通信网络安全与保密(大作业答案)
通信网络安全与保密(大作业答案)
第一篇:通信网络安全与保密(大作业答案)
一、什么是计算机病毒?简单说明病毒的几种分类方法?计算机病毒的基本特征是什么? 答:(1)计算机病毒(Computer Virus):是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,具有破坏性,复制性和传染性。
(2)按计算机病毒破坏性产生的后果分类:a、良性病毒:指那些只是只占用CPU资源或干扰系统工作的计算机病毒;b、恶性病毒:指病毒制造者在主观上故意要对被感染的计算机实施破坏,这类病毒一旦发作,使系统处于瘫痪状态。
按计算机病毒的寄生方式分类:a、系统引导型病毒,也被称为操作系统型病毒,当系统引导时,病毒程序对外传播病毒,并在一定条件下发作,实施破坏。b、文件型病毒,也叫外壳型病毒,是将自身嵌入到系统可执行文件之中,运行可执行文件时,病毒程序获得对系统的控制权,再按同样的方式将病毒程序传染到其它执行的文件中。
按广义的计算机概念可以分为:a、蠕虫:是一种短小的程序,常驻于一台或多台机器中,并有重定位的能力。
b、逻辑:当满足某些触发条件时就会发作引起破坏的程序。
c、特洛伊木马:通常由远程计算机通过网络控制本地计算机的程序,为远程攻击提供服务。
d、陷门:由程序开发者有意安排。
e、细菌:可不断在系统上复制自己,以占据计算机系统存储器。
(3)计算机病毒的特征:a、隐蔽性,指它隐藏于计算机系统中,不容易被人发现的特性;b、传染性,指病毒将自身复制到其它程序或系统的特性;c、潜伏性,指病毒具有依附于其它介质而寄生的特性。d、可触发性,指只有达以设定条件,病毒 才开始传染或者表现的特性。e、表现性或破坏性,表现性是指当病毒触发条件满足时,病毒在受感染的计算机上开始发作,表现基特定的行为,而这种行为如果是恶意的,以毁坏数据、干扰系统为目的,则这种表现性就是一种破坏性。
二、什么是对称密码算法?什么是非对称密码算法?二者各有什么优缺点? 答:(1)对称密码算法:在对称密钥算法中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。算法无需保密,只保密密钥,算法可通过低费用的芯片来实现,密钥可由发信方产生,然后再经过一个安全可靠的途径送至收信方,或由第三方产生后,安全可靠的分配给通信双方。如DES及其各种变形。密码体制分类,加密分两种方式:流密码和分组密码。流密码:明文信息按字符逐位加密。分组密码:将明文信息分组,按组进行加密。
(2)非对称密码算法:非对称密钥算法中,收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥。每个用户都有一对选定的密钥,一个是可以公开的,像电话号码一样进行注册,一个则是秘密的,因此也叫公开密钥体制。主要特点是将加密和解密分开,可实现多个用户加密的消息只能由一个用户解读,或一个用户加密多个用户解读,前者可用于在公共网络中实现保密通信,后者可用于实现对用户的认证。如RSA算法、背包密码等。是现在密码学最重要的发明和进展,可以对信息的身份进行验证。(3)二者的优缺点:
对称密码算法:优点:加密算法比较简便、高效、密钥简短,破译极其困难,不仅可用于数据加密,还可用于消息加密。缺点:其密钥必须通过安全的途径传送,使密钥的管理成为影响系统安全的重要因素。
非对称密码算法:优点:适应网络的开放性,密钥管理简单,可方便的实现数字签名和验证。缺点:算法复杂,加密速度慢。
哥已不是当年的哥原唱三、计算机安全服务有那些类?简述各种安全服务的基本原理。
答:
1、计算机安全服务的分类:通信网络系统中,系统所具有的安全防护措施叫做网络安全服务,简称安全服务,它涉及通信网之间、网络与计算机之间、计算机与计算机之间的通信和连接过程中可能面临的安全威胁,以及可以采取的安全技术和可以实施工安全措施,包括认证服务、访问控制服务、机密性服务、数据完整性服务和不可否认性服务。
2、各种安全服务的基本原理(1)认证:a、申请者与验证者:认证提供了实体声称其身份的保证;申请者用来描述被认证的主体,验证者用于描述代表要求认证身份的实体;b、身
份:在通信网络系统中,实体的身份是用标识符来描述的。好PIN,IC卡,指纹等;c、主体:身份所代表的实体称为主体,主体是一个具有实际属性的东本。
