计算机网络安全课后习题答案.doc
《计算机网络安全课后习题答案.doc》由会员分享,可在线阅读,更多相关《计算机网络安全课后习题答案.doc(29页珍藏版)》请在咨信网上搜索。
1、计算机网络安全(04751)第一章 绪论 P2第二章 物理安全 P6第三章 信息加密与 P9第四章 防火墙技术 P14第五章 入侵检测技术 P18第六章 网络安全检测技术 P21第七章 计算机病毒与恶意代码防范技术 P23第八章 网络安全解决方案 P27第1章绪论1.1.1计算机网络面临的主要威胁:计算机网络实体面临威胁(实体为网络中的关键设备)计算机网络系统面临威胁(典型安全威胁)恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)典型的网络安全威胁:威胁描述窃听网络中传输的敏感信息被窃听重传攻击者事先获得部分或全部信息,以后将此信息
2、发送给接受者伪造攻击者将伪造的信息发送给接受者篡改攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接受者非授权访问通过假冒、身份攻击、系统漏洞等手段,获取系统访问权,从而使非法用户进入网络系统读取、删除、修改或插入信息等拒绝服务攻击攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务行为否认通信实体否认已经发生的行为旁路控制攻击者发掘系统的缺陷或安全脆弱性电磁/射频截获攻击者从电子或机电设备所发出的无线射频或其他电磁辐射中提取信息人员疏忽授权的人为利益或由于粗心将信息泄漏给未授权人1.2。1计算机网络的不安全主要因素:(1)偶发因素:如电源故障、设备的功能失常及软件开发过
3、程中留下的漏洞或逻辑错误等。(2)自然灾害:各种自然灾害对计算机系统构成严重的威胁。(3)人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击。可分为几个方面:被动攻击 主动攻击 邻近攻击 分发攻击 内部人员攻击1。2。2不安全的主要原因:互联网具有不安全性 操作系统存在的安全问题 数据的安全问题 传输线路安全问题 网络安全管理的问题1。3计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。1.3。1计算机网络安全的定义:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信
4、息数据的机密性、完整性及可使用性受到保护。网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的).1。3.2计算机网络安全的目标:保密性 完整性 可用性 可控性 不可否认性1.3。3计算机网络安全的层次:物理安全 逻辑安全 联网安全 操作系统安全1.3.4网络安全包括三个重要部分:先进的技术 严格的管理 威严的法律1.4计算机网络安全体系结构1。4。1网络安全基本模型:(P27图) 1.4。2 OSI安全体系结构:术语 安全服务 安全机制五大类安全服务,也称安全防护措施(P29):鉴别服务 数据机密性服务 访问控制服务 数据完整性服务 抗抵赖性服务对付典型网络威胁的安
5、全服务安全威胁安全服务假冒攻击鉴别服务非授权侵犯访问控制服务窃听攻击数据机密性服务完整性破坏数据完整性服务服务否认抗抵赖服务拒绝服务鉴别服务、访问控制服务和数据完整性服务等八种基本的安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制1。4.3 PPDR模型(P30)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。防护、检测和响应组成了一个完整的、动态的安全循环。PPDR模型通过一些典型的数学公式来表达安全的要求:PtDt+Rt Et=Dt+Rt,如果
6、Pt0Pt:防护时间,入侵者攻击安全目标花费时间;Dt:入侵开始到系统检测到入侵行为花费时间;Rt:发现入侵到响应,并调整系统到正常状态时间;Et:系统晨露时间;安全的全新定义:及时的检测和响应就是安全;及时的检测和恢复就是安全;解决安全问题的方向:提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。1。4.4网络安全的典型技术:物理安全措施 备份技术 审计技术 防病毒技术 入侵检测技术 访问控制技术 终端安全技术 内外网隔离技术 安全性检测技术 数据传输安全技术1。6。1网络安全威胁的发展趋势: 与Internet更加紧密结合,利用一切可以利用的方式进行传播; 所有病毒都有混合型特征,破
7、坏性大大增强; 扩散极快,更加注重欺骗性; 利用系统漏洞将成为病毒有力的传播方式; 无线网络技术的发展,使远程网络攻击的可能性加大; 各种境外情报、谍报人员将越来越多地通过信息网络渠道收集情况和窃取资料; 各种病毒、蠕虫和后门技术越来越智能化,并出现整合趋势,形成混合性威胁; 各种攻击技术的隐秘性增强,常规防范手段难以识别; 分布式计算技术用于攻击的趋势增强,威胁高强度密码的安全性; 一些政府部门的超级计算机资源将成为攻击者利用的跳板;11)网络管理安全问题日益突出。1。6.2网络安全主要实用技术的发展:物理隔离 逻辑隔离 身份认证 防御网络上的病毒 防御来自网络的攻击 加密通信和虚拟专用网
