定的周期性,其安全性较差;(2)基于混沌系统的加密技术,该技术具有遍历性、随机性及对初始值敏感等特点,非常适于保密通信,自20世纪90年代以来,就有很多学者开始研究其在图像加密技术中的研究,已取得了很大的发展。

网络信息安全技术概论第三版答案

网络信息安全技术概论第三版答案

网络信息安全技术概论第三版答案

第一章概论

1、谈谈你对信息的理解.

答:信息是事物运动的状态和状态变化的方式。

2、什么是信息技术?

答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。

本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。

也有人认为信息技术简单地说就是3C:Computer+Communication+Control。

3、信息安全的基本属性主要表现在哪几个方面?

答:(1)完整性(Integrity)

(2)保密性(Confidentiality)

(3)可用性(Availability)

(4)不可否认性(Non-repudiation)

(5)可控性(Controllability)

4、信息安全的威胁主要有哪些?

答:

(1)信息泄露

(2)破坏信息的完整性

(3)拒绝服务

(4)非法使用(非授权访问)

(5)窃听

(6)业务流分析

(7)假冒

(8)旁路控制

(9)授权侵犯

(10)特洛伊木马

(11)陷阱门

(12)抵赖

(13)重放

(14)计算机病毒

(15)人员不慎

(16)媒体废弃

(17)物理侵入

(18)窃取

(19)业务欺骗等

5、怎样实现信息安全?

答:信息安全主要通过以下三个方面:

A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;

B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。大多数安全事件和安全隐

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络与信息安全概论11章课后习题

一、思考题:

11.1 消息认证是为了对付哪些类型的攻击?

答:伪装(假冒)、篡改内容、修改顺序、修改时间(包括重放)

11.2 消息认证或数字签名方法有哪两层功能?

答:任何消息认证或数字签名机制基本分两步:

产生认证符(是一个用来认证消息的值)的函数;

将该函数作为原语使接收方可以验证消息真实性的认证协议。

11.3 产生消息认证有哪些方法?

答:用于消息认证的最常见的密码技术是消息认证码和安全散列函数。MAC是一种需要使用密钥的算法,以可变长度的消息和密钥作为输入,产生一个认证码。拥有密钥的接受方产生一个认证码来验证消息的完整性。哈希函数将可变长度的消息映射为固定长度的哈希值,或叫消息摘要。对于消息认证来说,安全散列函数还必须以某种方式和密钥捆绑起来。

11.4 对称加密和错误控制码一起用于消息认证时,这两个函数必须以何种顺序执行?

答:先错误控制码后对称加密。

11.5 什么是消息认证码?

答:消息认证码,是用来保证数据完整性的一种工具,可以防止数据未经授权被篡改,用数学语言描述,

是一个让双方共享的密钥k和消息m作为输入函数,如果将函数记为mask (m),这个函数值就是一个认证标记。

11.6 消息认证码和散列函数之间的区别是什么?

答:消息认证码(MAC):依赖公开函数,密钥控制下对消息处理,生成定长认证标识,并加以认证。

散列函数:将任意长度的消息换为定长的消息摘要,并加以认证。

11.7 为提供消息认证,应以何种方式保证散列值的安全?

答:a.用对称密码对消息及附加在其后的散列码加密。

b.用对称密码仅对散列加密。

c.用公钥密码和发送方的密钥仅对散列加密。

d.若希望保证保密性有希望有数字签名,则先用发送方的密钥对散列码加密

e.该方法使用散列函数但不使用加密函数来进行消息认证。

f.如果对整个消息和散列码加密,则(e)中的方法可提供保密性。

11.8 为了攻击MAC算法必须要恢复密钥吗?

答:不需要。

11.9 安全散列函数需要具有哪些特性?

答:1.H可应用于任意大小的数据块。

2.H产生定长的输出。

3.对任意给定的x,计算H(x)比较容易,用硬件和软件均可实现。

4.对任意给定的散列码h,找到满足H(x)=h的x在计算上是不可行的,有些文献中称之为单向性。

5.对任何给定的分组x,找到满足y≠x且H(x)=H(y)的y在计算上是不可行的,我们有时称之为抗弱碰

撞性。

6.找到任何满足H(x)=H(y)的偶对(x,y)在计算上是不可行的。我们有时候称之为抗强碰撞性。

11.10 抗弱碰撞和抗强碰撞之间的区别是什么?

答:碰撞key1不等于key2,有h(key1)=h(key2),这种现象称为碰撞。

抗弱碰撞性:对于任意给定的数据块x,找到满足H(y)=H(x)的y不等于x在计算是不可行的。

抗强碰撞行:找到满足H(x)=H(y)的任意一对(x,y)在计算上是不可行的。

11.11 散列函数中的压缩函数的作用是什么?

答:压缩函数将一个较长的、固定长度的输入处理后返回一个较短的、固定长度的输出。Hash函数是被设计为基于通过特定压缩函数的不断重复“压缩”输入的分组和前次压缩处理的结果的过程,直到整个消息都被压缩完毕,最后的输出作为整个消息的哈希值。在这个过程中,任意长度的消息被破碎成一定长度的块,块的长度取决于压缩函数;并且出于安全的角度对未填满的块儿做相应的伪数据填充,这样的消息的大小的块大小的整数倍。然后这些块儿按顺序处理,处理过的数据块作为Hash的输入和当前的消息块儿一同作用生成该消息的哈希。

相关文档
最新文档