网络安全基础教程课后答案.docx

网络安全基础教程课后答案.docx

ID:58230962

大小:15.04 KB

页数:5页

时间:2020-05-07

网络安全基础教程课后答案.docx_第1页
网络安全基础教程课后答案.docx_第2页
网络安全基础教程课后答案.docx_第3页
网络安全基础教程课后答案.docx_第4页
网络安全基础教程课后答案.docx_第5页
资源描述:

《网络安全基础教程课后答案.docx》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、1.分析计算机及网络系统中各自存在的主要安全威胁和隐患答:安全威胁:计算机病毒,木马,恶意软件(计算家面临的主要威胁)网络系统面临的主要威胁:系统漏洞,人为因素隐患:1.黑客攻击带来的机密信息泄漏2.由于病毒带来的损坏或损失3.重要邮件或文件的非法访问4.未经关键部门授权的非法访问或者敏感信息泄漏5.备份数据或者存储媒介的损坏和丢失等*什么是P2DR和PDRR?P3DR是一种常用的网络安全模型,也是一种动态的自适应网络安全模型基本描述为:安全=风险分析+执行策略+系统实施+漏洞检测+实施响应3.什么是网络边界,网络边界作用是什么

2、?网络边界是指在单一的安全策略下通过网络链接起来的计算机及其网络设备的集合作用:是防止外来攻击,也可以用来对付某些恶意的内部攻击4.请阐述对称密码技术和非对称密码技术的基本原理对称密码技术的加密和解密的双方拥有相同的密钥,采用的解密算法是加密算法的逆运算。非对称加密和解密的双方拥有不同的密钥,使用的是数学函数,采用公开密钥密码的思想。5.请阐述密钥分配的基本方案1.集中式密钥分配方案:是指有密钥分配中心组成层次结构负责密钥的产生并分配给通信双方。2.分布式密钥分配方案:是指网络通信中通信方双方具有相同的地位,他们之间的密钥分配取

3、决与他们之间的协商,不受任何其他限制。6.DSA和DES加密过程DSA:加密的首先将明文的比特串分组,使得每个分组对应的十进制数小于n,即分组长度小于log2n,然后对每组明文分组,作加密运算:C=memodnDES:第一阶段微初始置换ZP第二阶段微计算16次迭代变换第三阶段微逆置换7.信息隐藏技术与密码技术有何一同?两技术都是为了保障信息的使用和信息传输的安全,但二者在保护中存在明显区别。1.加密技术通过密钥孔子和信息的使用权。而信息隐藏则不同,他作为信息加密的补充方法,主要目的是确保宿主信息中隐藏的秘密信息不被改变或者删除,

4、从而在必要时提供有效的证明信息。2.加密技术是试图隐藏信息内容,但微隐藏其存在。与之不同的是信息隐藏技术更进一步主要靠伪装掩盖信息的存在。8.简述信息隐藏技术的原理及应用。应用:1.保密传输2.所有权认定和版权保护3.多媒体数据认证和完整性保护4.隐含标注原理:密钥密钥私密信息——>隐蔽宿主————>私密信息编码器———>检测器宿主信息——>————>宿主信息9.基于替换LSB的空域信息隐藏方法将信息嵌入到文件的过程:1.将待隐藏信息转换成二进制数据流2.将文件图像数据部分的每个字节的奇偶性与上述二进制数据流进行比较。3.通过调

5、整字节最低位的0或1来改变字节的奇偶性,使之与上述二进制数据流的奇偶性一致。隐藏信息提取的过程:1.判断每个字节的奇偶性,若字节中1的个数为偶数,则输出0,若字节中1的个数为奇数,则输出12.每判断8个字节,便将数吃的8位数组成一个二进制数。3.经过上述处理,你得到一系列8位二进制数便是隐藏信息的代码,将代码转换成文本,图像,声音。10.请简述数字签名应满足的要求。1.签名者时候不能否认自己的签名2.任何其他的人不能时候否认自己曾经的签名。3.如果经受双方关于签名的真伪发生争执时,能够在公正的仲裁者面前验证签名来确认真伪。11.

6、简要描述数字签名的基本原理,过程及特性基本原理过程:1.签名:假设通信双方A和B,发送方A用某私钥SKA和解密算法D对信息进行签名,将结果DSKA(M)传给接受方B,B用已知的A的公钥PKA加密算法E得出ESKA(M)这样信息就被A签名了。2.假设A要抵赖曾发送信息给B,B可将M及DSKA(M)出示给第三方。第三方很容易用PKA去证实A确实发送M给B了。特性:1.签名与信息应该是一个不可分割的整体。2.构造一个假冒的数字签名在计算机上是不可行的3.数字签名应该具有时间特征,在验证签名产生身份的同时,还可以防止签名重复使用。4.对

7、于签名的信息,签名后能精确,唯一的生成,同时还能公开精确,有效的验证,以防止收发方的抵赖。5,数字签名能够验证信息的真是性和完整性。6.签名的产生,识别和验证应较为容易。13.简述不可否认签名方案的基本原理及过程。由3部分组成:1.签名算法2.验证算法3.不可否认算法15.一个安全,可靠的身份认证系统应满足那些要求?1.不具可传递性2.攻击者伪装示证者成功的概率要小到可以忽略的程度。3.验证者的正确识别合法示证者的概率极大化。4计算有效性。5.通信有效性。6.秘密参数能安全存储。7.交互识别。8.第三方的可信赖性。9.提供可证明

8、安全性16.什么是数字证书?由权威公正的认证中心发放并经认证中心签名的,含有公钥拥有者以及公钥相关信息的一种电子文件,可以用来证明数字证书特有的身份。17.入侵者采用的攻击手段有哪些?1.冒充2.篡改3.重放4.拒绝服务5.陷阱门6.外部攻击7.内部攻击8.特洛

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。