版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络信息安全课后习题答案网络信息安全课后习题答案网络信息安全课后习题答案全文共9页,当前为第1页。网络信息安全课后习题答案全文共9页,当前为第1页。一:1.信息安全根源:①网络协议的开放性,共享性和协议自身的缺陷性②操作系统和应用程序的复杂性③程序设计带来的问题④设备物理安全问题⑤人员的安全意识与技术问题⑥相关的法律问题。2.网络信息系统的资源:①人:决策、使用、管理者②应用:业务逻辑组件及界面组件组成③支撑:为开发应用组件而提供技术上支撑的资源。3.信息安全的任务:网络安全的任务是保障各种网络资源的稳定、可靠的运行和受控、合法的使用;信息安全的任务是保障信息在存储、传输、处理等过程中的安全,具体有机密性、完整性、不可抵赖性、可用性。4.网络安全防范体系层次:物理层、系统层、网络层、应用层、管理层安全5.常见的信息安全技术:密码技术、身份认证、数字签名、防火墙、入侵检测、漏洞扫描。二:1.简述对称加密和公钥加密的基本原理:所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密,或虽不相同,但可由其中任意一个很容易推出另一个;公钥加密使用使用一对唯一性密钥,一为公钥一为私钥,不能从加密密钥推出解密密钥。常用的对称加密有:DES、IDEA、RC2、RC4、SKIPJACK、RC5、AES常用的公钥加密有:RSA、Diffie-Hellman密钥交换、ElGamal2.凯撒密码:每一个明文字符都由其右第三个字符代替RSA:①选两个大素数pq②计算n=pq和ψ(n)=(p-1)(q-1)③随机取加密密钥e,使e和ψ(n)互素④计算解密密钥d,以满足ed=1modψ(n)⑤加密函数E(x)=memodn,解密函数D(x)=cdmodn,m是明文,c使密文⑥{e,n}为公开密钥,d为私人密钥,n一般大于等于1024位。D-H密钥交换:①A和B定义大素数p及本源根a②A产生一个随机数x,计算X=axmodp,并发送给B③B产生y,计算Y=aymodp,并发送给A④A计算k=Yxmodp⑤B计算k’=Xymodp⑥k,k’即为私密密钥三:1.PKI是具普适性安全基础设施原因(p21):①普适性基础②应用支撑③商业驱动。2.PKI组件(p24):认证机构、证书库、证书撤消、密匙备份和恢复、自动密匙更新、密匙历史档案、交叉认证、支持不可否认、时间戳、客户端软件。3.PKI核心服务(p26):①认证:向一个实体确认另一个实体确实就是用户自己②完整性:向一个实体确保数据没有被有意或无意地修改③机密性:向一个实体确保除了接受者,无人能读懂数据的关键部分。4.PKI的支撑服务(p27):安全通信、安全时间戳、公证、不可否认、特权管理。网络信息安全课后习题答案全文共9页,当前为第2页。5.密匙和证书管理阶段(p34):①初始化阶段:终端实体注册、密匙对产生、证书创建和密匙/证书分发、证书分发、密匙备份②颁发阶段:证书检索、证书验证、密匙恢复、密匙更新③网络信息安全课后习题答案全文共9页,当前为第2页。6.PKI信任模型(p41):严格层次结构、分布式信任结构、WEB模型、以用户为中心的信任。7.证书撤销方法(p38):①周期发布机制:证书撤销列表、完全CRL②在线证书状态协议(OCSP)。8.PKI框架图:SSL/TSLIPSecS/MIME其他依赖于PKI的标准X.509,PKCS,PKIX定义PKI的标准四:1.IPSec协议的隧道模式与传输模式有何区别?如何实现?(p46)它们所保护的内容不同,传输模式保护的只是IP的有效负载,而隧道模式保护的是整个IP数据包。AH和ESP都支持这两种模式,存在四种形式。AH传输模式AH隧道模式ESP传输模式ESP隧道模式。2.简述ESP和AH在中IPSec的作用,它们能否同时使用?(p45)AH为IP数据包提供3种服务,即无连接的数据完整性验证、数据源身份认证和防重放攻击;ESP除了为IP数据包提供AH已有3种服务外,有还提供数据包加密、数据流加密;可以同时使用,不过AH提供的验证服务要强于ESP。