8、入侵检测和主动防卫 网管、审计和取证l 课后题:1、计算机网络面临的典型安全威胁有哪些?窃听(传输中的敏感信息被窃听)重传(事先获得部分或全部信息再发送给接收者)伪造(伪造信息发送给接收者)篡改(修改、删除或插入后再发送给接收者)非授权访问(假冒、身份攻击、系统漏洞手段获取访问权,读取、删除、修改和插入信息)拒绝服务攻击(使系统响应减慢或瘫痪,阻止合法用户获取服务)行为否认(否认已经发生的行为)旁路控制(发掘系统缺陷或脆弱性)电磁/射频截获(无线射频或电磁辐射提取信息)人员疏忽(利益或粗心泄秘).2、分析计算机网络的脆弱性和安全缺陷.计算机网络是颇具诱惑力的受攻击目标,无论是个人、企业,还是政
9、府机构,只要使用计算机网络,都会感受到网络安全问题所带来的威胁。无论是局域网还是广域网,都存在着自然和人为等诸多脆弱性和潜在威胁。计算机网络面临的主要威胁计算机网络实体面临威胁(实体为网络中的关键设备)计算机网络系统面临威胁(典型安全威胁)恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)。一般来说,计算机网络本身的脆弱性和通信设施的脆弱性共同构成了计算机网络的潜在威胁。一方面,计算机网络的硬件和通信设施极易受自然环境和人为的物理破坏;另一方面,计算机网络的软件资源和数据信息易受到非法窃取、复制、篡改等.计算机网络的不安全主要因素和原
10、因.计算机网络的不安全主要因素:(1)偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。(2)自然灾害:各种自然灾害对计算机系统构成严重的威胁。(3)人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击.可分为几个方面:被动攻击主动攻击邻近攻击内部人员攻击分发攻击。不安全的主要原因:互联网具有不安全性操作系统存在的安全问题数据的安全问题传输线路安全问题网络安全管理的问题。3、分析计算机网络的安全需求(P24)计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。计
11、算机网络安全的定义:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护.网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的).计算机网络安全的目标:保密性 完整性 可用性 可控性 不可否认性计算机网络安全的层次:物理安全 逻辑安全 联网安全 操作系统安全网络安全包括三个重要部分:先进的技术 严格的管理 威严的法律4、计算机网络安全的内涵和外延是什么?(P24)内涵:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护.外延:从广义来说,凡是涉及网络上信息的
12、保密性、完整性、可用性、不可否认性和可控性的相关技术和理论都是网络安全的研究领域。网络安全的具体含义随着“角度”的变化而变化.5、论述OSI安全体系结构(P28)OSI安全体系结构中定义了鉴别、访问控制、数据机密性、数据完整性和抗抵赖五种网络安全服务,以及加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制八种基本的安全机制。6、简述PPDR安全模型的结构(P30)PPDR模型包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。防护、检测和响应组成了一个完整的、动态
13、的安全循环.PPDR模型通过一些典型的数学公式来表达安全的要求:PtDt+RtEt=Dt+Rt,如果Pt0Pt:防护时间,入侵者攻击安全目标花费时间;Dt:入侵开始到系统检测到入侵行为花费时间;Rt:发现入侵到响应,并调整系统到正常状态时间;Et:系统晨露时间;及时的检测和响应就是安全;及时的检测和恢复就是安全;提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt.7、简述计算机网络安全技术及其应用(P32)网络安全的典型技术:物理安全措施数据传输安全技术内外网隔离技术入侵检测技术访问控制技术审计技术安全性检测技术防病毒技术备份技术终端安全技术网络安全威胁的发展趋势:与Internet更加紧
14、密结合,利用一切可以利用的方式进行传播;所有病毒都有混合型特征,破坏性大大增强;扩散极快,更加注重欺骗性;利用系统漏洞将成为病毒有力的传播方式;无线网络技术的发展,使远程网络攻击的可能性加大;各种境外情报、谍报人员将越来越多地通过信息网络渠道收集情况和窃取资料;各种病毒、蠕虫和后门技术越来越智能化,并出现整合趋势,形成混合性威胁;各种攻击技术的隐秘性增强,常规防范手段难以识别;分布式计算技术用于攻击的趋势增强,威胁高强度密码的安全性;一些政府部门的超级计算机资源将成为攻击者利用的跳板;11)网络管理安全问题日益突出。网络安全主要实用技术的发展物理隔离逻辑隔离防御来自网络的攻击防御网络上的病毒身
15、份认证加密通信和虚拟专用网入侵检测和主动防卫网管、审计和取证8、简述网络安全管理意义和主要内容(P34)面对网络安全的的脆弱性,除了采用各种技术和完善系统的安全保密措施外,必须加强网络的安全管理,诸多的不安全因素恰恰存在于组织管理方面.据权威机构统计表明:信息安全大约60以上的问题是由于管理造成的。也就是说,解决信息安全问题不应仅从技术方面着手,同时更应加强信息安全的管理工作。主要内容:网络安全管理的法律法规 计算机网络安全评价标准 计算机网络安全技术发展趋势 第2章物理安全2.1物理安全主要包括:机房环境安全 可控性强、损失大;内容有防火与防盗、防雷与接地、防尘与防静电,防地震.通信线路安全
