网络安全基础教程课后答案1

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章

1.分析计算机及网络系统中各自存在的主要安全威胁和隐患。

答:计算机目前所面临的安全威胁,主要涉及以下几个方面:(1)计算机病毒;

(2)木马;(3)恶意软件。

网络所面临的主要安全威胁:(1)系统漏洞威胁;(2)人为因素的威胁,

①人为失误;②恶意攻击。

这些安全隐患主要表现为:(1)由于黑客攻击所带来的机密信息泄露或网络服务器瘫痪。

(2)由于病毒、木马或恶意软件所带来的文件损坏或丢失,甚至计算机系统破坏。

(3)重要邮件或文件的非法访问、窃取或截获与操作等。

(4)关键部门未经授权的非法访问和敏感信息的泄露等。

(5)备份数据和存储媒介的损坏和丢失等。

2.什么叫网络安全?网络安全的有哪些主要特征?

答:也就是信息系统的安全。网络安全包括系统运行的安全、系统信息的安全保护、系统信息传播后的安全和系统信息内容的安全四个方面内容。网络安全既要保证网络系统物理硬件与设施的安全,又要保证软件系统与数据信息存储、传输和处理等全部过程的安全,

还要保证网络服务不中断。特征:(1).保密性(2).完整性(3).可用性(4).可靠性

3.WPDRRC模型的主要内容是什么?与P2DR和PDRR相比有和优缺点?

答:WPDRRC信息安全模型适合中国国情的信息系统安全保障体系建设模型,它在PDRR模型的前后增加了预警和反击功能。WPDRRC模型有6个环节。6个环节包括预警、保护、检测、响应、恢复和反击,它们具有较强的时序性和动态性,能够较好地反映出信息系统安全保障体系的预警能力、保护能力、检测能力、响应能力、恢复能力和反击能力。

优缺点:比后两者多了预警和反击使6个环节具有较强的时序性和动态性,能够较好地反映出信息系统安全保障体系的预警能力、保护能力、检测能力、响应能力、恢复能力和反击能力。缺点:运用的技术体系庞大,难于操作。

6.什么是网络边界?网络边界的作用是什么?

答:网络边界是指在单一的安全策略下通过网络链接起来的计算机及其网络设备的集合

作用:是防止外来攻击,也可以用来对付某些恶意的内部攻击

第二章

6.试写出DES的加密过程。

答:将64位明文经初始换后,在密钥的参与下进行了16轮次非线性迭代变换再进行和初始换位相逆的位置变换,便得出密文DES:第一阶段微初始置ZP 第二阶段微计算16次迭代变换第三阶段微逆置换。公式:Li=Ri-1 Ri=Li-1○f(Ri-1,ki)字母右面的都为标号,圆内加“+”。

8.请阐述对称密码技术和非对称密码技术的基本原理。

答:对称密码技术的加密和解密的双方拥有相同的密钥,采用的解密算法是加密算法的逆运算。非对称加密和解密的双方拥有不同的密钥,使用的是数学函数,采用公开密钥密码的思想。

9.请编程实现RSA算法,并举一例进行验证。

答:①选两个保密的大素数p和q;②计算n=p*q,φ(n)=(p-1)(q-1),其中

φ(n)是n的欧拉函数值;③选一整数e,满足1

φ(n)与e互质;④再取另一个数d,满足d*e=1 mod φ(n),⑤以PK={e,n}为公

钥,SK={d, n}为私钥。

(2)加密:加密时首先将明文m比特串分组,使得每个分组对应的十进制数小于n,即分组的长度小于log2n。然后对每组明文分组,作加密运算:C=m的e次方mod n。

(3)解密:对密文分组的解密运算为:m=c的d次方mod n。

第三章

1.信息隐藏技术与密码技术有何异同点?

