网络与信息安全概论,第十一章 作业
信息安全技术概论习题及答案
信息安全技术概论习题及答案第一章绪论一、选择题1.信息安全的基本属性是(D)A.机密性B.可用性C.完整性D.前面三项都是二、简答题1.谈谈你对信息的理解.答:信息是事物运动的状态和状态变化的方式。
2.什么是信息技术?答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。
本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。
也有人认为信息技术简单地说就是3C:Computer+Communication+Control。
3.信息安全的基本属性主要表现在哪几个方面?答:(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否认性(Non-repudiation)(5)可控性(Controllability)4.信息安全的威胁主要有哪些?答:(1)信息泄露(2)破坏信息的完整性(3)拒绝服务(4)非法使用(非授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重放(14)计算机病毒(15)人员不慎(16)媒体废弃(17)物理侵入(18)窃取(19)业务欺骗等5.怎样实现信息安全?答:信息安全主要通过以下三个方面:A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。
大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。
安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。
C 信息安全相关的法律。
网络信息安全课后习题答案
网络信息安全课后习题答案网络信息安全课后习题答案一、密码学基础1.什么是密码学?密码学是研究信息的保密(加密)和完整性(签名、数字证书等)的技术和方法的学科。
2.请解释对称密钥加密和公钥加密的原理及其区别。
对称密钥加密是指加密和解密使用同一个密钥的加密方法,速度快、效率高,但密钥传输和管理比较麻烦。
公钥加密是指加密和解密使用不同的密钥的加密方法,安全性较高,但速度较慢。
3.什么是哈希函数?它的特点和应用有哪些?哈希函数是将任意长度的输入数据映射为固定长度输出的函数。
其特点是:●输入数据的任意微小改动都会导致输出结果的显著改变。
●输出结果的长度固定,通常较短。
●不可逆性,不可从输出结果反推输入数据。
哈希函数常用于数据完整性验证、数字签名等场景。
二、网络安全技术1.什么是防火墙?防火墙有哪些常见的工作模式?防火墙是一种用于保护网络安全的安全设备,通过控制网络流量的进出,实施访问控制、攻击防范等功能。
常见的工作模式包括包过滤、状态检测、代理服务和网络地质转换等。
2.描述一下常见的网络攻击类型,包括但不限于网络钓鱼、拒绝服务攻击、中间人攻击等。
●网络钓鱼:通过伪造合法的网站、电子邮件等手段,诱骗用户输入敏感信息。
●拒绝服务攻击:通过发送大量的请求,占用目标系统的资源,使其无法提供正常的服务。
●中间人攻击:攻击者劫持网络通信流量,窃取或篡改通信内容。
3.请解释什么是入侵检测系统(IDS)和入侵防御系统(IPS),它们有何区别和作用?入侵检测系统(IDS)是用于监测网络中的异常行为和攻击行为的设备或软件,能够及时发现潜在的威胁并发出警报。
入侵防御系统(IPS)则是在入侵检测的基础上,具备主动防御功能,能够自动对异常和攻击进行相应的防御和响应措施。
三、网络安全管理1.请并解释一下网络安全管理中常见的几个环节,包括但不限于安全策略制定、安全培训、漏洞修复等。
●安全策略制定:制定明确的网络安全策略和政策,明确安全目标和实施措施。
信息安全概论第11章 应用安全
11.1.1 对称密钥设施
密钥的生成应具有随机性。在适用的密钥生成方法中,密钥空 间中的每一个密钥出现的概率都应相同,这样才能防止通过对密钥 的猜测,而获得保密信息。
ANSI X9.17标准规定了一种密钥生成的方法,如图11.1所示。 该标准采用三重DES算法生成密钥。
图11.1 ANSI X9.17密钥生成框图
密钥分发是指将密钥安全完整地提供给合法用户。传统的方法 是采用人工分发,通过可靠的信使来传送密钥,密钥可用打印、穿 孔纸带或电子形式记录。这种方法的安全性取决于信使的忠诚度和 素质,而且随着用户增加,密钥分发的成本越来越高,安全性也随 之降低。另外,使用公钥密码算法来分发密钥也是不错的选择,但 公钥密码对用户的计算能力要求较高。
信息安全概论
目录
Contents Page
01 应用安全基础设施
02 Web安全
03 邮件安全
介绍KDP、PKI、PMI应用安全基础设施; 讲解Web安全协议以及邮件安全等内容。
11.1 应用安全基础设施
应用系统的安全是建立在安全的密码体制、安全协议以及合理 授权管理的基础之上的。高效合理的密钥管理和授权管理是应用系 统安全的基础。
2.证书和证书库
证书是数字证书或电子证书的简称,是由CA为合法用户签发的 一种权威性的电子文档,用于证明用户主体的身份以及公钥的合法 性,一般的公钥证书结构如图11.4所示。
图11.4 公钥证书结构
公钥证书按包含的信息分为两种:一种是身份证书,能够鉴别 一个主体和它的公钥关系,证书中列出了主体的公钥;另一种是属 性证书,是包含了实体属性的证书,属性可以是成员关系、角色、 许可证或其他访问权限。使用属性证书可以鉴别许可证、凭据或其 他属性。
网络与信息安全概论,第十一章 作业
