网络与信息安全概论,第十二章 作业
- 格式:doc
- 大小:36.50 KB
- 文档页数:2
信息安全技术概论习题及答案第一章绪论一、选择题1.信息安全的基本属性是(D)A.机密性B.可用性C.完整性D.前面三项都是二、简答题1.谈谈你对信息的理解.答:信息是事物运动的状态和状态变化的方式。
2.什么是信息技术?答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。
本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。
也有人认为信息技术简单地说就是3C:Computer+Communication+Control。
3.信息安全的基本属性主要表现在哪几个方面?答:(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否认性(Non-repudiation)(5)可控性(Controllability)4.信息安全的威胁主要有哪些?答:(1)信息泄露(2)破坏信息的完整性(3)拒绝服务(4)非法使用(非授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重放(14)计算机病毒(15)人员不慎(16)媒体废弃(17)物理侵入(18)窃取(19)业务欺骗等5.怎样实现信息安全?答:信息安全主要通过以下三个方面:A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。
大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。
安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。
C 信息安全相关的法律。
网络与信息安全概论12章课后习题一、思考题:12.1 消息认证是为了对付哪些类型的攻击?答:伪装(假冒),篡改内容,修改顺序,修改时间(包括重放)。
12.2 消息认证或数字签名方法有哪两层功能?答:消息认证和数字签名在功能上基本都有上下两层。
下层中一定有某种产生认证符的函数,认证符是一个用来认证消息的值;上层协议中将该函数作为原语使接收方可以验证消息的真实性。
12.3 产生消息认证有哪些方法?答:Hash函数;消息加密;消息认证码。
12.4 对称加密和错误控制码一起用于消息认证时,这两个函数必须以何种顺序执行?答:先错误控制码然后是对称加密。
12.5 什么是消息认证码?答:消息认证码,又称密码校验和或者MAC,也是一种认证技术,用来保证数据完整性的一种工具,它利用密钥来生成一个固定长度的短数据块,并将该数据块附加在消息之后。
可以防止数据未经授权被篡改,用数学语言描述,是一个让双方共享的密钥k和消息m作为输入函数,如果将函数记为mac k(m), 这个函数就是一个认证标记。
12.6 消息认证码和单项Hash函数之间的区别是什么?答:消息认证码MAC,网络信息的认证是其专门的应用领域。
hash散列函数是对数据特征值的抽取,可以有非常多的应用领域,hash用在MAC上成为HMAC,就是hash众多应用的其中一例。
12.7 为提供消息认证,应以何种方式保证Hash值的安全?答:a. 用对称密码对消息及附加在其后的散列码加密。
b. 用对称密码仅对散列加密。
c. 用公钥密码和发送方的密钥仅对散列加密。
d. 若希望保证保密性有希望有数字签名,则先用发送方的密钥对散列码加密e. 该方法使用散列函数但不使用加密函数来进行消息认证。
f. 如果对整个消息和散列码加密,则(e)中的方法可提供保密性。
12.8 为了攻击MAC算法,必须要恢复密钥吗?答:不需要。
直接攻击MAC而不去寻找密钥,目的是对给定的消息产生其有效的MAC,或者对给定的MAC产生相应的信息。
网络与信息安全网络作业在当今数字化的时代,网络已经成为我们生活中不可或缺的一部分。
我们通过网络进行社交、购物、工作、学习,享受着前所未有的便利。
然而,与此同时,网络与信息安全问题也日益凸显,给个人、企业乃至整个社会带来了严重的威胁。
首先,我们来了解一下网络与信息安全的基本概念。
简单来说,网络与信息安全就是保护网络系统中的硬件、软件以及其中的数据不被未经授权的访问、篡改或破坏,确保信息的保密性、完整性和可用性。
这包括了防止黑客攻击、病毒感染、数据泄露、网络诈骗等各种风险。
网络攻击是网络与信息安全面临的主要威胁之一。
黑客们利用各种技术手段,试图突破网络的防护屏障,获取有价值的信息或者破坏系统的正常运行。
