《信息系统与安全对抗理论》课程作业(共3次)
- 格式:pdf
- 大小:133.44 KB
- 文档页数:5
解忧书店 JieYouBookshop 2.2信息概念的产生1.【多选题】人类的发展是与()共同进化的过程。
A环境B历史C客观事物D气候正确答案: A C 我的答案: B2.【单选题】人最突出、最神奇、有别于其他生命的功能是()A认识能力B实践能力C思维能力D读写能力正确答案:C 我的答案:B3.3人类传递利用信息的历程1.【多选题】信息是与()密切相关的运动状态的表征和描述。
A能量B运动C物质D内容正确答案: A C 我的答案: C2.【单选题】“信息”最基本、最重要的功能是()A演示B为人所用C交流正确答案:B 我的答案:B3.【单选题】只是表征相对简单状态的信息片段,可称为()。
A信息个体B信息元素C信息单元正确答案:C 我的答案:B4.【多选题】从直接从此上讲,信息的存在形式特征有()。
A“信息”不守恒B可复制性、多次复用性C共享性D时间空间维有限度尺度正确答案: A B C D 我的答案: B5.【多选题】“信息”在利用层次上的特征有()。
A真实性B层次、剖面特性C信息选择性D附加义特性正确答案: A B C D 我的答案: B4.2信息系统功能组成1.【单选题】传输信息功能的基本要求是信息传输的(),即不损伤、不改变信息、不附加无关信息干扰正常传输。
A透明性B安全性C效率D保密性正确答案:A 我的答案:C2.【多选题】帮助人们()信息的系统称为信息系统,是以“信息”服务于人的一种工具。
A获得、存储B传输、交换C处理、利用D管理正确答案: A B C D 我的答案: B3.【多选题】信息系统各分功能机理可概括为()。
A物理空间到信息空间映射B信息子空间映射C维度映射正确答案: A B 我的答案: B4.【单选题】传感器属于信息的()部分。
A交换B传输C存储D获取正确答案:D 我的答案:C5.4信息科技和信息系统发展的多...1.【多选题】信息系统广泛为人类服务,按用途划分可分为()。
A科研信息系统、社会发展信息系统B国家政府安全管理信息系统、社会公共服务信息系统C经济发展及企业营销信息系统、家庭个人信息系统D嵌入信息分系统、其他系统正确答案: A B C D 我的答案: D2.【单选题】气象信息系统属于以下哪种信息系统?()A科研信息系统B社会发展信息系统C社会公共服务信息系统D家庭个人信息系统正确答案:B 我的答案:B3.【多选题】人类进化的最本质因素是()能力的不断提高。
《信息系统安全》第三次作业一、判断题1、唯密文攻击是指密码分析者不仅可得到一些消息的密文,而且也知道这些消息的明文,分析者的任务就是用加密信息推出用来加密的密钥或导出一个算法,此算法可以对用同一密钥加密的任何新的消息进行解密。
(X)2、序列加密非常容易被破解。
(对)3、DES加密是分组加密算法的一种。
(对)4、CA证书永久有效。
(X)5、一次性密码的密钥,随着周期重复,可能会重复出现。
(X)6、VPN是一条穿过混乱的公用网络的安全、稳定的隧道,通过对网络数据的封包和加密传输,在一个公用网络(通常是因特网)建立一个永久的、安全的连接,从而实现在公网上传输私有数据、达到私有网络的安全级别。
(X)7、邮件加密能防止邮件病毒。
(X)8、防火墙是一类防范措施的总称,它使得内部网络与Internet之间或者与其他外部网络互相隔离、限制网络互访用来保护外部网络。
(X)9、防火墙可以设置成为只允许电子邮件通过,因而保护了网络免受除对电子邮件服务攻击之外的任何攻击。
(对)10、内部网络和外部网络之间的所有网络数据流都必须经过防火墙,只有符合安全策略的数据流才能通过防火墙。
(对)11、CA中心发放的SSL证书,其作用是通过公开密钥证明持证人在指定银行确实拥有该信用卡账号,同时也证明了持证人的身份。
(X)二、选择题1、加/解密密钥是相同的,这种加密方法是(C)。
A、公开密钥算法B、非对称算法C、对称算法D、动态加密2、分析者不仅可得到一些消息的密文和相应的明文,而且他们也可选择被加密的明文,这种密码分析攻击属于(A)类。
