计算机网络安全课后习题答案.docx

上传人:b****1 文档编号:2087129 上传时间:2022-10-26 格式:DOCX 页数:34 大小:70.70KB
下载 相关 举报
计算机网络安全课后习题答案.docx_第1页
第1页 / 共34页
计算机网络安全课后习题答案.docx_第2页
第2页 / 共34页
计算机网络安全课后习题答案.docx_第3页
第3页 / 共34页
计算机网络安全课后习题答案.docx_第4页
第4页 / 共34页
计算机网络安全课后习题答案.docx_第5页
第5页 / 共34页
点击查看更多>>
下载资源
资源描述

计算机网络安全课后习题答案.docx

《计算机网络安全课后习题答案.docx》由会员分享,可在线阅读,更多相关《计算机网络安全课后习题答案.docx(34页珍藏版)》请在冰豆网上搜索。

计算机网络安全课后习题答案.docx

计算机网络安全课后习题答案

计算机网络安全(04751)

第一章绪论P2

第二章物理安全P6

第三章信息加密与P9

第四章防火墙技术P14

第五章入侵检测技术P18

第六章网络安全检测技术P21

第七章计算机病毒与恶意代码防范技术P23

第八章网络安全解决方案P27

第1章绪论

1.1.1计算机网络面临的主要威胁:

①计算机网络实体面临威胁(实体为网络中的关键设备)

②计算机网络系统面临威胁(典型安全威胁)

③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)

④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)

典型的网络安全威胁:

威胁

描述

窃听

网络中传输的敏感信息被窃听

重传

攻击者事先获得部分或全部信息,以后将此信息发送给接受者

伪造

攻击者将伪造的信息发送给接受者

篡改

攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接受者

非授权访问

通过假冒、身份攻击、系统漏洞等手段,获取系统访问权,从而使非法用户进入网络系统读取、删除、修改或插入信息等

拒绝服务攻击

攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务

行为否认

通信实体否认已经发生的行为

旁路控制

攻击者发掘系统的缺陷或安全脆弱性

电磁/射频截获

攻击者从电子或机电设备所发出的无线射频或其他电磁辐射中提取信息

人员疏忽

授权的人为利益或由于粗心将信息泄漏给未授权人

1.2.1计算机网络的不安全主要因素:

(1)偶发因素:

如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。

(2)自然灾害:

各种自然灾害对计算机系统构成严重的威胁。

(3)人为因素:

人为因素对计算机网络的破坏也称为人对计算机网络的攻击。

可分为几个方面:

①被动攻击②主动攻击③邻近攻击④分发攻击⑤内部人员攻击

1.2.2不安全的主要原因:

①互联网具有不安全性②操作系统存在的安全问题③数据的安全问题④传输线路安全问题⑤网络安全管理的问题

1.3计算机网络安全的基本概念:

计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。

1.3.1计算机网络安全的定义:

计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的XX性、完整性及可使用性受到保护。

网络的安全问题包括两方面内容:

一是网络的系统安全;二是网络的信息安全(最终目的)。

1.3.2计算机网络安全的目标:

①XX性②完整性③可用性④可控性⑤不可否认性

1.3.3计算机网络安全的层次:

①物理安全②逻辑安全③联网安全④操作系统安全

1.3.4网络安全包括三个重要部分:

①先进的技术②严格的管理③威严的法律

1.4计算机网络安全体系结构

1.4.1网络安全基本模型:

(P27图)

1.4.2OSI安全体系结构:

①术语②安全服务③安全机制

五大类安全服务,也称安全防护措施(P29):

①鉴别服务②数据XX性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务

对付典型网络威胁的安全服务

安全威胁

安全服务

假冒攻击

鉴别服务

非授权侵犯

访问控制服务

窃听攻击

数据XX性服务

完整性破坏

数据完整性服务

服务否认

抗抵赖服务

拒绝服务

鉴别服务、访问控制服务和数据完整性服务等

八种基本的安全机制:

加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制

1.4.3PPDR模型(P30)包含四个主要部分:

Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。

防护、检测和响应组成了一个完整的、动态的安全循环。

PPDR模型通过一些典型的数学公式来表达安全的要求:

①Pt>Dt+Rt②Et=Dt+Rt,如果Pt=0

Pt:

防护时间,入侵者攻击安全目标花费时间;

Dt:

入侵开始到系统检测到入侵行为花费时间;

Rt:

发现入侵到响应,并调整系统到正常状态时间;

Et:

系统晨露时间;

安全的全新定义:

及时的检测和响应就是安全;及时的检测和恢复就是安全;

解决安全问题的方向:

提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。

1.4.4网络安全的典型技术:

①物理安全措施②备份技术③审计技术④防病毒技术⑤入侵检测技术⑥访问控制技术⑦终端安全技术⑧内外网隔离技术⑨安全性检测技术⑩数据传输安全技术

1.6.1网络安全威胁的发展趋势:

①与Internet更加紧密结合,利用一切可以利用的方式进行传播;

②所有病毒都有混合型特征,破坏性大大增强;

③扩散极快,更加注重欺骗性;

④利用系统漏洞将成为病毒有力的传播方式;

⑤无线网络技术的发展,使远程网络攻击的可能性加大;

⑥各种境外情报、谍报人员将越来越多地通过信息网络渠道收集情况和窃取资料;

⑦各种病毒、蠕虫和后门技术越来越智能化,并出现整合趋势,形成混合性威胁;

⑧各种攻击技术的隐秘性增强,常规防范手段难以识别;

⑨分布式计算技术用于攻击的趋势增强,威胁高强度密码的安全性;

⑩一些政府部门的超级计算机资源将成为攻击者利用的跳板;

11)网络管理安全问题日益突出。

1.6.2网络安全主要实用技术的发展:

①物理隔离②逻辑隔离③身份认证④防御网络上的病毒⑤防御来自网络的攻击⑥加密通信和虚拟专用网⑦入侵检测和主动防卫⑧网管、审计和取证

●课后题:

1、计算机网络面临的典型安全威胁有哪些?

①窃听(传输中的敏感信息被窃听)②重传(事先获得部分或全部信息再发送给接收者)③伪造(伪造信息发送给接收者)④篡改(修改、删除或插入后再发送给接收者)⑤非授权访问(假冒、身份攻击、系统漏洞手段获取访问权,读取、删除、修改和插入信息)⑥拒绝服务攻击(使系统响应减慢或瘫痪,阻止合法用户获取服务)⑦行为否认(否认已经发生的行为)⑧旁路控制(发掘系统缺陷或脆弱性)⑨电磁/射频截获(无线射频或电磁辐射提取信息)⑩人员疏忽(利益或粗心泄秘)。

2、分析计算机网络的脆弱性和安全缺陷。

计算机网络是颇具诱惑力的受攻击目标,无论是个人、企业,还是政府机构,只要使用计算机网络,都会感受到网络安全问题所带来的威胁。

无论是局域网还是广域网,都存在着自然和人为等诸多脆弱性和潜在威胁。

计算机网络面临的主要威胁①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)。

一般来说,计算机网络本身的脆弱性和通信设施的脆弱性共同构成了计算机网络的潜在威胁。

一方面,计算机网络的硬件和通信设施极易受自然环境和人为的物理破坏;另一方面,计算机网络的软件资源和数据信息易受到非法窃取、复制、篡改等。

计算机网络的不安全主要因素和原因。

计算机网络的不安全主要因素:

(1)偶发因素:

如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。

(2)自然灾害:

各种自然灾害对计算机系统构成严重的威胁。

(3)人为因素:

人为因素对计算机网络的破坏也称为人对计算机网络的攻击。

可分为几个方面:

①被动攻击②主动攻击③邻近攻击④内部人员攻击⑤分发攻击。

不安全的主要原因:

①互联网具有不安全性②操作系统存在的安全问题③数据的安全问题④传输线路安全问题⑤网络安全管理的问题。

3、分析计算机网络的安全需求(P24)

计算机网络安全的基本概念:

计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。

计算机网络安全的定义:

计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的XX性、完整性及可使用性受到保护。

网络的安全问题包括两方面内容:

一是网络的系统安全;二是网络的信息安全(最终目的)。

计算机网络安全的目标:

①XX性②完整性③可用性④可控性⑤不可否认性

计算机网络安全的层次:

①物理安全②逻辑安全③联网安全④操作系统安全

网络安全包括三个重要部分:

①先进的技术②严格的管理③威严的法律

4、计算机网络安全的内涵和外延是什么?