IPSec安全体系:IPSec安全体系IPSec安全体系ESP协议AH协议加密算法验证算法DOIIKE协议3.SSL结构及相关协议的功能(p48)SSL握手协议SSL修改密码规格协议SSL告警协议HTTPLDAPSSL记录协议TCPUDP网络信息安全课后习题答案全文共9页,当前为第3页。SSL网络信息安全课后习题答案全文共9页,当前为第3页。网络信息安全课后习题答案全文共9页,当前为第4页。网络信息安全课后习题答案全文共9页,当前为第4页。网络信息安全课后习题答案全文共9页,当前为第5页。网络信息安全课后习题答案全文共9页,当前为第5页。网络信息安全课后习题答案全文共9页,当前为第6页。网络信息安全课后习题答案全文共9页,当前为第6页。及工具软件等进行手工检测和消除处理,操作复杂易出错,要求操作者对系统十分熟悉);自动方法(针对某种或多种病毒使用专门的反病毒软件自动对病毒进行检测和消除处理,操作简单速度快,不会破坏系统数据)技术角度:①病毒预防技术:包括对已知病毒的特征判定技术或静态判定技术和对未知病毒的动态判定技术②病毒检测技术:包括根据计算机病毒程序中的关键字、特征程序段、病毒特征及传染方式、文件长度的变化,在特征分类的基础上建立的病毒检测技术和不针对具体病毒程序的自身检测技术③病毒消除技术:病毒传染程序的逆过程,是病毒检测的延伸④病毒免疫技术:没有很大发展。七:1.防火墙的基本功能:对内部网络进行划分,实现对重点网段的隔离;实现对内部网络的集中管理,强化网络安全策略;是审计和记录Internet使用费用的一个最佳地点;可防止非法用户进入内部网络,防止内部信息的外泄;可利用NAT技术将有限的IP地址动态或静态地与内部IP地址对应起来,以缓解地址空间短缺的问题。可通过IP通道构建VPN。2.静态包过滤型、状态检测型和代理服务型防火墙的优缺点:种类优点缺点静态包过滤型实现逻辑比较简单,对网络性能影响较小,有较强的透明性,与应用层无关,是最快的防火墙需对IP/TCP等各种协议比较了解;易被地址欺骗;应用层控制很弱;允许外部拥护直接与内部主机相连;不检查数据区;不建立连接状态表。状态检测型既提供了静态包过滤防火墙的处理速度和灵活性,又兼具应用层网关理解应用程序状态的能力与安全性,是目前最流行的只检测数据包的第三层信息,无法彻底的识别数据包中大量的垃圾邮件、广告以及木马程序等;应用层控制很弱;不检查数据区;代理服务器型实施较强的数据流监控、过滤、记录和报告等,具有极高的安全性和效率,可以支持多种网络协议和应用,且可以方便地扩展实现对各种非标准服务的支持。可伸缩性差;不适合用来控制内部人员访问外界的网络;不能很好地支持新应用;不支持大规模的并发连接;不检查IP、TCP报头,网络层保护较弱;3.比较Linux下的IPTables与WindowsXP自带的防火墙各自的优缺点:IPTables:允许建立状态防火墙,就是在内存中保存穿过防火墙的每条连接;能够过滤TCP标志任意组合报文,还能够过滤MAC地址;系统日志比IPChains更容易配置,扩展性也更好;对于NAT和透明代理的支持,Netfilter更为强大和易于使用;能够阻止某些(例如SYS攻击)Dos攻击。ICF:互联网连接防火墙,系统内建,占用资源少且不花额外的钱去购买,鉴于ICF工作原理,ICF不能很好地应用在服务器上,也不能完全取代现有的个人防火墙产品,无法提供基于应用程序的保护,也无法建立基于IP包的包审核策略。网络信息安全课后习题答案全文共9页,当前为第7页。网络信息安全课后习题答案全文共9页,当前为第7页。1.入侵检测系统有哪些功能:通过检测和记录网络中的安全违规行为,追踪网络犯罪,防止网络入侵事件的发生;检测其他安全措施未能阻止的攻击或安全违规行为;检测黑客在攻击前的探测行为,预先给管理员发出警报。报告计算机系统或网络中存在的安全威胁;提供有关攻击的信息,帮助管理员诊断网络中存在的安全弱点,利于进行修补;在大型、复杂的计算机网络中布置入侵检测系统,可以显著提高网络安全管理的质量。2.