A、选择明文攻击B、已知明文攻击C、唯密文攻击D、选择密文攻击3、公钥密码有别于传统密码的特点是(B)。
A、密码长度更长B、加密密钥不同于解秘密钥C、分组的每个组数据长度更长D、公钥与私钥均可公开4、RSA公钥密码的安全性依赖于(D)。
A、分组加密B、多表加密C、基于椭圆曲线的单项限门函数D、大数的因数分解的困难性5、加密密钥的分发,其过程就是对密钥本身进行管理、生成、保持和撤回这种密钥,称之为(A)。
信息系统安全与对抗技术网络空间安全与对抗理论简介(一)网络空间安全与对抗理论简介网络空间安全顶层理念和思路?构建具有中国特色的网络空间安全理论体系?服务于国家网络空间安全战略!❖融入系统理论的基本观点和原理•现代系统理论、耗散结构、自组织理论、突变论、综合集成研讨厅等。
❖贯彻矛盾对立统一发展演化原理•信息安全和对抗领域普遍性的原理和方法,内容上即是系统功能、结构、环境间的多层次、多剖面关系所蕴含的本征矛盾,是在现实条件下形成的对立统一的动态演化过程。
•信息安全与对抗是社会发展的本征属性之一。
❖全量大于分量之和•信息安全和对抗实质上是系统性问题,分别研究分项技术,然后简单求和并不能代表整体也很难“整合”成整体。
❖即见树木又见森林•信息安全领域的内容烦杂,若从现有技术方法入手,分门别类地分析具体的技术原理、性能、优缺点等,则不易理出脉络,容易疏漏重要的基础、系统层上的概念、规律等。
构建网络空间安全与对抗的系统、先进理论体系?信息安全对抗基础层次原理6项1. 信息系统特殊性保持利用与攻击对抗原理❖信息安全对抗中抗双方围绕着系统特殊性的保持展开对抗行动。
信息安全对抗基础层次原理6项1. 信息系统特殊性保持利用与攻击对抗原理2. 信息安全与对抗信息存在相对真实性原理2. 信息安全与对抗信息存在相对真实性原理❖信息在形成和应用过程中(获取、存储、交换、传输、处理等)会有外部干扰介入(有意的、无意的),使得具体信息的真实性、保密性、可用性等发生问题而影响使用,信息的存在是相对的。
实的信息。
信息安全对抗基础层次原理6项1. 信息系统特殊性保持利用与攻击对抗原理2. 信息安全与对抗信息存在相对真实性原理3. 广义时空维信息交织表征及测度有限原理4. 在共道基础上反其道而行之相反相成原理信息安全对抗基础层次原理6项1. 信息系统特殊性保持利用与攻击对抗原理2. 信息安全与对抗信息存在相对真实性原理3. 广义时空维信息交织表征及测度有限原理4. 在共道基础上反其道而行之相反相成原理5. 在共道基础上共其道而行之相成相反原理5. 在共道基础上共其道而行之相成相反原理❖祸兮福所倚,福兮祸所伏。
期中复习测试题一、简答题:1. 系统如何定义,其内涵是什么?2. 现代系统理论的体系如何?3. 现代系统理论体系常涉及的对立统一范畴主要有哪些?其内涵如何?4. 现代系统理论体系的顶层公理是什么?有哪些暂立的公理体系?5. 什么是信息?什么是数据?二者如何联系?6. 信息系统的基本特征是什么?人类追求的信息系统发展的极限目标是什么?7. 信息安全问题的四种特性是什么?8. 信息安全问题产生的根源有哪些?其内涵是什么?9. 信息安全对抗问题的实质是什么?10. 简述我国涉及信息安全犯罪的主要法律、法规及其内容。
二、论述题:1. 试举例说明某一信息系统的信息采集、传输、处理、交换、存储、控制、管理的过程、作用及其发展过程和支持体系。
2. 试分析和举例说明信息系统的嵌入式特性及其作用。
3. 试利用矛盾的运动发展规律观点分析信息安全问题的产生。
4. 论述并举例说明信息系统对抗过程的主要步骤。
期末复习测试题一、简答题:1. 信息安全与对抗问题的基础层次定理有哪些?2. 信息安全与对抗问题的系统层次原理有哪些?3. 简述信息安全对抗过程的“共道”-“逆道”模型的博弈过程。
4. 信息安全与对抗性能在信息系统性能指标中的占位如何?5. 为什么需要从信息系统的顶层功能考虑信息安全问题?6. 试用信息的特殊性原理分析信息安全与对抗问题。