常见的网络攻击方式有 DDoS 攻击,即通过大量的无效请求使服务器瘫痪,从而导致正常用户无法访问;还有 SQL 注入攻击,通过在网页输入框中输入恶意代码来获取数据库中的敏感信息。
另外,钓鱼攻击也是一种常见的手段,攻击者通过发送看似合法的电子邮件或短信,诱导用户点击链接或提供个人信息,从而达到窃取信息的目的。
病毒和恶意软件同样是网络安全的大敌。
计算机病毒可以自我复制并传播,破坏文件和系统;木马程序则在用户不知情的情况下控制计算机,窃取数据;间谍软件则暗中收集用户的个人信息。
这些恶意软件的传播途径多种多样,比如通过下载不明来源的软件、访问可疑的网站、插入感染病毒的 U 盘等。
数据泄露是网络与信息安全中最令人担忧的问题之一。
企业的用户数据、商业机密,个人的身份信息、银行卡密码等,如果被泄露,可能会导致严重的后果。
例如,个人可能会遭受财产损失、信用受损,企业可能会面临经济损失、声誉损害,甚至法律责任。
那么,我们应该如何保障网络与信息安全呢?首先,个人用户要增强安全意识。
设置强密码,并定期更换;不随意点击来路不明的链接和下载可疑的文件;保持操作系统和应用程序的更新,及时修复可能存在的安全漏洞。
对于企业来说,要建立完善的网络安全管理制度,加强员工的安全培训,部署防火墙、入侵检测系统等安全设备,对重要的数据进行加密存储和备份。
网络信息安全教程作业及答案网络信息安全教程作业及答案第一章:基础概念1.1 网络信息安全的定义网络信息安全是指保护网络中的信息资源不被非法篡改、破坏和泄露的技术、措施和方法。
1.2 网络信息安全的重要性网络信息安全的重要性在于保护用户的个人隐私、企业的商业机密以及国家的重要信息,防止网络犯罪活动的发生。
1.3 网络攻击与防御基本概念网络攻击是指利用计算机和网络技术对网络系统进行非法入侵、破坏和盗取信息的行为;网络防御是指采取技术和措施保护网络系统免受攻击。
第二章:网络安全威胁与风险评估2.1 常见的网络安全威胁类型(1)电子邮件钓鱼(2)恶意软件(3)网络钓鱼(4)拒绝服务攻击(5)社会工程学攻击2.2 风险评估的步骤(1)确定资产(2)识别威胁(3)评估漏洞(4)评估风险(5)制定防御措施第三章:网络安全防护技术3.1 密码学与加密技术(1)对称加密(2)非对称加密(3)哈希函数(4)数字签名3.2 访问控制技术(1)身份认证(2)授权管理(3)访问控制列表3.3 网络防火墙技术(1)包过滤防火墙(2)应用层防火墙(3)状态检测防火墙3.4 网络入侵检测与防御(1)主机入侵检测系统(2)网络入侵检测系统(3)网络入侵防御系统3.5 数据备份与恢复(1)数据备份策略(2)数据恢复方法第四章:网络安全管理4.1 安全策略与规范制定(1)制定安全策略(2)制定安全规范4.2 安全事件响应与处理(1)安全事件的分类(2)安全事件响应与处理流程4.3 安全漏洞管理(1)漏洞扫描与评估(2)漏洞修复与升级4.4 安全培训与意识教育(1)员工安全培训(2)网络安全意识教育附件内容:附件一:网络安全相关法律法规附件二:网络安全事件案例研究法律名词及注释:1. 《计算机信息网络国际联网安全保护管理办法》:是我国针对计算机信息网络国际联网安全保护制定的管理办法,用于规范网络安全行为和保护网络安全。
2. 《网络安全法》:是我国第一部全面规范网络安全行为的法律,为保护网络安全和个人信息安全提供了法律依据。
作业《网络与信息安全》【网络与信息安全课程作业】【第一章:网络安全介绍】1.1 网络安全的概述1.2 网络安全的重要性1.3 网络威胁和攻击类型1.4 网络安全的基本原则【第二章:网络威胁和攻击类型】2.1 传统威胁和攻击类型2.1.1 病毒和蠕虫攻击2.1.2 非授权访问2.1.3 拒绝服务攻击2.1.4 木马和后门2.2 新兴威胁和攻击类型2.2.1 钓鱼攻击2.2.2 社交工程攻击2.2.3 勒索软件【第三章:网络信息安全技术】3.1 防火墙技术3.2 入侵检测和防御系统3.3 虚拟私人网络3.4 数据加密技术3.5 身份认证和访问控制3.6 安全漏洞扫描及修复3.7 安全性测试和评估【第四章:网络安全管理】4.1 安全策略和规范4.2 安全培训和意识教育4.3 安全事件响应和处置4.4 安全监测和审计4.5 数据备份和恢复4.6 安全风险评估【第五章:信息安全法律法规】5.1 信息安全相关法律法规概述5.2 公民个人信息保护法5.3 电信法5.4 电子商务法5.5 网络安全法5.6 数据保护法【第六章:附件】6.1 网络安全软件推荐6.2 安全事件响应指南6.3 网络安全检测工具【法律名词及注释】1. 公民个人信息保护法:是指保护公民个人信息安全,维护公民个人信息合法权益的法律法规。