(P24)

内涵:

计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的XX性、完整性及可使用性受到保护。

外延:

从广义来说,凡是涉及网络上信息的XX性、完整性、可用性、不可否认性和可控性的相关技术和理论都是网络安全的研究领域。

网络安全的具体含义随着“角度”的变化而变化。

5、论述OSI安全体系结构(P28)

OSI安全体系结构中定义了鉴别、访问控制、数据XX性、数据完整性和抗抵赖五种网络安全服务,以及加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制八种基本的安全机制。

6、简述PPDR安全模型的结构(P30)

PPDR模型包含四个主要部分:

Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。

防护、检测和响应组成了一个完整的、动态的安全循环。

PPDR模型通过一些典型的数学公式来表达安全的要求:

①Pt>Dt+Rt②Et=Dt+Rt,如果Pt=0

Pt:

防护时间,入侵者攻击安全目标花费时间;Dt:

入侵开始到系统检测到入侵行为花费时间;Rt:

发现入侵到响应,并调整系统到正常状态时间;Et:

系统晨露时间;

及时的检测和响应就是安全;及时的检测和恢复就是安全;

提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。

7、简述计算机网络安全技术及其应用(P32)

网络安全的典型技术:

①物理安全措施②数据传输安全技术③内外网隔离技术④入侵检测技术⑤访问控制技术⑥审计技术⑦安全性检测技术⑧防病毒技术⑨备份技术⑩终端安全技术

网络安全威胁的发展趋势:

①与Internet更加紧密结合,利用一切可以利用的方式进行传播;②所有病毒都有混合型特征,破坏性大大增强;③扩散极快,更加注重欺骗性;④利用系统漏洞将成为病毒有力的传播方式;⑤无线网络技术的发展,使远程网络攻击的可能性加大;⑥各种境外情报、谍报人员将越来越多地通过信息网络渠道收集情况和窃取资料;⑦各种病毒、蠕虫和后门技术越来越智能化,并出现整合趋势,形成混合性威胁;⑧各种攻击技术的隐秘性增强,常规防范手段难以识别;⑨分布式计算技术用于攻击的趋势增强,威胁高强度密码的安全性;⑩一些政府部门的超级计算机资源将成为攻击者利用的跳板;11)网络管理安全问题日益突出。

网络安全主要实用技术的发展①物理隔离②逻辑隔离③防御来自网络的攻击④防御网络上的病毒⑤身份认证⑥加密通信和虚拟专用网⑦入侵检测和主动防卫⑧网管、审计和取证

8、简述网络安全管理意义和主要内容(P34)

面对网络安全的的脆弱性,除了采用各种技术和完善系统的安全XX措施外,必须加强网络的安全管理,诸多的不安全因素恰恰存在于组织管理方面。

据权威机构统计表明:

信息安全大约60%以上的问题是由于管理造成的。

也就是说,解决信息安全问题不应仅从技术方面着手,同时更应加强信息安全的管理工作。

主要内容:

①网络安全管理的法律法规②计算机网络安全评价标准③计算机网络安全技术发展趋势

第2章物理安全

2.1物理安全主要包括:

①机房环境安全可控性强、损失大;内容有防火与防盗、防雷与接地、防尘与防静电,防地震。

②通信线路安全线路防窃听技术。

③设备安全防电慈辐射泄漏、防线路截获、防电磁干扰及电源保护。

④电源安全防电源供应、输电线路安全、电源稳定性。

2.1.1机房的安全等级分为三个基本类别:

A类:

对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。

B类:

对计算机机房的安全有较严格的要求,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 自然科学 > 数学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1