计算机网络安全课后习题答案.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

PAGE

PAGE1

计算机网络安全(04751)

第一章绪论P2

第二章物理安全P6

第三章信息加密与P9

第四章防火墙技术P14

第五章入侵检测技术P18

第六章网络安全检测技术P21

第七章计算机病毒与恶意代码防范技术P23

第八章网络安全解决方案P27

第1章绪论

1。1.1计算机网络面临的主要威胁:

①计算机网络实体面临威胁(实体为网络中的关键设备)

②计算机网络系统面临威胁(典型安全威胁)

③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)

④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)

典型的网络安全威胁:

威胁

描述

窃听

网络中传输的敏感信息被窃听

重传

攻击者事先获得部分或全部信息,以后将此信息发送给接受者

伪造

攻击者将伪造的信息发送给接受者

篡改

攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接受者

非授权访问

通过假冒、身份攻击、系统漏洞等手段,获取系统访问权,从而使非法用户进入网络系统读取、删除、修改或插入信息等

拒绝服务攻击

攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务

行为否认

通信实体否认已经发生的行为

旁路控制

攻击者发掘系统的缺陷或安全脆弱性

电磁/射频截获

攻击者从电子或机电设备所发出的无线射频或其他电磁辐射中提取信息

人员疏忽

授权的人为利益或由于粗心将信息泄漏给未授权人

1.2。1计算机网络的不安全主要因素:

(1)偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。

(2)自然灾害:各种自然灾害对计算机系统构成严重的威胁。

(3)人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击。

可分为几个方面:①被动攻击②主动攻击③邻近攻击④分发攻击⑤内部人员攻击

1。2。2不安全的主要原因:①互联网具有不安全性②操作系统存在的安全问题③数据的安全问题④传输线路安全问题⑤网络安全管理的问题

1。3计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。

1.3。1计算机网络安全的定义:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护.

网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的)。

1。3.2计算机网络安全的目标:①保密性②完整性③可用性④可控性⑤不可否认性

1.3.3计算机网络安全的层次:①物理安全②逻辑安全③联网安全④操作系统安全

1.3。4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律

1.4计算机网络安全体系结构

1.4.1网络安全基本模型:(P27图)

1。4.2OSI安全体系结构:①术语②安全服务③安全机制

五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务

对付典型网络威胁的安全服务

安全威胁

安全服务

假冒攻击

鉴别服务

非授权侵犯

访问控制服务

窃听攻击

数据机密性服务

完整性破坏

数据完整性服务

服务否认

抗抵赖服务

拒绝服务

鉴别服务、访问控制服务和数据完整性服务等

八种基本的安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制

1。4。3PPDR模型(P30)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)

PPDR模型通过一些典型的数学公式来表达安全的要求:①PtDt+Rt②Et=Dt+Rt,如果Pt=0

Pt:防护时间,入侵者攻击安全目标花费时间;

Dt:入侵开始到系统检测到入侵行为花费时间;

Rt:发现入侵到响应,并调整系统到正常状态时间;

Et:系统晨露时间;

安全的全新定义:及时的检测和响应就是安全;及时的检测和恢复就是安全;

解决安全问题的方向:提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。

1。4。4网络安全的典型技术:①物理安全措施②备份技术③审计技术④防病毒技术⑤入侵检测技术⑥访问控制技术⑦终端安全技术⑧内外网隔离技术⑨安全性检测技术⑩数据传输安全技术

1。6。1网络安全威胁的发展趋势:

①与Internet更加紧密结合,利用一切可以利用的方式进行传播;

②所有病毒都有混合型特征,破坏性大大增强;

③扩散极

文档评论(0)

192****9284 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档