网络安全原理与技术思考题/简答题

作业1(第1章、第2章、第8章)

1. 网络安全的基本属性有哪些?简单解释每个基本属性的含义。网络安全的扩展属性包括哪些?

基本属性:

1.机密性(Confidentiality):
含义:确保信息不被未授权的用户、实体或过程获取和读取,即防止信息泄露给未经许可的对象。
           只有被授权的人员才能访问特定的信息,未授权的访问将被拒绝。

2.完整性(Integrity):
含义:保护信息的准确性和完整性,防止未经授权的篡改、破坏或丢失。
           信息在传输和存储过程之中保持不变,未经授权的修改将被检测和防止。

3.可用性(Availability):
含义:确保合法用户在需要时能够访问和使用信息及相关的资源。
           系统和网络应具备抗攻击和鼓掌的能力,提供持续的服务。

扩展属性:

1.非否认性(Non-repudiation):
含义:确保通信双方无法否认已经发生的操作或通信行为。
           提供证据,防止发生者或接收者否认发送或接受过的信息。

2.真实性(Authenticity):
含义:验证信息的来源和发生者的身份,确保信息确实来自其声称的来源。
           防止假冒和欺骗,通过身份验证机制确认通信双方的身份。

3.可控性(Controllability):
含义:保证信息和信息系统的授权认证和监控管理。
           这一点可以确保某个实体(人或系统)的身份的真实性。

2. 现代加密模型的五元组包括哪些?对称加密和非对称加密体制根本的区别是什么?

现代加密模型的五元组:

①明文(Plaintext):待加密的原始数据或信息。
②密文(Ciphertext):加密算法处理明文后得到的不可读的加密数据。
③密钥(Key):用于加密和解密的密钥,对称加密中,加密密钥和解密密钥相同;在非对称加密中,密钥成对出现,分为公钥和私钥
④加密算法(Encryption Algorithm):对明文进行加密操作的算法,定义了加密过程中的数学运算。
⑤解密算法(Decryption Algorithm):将密文还原为明文的算法,使用相应的密钥进行解密操作。

对称加密和非对称加密体制根本的区别:

对称加密(Symmetric Encryption):

  - 密钥特点:加密密钥和解密密钥相同
  - 根本区别:发送方和接收方使用相同的密钥,需要在通信前安全地共享密钥

非对称加密(Asymmetric Encryption): 

  - 密钥特点:使用一对相关的密钥: 公钥和私钥。公钥用于加密或验证签名,私钥用于解密或生成签名。
  - 根本区别:加密密钥和解密密钥不同,公钥公开,私钥保密,解决了密钥分发的问题。

3. 对称加密和非对称加密的特点分别是什么?国际标准的对称加密和非对称加密算法包括哪些,各举 2 例?

对称加密特点:

  - 速度快:算法计算复杂度低,适合对大量数据进行加密
  - 密钥管理困难:需要安全地分发和存储密钥,密钥泄露会导致安全性丧失。
  - 适用性:适用于数据量大、需要高速加密的场景,如文件加密、数据库加密。

国际标准中的对称加密算法举例:

  - AES(Advanced Encryption Standard,高级加密标准):密钥长度可为 128、192 或 256 位,安全性高,广泛应用。
  - DES(Data Encryption Standard,数据加密标准)及其改进版3DES:DES 使用 56 位密钥,已不再安全;3DES 通过三次加密提高安全性。

非对称加密的特点:

  - 密钥分发方便:公钥可以公开,解决了密钥分发的安全问题。
  - 速度较慢:计算复杂度高,适用于少数据量加密
  - 适用性:适用于密钥交换、数字签名和身份验证等需要高安全性的场景。

国际标准中的对称加密算法举例:

  - RSA算法:基于大整数分解的数学难题,密钥长度一般为 1024 位或以上,广泛用于数据加密和数字签名。
  - ECC(Elliptic Curve Cryptography,椭圆曲线密码学):基于椭圆曲线离散对数问题,提供与 RSA 相同安全级别的情况下,密钥长度更短,效率更高。

4. 对 Word 数据文件加密应该使用哪种类型的加密算法?需要对对称加密的密钥进行保护加密应该使用哪种类型的加密算法?

