網(wǎng)絡信息安全課后習題答案_第1頁
網(wǎng)絡信息安全課后習題答案_第2頁
網(wǎng)絡信息安全課后習題答案_第3頁
網(wǎng)絡信息安全課后習題答案_第4頁
網(wǎng)絡信息安全課后習題答案_第5頁
已閱讀5頁,還剩3頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

一:1.信息安全根源:①網(wǎng)絡協(xié)議的開放性,共享性和協(xié)議自身的缺陷性②操作系統(tǒng)和應用程序的復雜性③程序設計帶來的問題④設備物理安全問題⑤人員的安全意識與技術問題⑥相關的法律問題。2.網(wǎng)絡信息系統(tǒng)的資源:①人:決策、使用、管理者②應用:業(yè)務邏輯組件及界面組件組成③支撐:為開發(fā)應用組件而提供技術上支撐的資源。3.信息安全的任務:網(wǎng)絡安全的任務是保障各種網(wǎng)絡資源的穩(wěn)定、可靠的運行和受控、合法的使用;信息安全的任務是保障信息在存儲、傳輸、處理等過程中的安全,具體有機密性、完整性、不可抵賴性、可用性。4.網(wǎng)絡安全防范體系層次:物理層、系統(tǒng)層、網(wǎng)絡層、應用層、管理層安全5.常見的信息安全技術:密碼技術、身份認證、數(shù)字簽名、防火墻、入侵檢測、漏洞掃描。二:1.簡述對稱加密和公鑰加密的基本原理:所謂對稱,就是采用這種加密方法的雙方使用方式用同樣的密鑰進行加密和解密,或雖不相同,但可由其中任意一個很容易推出另一個;公鑰加密使用使用一對唯一性密鑰,一為公鑰一為私鑰,不能從加密密鑰推出解密密鑰。常用的對稱加密有:DES、IDEA、RC2、RC4、SKIPJACK、RC5、AES常用的公鑰加密有:RSA、Diffie-Hellman密鑰交換、ElGamal2.凱撒密碼:每一個明文字符都由其右第三個字符代替RSA:①選兩個大素數(shù)pq②計算n=pq和ψ(n)=(p-1)(q-1)③隨機取加密密鑰e,使e和ψ(n)互素④計算解密密鑰d,以滿足ed=1modψ(n)⑤加密函數(shù)E(x)=memodn,解密函數(shù)D(x)=cdmodn,m是明文,c使密文⑥{e,n}為公開密鑰,d為私人密鑰,n一般大于等于1024位。D-H密鑰交換:①A和B定義大素數(shù)p及本源根a②A產(chǎn)生一個隨機數(shù)x,計算X=axmodp,并發(fā)送給B③B產(chǎn)生y,計算Y=aymodp,并發(fā)送給A④A計算k=Yxmodp⑤B計算k’=Xymodp⑥k,k’即為私密密鑰三:1.PKI是具普適性安全基礎設施原因(p21):①普適性基礎②應用支撐③商業(yè)驅動。2.PKI組件(p24):認證機構、證書庫、證書撤消、密匙備份和恢復、自動密匙更新、密匙歷史檔案、交叉認證、支持不可否認、時間戳、客戶端軟件。3.PKI核心服務(p26):①認證:向一個實體確認另一個實體確實就是用戶自己②完整性:向一個實體確保數(shù)據(jù)沒有被有意或無意地修改③機密性:向一個實體確保除了接受者,無人能讀懂數(shù)據(jù)的關鍵部分。4.PKI的支撐服務(p27):安全通信、安全時間戳、公證、不可否認、特權管理。5.密匙和證書管理階段(p34):①初始化階段:終端實體注冊、密匙對產(chǎn)生、證書創(chuàng)建和密匙/證書分發(fā)、證書分發(fā)、密匙備份②頒發(fā)階段:證書檢索、證書驗證、密匙恢復、密匙更新③取消階段:證書過期、證書撤消、密匙歷史、密匙檔案。6.PKI信任模型(p41):嚴格層次結構、分布式信任結構、WEB模型、以用戶為中心的信任。7.證書撤銷方法(p38):①周期發(fā)布機制:證書撤銷列表、完全CRL②在線證書狀態(tài)協(xié)議(OCSP)。8.PKI框架圖:SSL/TSLIPSecS/MIME其他依賴于PKI的標準X.509,PKCS,PKIX定義PKI的標準四:1.IPSec協(xié)議的隧道模式與傳輸模式有何區(qū)別?如何實現(xiàn)?(p46)它們所保護的內(nèi)容不同,傳輸模式保護的只是IP的有效負載,而隧道模式保護的是整個IP數(shù)據(jù)包。AH和ESP都支持這兩種模式,存在四種形式。AH傳輸模式AH隧道模式ESP傳輸模式ESP隧道模式。2.簡述ESP和AH在中IPSec的作用,它們能否同時使用?