2. 电信法:是指规定电信业务的管理、监督和服务的法律法规。
3. 电子商务法:是指规范电子商务行为,保护电子商务参与者合法权益的法律法规。
4. 网络安全法:是指保护网络安全,维护网络空间主权和国家安全的法律法规。
5. 数据保护法:是指保护个人和组织的数据,防止其被非法获取、使用和泄露的法律法规。
【附件】附件一:网络安全软件推荐附件二:安全事件响应指南附件三:网络安全检测工具。
网络信息安全作业网络信息安全作业1. 引言网络信息安全是指在计算机网络系统中,保护网络系统和网络传输的信息不受非法侵入、窃取、传播、破坏和篡改的一系列措施和技术手段。
近年来,随着网络技术的迅猛发展,网络信息安全问题也显得日益重要。
本文将从网络信息安全的定义、意义以及相关技术措施等方面进行探讨。
2. 网络信息安全的定义网络信息安全是指在计算机网络系统中,通过采取各种手段和技术来保护网络中的信息安全。
它涉及到计算机网络系统的硬件设备、软件系统以及用户个人信息等多个方面。
3. 网络信息安全的意义网络信息安全的意义十分重大。
首先,网络信息安全可以保护用户的个人信息不被非法侵入和窃取,保护用户的隐私权。
其次,网络信息安全可以保护网络系统的稳定性,防止黑客攻击和入侵,保证网络的正常运行。
最后,网络信息安全对于国家的安全和经济发展也具有重要意义,可以防止重要信息的泄露,保护国家的核心利益。
4. 网络信息安全的技术措施网络信息安全的技术措施包括密码学技术、防火墙技术、入侵检测与防范技术、数据加密技术等。
下面将对这几种技术进行简要介绍:4.1 密码学技术密码学技术是网络信息安全的基础。
传统的密码学技术包括对称加密算法和非对称加密算法。
对称加密算法使用相同的密钥进行加解密,速度快但密钥管理复杂;非对称加密算法使用公私钥进行加解密,安全性更高但速度较慢。
现代密码学技术还包括数字签名、消息认证码等技术,用于保证信息的完整性和真实性。
4.2 防火墙技术防火墙技术主要用于控制网络流量,保护内部网络免受外部的非法入侵和攻击。
防火墙可以根据设置的规则对进出的数据包进行检查和过滤,阻止非法访问和攻击。
防火墙可以设置访问控制列表、网络地质转换等功能,提高网络的安全性。
4.3 入侵检测与防范技术入侵检测与防范技术用于监测和防范网络中的入侵行为。
它可以通过检测、、蠕虫等恶意软件的行为来提前发现并阻止入侵。
入侵检测与防范技术可以根据事先定义好的规则和模型来识别异常行为,并采取相应的措施进行防范。
网络与信息安全教程习题网络与信息安全教程习题Chapter 1: 基础知识1.1 网络与信息安全概述1.2 常见的网络威胁和攻击类型1.3 保护个人隐私的措施1.4 网络安全法律法规概述1.5 信息安全管理体系介绍Chapter 2: 密码学基础2.1 对称加密算法2.2 非对称加密算法2.3 消息摘要算法2.4 数字证书与公钥基础设施(PKI)2.5 安全通信协议Chapter 3: 网络安全防火墙3.1 防火墙概述与分类3.2 防火墙的配置与管理3.3 防火墙日志分析与监控Chapter 4: 网络入侵检测和防御4.1 入侵检测系统(IDS)和入侵防御系统(IPS)概述4.2 网络威胁情报和漏洞管理4.3 入侵检测和防御实战操作Chapter 5: 网络安全管理5.1 安全策略与规划5.2 安全风险评估与管理5.3 安全事件响应与应急处置5.4 网络安全培训与教育Chapter 6: 网络安全策略与技术6.1 访问控制与身份认证6.2 网络安全监控与日志管理6.3 恶意软件检测与清除6.4 网络安全漏洞扫描与修复6.5 网络安全审计与合规性Chapter 7: 网络安全与移动设备7.1 移动设备安全风险与威胁7.2 移动设备管理与安全控制7.3 移动应用程序安全Chapter 8: 网络与云安全8.1 云安全概述与分类8.2 云计算安全管理8.3 虚拟化安全Chapter 9: 社交工程与网络欺诈防范9.1 社交工程攻击模式9.2 钓鱼攻击与网络欺诈9.3 防范社交工程攻击措施Chapter 10: 网络法律与伦理10.1 保护个人隐私与数据安全法律法规10.2 网络信息安全法律责任10.3 网络犯罪与反欺诈法律附件:附件1:网络安全检测工具推荐附件2:网络安全设备配置范例法律名词及注释:1. 网络安全法:指保护网络安全,维护国家安全和社会公共利益,保证公民、法人和其他组织的合法权益,防止网络犯罪活动的法律法规。