网络与信息安全概论11章课后习题一、思考题:11.1 消息认证是为了对付哪些类型的攻击?答:伪装(假冒)、篡改内容、修改顺序、修改时间(包括重放)11.2 消息认证或数字签名方法有哪两层功能?答:任何消息认证或数字签名机制基本分两步:产生认证符(是一个用来认证消息的值)的函数;将该函数作为原语使接收方可以验证消息真实性的认证协议。
11.3 产生消息认证有哪些方法?答:用于消息认证的最常见的密码技术是消息认证码和安全散列函数。
MAC是一种需要使用密钥的算法,以可变长度的消息和密钥作为输入,产生一个认证码。
拥有密钥的接受方产生一个认证码来验证消息的完整性。
哈希函数将可变长度的消息映射为固定长度的哈希值,或叫消息摘要。
对于消息认证来说,安全散列函数还必须以某种方式和密钥捆绑起来。
11.4 对称加密和错误控制码一起用于消息认证时,这两个函数必须以何种顺序执行?答:先错误控制码后对称加密。
11.5 什么是消息认证码?答:消息认证码,是用来保证数据完整性的一种工具,可以防止数据未经授权被篡改,用数学语言描述,是一个让双方共享的密钥k和消息m作为输入函数,如果将函数记为mask (m),这个函数值就是一个认证标记。
11.6 消息认证码和散列函数之间的区别是什么?答:消息认证码(MAC):依赖公开函数,密钥控制下对消息处理,生成定长认证标识,并加以认证。
散列函数:将任意长度的消息换为定长的消息摘要,并加以认证。
11.7 为提供消息认证,应以何种方式保证散列值的安全?答:a.用对称密码对消息及附加在其后的散列码加密。
b.用对称密码仅对散列加密。
c.用公钥密码和发送方的密钥仅对散列加密。
d.若希望保证保密性有希望有数字签名,则先用发送方的密钥对散列码加密e.该方法使用散列函数但不使用加密函数来进行消息认证。
f.如果对整个消息和散列码加密,则(e)中的方法可提供保密性。
11.8 为了攻击MAC算法必须要恢复密钥吗?答:不需要。
信息安全概论课后答案
四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11)1.信息安全的目标是什么?答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。
机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。
抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。
可用性(Availability)是指保障信息资源随时可提供服务的特性。
即授权用户根据需要可以随时访问所需信息。
2.简述信息安全的学科体系。
解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。
除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。
信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。
信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。
3. 信息安全的理论、技术和应用是什么关系?如何体现?答:信息安全理论为信息安全技术和应用提供理论依据。
信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。
信息安全应用是信息安全理论和技术的具体实践。
它们之间的关系通过安全平台和安全管理来体现。
安全理论的研究成果为建设安全平台提供理论依据。
安全技术的研究成果直接为平台安全防护和检测提供技术依据。
平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。
网络安全第五到十一章课后答案
⽹络安全第五到⼗⼀章课后答案第五章:1、什么是缓冲区?缓冲区是计算机内存中的⼀个连续块,保存了给定类型的数据。
3、简述缓冲区溢出攻击的基本原理:向缓冲区中写⼊超长的、预设的内容,导致缓冲区溢出,覆盖其他正常的数据,然后让计算机转去运⾏这⾏预设的程序,达到执⾏⾮法操作、实现攻击的⽬的。
4、缓冲区溢出攻击的⼀般⽬标是什么?5、要让程序跳转到安排好的地址空间执⾏,⼀般有哪些⽅法?函数指针激活记录长跳转缓冲区植⼊码和流程控制6、为什么缓冲区溢出会成为操作系统、数据库等应⽤程序最普遍的漏洞之⼀?⼤多数操作系统、数据库的开发都依赖于C语⾔,⽽C程序本⾝存在不安全性,使得缓冲区溢出攻击利⽤了程序中边界条件、函数指针等设计不当的漏洞。
10、UNIX系统下,怎样使⿊客即使成功溢出也不能获得root权限?第六章:1、程序攻击⽅法有哪些?试说明什么叫逻辑炸弹?什么叫病毒?什么叫后门?什么叫特洛伊⽊马?答:⽅法:逻辑炸弹攻击、植⼊后门、病毒攻击、特洛伊⽊马攻击、其他程序攻击(邮件炸弹、IE攻击等)病毒:编制或在电脑程序中插⼊的破坏功能或者破坏数据,影响电脑使⽤并且能够⾃我复制的⼀组电脑指令或程序代码逻辑炸弹:是⼀种隐藏于计算机系统中以某种⽅式触发后对计算机系统硬件、软件或数据进⾏恶意破坏的程序代码。
(以特定⽅式触发:时间、特定操作等)后门:是计算机⼊侵者攻击⽹上其他计算机成功后,为⽅便下次再进⼊⽽采取的⼀些欺骗⼿段和程序。
特洛伊⽊马:是指附着在应⽤程序中或者单独存在的⼀些恶意程序,它利⽤⽹络远程响应⽹络另⼀端的控制程序的控制命令,实现对感染⽊马程序的计算机的控制或者窃取其机密资料。
2、逻辑炸弹与病毒有哪些相同点和不同点?答:共同点:1)都具有隐蔽性,⽤户⼀般不会察觉;2)具有攻击性,发作后会⼲扰屏幕显⽰,或降低电脑运⾏速度,或删除程序,或破坏数据。
