网络安全基础教程课后答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.分析计算机及网络系统中各自存在的主要安全威胁和隐患
答:安全威胁:计算机病毒,木马,恶意软件(计算家面临的主要威胁)网络系统面临的主要威胁:系统漏洞,人为因素
隐患:1.黑客攻击带来的机密信息泄漏
2.由于病毒带来的损坏或损失
3.重要邮件或文件的非法访问
4.未经关键部门授权的非法访问或者敏感信息泄漏
5.备份数据或者存储媒介的损坏和丢失等
*什么是P2DR和PDRR?
P3DR是一种常用的网络安全模型,也是一种动态的自适应网络安全模型
基本描述为:安全=风险分析+执行策略+系统实施+漏洞检测+实施响应
3.什么是网络边界,网络边界作用是什么?
网络边界是指在单一的安全策略下通过网络链接起来的计算机及其网络设备的集合
作用:是防止外来攻击,也可以用来对付某些恶意的内部攻击
4.请阐述对称密码技术和非对称密码技术的基本原理
对称密码技术的加密和解密的双方拥有相同的密钥,采用的解密算法是加密算法的逆运算。
非对称加密和解密的双方拥有不同的密钥,使用的是数学函数,采用公开密钥密码的思想。
5.请阐述密钥分配的基本方案
1.集中式密钥分配方案:是指有密钥分配中心组成层次结构负责密钥的产生并分配给通信双方。
2.分布式密钥分配方案:是指网络通信中通信方双方具有相同的地位,他们之间的密钥分配取决与他们之间的协商,不受任何其他限制。
6.DSA和DES加密过程
DSA:加密的首先将明文的比特串分组,使得每个分组对应的十进制数小于n,即分组长度小于log2n,然后对每组明文分组,作加密运算:C=memodn
DES:第一阶段微初始置换ZP
第二阶段微计算16次迭代变换
第三阶段微逆置换
7.信息隐藏技术与密码技术有何一同?
两技术都是为了保障信息的使用和信息传输的安全,但二者在保护中存在明显区别。
1.加密技术通过密钥孔子和信息的使用权。而信息隐藏则不同,他作为信息加密的补充方法,主要目的是确保宿主信息中隐藏的秘密信息不被改变或者删除,从而在必要时提供有效的证明信息。
2.加密技术是试图隐藏信息内容,但微隐藏其存在。与之不同的是信息隐藏技术更
进一步主要靠伪装掩盖信息的存在。
8.简述信息隐藏技术的原理及应用。
应用:1.保密传输2.所有权认定和版权保护3.多媒体数据认证和完整性保护4.隐含标注
原理:
密钥密钥
私密信息——> 隐蔽宿主————>私密信息
编码器———>检测器
宿主信息——> ————>宿主信息
9.基于替换LSB的空域信息隐藏方法
将信息嵌入到文件的过程:
1.将待隐藏信息转换成二进制数据流
2.将文件图像数据部分的每个字节的奇偶性与上述二进制数据流进行比较。
3.通过调整字节最低位的0或1来改变字节的奇偶性,使之与上述二进制数据流的奇偶性一致。
隐藏信息提取的过程:1.判断每个字节的奇偶性,若字节中1的个数为偶数,则输出0,若字节中1的个数为奇数,则输出1
2.每判断8个字节,便将数吃的8位数组成一个二进制数。
3.经过上述处理,你得到一系列8位二进制数便是隐藏信息的代码,将代码转换成文本,图像,声音。
10.请简述数字签名应满足的要求。
1.签名者时候不能否认自己的签名
2.任何其他的人不能时候否认自己曾经的签名。
3.如果经受双方关于签名的真伪发生争执时,能够在公正的仲裁者面前验证签名来确认真伪。
11.简要描述数字签名的基本原理,过程及特性
基本原理过程:1.签名:假设通信双方A和B,发送方A用某私钥SKA和解密算法D 对信息进行签名,将结果DSKA(M)传给接受方B,B用已知的A的公钥PKA加密算法E 得出ESKA(M)这样信息就被A签名了。2.假设A要抵赖曾发送信息给B,B可将M及DSKA (M)出示给第三方。第三方很容易用PKA去证实A确实发送M给B了。
特性:1.签名与信息应该是一个不可分割的整体。
2.构造一个假冒的数字签名在计算机上是不可行的
3.数字签名应该具有时间特征,在验证签名产生身份的同时,还可以防止签名
重复使用。
4.对于签名的信息,签名后能精确,唯一的生成,同时还能公开精确,有效的验证,以防止收发方的抵赖。
5,数字签名能够验证信息的真是性和完整性。
6.签名的产生,识别和验证应较为容易。
13.简述不可否认签名方案的基本原理及过程。
由3部分组成:1.签名算法2.验证算法3.不可否认算法
15.一个安全,可靠的身份认证系统应满足那些要求?
1.不具可传递性
2.攻击者伪装示证者成功的概率要小到可以忽略的程度。
3.验证者的正确识别合法示证者的概率极大化。
4计算有效性。
5.通信有效性。
6.秘密参数能安全存储。
7.交互识别。
8.第三方的可信赖性。
9.提供可证明安全性
16.什么是数字证书?
由权威公正的认证中心发放并经认证中心签名的,含有公钥拥有者以及公钥相关信息的一种电子文件,可以用来证明数字证书特有的身份。
17.入侵者采用的攻击手段有哪些?
1.冒充
2.篡改
3.重放
4.拒绝服务
5.陷阱门
6.外部攻击
7.内部攻击
8.特洛伊木马
18.什么是分布式拒绝服务攻击?具体说明攻击原理。
拒绝服务攻击是通过与大量的资源,最终使用计算机或网络无法提供正常服务。分布式拒绝服务攻击是基于DOS攻击的一种特殊形式。攻击原理:采用住从机制,主攻击有:负责制定攻击目标和攻击形式。辅助攻击是一些被主动攻击者控制的计算机,大量的辅助攻击者根据攻击者的指令进行攻击,最终使得被攻击的目标无法处理用户的请求。
19.什么是防火墙?简述防火墙的作用,特性。
防火墙是指一种将内部网和公众网分开的方法,他实际上是一种隔离技术,是在两个网络通信时执行的一种访问控制手段。
作用:
1.隔离不同网络,防止内部信息泄漏
2.创建一个检查点
3.审计和记忆内外部网络上的的活动
4.强化安全策略