信息安全概论课后习题及答案第一章:1、请说出平时在使用计算机的时候遇到的各种安全问题,以及当时的解决方案。
答:略。
2、什么是信息安全?答:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多门学科的综合性学科。
3、什么是P2DR2动态安全模型?答:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore) 动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型,通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。
4、信息系统的安全威胁有哪些?答:信息系统的安全威胁有物理层安全威胁,网络层安全威胁,操作系统层安全威胁,应用层安全威胁,管理层安全威胁等。
5、信息安全实现需要什么样的策略?答:信息安全的实现需要有一定的信息安全策略,它是指为保证提供一定级别的安全保护所必须遵守的规则。
实现信息安全,不但靠先进的技术,也得靠严格的安全管理、法律约束和安全教育。
6、信息安全的发展可以分为哪几个阶段?答:信息安全在其发展过程中经历了三个阶段:第一阶段: 早在20 世纪初期,通信技术还不发达,面对电话、电报、传真等信息交换过程中存在的安全问题;第二阶段: 20 世纪60 年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段;第三阶段: 20 世纪80 年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间。
信息安全概论课后习题及答案第一章:1、请说出平时在使用计算机的时候遇到的各种安全问题,以及当时的解决方案。
答:略。
2、什么是信息安全?答:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多门学科的综合性学科。
3、什么是P2DR2动态安全模型?答:P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore) 动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型,通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。
4、信息系统的安全威胁有哪些?答:信息系统的安全威胁有物理层安全威胁,网络层安全威胁,操作系统层安全威胁,应用层安全威胁,管理层安全威胁等。
5、信息安全实现需要什么样的策略?答:信息安全的实现需要有一定的信息安全策略,它是指为保证提供一定级别的安全保护所必须遵守的规则。
实现信息安全,不但靠先进的技术,也得靠严格的安全管理、法律约束和安全教育。
6、信息安全的发展可以分为哪几个阶段?答:信息安全在其发展过程中经历了三个阶段:第一阶段: 早在20 世纪初期,通信技术还不发达,面对电话、电报、传真等信息交换过程中存在的安全问题;第二阶段: 20 世纪60 年代后,半导体和集成电路技术的飞速发展推动了计算机软硬件的发展,计算机和网络技术的应用进入了实用化和规模化阶段;第三阶段: 20 世纪80 年代开始,由于互联网技术的飞速发展,信息无论是对内还是对外都得到极大开放,由此产生的信息安全问题跨越了时间和空间。
四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11)1.信息安全的目标是什么?答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。
机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。
抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。
可用性(Availability)是指保障信息资源随时可提供服务的特性。
即授权用户根据需要可以随时访问所需信息。
2.简述信息安全的学科体系。
解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。
除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。
信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。
信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。