(2)访问控制的基本原理:a、访问控制模型:包括主体、客体、实施功能模块和决策功能模块;b、访问控制要素:包括建立访问控制策略的表达工、信息表达式、分配访问控制信息元素等。活动分为操作活动和管理活动;c、访问控制控制模块:为了做出决策,需要给访问决策功能提供访问请求以及三种访问控制决策信息,包括:发起者访问决策信息,目标访问决策信息,访问请求决策信息。访问控制功能的其他输入是其他访问制制决策规则和用于解释访问决策信息或策略的必要上下文信息。d、访问控制组件的分布:包括(a)目标上使用访问控制组件,(b)在本地对发起者使用访问控制组件,(c)在发起者之间对访问使用访问控制组件。(d)跨多个安全区域的访问组件分布。e、粒度和容度:访问控制确定不同的粒度级别,容度用来控制对目标组的访问。f、访问控制策略规则中的优先原则:规定了被应用访问控制策略的次序和规则中的优先规则。
(3)机密性:机密的主要目的是防止数据的泄露,确保信息仅仅是对被援权者可用。a、信息的保护:是通过确保数据被限制于援权者,或通过特定方式表达数据来实现。这种保
护方式在于数据只对拥有某种关键信息的人才可访问的。实现的方法(a)防止数据存在性和数据特性的知识被人理解,(b)防止对数据的读访问,(c)防止数据语议的知识被人理解;保护数据项的表达式不被泄露,保护数据表达式规则不被泄露。b、隐藏和揭示操作:隐藏操作可模型化为信息从一个环境A移动到A与另一个环境C交叠的区域,揭示操作可看作是隐藏操作的逆操作。
煮鸡蛋的做法
(4)数据的完整性:完整性机制可以识别结构化数据的某些变换,并且不损坏数据的完整性,这些机制允许对签名或密封数据进行交换,而无须分别对签名或密封重新计算。(a)完整性服务的目标:是保护数据免受未援权的修改,包括数据的未援权创建和册除,通过屏蔽、证实、去屏蔽的行为来完成完整性服务;(b)完整性服务方式:应用于信息恢复、传输和管理中的完整性服务有两种方式:第一种对于OSI环境传输的信息,通过屏蔽、使用(N-1)设备的传输及去屏蔽结合起来,形成(N)服务传输,提供完整性服务;第二种对于数据的存储和恢复,通过将屏蔽、存储和恢复及去屏蔽结合起来,提供完整性服务。(5)不可否认性:(a)不可否认性服务:目的是提供有关特定事件或行为的证据,包括证据的生成、验证和记录,以及在解决纠纷时随即进行的证据恢复和再次验证。(b)可信第三方的作用:它的参与是不可否认性的关键,因为仲裁者不可能在没有支持的由争执双
方提交的声明基础上做出判断。它除了具有密钥证明、身份证明、时间戳和证据储存等通用功能外还有传递代理和仲裁功能;(c)不可否认性证据:原发不可否认性必须包括原发者可辨别标识符、被发送的数据或数据的数字指纹等证据,也可包括接受者可辨识标识符、数据发出的日期和时间等证据。
四、简述包过滤的基本特点和工作原理。答:
(一)工作原理:
宜兴是哪个省的1、包的概念:基于协议特定的标准,网络转发设备能够区分包和限制包的能力称为包过滤,数据包是网络上信息流动的单位,由包头和数据组成。包过滤是一种安全机制,它控制那些数据包可以进出网络,那些不可以。
2、包过滤系统的特点:主要特点是可以让我们在一台机器上提供对整个网络的保护,主要优点是仅用一个放置在重要位置上的包过滤路由器就可以保护整个网络,主要缺点是使得该拒绝的包也能进出网络。
3、包过滤器的操作:有如下工作方式:(1)包过滤的标准必须由包过滤设备端口存储起
来,即包过滤规则;(2)包到端口时检查报头语法,不检查包体;(3)包过滤规则以特殊的方式存储;(4)如果一条规则阻止,则此包不被通过,(5)如果一条规则允许,则此包可继续,(6)如果一个包不满足任何一条规则,则此包被阻塞。
空调漏水是什么原因怎么解决4、局限性:(1)定义包过滤器规则比较复杂;(2)网络设备的吞吐量随过滤数目的增加而减少;(3)不能彻底防止地址欺骗;(4)一些应用协议不适合数据包过滤;(5)正常的包过滤无法执行某些安全策略;(6)一些包过滤不提任何日志能力;(7)IP包过滤难以进行有效的流量控制。
(二)包过滤技术的特点:
1、如果在路由器上实现包过滤,费用非常小;
2、流量适中并定义较少的过滤器,对路由器的性能几乎没影响;
3、包过滤路由器对用户和应用来讲是透明的;
4、定义包过滤器会比较复杂;
5、任何直接经过路由器的数据包都有被用做数据驱运式攻击的潜在危险;
6、随过滤数目的增加,路由器吞吐量会下降;
7、包过滤器可能无法对网上流动的信息提供全面控制;
辩护权>四大银行有哪四大银行
8、系统启动时随机分配端口,就很难进行有效过滤;
9、通常包过滤器只按规则丢弃数据包,不具备审计功能。
第二篇:信息网络安全与保密管理制度
信息网络安全与保密管理制度
为了确保**局信息网络的安全运行,防止泄密和不合理使用,规范全局系统信息化及计算机网络安全管理,促进信息化建设,提高工作效率,确保信息化网络、计算机设备安全、有效运行,特制定本制度。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。