网络安全基础教程课后答案.pdfVIP

  • 285
  • 0
  • 约4.33千字
  • 约 11页
  • 2020-07-16 发布于江苏
  • 举报
1.分析计算机及网络系统中各自存在的主要安全威胁和隐患 答:安全威胁:计算机病毒,木马,恶意软件(计算家面临的主要威胁) 网络系统面临的主要威胁:系统漏洞,人为因素 隐患:1.黑客攻击带来的机密信息泄漏 2. 由于病毒带来的损坏或损失 3.重要邮件或文件的非法访问 4.未经关键部门授权的非法访问或者敏感信息泄漏 5.备份数据或者存储媒介的损坏和丢失等 *什么是P2DR和PDRR ? P3DR是一种常用的网络 安全模型,也是一种动态的自适应网络 安全模型 基本描述为:安全=风险分析+执行策略+系统 施+漏洞检测+ 施 响应 3.什么是网络边界,网络边界作用是什么? 网络边界是指在单一的安全策略下通过网络链接起来的计算机 及其网络设备的集合 作用:是防止外来攻击,也可以用来对付某些恶意的内部攻击 4.请阐述对称密码技术和非对称密码技术的基本原理 对称密码技术的加密和解密的双方拥有相同的密钥,采用的解密 算法是加密算法的逆运算。 非对称加密和解密的双方拥有不同的密钥,使用的是数学函数,采 用公开密钥密码的思想。 5.请阐述密钥分配的基本方案 1.集中式密钥分配方案:是指有密钥分配中心组成层次结构负责 密钥的产生并分配给通信双方。 2.分布式密钥分配方案:是指网络通信中通信方双方具有相同的 地位,他们之间的密钥分配取决 与他们之间的协商,不受任何其 他限制。 6.DSA和DES加密过程 DSA :加密的首先将明文的比特串分组,使得每个分组对应的十进 制数小于n,即分组长度小于log2n,然后对每组明文分组,作加密运算: C=memodn DES:第一阶段微初始置换ZP 第二阶段微计算16次迭代变换 第三阶段微逆置换 7.信息隐藏技术与密码技术有何一同? 两技术都是为了保障信息的使用和信息传输的安全,但二者在保护 中存在明显区别。 1.加密技术通过密钥孔子和信息的使用权。而信息隐藏则不同,他 作为信息加密的补充方法,主要目的是确保宿主信息中隐藏的秘密信息 不被改变或者删除,从而在必要时提供有效的证明信息。 2.加密技术是试图隐藏信息内容,但微隐藏其存在。与之不同的是 信息隐藏技术更进一步主要靠伪装掩盖信息的存在。 8.简述信息隐藏技术的原理及应用。 应用:1.保密传输2.所有权认定和版权保护3.多媒体数据认证和完整 性保护4. 隐含标注 原理: 密钥 密钥 私密信息—— 隐蔽宿主 ————私密信息 编码器———检测器 宿主信息—— ————宿主信息 9.基于替换LSB的空域信息隐藏方法 将信息嵌入到文件的过程: 1.将待隐藏信息转换成二进制数据流 2.将文件图像数据部分的每个字节的奇偶性与上述二进制数据流进 行比较。 3.通过调整字节最低位的0或1来改变字节的奇偶性,使之与上述二 进制数据流的奇偶性一致。 隐藏信息提取的过程:1.判断每个字节的奇偶性,若字节中1的个数 为偶数,则输出0,若字节中1的个数为奇数,则输出1 2.每判断8个字节,便将数吃的8位数组成一个二进制数。 3.经过上述处理,你得到一系列8位二进制数便是隐藏信息的代码, 将代码转换成文本,图像,声音。 10.请简述数字签名应满足的要求。 1.签名者时候不能否认自己的签名 2.任何其他的人不能时候否认自己曾经的签名。 3.如果经受双方关于签名的真伪发生争执时,能够在公正的仲裁 者面前验证签名来确认真伪。 11.简要描述数字签名的基本原理,过程及特性 基本原理过程:1.签名:假设通信双方A和B,发送方A用某私钥SKA 和解密算法D对信息进行签名,将结果DSKA (M)传给接受方B,B用

文档评论(0)

1亿VIP精品文档

相关文档