3. 信息安全的理论、技术和应用是什么关系?如何体现?答:信息安全理论为信息安全技术和应用提供理论依据。
信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。
信息安全应用是信息安全理论和技术的具体实践。
它们之间的关系通过安全平台和安全管理来体现。
安全理论的研究成果为建设安全平台提供理论依据。
安全技术的研究成果直接为平台安全防护和检测提供技术依据。
平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。
作业《网络与信息安全》一、引言二、目录⒈系统安全⑴网络安全⑵数据安全⑶身份验证与访问控制⒉网络攻击与防范⑴黑客攻击⑵拒绝服务攻击⑶与蠕虫攻击⑷网络钓鱼攻击⒊密码学与数据加密⑴对称加密算法⑵非对称加密算法⑶数字签名与认证⑷密码与强度评估⒋安全管理与策略⑴安全威胁评估⑵安全政策与规范⑶安全培训与意识教育⒌法律与规范⑴信息安全相关法律法规⑵个人隐私保护法律⑶电子商务法律⑷数据保护法律⒍安全技术及工具⑴防火墙与入侵检测系统⑵安全审计与日志管理⑶网络流量分析与监控⑷网络安全扫描与漏洞评估三、系统安全⒈网络安全网络安全是指保护网络免受未经授权的访问、破坏和入侵的能力。
关键任务包括网络拓扑设计、防火墙配置、网络隔离与分割等。
⒉数据安全数据安全是确保数据在存储、传输和处理过程中保持机密性、完整性和可用性的措施。
技术手段包括加密、备份、存储与访问权限控制等。
⒊身份验证与访问控制身份验证与访问控制是指确认用户身份并授予合适的访问权限。
技术手段包括密码、智能卡、生物识别等。
四、网络攻击与防范⒈黑客攻击黑客攻击是指未经授权的攻击者通过网络入侵他人计算机系统、网络或服务器,以获取敏感信息或进行破坏行为。
⒉拒绝服务攻击拒绝服务攻击是指攻击者通过发送大量请求或其他方式,制造系统资源耗尽,导致正常用户无法正常访问服务。
⒊与蠕虫攻击与蠕虫攻击是通过在系统中引入恶意软件,破坏系统功能、窃取数据或传播恶意代码等方式来攻击。
⒋网络钓鱼攻击网络钓鱼攻击是指通过冒充合法机构或个人,以获取用户敏感信息如密码、银行账户等。
五、密码学与数据加密⒈对称加密算法对称加密算法是指使用同一个密钥进行加密和解密的算法,如DES、AES等。
关键问题包括密钥管理、算法选择和性能优化等。
⒉非对称加密算法非对称加密算法是指使用公钥和私钥进行加密和解密的算法,如RSA、椭圆曲线加密等。
关键问题包括密钥、证书管理和性能优化等。
⒊数字签名与认证数字签名与认证是确保信息的完整性和真实性的技术手段,常用的算法包括RSA、DSA等。
网络信息安全教程作业及答案网络信息安全教程作业及答案1.网络信息安全概述1.1 网络信息安全的定义网络信息安全是指保护网络系统、网络设备、网络传输以及存储在网络上的信息免受未经授权的访问、使用或泄露的技术和措施。
1.2 网络信息安全的重要性网络信息安全的重要性体现在以下几个方面:- 保护个人隐私和企业机密信息的泄漏。
- 防止黑客攻击、等恶意软件对网络的破坏。
- 保护网络的可用性,防止拒绝服务攻击。
- 维护国家安全,防止网络战争和网络犯罪。
1.3 网络信息安全的威胁主要的网络信息安全威胁包括:- 黑客攻击:黑客通过密码、拦截数据包等手段获取未经授权的访问权限。
- 和恶意软件:和恶意软件通过网络传播,破坏系统或窃取敏感信息。
- 程序:程序通过隐藏在正常软件中,窃取用户信息或进行远程控制。
- 社会工程学攻击:攻击者通过伪装成信任的实体,骗取用户的敏感信息。
- 数据泄漏:敏感信息被泄漏或盗窃,可能导致个人隐私和商业机密泄露。
2.网络信息安全的基本原则2.1 机密性保护信息的机密性是指确保信息只能被授权的用户所访问和使用,防止未经授权的泄露。
2.2 完整性信息的完整性是指确保信息在传输或存储过程中不被篡改、修改或损坏。
2.3 可用性信息的可用性是指确保信息系统和网络在需要时能够正常运行,避免因攻击或故障导致系统不可用。
2.4 可信性信息的可信性是指确保信息的真实性和可信度,防止伪造、虚假信息的传播。
3.网络信息安全的措施3.1 认证与授权认证是通过验证用户的身份来确保用户的合法性,授权是指授予用户相应的访问权限。
常见的措施包括密码、生物特征识别、智能卡等。
3.2 加密技术加密技术用于保护数据在传输和存储过程中的机密性,常见的加密算法有DES、AES等。
通常与认证结合使用,确保数据的保密性和完整性。
3.3 防火墙防火墙是用于监控和过滤网络流量的设备,防止未经授权的访问和攻击。