(p45)AH為IP數(shù)據(jù)包提供3種服務,即無連接的數(shù)據(jù)完整性驗證、數(shù)據(jù)源身份認證和防重放攻擊;ESP除了為IP數(shù)據(jù)包提供AH已有3種服務外,有還提供數(shù)據(jù)包加密、數(shù)據(jù)流加密;可以同時使用,不過AH提供的驗證服務要強于ESP。IPSec安全體系:IPSec安全體系IPSec安全體系ESP協(xié)議AH協(xié)議加密算法驗證算法DOIIKE協(xié)議3.SSL結構及相關協(xié)議的功能(p48)SSL握手協(xié)議SSL修改密碼規(guī)格協(xié)議SSL告警協(xié)議HTTPLDAPSSL記錄協(xié)議TCPUDPSSL握手協(xié)議(p50):在實際的數(shù)據(jù)傳輸開始前,通信雙方進行身份認證、協(xié)商加密算法、交換加密密鑰等。SSL修改密碼規(guī)格協(xié)議(p50):唯一目的是未決狀態(tài)被復制為當前狀態(tài),從而改變這個連接將要使用的密碼規(guī)格。SSL告警協(xié)議(p50):把有關警告?zhèn)鞯礁鱾€實體。SSL記錄協(xié)議(p49):在客戶及和服務器之間傳輸應用數(shù)據(jù)和SSL控制數(shù)據(jù)。技術角度:①病毒預防技術:包括對已知病毒的特征判定技術或靜態(tài)判定技術和對未知病毒的動態(tài)判定技術②病毒檢測技術:包括根據(jù)計算機病毒程序中的關鍵字、特征程序段、病毒特征及傳染方式、文件長度的變化,在特征分類的基礎上建立的病毒檢測技術和不針對具體病毒程序的自身檢測技術③病毒消除技術:病毒傳染程序的逆過程,是病毒檢測的延伸④病毒免疫技術:沒有很大發(fā)展。七:1.防火墻的基本功能:對內(nèi)部網(wǎng)絡進行劃分,實現(xiàn)對重點網(wǎng)段的隔離;實現(xiàn)對內(nèi)部網(wǎng)絡的集中管理,強化網(wǎng)絡安全策略;是審計和記錄Internet使用費用的一個最佳地點;可防止非法用戶進入內(nèi)部網(wǎng)絡,防止內(nèi)部信息的外泄;可利用NAT技術將有限的IP地址動態(tài)或靜態(tài)地與內(nèi)部IP地址對應起來,以緩解地址空間短缺的問題??赏ㄟ^IP通道構建VPN。2.靜態(tài)包過濾型、狀態(tài)檢測型和代理服務型防火墻的優(yōu)缺點:種類優(yōu)點缺點靜態(tài)包過濾型實現(xiàn)邏輯比較簡單,對網(wǎng)絡性能影響較小,有較強的透明性,與應用層無關,是最快的防火墻需對IP/TCP等各種協(xié)議比較了解;易被地址欺騙;應用層控制很弱;允許外部擁護直接與內(nèi)部主機相連;不檢查數(shù)據(jù)區(qū);不建立連接狀態(tài)表。狀態(tài)檢測型既提供了靜態(tài)包過濾防火墻的處理速度和靈活性,又兼具應用層網(wǎng)關理解應用程序狀態(tài)的能力與安全性,是目前最流行的只檢測數(shù)據(jù)包的第三層信息,無法徹底的識別數(shù)據(jù)包中大量的垃圾郵件、廣告以及木馬程序等;應用層控制很弱;不檢查數(shù)據(jù)區(qū);代理服務器型實施較強的數(shù)據(jù)流監(jiān)控、過濾、記錄和報告等,具有極高的安全性和效率,可以支持多種網(wǎng)絡協(xié)議和應用,且可以方便地擴展實現(xiàn)對各種非標準服務的支持??缮炜s性差;不適合用來控制內(nèi)部人員訪問外界的網(wǎng)絡;不能很好地支持新應用;不支持大規(guī)模的并發(fā)連接;不檢查IP、TCP報頭,網(wǎng)絡層保護較弱;3.比較Linux下的IPTables與WindowsXP自帶的防火墻各自的優(yōu)缺點:IPTables:允許建立狀態(tài)防火墻,就是在內(nèi)存中保存穿過防火墻的每條連接;能夠過濾TCP標志任意組合報文,還能夠過濾MAC地址;系統(tǒng)日志比IPChains更容易配置,擴展性也更好;對于NAT和透明代理的支持,Netfilter更為強大和易于使用;能夠阻止某些(例如SYS攻擊)Dos攻擊。