- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
操作系统精髓与设计原理-第16章_安全
安全
复习题:
计算机安全的基础要求是什么?
答:机密性,完整性,可用性,可靠性。
主动安全攻击和被动安全攻击有什么不同?
答:被动攻击在本质上是对传输进行窃听或监视。对方的目标是获取正在传输的信息。主动攻击包括对数据或数据流的更改或者生成错误的数据或数据流。
列出并简单定义主动安全攻击和被动安全攻击的分类。
答:被动攻击:①释放消息内容:未被授权的人或程序了解了文件或消息的内容;②通信分析:通过分析数据传输模式来获取信息。
主动攻击:①伪装:一个实体假装成另一个不同的实体;②重放:被动地捕获一个数据单元,然后再把它重发以产生未经授权的结果;③更改消息:改变合法消息的某些部分,或者消息被延迟或记录下来,产生未授权的结果;④拒绝服务:阻止或禁止对通信设施的正确使用或管理。
大多数通用的用户访问控制技术都要求有哪些元素?
答:在共享系统或服务器上,用户访问控制的最普遍的技术是用户登录,这需要一个用户标识符(ID)和一个口令。
在访问控制中,主体和对象有什么区别?
答:主体(subject):能够访问对象的实体。一般地,主体概念等同于进程。任何用户或应用程序获取对一个对象的访问,实际上是通过一个代表该用户或应用程序的进程。对象(object):访问控制所针对的一切。例如文件、文件的某些部分、程序、内存段以及软件对象。
解释图16.6中salt的目的。
答:salt有三方面的作用:⑴防止在口令文件中出现相同的口令。即使有两个用户选择了相同的口令,那些口令也将被指定不同的时间,因此,两个用户的“扩展”口令是不同的。⑵有效地增加口令的长度,而不要求用户记住那两个额外的字符。因此,可能的口令个数增加了4096,从而增加了猜测口令的难度。⑶防止使用DES的硬件实现,硬件实现会使蛮力猜测攻击变得容易。
解释统计异常入侵检测和基于规则的入侵检测有什么不同?
答:统计异常检测:包括收集在一段时间上与合法用户的行为有关的数据。然后对观察到的行为进行统计试验,以高度的信心来确定该行为是否是合法用户的行为。基于规则的检测:包括定义一组规则的工作,该组规则用于决定一个已知的行为是否是入侵者的行为。
1999年和2000年开发的电子邮件附件和电子邮件VBS恶意软件(如Melissa、love letter)称为电子邮件病毒。请问用术语电子邮件蠕虫是否更正确一些?
答:这两种术语都合适。术语电子邮件蠕虫通常是一个独立的程序而不是嵌入其他程序的一个程序块,因此电子邮件病毒更正确一些。
加密在病毒设计中扮演着什么角色?
答:加密技术将以如下方式被使用:有一部分病毒,一般称为变种引擎,它生成一个随机的密钥来加密病毒剩余的部分。该密钥与病毒一起存储,变种引擎自身却改变了。当受到感染的程序唤起执行时,病毒使用这个存储的随机密钥来解密病毒。当病毒复制时,选择另一个不同的随机密钥。
攻击常规加密方案的两种通用方法什么?
答:密码分析:依靠算法的本质和关于明文一般特点的知识,甚至一些“明文-密文对”来进行攻击。这类攻击利用算法的特性,试图推导出具体的明文,或者推导出使用的密钥。强力攻击:它在一块密文上尝试每种可能的密钥,直到转换得到一个可理解的明文。
什么是DES和三重DEA?
答:DES是被NIST标准化的一个广泛应用的传统编码标准。最初的DES指定了一个数据编码运算法则(DEA)。最近的标准的版本也包括使用三重DEA的选择项,用二或三个独立的密钥重复基本的DEA三次。
AES是如何改进三重DEA的?
答:AES被期望在软件中运行得比TDEA更快。同时, AES使用更大的块尺寸,这可以提高安全性。
在评估AES候选者时,将使用什么评估原则?
答:评估原则包括安全性、计算效率、需要的存储量、硬件和软件的适用性和灵活性。
解释常规加密和公钥加密有什么不同。
答:在传统编码中,编码和解码使用相同的密钥。公钥编码中有一对密钥,一个用于编码而另一个用于解码。 这二个密钥中只有一个需要被保留私用。
术语公钥、私钥和密钥的区别是什么?
答:对称加密中的密钥通常称为密钥。公钥加密中使用的两个密钥称为公钥和私钥。私钥总是保密的,之所以将它称为私钥,是为了避免与对称加密中的密钥混淆。
习题:
16.1、假设口令选自26个字母中4个字母的组合,并假设敌手以每秒一个口令的速度进行尝试。
a.假设直到每次尝试都结束后才反馈给敌手,则发现正确的口令需要多长时间?
b.假设每当输入一个不正确的字符后就反馈给敌手一个逐渐衰退的错误,则发现正确的口
您可能关注的文档
最近下载
- 临床医学专业培养方案-延边大学医学院.DOC
- (蒙) 紫外分光测油仪校准规范.pdf VIP
- 丝蛋白创面敷料临床试验报告(主要结果) .pdf VIP
- (蒙) 血型试剂卡孵育器校准规范.pdf VIP
- (蒙) 热压罐校准规范.pdf VIP
- 六年级(上)数学晨读晚默综合每日一练.pdf VIP
- 人教版高中数学A版选必第3册《第八章 成对数据的统计分析》大单元整体教学设计.docx
- 2025医疗器械经营质量管理体系文件(全套)(可编辑!).docx VIP
- 非招标方式采购文件示范文本6.docx VIP
- 广东省茂名市高州市十二校联考2025-2026学年八年级上学期12月月考语文试题(含答案).pdf VIP
原创力文档


文档评论(0)