常见的防火墙类型包括包过滤防火墙、代理防火墙等。
_四45五3六57十4十一34十二47没做“信息安全理论与技术”习题及答案教材:《信息安全概论》段云所,魏仕民,唐礼勇,陈钟,高等教育出版社第一章概述(习题一,p11)1.信息安全的目标是什么?答:信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性;也有观点认为是机密性、完整性和可用性,即CIA(Confidentiality,Integrity,Availability)。
机密性(Confidentiality)是指保证信息不被非授权访问;即使非授权用户得到信息也无法知晓信息内容,因而不能使用完整性(Integrity)是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权簒改。
抗否认性(Non-repudiation)是指能保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为,是针对通信各方信息真实同一性的安全要求。
可用性(Availability)是指保障信息资源随时可提供服务的特性。
即授权用户根据需要可以随时访问所需信息。
2.简述信息安全的学科体系。
解:信息安全是一门交叉学科,涉及多方面的理论和应用知识。
除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。
信息安全研究大致可以分为基础理论研究、应用技术研究、安全管理研究等。
信息安全研究包括密码研究、安全理论研究;应用技术研究包括安全实现技术、安全平台技术研究;安全管理研究包括安全标准、安全策略、安全测评等。
3. 信息安全的理论、技术和应用是什么关系?如何体现?答:信息安全理论为信息安全技术和应用提供理论依据。
信息安全技术是信息安全理论的体现,并为信息安全应用提供技术依据。
信息安全应用是信息安全理论和技术的具体实践。
它们之间的关系通过安全平台和安全管理来体现。
安全理论的研究成果为建设安全平台提供理论依据。
安全技术的研究成果直接为平台安全防护和检测提供技术依据。
平台安全不仅涉及物理安全、网络安全、系统安全、数据安全和边界安全,还包括用户行为的安全,安全管理包括安全标准、安全策略、安全测评等。
网络与信息安全概论12章课后习题
一、思考题:
12.1 消息认证是为了对付哪些类型的攻击?
答:伪装(假冒),篡改内容,修改顺序,修改时间(包括重放)。
12.2 消息认证或数字签名方法有哪两层功能?
答:消息认证和数字签名在功能上基本都有上下两层。
下层中一定有某种产生认证符的函数,认证符是一个用来认证消息的值;上层协议中将该函数作为原语使接收方可以验证消息的真实性。
12.3 产生消息认证有哪些方法?
答:Hash函数;消息加密;消息认证码。
12.4 对称加密和错误控制码一起用于消息认证时,这两个函数必须以何种顺序执行?
答:先错误控制码然后是对称加密。
12.5 什么是消息认证码?
答:消息认证码,又称密码校验和或者MAC,也是一种认证技术,用来保证数据完整性的一种工具,它利用密钥来生成一个固定长度的短数据块,并将该数据块附加在消息之后。
可以防止数据未经授权被篡改,用数学语言描述,是一个让双方共享的密钥k和消息m作为输入函数,如果将函数记为mac k(m), 这个函数就是一个认证标记。
12.6 消息认证码和单项Hash函数之间的区别是什么?
答:消息认证码MAC,网络信息的认证是其专门的应用领域。
hash散列函数是对数据特征值的抽取,可
以有非常多的应用领域,hash用在MAC上成为HMAC,就是hash众多应用的其中一例。
12.7 为提供消息认证,应以何种方式保证Hash值的安全?
答:a. 用对称密码对消息及附加在其后的散列码加密。
b. 用对称密码仅对散列加密。
c. 用公钥密码和发送方的密钥仅对散列加密。
d. 若希望保证保密性有希望有数字签名,则先用发送方的密钥对散列码加密
e. 该方法使用散列函数但不使用加密函数来进行消息认证。
f. 如果对整个消息和散列码加密,则(e)中的方法可提供保密性。
12.8 为了攻击MAC算法,必须要恢复密钥吗?
答:不需要。
直接攻击MAC而不去寻找密钥,目的是对给定的消息产生其有效的MAC,或者对给定的MAC产生相应的信息。
12.9 为了用一个Hash替代另一个Hash函数,HMAC中需要进行哪些改变?
答:如果用一个Hash替代当前的Hash函数,则需要删除现有的Hash函数模块,然后将新的Hash函数模块替换进去。