不同点:1、病毒具有“传染性”,⽽逻辑炸弹是没有“传染性”的。
2、逻辑炸弹的逻辑条件具有不可控制的意外性,逻辑炸弹本⾝虽然不具备传播性,但是诱因的传播是不可控的,由于逻辑炸弹还原和清除更加困难。
《信息安全概论》课后习题及答案
信息安全概论课后习题及答案第一章:1、请说出平时在使用计算机的时候遇到的各种安全问题,以及当时的解决方案。
答:略。
2、什么是信息安全?答:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多门学科的综合性学科。
3、什么是P2DR2动态安全模型?答:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore) 动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型,通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。
4、信息系统的安全威胁有哪些?答:信息系统的安全威胁有物理层安全威胁,网络层安全威胁,操作系统层安全威胁,应用层安全威胁,管理层安全威胁等。
5、信息安全实现需要什么样的策略?答:信息安全的实现需要有一定的信息安全策略,它是指为保证提供一定级别的安全保护所必须遵守的规则。
实现信息安全,不但靠先进的技术,也得靠严格的安全管理、法律约束和安全教育。
6、信息安全的发展可以分为哪几个阶段?答:信息安全在其发展过程中经历了三个阶段:第一阶段: 早在20 世纪初期,通信技术还不发达,面对电话、电报、传真等信息交换过程中存在的安全问题;第二阶段: 20 世纪60 年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段;第三阶段: 20 世纪80 年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间。
《信息安全概论》课后习题及答案
信息安全概论课后习题及答案第一章:1、请说出平时在使用计算机的时候遇到的各种安全问题,以及当时的解决方案。
答:略。
2、什么是信息安全?答:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多门学科的综合性学科。
3、什么是P2DR2动态安全模型?答:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore) 动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型,通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。
4、信息系统的安全威胁有哪些?答:信息系统的安全威胁有物理层安全威胁,网络层安全威胁,操作系统层安全威胁,应用层安全威胁,管理层安全威胁等。
5、信息安全实现需要什么样的策略?答:信息安全的实现需要有一定的信息安全策略,它是指为保证提供一定级别的安全保护所必须遵守的规则。
实现信息安全,不但靠先进的技术,也得靠严格的安全管理、法律约束和安全教育。
6、信息安全的发展可以分为哪几个阶段?答:信息安全在其发展过程中经历了三个阶段:第一阶段: 早在20 世纪初期,通信技术还不发达,面对电话、电报、传真等信息交换过程中存在的安全问题;第二阶段: 20 世纪60 年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段;第三阶段: 20 世纪80 年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间。
信息安全概论课后答案
四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11)1.信息安全的目标是什么?答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。
机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。
抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。
可用性(Availability)是指保障信息资源随时可提供服务的特性。
即授权用户根据需要可以随时访问所需信息。
2.简述信息安全的学科体系。
解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。
除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。
信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。
信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。
3. 信息安全的理论、技术和应用是什么关系?如何体现?答:信息安全理论为信息安全技术和应用提供理论依据。
信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。
信息安全应用是信息安全理论和技术的具体实践。
它们之间的关系通过安全平台和安全管理来体现。
安全理论的研究成果为建设安全平台提供理论依据。
安全技术的研究成果直接为平台安全防护和检测提供技术依据。
平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。
第11章网络安全
11
11.2 信息安全
