信息导论.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息导论

习题一(信息安全概述) 谈谈你对信息的理解。 2.什么是信息技术? 3.信息安全的基本属性主要表现在哪几个方面? 完整性:防主动攻击。防止信息被未经授权的篡改。 可用性:保证信息及信息系统在任何需要时可为授权者所用。 可控性:对信息及信息系统实施安全监控 不可否认性:防抵赖 4.信息安全威胁主要有哪些? 5.怎样实现信息安全? 系统安全技术:操作系统及数据库系统的安全性。 网络安全技术:网络隔离、访问控制、VPN、入侵检测、扫描评估。 应用安全技术:Email 安全、Web 访问安全、内容过滤、应用系统安全。 数据加密技术:硬件和软件加密 认证授权技术:口令认证、SSO 认证(Single Sign On)、证书认证等。 访问控制技术:防火墙、访问控制列表等。 审计跟踪技术:入侵检测、日志审计、辨析取证。 防病毒技术:单机防病毒技术逐渐发展成整体防病毒体系。 灾难恢复和备份技术:业务连续性技术,前提就是对数据的备份。 6.收集近期的信息安全事件,分析它们是由哪些技术或非技术因素引起的,并对事件做分类。 ? 恶意访问:没有预先经过授权同意,就使用网络或计算机资源被看作恶意访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息等。 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。 业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信问题的变化等参数进行研究,从中发现有价值的信息和规律。 假冒:通过欺骗通信系统达到非法用户冒充成为合法用户,或者权限小的用户冒充成权限大的用户的目的。 旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者可以绕过防线守卫者侵入到系统的内部。 内部攻击:被授权以某一目的的使用某一系统或资源的某个个人,却将此权限用于其他非授权的目的。 特洛伊木马:软件中含有一个察觉不出的或者无害的程序段,当其被执行时,会破坏用户的安全。 陷阱:在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许违反安全策略。 抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某条消息,伪造一份对方来信等。 重放:出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送。 电脑病毒:它可以在计算机系统运行过程中实现传染和侵害功能。它可以通过电子邮件、软件下载、文件服务器、防火墙等侵入网络内部,删除、修改文件,导致程序运行错误、死机,甚至毁坏硬件。网络的普及为病毒检测与消除带来很大的难度。 员工泄露:某个授权的人,为了金钱或某种利益,或由于粗心,将信息泄露给某个非授权的人。 介质废弃:信息被从废弃的磁盘、光盘或纸张等存储介质中获得。 物理侵入:侵入者绕过物理控制而获得对系统的访问。 窃取:重要的安全物品(如身份卡等)被盗用。 业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿放弃敏感信息等。 通常各种威胁之间是相互联系的。如窃听、业务流分析、员工泄露、旁路控制等可造成信息泄露,而信息泄露、窃取、重放可造成假冒,而假冒又可造成信息泄露等等。 对于信息系统来说,威胁可以针对物理环境、通信链路、网络系统、操作系统、应用系统以及管理系统等方面。 无论采取何种防范措施都不能保证信息的绝对安全。 安全是相对的,不安全才是绝对的 习题三(密码基础) 古典密码体制和现代密码体制所依赖的要素有何不同? 密码学发展分为哪几个阶段?各自特点是什么? 计算机技术出现以前密码学作为一种技艺,而不是一门科学 第二个阶段:1949年到1976年 标志:Shannon 发表 Communication Theory of Secrecy System 密码学进入了科学的轨道 主要技术:单密钥的对称密钥加密算法 第三个阶段 :1976年以后 标志:Diffie,Hellman发表 New Dircetions in Cryptography 一种新的密码体制:公开密钥体制 3.密码体制根据密钥的特点分成哪两类?这两类密码体制代表性的算法有? 对称密码体制:加解密使用同样的密钥,或者加解密密钥可以互相导出(形象解释:密码箱) 非对称密码体制:加解密使用不同的密钥,加解密密钥不能互相导出(形象解释:意见箱) 按数据处理特点分类 分组密码:待加密数据以组为单位进行加密处理 序列密码:待加密数据以比特为单位进行加密处理,又称流密码 4.数据加密标准DES中,加解密算法的异同? DES的解密与加密一样使用相同的算法,它以密文y作为输入,但以相反的顺序使用密钥编排K16,K15,…,K1, 输出的是明文x 密钥编排: 1.给定64比特密钥K,根据固定的置换PC-1来处理K得到C0D0,其中C0和D0分别由最前和最后28

文档评论(0)

zhuwenmeijiale + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:7065136142000003

1亿VIP精品文档

相关文档