7. 信息安全与对抗过程的动态发展原理内容是什么?8. 信息隐藏的基本原理、特点是什么?9. 系统层次的信息安全与对抗方法主要有哪些?10. 典型计算机网络系统的不安全因素主要有哪些?二、论述题:1. 试用广义空间信息的有限尺度原理分析信息安全与对抗问题并举例说明。
2. 试用信息安全措施之核心转移原理分析信息安全与对抗问题并举例说明。
3. 分析和讨论通信系统的安全与对抗体系。
4. 以“共道”-“逆道”博弈模型分析计算机网络系统的攻击与防御过程。
■考试试卷(A)(注:满分50分)一、简答题(选做其中4题)1. 什么是“信息”?信息有哪些主要性质?信息与信号关系如何?能量守恒、信息守恒否,为什么?2. 信息科技与信息系统与人类社会发展为什么密切相关?信息系统作为一类系统而言具有哪些“系统”基本特征,试论述之。
《信息安全理论与技术》习题第一章小结本章概要地介绍了信息系统的基本知识,以此作为全书的基础,介绍了信息系统安全的内涵和方法论、信息系统存在的风险和系统的安全需求、信息系统常见的威胁和防御策略,信息系统的安全要素以及信息系统安全等级划分准则。
归纳起来,本章主要讲述了以下几方面的内容:1.信息系统概述介绍信息系统的基本概念、相关文献指出的定义,信息系统发展经历的各阶段以及各阶段的特点和典型代表系统。
2.信息系统安全讲述信息安全和信息系统安全之间的关系,明确给出了信息系统安全的定义和基本内涵。
指出了信息系统安全是一个多维、多层次、多因素、多目标的体系。
从四个方面介绍了信息系统安全方法的要点。
信息系统安全与保密的关系明确了保密是信息系统安全的功能性和管理性保障。
3.影响信息系统安全的因素信息系统风险的概念和风险分析的层次,从硬件、软件、协议等方面指出了信息系统本身存在的脆弱性和缺陷。
详细介绍了信息系统安全的威胁类型、主要方法和威胁类型。
4.信息系统的安全策略介绍信息系统安全的防御体系的8个基本原则和工程实现原则,并给出了金融信息系统、电子商务系统、政务信息系统等典型信息系统的安全需求分析。
5.信息系统安全要素介绍信息系统安全的两大目标、信息系统的构成要素(物理环境及保障、硬件设施、软件设施和管理者),重点讨论和列举了各构成要素的风险控制点。
6.信息系统安全等级划分准则本节主要以《计算机信息系统安全保护等级划分准则》为核心内容,在可信计算基(TCB)这个概念的基础上,分别对用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级等五个等级所包含的范围、特征、规定等内容进行了描述。
第一章习题与思考题1.什么是信息系统?说明其发展经历的四个阶段。
2.说明信息安全的内涵。
3.分析网络和通信协议的脆弱性和缺陷。
4.威胁信息系统的主要方法有哪些?5.说明信息系统安全的防御策略。
6.说明金融信息系统的安全需求原则。
信息对抗与网络安全作业组长:许文刚组员:钟亮、叶佳骋1、Word的加密与解密加密方法1:利用Word自身带有的安全性加密当你处理好一篇Word文字稿件时,接下来就是要保存了。
当保存后你又不想让别人随便打开阅读、修改等没经你同意的各种操作,应该怎么办呢?我们可以利用Word自身带有的安全性加密。
操作如下:工具—选项—安全性—打开文件时的密码(输入密码),修改文件时的密码(输入相同密码)要输入四次,—确定—保存。
下次打开该文档时就要输入正确的密码方可打开与修改。
(千万要记住自己输入的密码哟)加密方法2:用Word版本加密执行:文件—版本—现在保存——版本备注下输入文字说明——确定——保存。
然后再返回文件的编辑状态,将文件的重要内容或全部内容删除。
再次点击“保存”,再关闭当前文件。
这时当你再打开该文件时就没有内容了。
若要显示原来的文件可以单击:文件——版本——选中原来保存的版本,单击打开按钮即可。
加密方法3:修改扩展名法如果不想让别人打开自己的Word文档,操作如下:打开文档所在的驱动器窗口,若Word 存在D:\,只要打开D:\,单击工具——文件夹选项——查看——去掉“隐藏已知文件类型的扩展名”前面的勾——确定。
然后单击Word文件图标,按下F2将doc改为rm再将刚才的勾勾上即可,别人就不容易打开。