ICF:互聯(lián)網(wǎng)連接防火墻,系統(tǒng)內(nèi)建,占用資源少且不花額外的錢去購買,鑒于ICF工作原理,ICF不能很好地應用在服務器上,也不能完全取代現(xiàn)有的個人防火墻產(chǎn)品,無法提供基于應用程序的保護,也無法建立基于IP包的包審核策略。八:1.入侵檢測系統(tǒng)有哪些功能:通過檢測和記錄網(wǎng)絡中的安全違規(guī)行為,追蹤網(wǎng)絡犯罪,防止網(wǎng)絡入侵事件的發(fā)生;檢測其他安全措施未能阻止的攻擊或安全違規(guī)行為;檢測黑客在攻擊前的探測行為,預先給管理員發(fā)出警報。報告計算機系統(tǒng)或網(wǎng)絡中存在的安全威脅;提供有關攻擊的信息,幫助管理員診斷網(wǎng)絡中存在的安全弱點,利于進行修補;在大型、復雜的計算機網(wǎng)絡中布置入侵檢測系統(tǒng),可以顯著提高網(wǎng)絡安全管理的質量。2.基于網(wǎng)絡的和基于主機的IDS各有什么優(yōu)缺點:基于網(wǎng)絡(使用原始的網(wǎng)絡分組數(shù)據(jù)包作為進行攻擊分析的數(shù)據(jù)源):低成本;攻擊者轉移入侵證據(jù)很困難;實時檢測和應答,一旦發(fā)生攻擊可以隨時發(fā)現(xiàn),能夠更快地做出反應從而將入侵活動對系統(tǒng)的破壞降到最低;能夠檢測未成功的或試探性的攻擊企圖;與操作系統(tǒng)獨立,不依賴于主機的操作系統(tǒng)類型,而基于主機的系統(tǒng)需要特定的操作系統(tǒng)才能發(fā)揮作用?;谥鳈C(監(jiān)視操作系統(tǒng)安全日志以及關鍵應用的日志文件):非常適用于加密和交換網(wǎng)絡環(huán)境;接近實時的檢測和應答;不需要額外的硬件;能實現(xiàn)應用級的入侵檢測3.IDS常用的檢測引擎技術有:統(tǒng)計方法;專家系統(tǒng);神經(jīng)網(wǎng)絡;狀態(tài)轉移分析;Petri網(wǎng);計算機免疫;Agent技術;遺傳算法;數(shù)據(jù)挖掘;粗糙集理論。4.IDS的局限性:存在過多的報警信息,即使在沒有惡意攻擊時,入侵檢測系統(tǒng)也會發(fā)出大量報警;入侵檢測系統(tǒng)自身的攻擊能力差;缺乏檢測高水平攻擊者的有效手段。5.蜜罐系統(tǒng):是誘捕攻擊者的一個陷阱,是一個包含漏洞的誘騙系統(tǒng),它通過模擬一個或多個易受攻擊的主機,給攻擊者一個容易攻擊的目標。由于蜜罐并沒有向外界提供真正有價值的服務,因此所有對蜜罐的嘗試都被視為可疑的。另一個作用是拖延攻擊者對真正目標的攻擊,讓攻擊者在蜜罐上浪費時間。6.構造一個蜜罐系統(tǒng)需要的主要技術有:網(wǎng)絡欺騙、端口重定向、報警、數(shù)據(jù)控制和數(shù)據(jù)捕獲等。九:1.隱寫技術:也稱信息隱藏,是通過正常載體來傳遞秘密信息,以達到隱匿的目的,從而使它在傳遞過程中不會被感知。2.隱寫分析技術:是對表面正常的圖像、音頻、視頻等媒體信號(尤其是通過互聯(lián)網(wǎng)進行傳輸?shù)男盘枺┻M行檢測,判斷其中是否嵌有秘密信息(這些秘密信息是通過一定的隱寫算法嵌入的),甚至只是指出媒體中存在秘密信息的可能性,這樣就可以找到敵對隱蔽通信的信源,從而阻斷隱蔽通信的信道。3.隱寫技術的類型:非純載體分析、知道純載體分析、知道隱信息分析、選擇隱寫分析、選擇信息分析、知道隱寫分析。4.LSB算法:將秘密信息嵌入到載體圖像像素值的最低有效位,也稱最不顯著位,改變這一位置對載體圖像的品質影響最小。5.常用的隱寫分析技術:隱寫特征分析、感覺系統(tǒng)分析、統(tǒng)計分析十:1.計算機取證技術:應用計算機調查和分析技術,使用軟件和工具,以對存在于計算機和相關外設中的以磁介質編碼信息方式存儲的潛在的、有法律效率的計算機犯罪證據(jù)加以保護、確認、提取和歸檔的技術。2.數(shù)字證據(jù)的概念及特點:狹義上是在計算機和網(wǎng)絡系統(tǒng)運行過程中產(chǎn)生的以其記錄的內(nèi)容來證明案件事實的電磁記錄物;廣義上是以數(shù)字形式存儲或傳輸?shù)男畔⒒蛸Y料。易變性、易損毀性、易篡改性、不可見性、依賴性3.計算機取證的一般步驟:保護現(xiàn)場和現(xiàn)場勘查;獲取證據(jù);鑒定

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論