1. 文件加密 在公钥密码体制中,加密是通过用户的密钥对—
—公钥(Public Key)和私钥(Private Key)——来 实现的。若加密时用某用户的公钥,那么解密时 就必须用其私钥,反之若加密时用的是某人的私 钥,那么解密时必须用其公钥来解。公钥可以公 开,但私钥却一般不能告诉别人,除非授权。
法侵入系统,同时使用了加密和变形算法。
2019/9/9
5
11.1 网络安全基础知识
按传染的方法分类
– 驻留型病毒:感染计算机后,把自身的内存驻留部分放 在内存(RAM)中,这一部分程序挂接系统调用并且合并 到操作系统中去,处于激活状态,直到关机或重新启动。
– 非驻留型病毒:在得到机会激活时并不感染计算机内存, 一些病毒在内存中留有小部分,但并不通过这一部分进 行传染。
2. 数字签名 数字签名主要是为了证明发件人身份,采取的是
数字的方式,它可以防止别人仿签。 举例:假设有用户A和B,A想把文件T发给B,并
证明T是经过A签名圈阅的,可以采用以下步骤: (1)A把自己的公钥通过网络传给B。 (2)A用自己的私钥对文件T签名加密。 (3)A把加密后的文件发给B。 (4)B收到加密文件后用A的公钥进行解密。
8
11.1 网络安全基础知识
4. 防火墙 防火墙 是指一 种将内 部网和 公众访 问网 (如 :
Internet)分开的方法,它实际上是一种隔离技术。 防火墙是在两个网络通信时执行的一种访问尺度, 它能允许用户“同意”的人和数据进入用户的网 络,同时将用户“不同意”的人和数据拒之门外。
2019/9/9
– “蠕虫”型病毒:通过计算机网络传播,只占用内存 资源,不改变文件和资料信息。蠕虫病毒不断进行自 我复制,使得占用的资源越来越多,最终导致系统瘫 痪。
信息安全概论习题答案
信息安全概论习题参考答案第1章概论1.什么是信息技术?答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。
本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。
也有人认为信息技术简单地说就是3C:Computer+Communication+Control。
2.信息安全的基本属性主要表现在哪几个方面?答:(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否认性(Non-repudiation)(5)可控性(Controllability)3.信息安全的威胁主要有哪些?答:(1)信息泄露(2)破坏信息的完整性(3)拒绝服务(4)非法使用(非授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重放(14)计算机病毒(15)人员不慎(16)媒体废弃(17)物理侵入(18)窃取(19)业务欺骗等第2章信息保密技术1.密码学发展分为哪几个阶段?各自的特点是什么?答:第一个阶段:从几千年前到1949年。
古典加密计算机技术出现之前密码学作为一种技艺而不是一门科学第二个阶段:从1949年到1975年。
标志:Shannon发表“CommunicationTheoryofSecrecy System”密码学进入了科学的轨道主要技术:单密钥的对称密钥加密算法第三个阶段:1976年以后标志:Diffie,Hellman发表了“New Directions of Crypto graphy”开创了公钥密码学的新纪元。
2.设计分组密码的主要指导原则是什么?实现的手段主要是什么?答:a.为了保证密码的安全性,Shannon提出的混乱原则和扩散原则。
作业《网络与信息安全》
作业《网络与信息安全》一、引言二、目录⒈系统安全⑴网络安全⑵数据安全⑶身份验证与访问控制⒉网络攻击与防范⑴黑客攻击⑵拒绝服务攻击⑶与蠕虫攻击⑷网络钓鱼攻击⒊密码学与数据加密⑴对称加密算法⑵非对称加密算法⑶数字签名与认证⑷密码与强度评估⒋安全管理与策略⑴安全威胁评估⑵安全政策与规范⑶安全培训与意识教育⒌法律与规范⑴信息安全相关法律法规⑵个人隐私保护法律⑶电子商务法律⑷数据保护法律⒍安全技术及工具⑴防火墙与入侵检测系统⑵安全审计与日志管理⑶网络流量分析与监控⑷网络安全扫描与漏洞评估三、系统安全⒈网络安全网络安全是指保护网络免受未经授权的访问、破坏和入侵的能力。
关键任务包括网络拓扑设计、防火墙配置、网络隔离与分割等。
⒉数据安全数据安全是确保数据在存储、传输和处理过程中保持机密性、完整性和可用性的措施。
技术手段包括加密、备份、存储与访问权限控制等。
⒊身份验证与访问控制身份验证与访问控制是指确认用户身份并授予合适的访问权限。
技术手段包括密码、智能卡、生物识别等。
四、网络攻击与防范⒈黑客攻击黑客攻击是指未经授权的攻击者通过网络入侵他人计算机系统、网络或服务器,以获取敏感信息或进行破坏行为。
⒉拒绝服务攻击拒绝服务攻击是指攻击者通过发送大量请求或其他方式,制造系统资源耗尽,导致正常用户无法正常访问服务。
⒊与蠕虫攻击与蠕虫攻击是通过在系统中引入恶意软件,破坏系统功能、窃取数据或传播恶意代码等方式来攻击。
⒋网络钓鱼攻击网络钓鱼攻击是指通过冒充合法机构或个人,以获取用户敏感信息如密码、银行账户等。
五、密码学与数据加密⒈对称加密算法对称加密算法是指使用同一个密钥进行加密和解密的算法,如DES、AES等。
关键问题包括密钥管理、算法选择和性能优化等。
⒉非对称加密算法非对称加密算法是指使用公钥和私钥进行加密和解密的算法,如RSA、椭圆曲线加密等。
关键问题包括密钥、证书管理和性能优化等。
⒊数字签名与认证数字签名与认证是确保信息的完整性和真实性的技术手段,常用的算法包括RSA、DSA等。
CH11计算机网络安全
故意
9
