-
Notifications
You must be signed in to change notification settings - Fork 0
Commit
This commit does not belong to any branch on this repository, and may belong to a fork outside of the repository.
- Loading branch information
Showing
2 changed files
with
116 additions
and
0 deletions.
There are no files selected for viewing
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -0,0 +1,6 @@ | ||
### 网络安全——技术与实践(第3版)思考题自制答案,部分引自原书中内容,若侵权可联系笔者删除。 | ||
|
||
|
||
|
||
Email: [email protected] | ||
|
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -0,0 +1,110 @@ | ||
# ch01.引言 | ||
|
||
1. 简述通信安全、计算机安全和网络安全之间的联系与区别 | ||
|
||
1)计算机安全研究范畴:对计算机用户的重要文件和机密数据进行加密,同时对这些文件设置访问控制权限,保证数据免遭非法篡改;(对计算机系统中的信息施加保护) | ||
|
||
2)网络安全研究范畴:在信息传输和交换时对通信信道上传输的机密数据进行加密;在数据存储和共存时对数据库进行安全的访问控制和对访问者授权;在多方计算时保证各方机密信息不被泄露;(网络边界安全、Web安全及电子邮件安全等) | ||
|
||
3)通信安全:对通信过程中所传输的信息施加保护。 | ||
|
||
2. 基本的安全威胁有哪些? 主要的渗入类型威胁是什么?主要的植入类型威胁是什么?请列出几种最主要的威胁 | ||
|
||
基本安全威胁共有4种,1)信息泄露;2)完整性破坏;3)拒绝服务;4)非法使用 | ||
|
||
主要的渗入类威胁有3种,1)假冒;2)旁路控制;3)授权侵犯 | ||
|
||
主要的植入类威胁有2种,1)特洛伊木马;2)陷门 | ||
|
||
几种最主要威胁: | ||
|
||
- 授权侵犯 | ||
- 假冒攻击 | ||
- 旁路控制 | ||
- 特洛伊木马或陷门 | ||
- 媒体废弃物 | ||
|
||
3. 在安全领域中,除了采用密码奇数的防护措施之外,还有哪些其他类型的防护措施? | ||
|
||
其他类型防护措施:1)物理安全;2)人员安全;3)管理安全;4)媒体安全;5)辐射 | ||
|
||
安全;5)生命周期控制 | ||
|
||
4. 什么是安全策略?安全策略有几个不同的等级? | ||
|
||
安全策略是在某个安全领域内,施加给所有与安全相关活动的一套规则。 | ||
|
||
安全策略有3个不同等级,分别是 | ||
|
||
- 安全策略目标 | ||
- 机构安全策略 | ||
- 系统安全策略 | ||
|
||
5. 什么是访问控制策略?什么是强制性访问控制策略?什么是自主性访问控制策略? | ||
|
||
访问控制策略隶属于系统安全策略,它迫使计算机系统和网络自动地执行授权。 | ||
|
||
访问控制策略可划分为**强制性访问控制策略****和**自主性访问控制策略**。 | ||
|
||
强制性访问控制策略:一种由操作系统约束地访问控制来限制主题或发起者访问对对象或目标执行的某种操作的能力; | ||
|
||
自主性访问控制策略:为一些特定的用户提供了访问资源的权限,此后可以利用此权限控制这些用户对资源的进一步访问。 | ||
|
||
6. 主动攻击和被动攻击有何区别?举例说明 | ||
|
||
被动攻击:对所传输的信息进行窃听和监测; | ||
|
||
主动攻击:恶意篡改数据流或伪造数据流等攻击行为; | ||
|
||
两者的区别:被动攻击难以检测,但采取某些安全防护措施就可以有效组织; | ||
|
||
主动攻击易于检测,但却难以组织。 | ||
|
||
7. 网络攻击的常见形式有哪些?请逐一加以评述 | ||
|
||
网络攻击的常见形式如下: | ||
|
||
1. 口令窃取; 口令系统最常见失效原因是人们倾向选择很糟糕的口令作为登录密码 | ||
2. 欺骗攻击 | ||
3. 缺陷和后门攻击 | ||
4. 认证失效 | ||
5. 协议缺陷 | ||
6. 信息泄露 | ||
7. 指数攻击——病毒和蠕虫 | ||
8. 拒绝服务攻击 | ||
|
||
8. 请简述安全服务与安全机制之间的关系 | ||
|
||
 | ||
|
||
9. 请画出一个通用的网络安全模型,并说明每个功能实体的作用 | ||
|
||
 | ||
|
||
共6个功能实体: | ||
|
||
1. 消息的发送方(信源) | ||
2. 消息的接收方(信宿), 以上两个实体为交互的主体。 | ||
3. 安全交换, 即各种密码算法。 | ||
4. 信息通道,即安全信息传递的通道 | ||
5. 可信的第三方,如仲裁者、秘密信息的分配者等 | ||
6. 攻击者, 想要攻击此网络的“坏蛋“ | ||
|
||
10. 什么是安全威胁、安全防护和风险? | ||
|
||
安全威胁:某个人、物、事件或概念对某一个资源的保密性、完整性、可用性或合法使用所造成的危险; | ||
|
||
安全防护:保护资源免受威胁的一些物理的控制、机制、策略和过程; | ||
|
||
风险:对某个已知的、可能引发某种成功攻击的脆弱性的代价的测度。 | ||
|
||
11. 什么是授权? | ||
|
||
授权:法定权限拥有者授予他人以合法访问数据信息等权限的过程 | ||
|
||
|
||
|
||
|
||
|
||
|
||
|