自己打开时逆向操作便可。
附:常见文件扩展名如下:Word———doc Excel——xls Powerpoint—ppt 音乐文件—mp3 声音文件—wav 系统文件——sys 程序文件—exe 图片文件—jpg 数据文件——dat 帮助文件—hlp 压缩文件—rar 图形文件——bmp 备份文件—bak 图标文件—ico 文本文件——txt接下来是P232的事件查看器例题由于教科书是XP系统的,所以我只能去网上自己学WIN7系统的查看器了。
首先在电脑桌面上的计算机(我的电脑)上邮件,然后选择--“管理”-之后里边即可看到-“事件查看器”了,如下图所示:在事件查看器中,一共有三个日志,分别为:应用程序、安全性、系统,要是开机或者系统使用过程中出现错误的提示,应该利用事件查看器来查看“系统”日志,在里面会看到用×标注的错误日志,双击它就能查看事件发生的时间、事件的详细描述。
信息对抗大作业专业:班级:学号:姓名:木马攻击与隐蔽技术的研究随着计算机网络的迅速普及,人类社会已经越来越离不开网络,网络使人类社会淡化了国家的限制。
各国社会的经济、政治、文化等各个方面都开始倚重于网络方便迅速的信息传递方式。
网络有着巨大的资源与强大的计算能力,这些也属于一种能量,其威力无法估量。
信息已成为人类宝贵的资源。
网络战争必将成为未来信息战场重要的作战样式。
在信息时代里,网络正在成为联结个人和社会,现在和未来的纽带,各种各样的计算机网络都将成为一个国家的战略资源和战略命脉,一旦重要的网络陷入瘫痪,整个国家安全就面临着崩溃的危险,使“制网络权”的争夺与对抗不可避免。
同时,随着网络技术在军事领域的快速发展,军队对计算机网络的依赖越来越大,网络与作战的联系也愈来愈紧密,网络成为新的战场空阔。
其次,网络的特殊战略作用,促使网络对抗与争夺向网络战方向发展。
木马技术就是一种军民两用的网络攻击技术,利用木马技术渗透到敌方系统内部,建立一个稳固的内部攻击点,为以后的攻击提供一个畅通无阻的安全通道,往往可以收到很好的攻击效果。
木马设计的一大难点就是隐蔽性,木马在植入目标系统后,必然会以各种技术隐藏行踪,避免被发现,尽可能延长生存木马的隐藏技术主要分为两类:主机隐藏和通信隐藏。
网络攻击是指攻击者利用可以控制的计算机系统通过计算机网络对远端目标主机系统发动的攻击行为,其目的是获取对方系统的有用信息,取得对目标系统的控制权限,甚至是破坏对方系统,其手段是发现并利用计算机系统的安全漏洞。
目前,计算机网络中的主机上运行着多种操作系统和网络服务进程,它们都遵循着一定的网络协议与规范,所以对于这些系统的攻击行为也同样围绕着这些协议进行。
目前,实现入侵的方法众多,比较常见的一种类型是用户密码猜测,攻击者攻击目标时常常把破译管理员或用户的口令作为攻击的开始。
另一种入侵攻击是通过搜索整个系统,发现软、硬件的漏洞或配置错误,以获得系统的权限。
第10章计算机信息系统安全习题(P257-258)一、复习题1、计算机网络系统主要面临哪些威胁?答:由于黑客的攻击、管理的欠缺、网络的缺陷、软件的漏洞或“后门”,还有网络内部的威胁(比如用户的误操作,资源滥用和恶意行为使得再完善的防火墙也无法抵御来自网络内部的攻击,也无法对网络内部的滥用做出反应)等安全问题的根源。
网络信息安全主要面临以下威胁。
非授权访问:非授权访问主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
非授权访问的威胁涉及到受影响的用户数量和可能被泄露的信息。
入侵是一件很难办的事,它将动摇人的信心。
而入侵者往往将目标对准政府部门或学术组织。
信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。
具有严格分类的信息系统不应该直接连接Internet。
破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。
拒绝服务攻击:拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