对word数据文件加密应使用的加密算法:

对称加密算法:

  - 原因:对称加密速度快,适合对大文件进行加密,效率高。
  - 推荐算法:AES,由于其高安全性和性能,被广泛用于文件加密。

对对称加密的密钥进行保护加密应使用的加密算法类型:

非对称加密算法:

  - 原因:非对称加密可以安全地传输密钥,使用接收方的公钥加密密钥,只有拥有私钥的接收方才能解密。
  - 推荐算法:RSA,用于加密对称密钥,确保密钥在传输过程中的安全。

5. 数字证书保存的是主体的私钥还是公钥?为什么要使用 PKI?PKI 主要的功能是什么?

数字证书保存的是主体的公钥:

  - 原因:数字证书中包含主体的公钥,以及与主体身份相关的信息,
  - 私钥保密:主体的私钥必须保密,不会存储在数字证书中。

为什么要使用PKI(公钥基础设施):

  - 目的:PKI解决了公钥分发和管理的问题,建立了一个可信任的第三方体系,确保公钥的真实性和有效性。
  - 作用:通过数字证书和CA的信任链,用户可以验证公钥的归属,防止中间人攻击和公钥伪造。

PKI的主要功能:

6. Alice 要把一个 Word 文件加密传送给 Bob,Bob 收到 Word 文件后,要验证文件的来源和完整性,并解密文件,设计一个加密方案实现上述要求,写出方案的发送和接收过程步骤。

加密方案设计:

发送过程:

接收过程:

方案示意流程图:

作业2(第3章、第4章)

1. 什么是安全服务?网络通信中通常有哪几种安全服务?

安全服务(Security Services)是指为了保障信息系统和网络通信的安全性,利用各种安全机制提供的功能或服务。这些服务旨在保护数据的机密性完整性可用性真实性不可否认性等基本安全属性,防止信息在传输和存储过程中受到未授权的访问、篡改或破坏。

五大安全服务:

2. 远程口令验证为什么不能传送明文口令?数据库中存储的用户口令可以存储明文口令吗,为什么?

远程口令验证不能传送明文口令的原因:

数据库中不应该存储明文口令,原因如下:

3. 什么是重放攻击?为了防止重放攻击,可以采用哪些技术措施?

重放攻击:

重放攻击(Replay Attack):是指攻击者在网络通信中截获合法的通信数据,然后在适当的时候将这些数据重新发送,试图欺骗接收方,以达到未授权访问或进行非法操作的目的。重放攻击不需要破解数据的内容,只需重新发送截获的数据包即可。

防止重放攻击的策略:

4. 为了实现对数据起源的认证或不可否认服务,可以采用的典型的密码技术方案是什么?

为了实现数据起源的认证和不可否认性服务,典型的密码技术方案是:

5. 什么是自主访问控制?什么是强制访问控制?典型的访问控制策略有哪几种,它们分别属于自主还是强制访问控制类型?

自主访问控制(DAC,Discretionary Access Control):

强制服务控制(MAC,Mandatory Access Control):

典型的访问控制策略及其类型:

6. 按照实现技术分类,防火墙分为哪几种?阐述各种防火墙的优缺点。

按照实现技术,防火墙可以分为以下几种类型,各自优缺点如下:




7. 在计算机网络的 5 层结构中,各层存在哪些主要的网络协议和安全协议? 

计算机网络的 5 层结构包括:物理层、数据链路层、网络层、传输层和应用层。各层的主要网络协议和安全协议如下:


8. 在 IPSec 协议中,AH 和 ESP 协议部分主要实现什么安全功能?

9. 简述 SSL/TLS 协议的安全目标。


作业3(第6、7、9、10章)

1. 什么是网络扫描器?网络扫描能够获取哪些信息?

网络扫描器的定义:

网络扫描器获取的信息:

2. 什么是TCP/IP协议栈指纹?为什么通过TCP/IP协议栈指纹能识别操作系统类型和版本?