基于网络的和基于主机的IDS各有什么优缺点:基于网络(使用原始的网络分组数据包作为进行攻击分析的数据源):低成本;攻击者转移入侵证据很困难;实时检测和应答,一旦发生攻击可以随时发现,能够更快地做出反应从而将入侵活动对系统的破坏降到最低;能够检测未成功的或试探性的攻击企图;与操作系统独立,不依赖于主机的操作系统类型,而基于主机的系统需要特定的操作系统才能发挥作用。基于主机(监视操作系统安全日志以及关键应用的日志文件):非常适用于加密和交换网络环境;接近实时的检测和应答;不需要额外的硬件;能实现应用级的入侵检测3.IDS常用的检测引擎技术有:统计方法;专家系统;神经网络;状态转移分析;Petri网;计算机免疫;Agent技术;遗传算法;数据挖掘;粗糙集理论。4.IDS的局限性:存在过多的报警信息,即使在没有恶意攻击时,入侵检测系统也会发出大量报警;入侵检测系统自身的攻击能力差;缺乏检测高水平攻击者的有效手段。5.蜜罐系统:是诱捕攻击者的一个陷阱,是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机,给攻击者一个容易攻击的目标。由于蜜罐并没有向外界提供真正有价值的服务,因此所有对蜜罐的尝试都被视为可疑的。另一个作用是拖延攻击者对真正目标的攻击,让攻击者在蜜罐上浪费时间。6.构造一个蜜罐系统需要的主要技术有:网络欺骗、端口重定向、报警、数据控制和数据捕获等。九:1.隐写技术:也称信息隐藏,是通过正常载体来传递秘密信息,以达到隐匿的目的,从而使它在传递过程中不会被感知。2.隐写分析技术:是对表面正常的图像、音频、视频等媒体信号(尤其是通过互联网进行传输的信号)进行检测,判断其中是否嵌有秘密信息(这些秘密信息是通过一定的隐写算法嵌入的),甚至只是指出媒体中存在秘密信息的可能性,这样就可以找到敌对隐蔽通信的信源,从而阻断隐蔽通信的信道。3.隐写技术的类型:非纯载体分析、知道纯载体分析、知道隐信息分析、选择隐写分析、选择信息分析、知道隐写分析。4.LSB算法:将秘密信息嵌入到载体图像像素值的最低有效位,也称最不显著位,改变这一位置对载体图像的品质影响最小。5.常用的隐写分析技术:隐写特征分析、感觉系统分析、统计分析十:网络信息安全课后习题答案全文共9页,当前为第8页。1.计算机取证技术:应用计算机调查和分析技术,网络信息安全课后习题答案全文共9页,当前为第8页。2.数字证据的概念及特点:狭义上是在计算机和网络系统运行过程中产生的以其记录的内容来证明案件事实的电磁记录物;广义上是以数字形式存储或传输的信息或资料。易变性、易损毁性、易篡改性、不可见性、依赖性3.计算机取证的一般步骤:保护现场和现场勘查;获取证据;鉴定证据;分析证据;进行追踪;提交结
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 疱疹病毒感染护理措施
- 京东工业品融资协议书
- 传承雷锋精神 志愿与我同行
- 2026湖北荆门市京山市高中(中职)学校教师专项招聘25人备考题库附参考答案详解(b卷)
- 2026黑龙江哈尔滨工业大学电气工程及自动化学院现代电子技术研究所招聘备考题库带答案详解(培优a卷)
- 2026河南郑州管城回族区人民医院招聘4人备考题库及答案详解一套
- 2026陕西西安未央汉城医院招聘6人备考题库含答案详解(综合卷)
- 血液科输血管理规范
- 2026吴忠赛马新型建材有限公司技术管理岗位招聘2人备考题库附答案详解(培优)
- 2026四川宜宾汇发产业新空间投资有限公司第一批员工招聘5人备考题库带答案详解(夺分金卷)
- 英文科技论文写作
- 水玻璃贴衬花岗岩新技术
- 云县病死畜禽无害化处理项目环评报告
- XX县群文阅读课题中期成果报告:县域性推进小学群文阅读教学实践研究中期研究成果报告课件
- 牙体代型制备与修整(口腔固定修复工艺课件)
- GB/T 38658-20203.6 kV~40.5 kV交流金属封闭开关设备和控制设备型式试验有效性的延伸导则
- GA/T 1047-2013道路交通信息监测记录设备设置规范
- 2023年成都天府新区投资集团有限公司招聘笔试模拟试题及答案解析
- 通用设备经济寿命参考年限表
- 城市超标洪水防御预案
- 安全生产应知应会培训课件
评论
0/150
提交评论