利用网络传播病毒,通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
2、简述计算机网络信息系统的安全服务与安全机制。
答:通常将为加强网络信息系统安全性及对抗安全攻击而采取的一系列措施称为安全服务。
ISO7498-2中定义的5类安全服务是:数据完整性,鉴别,数据保密,访问控制,不可否认,这5类安全服务同面的安全目标的5个方面基本对应。
安全机制是实现安全服务的技术手段,表现为操作系统、软硬件功能部件、管理程序以及它们的任意组合。
信息系统的安全是一个系统的概念,为了保障整个系统的安全可以采用多种机制。
信息系统与安全对抗理论陈雯文学院广编1214 20121954491.从宏观角度看,信息的存在形式有哪些特征?答:1.信息不守恒:信息不是物质,也不是能量,而是能量与物质密切相关的运动状态的表征和描述,由于物资运动不停,变化不停,所以信息室不守恒的2.可复制性:在非量子态作用机理情况下,在环境中可区分条件下具有可复制性 3.多次复制性:在非量子态作用机理情况,在环境中可区分条件下具有多次复用性。
2.信息再利用层次上特征是什么?答:1.真实性:避免产生信息不真实反应对应事物运动状态的意识源可分为有意识和无意识两种状态,无意识为人或信息系统的果实所造成的信息失真,而有意则为人有目的制造失实信息或更改信息内容已达到某种目的。
2.层次,剖面特征:对于复杂的运动的多种信息,之气层次和剖面属性对综合,全面的掌握运动性质很重要。
3.通过信息的可获得可获得蕴含的直接表达的内容有重要的意义3.怎样利用信息认识事物运动的过程答:一种状态的表征往往需要用多条信息来表示,可用shannon教授定义的波特比特等表示。
但只能表示简单状态的信心片段,可称为信息单元,客观世界中还存在游戏你想单元由组成的信息群,他表征更复杂的运动状态和过程。
4.人类是怎样感知信息的?每种方法的媒体是什么?答:1.由获得的一些剖面的信息进而认识事物的运动状态:事物的云顶是客观存在的,并具有数不尽的复杂多样的性,信息的深层次重要性在于通过信息所表征的状态去认识事物运动的过程。
媒体:1.视觉信息:文字,图形,图像 2.听觉信息3.触觉信息,味觉信息,触觉信息:手,皮肤,舌头,鼻子3.综合动态信息4.交互式综合信息5.教书人类传递利用信息的历程答:1.动态—语言-文学-作品文学-丝绢文字2. 纸上文字-人在传递文件文字-驿站传递文件3.自动电报—电话—无线电通讯4.电视广播-计算机应用广泛信息系统6.什么是信息系统?信息系统的理论特征有哪些?答:帮助人们获得,,存储,传输,交换,处理和管理信息的系统特征:1.叠层多个交织的子系统2.信息系统作为人类社会存在并且为人类服务的系统,伴随社会进化而发展,并起积极地作用3.每一个信息系统,当期研发完成后都可能不断进行局部改进,当改进已不能适应环境情况下,则要发展一种新的型号7.信息系统的功能组成有哪些答:信息的获取部分,信息存储部分,信息传输部分,信息交换部分,信息交换处理部分,信息管理控制部分,应用支持部分8.信息获取工作的原理是什么?答:实物运动各状态-信息获取不见,感知运动状态并新城变换关系抽象为映射-信息处理并进行存储变换-工作约束条件集群9.信息传输的核新要求有哪些?答:1.分布式海量新快速,搞笑的个性化需要,使得信息传输功能研究发展具有重要意义,人类不断努力研究研发,构成相当广泛的学科领域,在前沿科技中占有相当大比例。
《信息系统与安全对抗理论》课程第一次作业•1、系统如何定义,其内涵是什么?
答:系统的定义:具有对外部功能关系、自组织机能,开放耗散结构,由多元素组成多层次多剖面的复杂动态综合整体称为系统。
内涵包括:1,开放耗散结构:对结构外部,不断地有物质、能量、信息交换,非隔绝的保守结构称之为开放耗散结构。
2,信息:事物运动状态的描述与表征。
3,自组织机能:是由内部结构间相互关系,以及内部结构与外部环境所形成的功能关系所组成的,是由无组织的混乱状态向有序状态演变的机能。
4,在一定层次上的运动规律。
2、信息的定义如何?其内涵是什么?