答:两个技术都是为了保障信息的使用和信息传输的安全,但二者在保护中存在明显区别。

(1).加密技术通过密钥孔子和信息的使用权。而信息隐藏则不同,他作为信息加密的补充方法,主要目的是确保宿主信息中隐藏的秘密信息不被改变或者删除,从而在必要时提供有效的证明信息。(2).加密技术是试图隐藏信息内容,但微隐藏其存在。与之不同的是信息隐藏技术更进一步主要靠伪装掩盖信息的存在。

2.简述基于替换的LSB信息隐藏技术?

答:将信息嵌入到文件的过程:(1).将待隐藏信息转换成二进制数据流(2).将文件图像数据部分的每个字节的奇偶性与上述二进制数据流进行比较。(3).通过调整字节最低位的0或1来改变字节的奇偶性,使之与上述二进制数据流的奇偶性一致。

隐藏信息提取的过程:(1).判断每个字节的奇偶性,若字节中1的个数为偶数,则输出0,若字节中1的个数为奇数,则输出1; (2).每判断8个字节,便将数吃的8位数组成一个二进制数。(3).经过上述处理,你得到一系列8位二进制数便是隐藏信息的代码,将代码转换成文本,图像,声音。

第四章

2.请简述描述数字签名的基本原理、过程及特性。

答:原理:完整的数字签名过程(包括从发送方发送信息到接收方安全接收到信息)包括签名和签别两个过程。

特征(1)签名与信息(或文件)应是一个不可分割的整体(2)对已知的数字签名构造一个新的信息(或文件)或对已知的信息(或文件)构造一个假冒的数字签名在计算上都是不可行的,以防止签名的伪造;(3)数字签名应该具有时间特征(4)对于所签发的信息(或文件),签名应能精确、唯一地生成,同时还能公开、精确、有效地验(比如可由第三方进行验证),以防止收发双方的抵赖;5)数字签名能够验证信息(或文件)的真实性和完整性;

(6)签名的产生、识别和验证应较为容易。

过程:(1)使用单向散列算法对原始信息进行计算,得到一个固定长度的信息摘要实际上是一个固定长度的字符串。(2)发送方用自己的私钥加密生成的信息摘要,生成发送方的数字签名;(3)发送方把这个数字签名作为要发送信息的附件和明文信

息一同用接收方的公钥进行加密,将加密后的密文一同发送给接收方;(4)接收方首先把接收到的密文用自己的私钥解密,得到明文信息和数字签名,再用发送方的公钥对数字签名进行解密,随后使用相同的单向散列函数来计算解密得到的明文信息,得到信息摘要。如果计算出来的信息摘要和发送方发送给他的信息摘要(通过解密数字签名得到的)是相同的,接收方就能确认数字签名确实是发送方的,否则就认为收到的信息是伪造的或中途被篡改的。

3.请阐述具有保密通信的数字签名的过程。

答:(1)使用单向散列算法对原始信息进行计算,得到一个固定长度的信息摘要实际上是一个固定长度的字符串。(2)发送方用自己的私钥加密生成的信息摘要,生成发送方的数字签名;(3)发送方把这个数字签名作为要发送信息的附件和明文信息一同用接收方的公钥进行加密,将加密后的密文一同发送给接收方;(4)接收方首先把接收到的密文用自己的私钥解密,得到明文信息和数字签名,再用发送方的公钥对数字签名进行解密,随后使用相同的单向散列函数来计算解密得到的明文信息,得到信息摘要。

6.请简述不可否认签名方案的基本原理及过程。(可以通过画图帮忙描述)

答:原理:不可否认签名就借用了法律的原理来实现这一目标,不是去证明B事实,而是去证明A事实。如果从A角度来分析问题,存在如下情况:(1)如果A拒绝合作,则认为B 提供的是事实;(2)如果A用虚假方法验证,算法可以实现A行为,也判定B提供的是事

实;(3)如果B提供的借条是伪造的,则A也可以发现并证明,从而否认B提供的借条。过程不可否认签名主要由3部分组成:签名算法、验证算法和不可否认算法。

第五章

相关文档
最新文档