—————— 计算机网络技术教程 ——————
• 被动攻击是指在不影响网络正常工作的情况下, 攻击者在网络上建立隐蔽通道截获、窃取他人 的信息内容进行破译,以获得重要机密信息。
• 主动攻击是以各种方式有选择地破坏信息的有 效性和完整性。
10
—————— 计算机网络技术教程 ——————
2. 网络出现安全威胁的原因
17
—————— 计算机网络技术教程 ——————
所谓加密算法就是作用于密钥和明文(或密文)的一个 数学函数。一般的数据加密模型如图所示。在发送端,明文X 用加密算法E和加密密钥K得到密文Y=EK(X)。在传送过程中 可能出现密文截取者。接收端接收到密文后,利用解密算法D 和解密密钥K,解出明文为DK(Y)=DK(EK(X))=X。截取者即 攻击者或入侵者。这里假定加密密钥和解密密钥都是一样的。 但实际上它们可以是不一样的(即使不一样,这两个密钥也 必然有某种相关性)
11.2.5 因特网网络安全防范建议
(6) 在线时不要向任何人透露个人信息和密 码 (7) 要经常更改密码,使用包含字母和数字 的七位数的密码 (8) 在不需要文件和打印共享时,关闭这些 功能 (9) 不要打开来自陌生人的电子邮件附件
35
—————— 计算机网络技术教程 ——————
11.2.5 因特网网络安全防范建议
28
—————— 计算机网络技术教程 ——————
应用级网关的原理示意图
应用代理的基本原理示意图
29
—————— 计算机网络技术教程 ——————
⑶ 主机屏蔽防火墙
主机屏蔽防火墙=应用级网关+数据包过滤路由器
主机屏蔽防火墙的基本原理示意图
单击此处,演示“主机屏蔽防火墙”动画
信息安全概论课后答案之欧阳德创编
四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11)1.信息安全的目标是什么?答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,In tegrity,Availability)。
机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。
抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。
可用性(Availability)是指保障信息资源随时可提供服务的特性。
即授权用户根据需要可以随时访问所需信息。
2.简述信息安全的学科体系。
解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。
除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。
信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。
信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。
3. 信息安全的理论、技术和应用是什么关系?如何体现?答:信息安全理论为信息安全技术和应用提供理论依据。
信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。
信息安全应用是信息安全理论和技术的具体实践。
它们之间的关系通过安全平台和安全管理来体现。
安全理论的研究成果为建设安全平台提供理论依据。
安全技术的研究成果直接为平台安全防护和检测提供技术依据。
平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。
(完整word版)信息安全概论课后答案
(完整word版)信息安全概论课后答案四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11)1.信息安全的目标是什么?答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。
机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改.抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。
可用性(Availability)是指保障信息资源随时可提供服务的特性。
即授权用户根据需要可以随时访问所需信息。
2。
简述信息安全的学科体系.解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。
除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。
信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等.信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。
3。
信息安全的理论、技术和应用是什么关系?如何体现?答:信息安全理论为信息安全技术和应用提供理论依据.信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。
信息安全应用是信息安全理论和技术的具体实践.它们之间的关系通过安全平台和安全管理来体现。
安全理论的研究成果为建设安全平台提供理论依据.安全技术的研究成果直接为平台安全防护和检测提供技术依据。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络与信息安全概论11章课后习题
一、思考题:
11.1 消息认证是为了对付哪些类型的攻击?