TCP/IP协议栈指纹的定义:

为什么能识别操作系统类型和版本:

3. 什么是缓冲区溢出?为什么会存在缓冲区溢出漏洞?

缓冲区溢出的定义:

缓冲区溢出的原因:

4. Linux系统用户账号和密码存放路径和名称?windows系统呢?

Linux 和 Windows 系统的用户账号和密码存储位置:

5. 口令的暴力破解和字典破解有什么区别?

口令的暴力破解和字典破解的区别:

6. 什么是拒绝服务攻击?存在哪些类型的拒绝服务攻击?

拒绝服务攻击的定义:

拒绝服务攻击常见类型:

7. 入侵检测系统采集的信息通常包括哪些?

入侵检测系统(IDS)采集的信息:

8. 常用的无线局域网安全标准协议有哪几种?

9. 世界上第一个计算机安全评估标准是什么?我国国标GB-17859将系统安全划分为哪几个级别? 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/923918.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

【大数据学习 | Spark-Core】Spark的分区器(HashPartitioner和RangePartitioner)

之前学过的kv类型上面的算子 groupby groupByKey reduceBykey sortBy sortByKey join[cogroup left inner right] shuffle的 mapValues keys values flatMapValues 普通算子,管道形式的算子 shuffle的过程是因为数据产生了打乱重分,分组、排序、join等…

Java代码实现数字信封

1. 前言 本篇博客是工作经验总结,如果您发现此篇博客有疏漏或有待改进之处,欢迎评论区交流。 2. 数字信封 数字信封使用的是接收者的非对称密钥对。即:用接收者的公钥加密,且只能由接收者的私钥解密。其实现过程如下:…

第 4 章 Java 并发包中原子操作类原理剖析

原子变量操作类 AtomicLong 是原子性递增或者递减类,其内部使用 Unsafe 来实现,AtomicLong类也是在 rt.jar 包下面的,AtomicLong 类就是通过 BootStarp 类加载器进行加载的。这里的原子操作类都使用 CAS 非阻塞算法 private static final lon…

Android调起系统分享图片到其他应用

Android调起系统分享图片到其他应用 有时候分享不想接第三方的,其实如果你的分享要求不是很高,调系统的分享也是可以的。 一、思路: 用intent.action Intent.ACTION_SEND 二、效果图: 三、关键代码: //这个是分享…

C++中虚继承为什么可以解决菱形继承的数据冗余问题

在C中菱形继承会有数据冗余的问题发生,我们可以使用虚继承来解决,那虚继承的原理是什么,为什么它可以解决这个问题。 菱形继承的数据冗余问题 class A { public:int data; };class B : public A {};class C : public A {};class D : public…

LSA详情与特殊区域

LSA是构成LSDB的重要原材料,在OSPF中发挥很大作用。 报文 通用头部 LS age:LSA寿命,0-3600s Options:可选项 LS type:LSA类型,三要素之一 Link State ID:LSAID 三要素之一 Advertising Ro…

Kubeadm 安装 Kubernetes 高可用集群 v1.30.0

1、修改主机名(各个节点) hostnamectl set-hostname xxx2、hosts 文件加入主机名(全部节点) cat /etc/hosts 192.168.88.5 master1 192.168.88.6 master2 192.168.88.7 master3 192.168.88.8 node13、关闭防火墙(全部…

泥石流灾害风险评估与模拟丨AI与R语言、ArcGIS、HECRAS融合,提升泥石流灾害风险预测的精度和准确性

目录 第一章 理论基础 第二章 泥石流风险评估工具 第三章 数据准备与因子提取 第四章 泥石流灾害评价 第五章 HECRAS软件的应用 第六章 操作注意事项与模型优化 泥石流灾害的频发与严重后果,已成为全球范围内防灾减灾工作的重大挑战。随着科技的不断进步&…

自由学习记录(25)