16、 线路防窃听技术.设备安全 防电慈辐射泄漏、防线路截获、防电磁干扰及电源保护。电源安全 防电源供应、输电线路安全、电源稳定性。2。1。1机房的安全等级分为三个基本类别:A类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。C类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。A类机房 要求内部装修、供配电系统、空调系统、火灾报警和消防设施、防水、防静电、防雷击、防鼠害;对防火、场地选择、防电磁泄漏有要求.2.1.1机房安全要求(P42)和措施:安全类别安全项目A类机房B类机房C类机房场地选择-放火内部
17、装修+供配电系统+-空调系统+火灾报警和消防设施+防水+-防静电+防雷击+-防鼠害+-防电磁泄漏说明:+ 表示要求; 表示有要求或增加要求q机房的安全要求,机房的场地,选址避免靠近公共区域,避免窗户直接邻街,机房布局应使工作区在内,生活辅助区在外;机房不要在底层或顶层。措施:保证所有进出计算机机房的人都必须在管理人员的监控之下,外来人员进入机房,要办理相关手续,并检查随身物品。机房的防盗要求,对重要的设备和存储媒体应采取严格的防盗措施.措施:早期采取增加质量和胶粘的防盗措施,后国外发明了一种通过光纤电缆保护重要设备的方法,一种更方便的措施类似于超市的防盗系统,视频监视系统是一种更为可靠的防盗设
18、备,能对计算机网络系统的外围环境、操作环境进行实时的全程监控.机房的三度要求(温度(18-22度)、湿度(4060为宜)、洁净度(要求机房尘埃颗粒直径小于0。5m)为使机房内的三度达到规定的要求,空调系统、去湿机和除尘器是必不可少的设备。防静电措施:装修材料避免使用挂毯、地毯等易吸尘,易产生静电的材料,应采用乙烯材料,安装防静电地板并将设备接地。接地与防雷要求:1。地线种类:A保护地 B 直流地 C屏蔽地 D静电地 E雷击地2.接地系统:A各自独立的接地系统 B交、直流分开的接地系统 C共线接地系统D直流地、保护地共用地线系统 E建筑物内共地系统3、接地体:A地桩 B水平栅网 C金属接地板 D
19、建筑物基础钢筋4。防雷措施,使用接闪器、引下线和接地装置吸引雷电流。机器设备应有专用地线,机房本身有避雷设备和装置。机房的防火、防水措施:为避免火灾、水灾,应采取的措施为:隔离、火灾报警系统、灭火设施(灭火器,灭火工具及辅助设备)、管理措施2。3.1硬件设备的使用管理:要根据硬件设备的具体配置情况,制定切实可靠的硬件设备的操作使用规程,并严格按操作规程进行操作;建立设备使用情况日志,并严格登记使用过程的情况;建立硬件设备故障情况登记表,详细记录故障性质和修复情况;坚持对设备进行例行维护和保养,并指定专人负责。2。3。2电磁辐射防护的措施:一类是对传导发射的防护,主要采取对电源线和信号线加装性能
20、良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,又分为两种:一种是采用各种电磁屏蔽措施,第二种是干扰的防护措施。为提高电子设备的抗干扰能力,主要措施有屏蔽 滤波 隔离 接地,其中屏蔽是应用最多的方法。2。4。电源对用电设备安全的潜在威胁:脉动与噪声 电磁干扰2。4供电要求(P53),供电方式分为三类:一类供电:需建立不间断供电系统二类供电:需建立带备用的供电系统三类供电:按一般用户供电考虑。l 课后题:1、简述物理安全在计算机网络信息系统安全中的意义.物理安全是整个计算机网络系统安全的前提.物理安全是保护计算机网络设备、设施及其他媒体免遭地震、水灾和火灾等环境事故、人为操作
21、失误或各种计算机犯罪行为导致的破坏过程。物理安全在整个计算机网络信息系统安全中占有重要地位,也是其它安全措施得以实施并发挥正常作用的基础和前提条件.2、物理安全主要包含哪些方面的内容?(2。1)机房环境安全 可控性强、损失大;内容有防火与防盗、防雷与接地、防尘与防静电,防地震.通信线路安全 线路防窃听技术.设备安全防电慈辐射泄漏、防线路截获、防电磁干扰及电源保护。电源安全防电源供应、输电线路安全、电源稳定性。3、计算机机房安全等级的划分标准是什么?(2.1。1)机房的安全等级分为三个基本类别:A类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施.B类:对计算机机房的安全有较严格的要
22、求,有较完善的计算机机房安全措施。C类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。A类机房 要求内部装修、供配电系统、空调系统、火灾报警和消防设施、防水、防静电、防雷击、防鼠害;对防火、场地选择、防电磁泄漏有要求.4、计算机机房安全技术主要包含哪些方面的内容?(2.1.1)机房安全要求(P42)和措施:机房的场地,选址避免靠近公共区域,避免窗户直接邻街,机房布局应使工作区在内,生活辅助区在外;机房不要在底层或顶层。措施:保证所有进出计算机机房的人都必须在管理人员的监控之下,外来人员进入机房,要办理相关手续,并检查随身物品。机房的防盗要求,对重要的设备和存储媒体应采取严格的防盗
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 课后 习题 答案
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【丰****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【丰****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。