答:伪装(假冒)、篡改内容、修改顺序、修改时间(包括重放)
11.2 消息认证或数字签名方法有哪两层功能?
答:任何消息认证或数字签名机制基本分两步:
产生认证符(是一个用来认证消息的值)的函数;
将该函数作为原语使接收方可以验证消息真实性的认证协议。
11.3 产生消息认证有哪些方法?
答:用于消息认证的最常见的密码技术是消息认证码和安全散列函数。
MAC是一种需要使用密钥的算法,以可变长度的消息和密钥作为输入,产生一个认证码。
拥有密钥的接受方产生一个认证码来验证消息的完整性。
哈希函数将可变长度的消息映射为固定长度的哈希值,或叫消息摘要。
对于消息认证来说,安全散列函数还必须以某种方式和密钥捆绑起来。
11.4 对称加密和错误控制码一起用于消息认证时,这两个函数必须以何种顺序执行?
答:先错误控制码后对称加密。
11.5 什么是消息认证码?
答:消息认证码,是用来保证数据完整性的一种工具,可以防止数据未经授权被篡改,用数学语言描述,
是一个让双方共享的密钥k和消息m作为输入函数,如果将函数记为mask (m),这个函数值就是一个认证标记。
11.6 消息认证码和散列函数之间的区别是什么?
答:消息认证码(MAC):依赖公开函数,密钥控制下对消息处理,生成定长认证标识,并加以认证。
散列函数:将任意长度的消息换为定长的消息摘要,并加以认证。
11.7 为提供消息认证,应以何种方式保证散列值的安全?
答:a.用对称密码对消息及附加在其后的散列码加密。
b.用对称密码仅对散列加密。
c.用公钥密码和发送方的密钥仅对散列加密。
d.若希望保证保密性有希望有数字签名,则先用发送方的密钥对散列码加密
e.该方法使用散列函数但不使用加密函数来进行消息认证。
f.如果对整个消息和散列码加密,则(e)中的方法可提供保密性。
11.8 为了攻击MAC算法必须要恢复密钥吗?
答:不需要。
11.9 安全散列函数需要具有哪些特性?
答:1.H可应用于任意大小的数据块。
2.H产生定长的输出。
3.对任意给定的x,计算H(x)比较容易,用硬件和软件均可实现。
4.对任意给定的散列码h,找到满足H(x)=h的x在计算上是不可行的,有些文献中称之为单向性。
5.对任何给定的分组x,找到满足y≠x且H(x)=H(y)的y在计算上是不可行的,我们有时称之为抗弱碰
撞性。
6.找到任何满足H(x)=H(y)的偶对(x,y)在计算上是不可行的。
我们有时候称之为抗强碰撞性。
11.10 抗弱碰撞和抗强碰撞之间的区别是什么?
答:碰撞key1不等于key2,有h(key1)=h(key2),这种现象称为碰撞。
抗弱碰撞性:对于任意给定的数据块x,找到满足H(y)=H(x)的y不等于x在计算是不可行的。
抗强碰撞行:找到满足H(x)=H(y)的任意一对(x,y)在计算上是不可行的。
11.11 散列函数中的压缩函数的作用是什么?
答:压缩函数将一个较长的、固定长度的输入处理后返回一个较短的、固定长度的输出。
Hash函数是被设计为基于通过特定压缩函数的不断重复“压缩”输入的分组和前次压缩处理的结果的过程,直到整个消息都被压缩完毕,最后的输出作为整个消息的哈希值。
在这个过程中,任意长度的消息被破碎成一定长度的块,块的长度取决于压缩函数;并且出于安全的角度对未填满的块儿做相应的伪数据填充,这样的消息的大小的块大小的整数倍。
然后这些块儿按顺序处理,处理过的数据块作为Hash的输入和当前的消息块儿一同作用生成该消息的哈希。