答:信息的定义:信息是客观事物运动状态的表征和描述。
内涵:信息必定是由反映各层次各剖面不同时段动态特征的信息片段组成,这是“信息”内部结构最基本的内涵。
3、信息系统的基本特征是什么?人类追求的信息系统发展的极限目标是什么?答:信息系统懂得基本特征包括以下四个方面:
1,现代信息系统往往叠套多个交织之子系统。
2,信息系统作为人类社会存在为人服务之系统,伴随社会进化而发展,并起积极作用共同进化,而且越发展越复杂高级。
3,每一种信息系统,当其研发成完后都不断局部改进(量变阶段),当改进已不能适应情况下,则要发展一新型号(一种质变),如此循环一定程度后,会发
生更大结构性质变(系统体制变化)。
4,每一种信息系统之存在发展都有一定的约束,新发展又会产生新约束,也会产生新矛盾。
终极目标为:任何人在任何地点、任何时间、任何情况下都能安全、方便获得信息与利用信息。
4.信息系统的普遍作用是什么?
答:用信息科技与系统是具有普适性的“增强剂”和“催化剂”作
用。
《信息系统与安全对抗理论》课程第二次作业
1、信息安全问题的四种特性是什么?
答:保密性——保证信息不能被非授权用户所获得;
可获得性——保证正当用户及时获得已授权范围内之正当信息;
完整性——保证信息不被非正当之篡改、删除及被伪造;
可用性——即信息之运行利用是按规则有序进行。
2、简述我国涉及信息安全犯罪的主要法律、法规及其内容。
答:直接相关法律法规:
–中华人民共和国刑法(节选)
–《全国人大常委会关于维护互联网安全的决定》之概述
–民共和国电信条例(2000年9月国务院公布实施)之电信安
全章节
•间接相关法规(含规范信息安全各种行为者)
–科学技术保密规定(代替原《科学技术保密条例》)
–计算机信息系统国际联网保密管理规定(2000年1月国家保
密局发布)之有关条款。
–中华人民共和国保守国家秘密法
–计算机软件保护条例(国务院令84号发布)
–中华人民共和国计算机信息系统安全保护条例
–计算机信息系统安全专用产品分类原则
–计算机病毒防治管理办法
–计算机信息系统安全保护等级划分准则GB17859-1999
–商用密码管理条例(商用密码技术属国家秘密)
3、信息安全与对抗问题的基础层次定理有哪些?
答:1,“特殊性”存在与保持原理。
2,信息存在相对性原理。
3,广义空间维及时间维信息之有限尺度表征原理。
4,共道基础上之反其道而行之并相反相成原理。
5,争夺制对抗信息权及快速建立系统对策响应原理。
6,过程动态发展原理。
4、试用信息的特殊性原理分析信息安全与对抗问题并举例说明。
答:在各种信息系统中,其工作规律、原理可以概括地理解为在普遍性(相对性)基础上对“特殊性”之维持和转换,如信息之存贮和交换、传递、处理等,而“安全”则可理解为特殊性之有序保持和运行,而各种“攻击”可理解为对原有的序
和特殊性进行有目的的破坏和改变,以至掺入实现攻击目的之特殊性,因此在抽象概括层次理解信息安全与对抗之斗争是围绕特殊性展开的!在抽象、概括之顶层建立此概念,并利用此概念在系统层次考虑系统性方案、措施,在技术层次具体技术、措施采用、体现与基本概念相容性,支持合理之系统结构、系统方案,以构成比较合理科学之整体系统性、思维和较高效率的措施。
《信息系统与安全对抗理论》课程第三次作业
1、信息系统的一般性能指标构成要素是什么?
答:信息系统指标确定中应就传统常规性能或称理想安全环境性能、安全性能,使用性能三因素并列综合运畴,这是构造信息系统指标体系之基本观念。
2、系统层次的信息安全与对抗方法主要有哪些?
答:1,信息隐藏。
2,信息加密。
3,序列密码体制(分组加密)。
5,信息附加意之隐藏。
6,潜信息之隐藏。
7,信息存在形式在时空中之隐藏。
8,数字水印之信息隐藏。
3、简要说明数据加密的基本概念,密码体制主要有哪几种?
答:数据的加密就是在密码体制的规范下将明文加密变为密文的过程。
4、以典型计算机网络系统为例说明其攻击与防御过程?
答:比如通过一下方式攻击:扫描器(漏洞扫描、端口扫描),网络监听(获取
信息),欺骗攻击,计算机病毒,特洛伊木马,缓冲区益出,拒绝服务。
而对应的防御方式则可为:实体安全
信息加密与解密,信息隐藏与数字水印,身份认证与访问控制,防火墙,入侵检测,物理隔离,虚拟专用网(VPN),网络安全协议(IPSEC、SSL、…),快速反应和灾难恢复,密罐技术等。