只要有修改,子表就不用元表的参数了,用自己的参数(只不过和元表里的那个同名) 子表用__index“继承”了父表的值,此时子表仍然是空表 一定是创建这样一个同名的变量在原本空空的子表里, 传参要传具体的变…

leetcode 3206. 交替组 I 简单

给你一个整数数组 colors ,它表示一个由红色和蓝色瓷砖组成的环,第 i 块瓷砖的颜色为 colors[i] : colors[i] 0 表示第 i 块瓷砖的颜色是 红色 。colors[i] 1 表示第 i 块瓷砖的颜色是 蓝色 。 环中连续 3 块瓷砖的颜色如果是 交替 颜色&…

彻底解决 macOS 下Matplotlib 中文显示乱码问题

彻底解决 macOS 下Matplotlib 中文显示乱码问题 在使用 Python 的 Matplotlib 库进行数据可视化时,中文字符的显示常常会出现乱码问题,尤其在 macOS 系统上。在网上找了一大堆方法,花了很久,发现不是要安装各种字体就是要改配置&…

深度学习笔记24_天气预测

🍨 本文为🔗365天深度学习训练营 中的学习记录博客🍖 原作者:K同学啊 | 接辅导、项目定制 一、我的环境 1.语言环境:Python 3.9 2.编译器:Pycharm 3.深度学习环境:TensorFlow 2.10.0 二、GPU设置…

podman 源码 5.3.1编译

1. 构建环境 在麒麟V10服务器操作系统上构建:Kylin-Server-V10-GFB-Release-2204-Build03-ARM64.iso。由于只是编译 podman 源码,没必要特地在物理机或服务上安装一个这样的操作系统,故采用在虚拟机里验证。 2. 安装依赖 参考资料&#xf…

【K8S系列】深入解析 Kubernetes 中的 Deployment

Kubernetes(K8s)是一个开源的容器编排平台,旨在自动化应用程序的部署、扩展和管理。在 Kubernetes 中,Deployment 是一种用于管理无状态应用的工作负载资源,提供了丰富的功能,包括版本控制、滚动更新和回滚…

玩转 Burp Suite (1)

内容预览 ≧∀≦ゞ 玩转 Burp Suite (1)声明Burp Suite 简介Dashboard(仪表盘)1. 默认任务管理2. 暂停任务3. 新建扫描任务4. 使用总结 Target(目标)1. SIte Map (站点地图)2. Scope(范围&#…

【ArcGISPro】Sentinel-2数据处理

错误 默认拉进去只组织了4个波段,但是实际有12个波段 解决方案 数据下载 Sentinel-2 数据下载-CSDN博客 数据处理 数据查看 创建镶嵌数据集 在数据管理工具箱中找到创建镶嵌数据集

智慧环保大数据解决方案

1. 智慧环保概述 智慧环保是“数字环保”的延伸,借助物联网技术整合环境监控对象,通过云计算实现环境管理与决策的智能化。其核心在于快速感知城市环境指标,保障人体健康与生命安全。 2. 智慧环保总体目标 智慧环保的总体目标是建立全面感…

【H2O2|全栈】JS进阶知识(八)ES6(4)

目录 前言 开篇语 准备工作 浅拷贝和深拷贝 浅拷贝 概念 常见方法 弊端 案例 深拷贝 概念 常见方法 弊端 逐层拷贝 原型 构造函数 概念 形式 成员 弊端 显式原型和隐式原型 概念 形式 constructor 概念 形式 原型链 概念 形式 结束语 前言 开篇语…

03-微服务搭建

1、搭建分布式基本环境 分布式组件 功能 SpringCloud Alibaba - Nacos 注册中心(服务发现/注册)、配置中心(动态配置管理) SpringCloud Alibaba - Sentinel 服务容错(限流、降级、熔断) SpringCloud …

Vue前端开发2.3.2-4 绑定指令

本文介绍了Vue中的绑定指令,包括属性绑定指令v-bind、事件绑定指令v-on以及双向数据绑定指令v-model。通过创建单文件组件,演示了如何使用这些指令来控制DOM属性、监听事件和实现表单输入与数据的双向同步。同时,探讨了v-model的修饰符如.num…