网络安全技术与实践第二版课后答案(4)

2019-01-10 14:47

4)混合加密: 链路加密+端到端加密 31、软件加密和硬件的特点:

1)硬件加密的特点:加密速度快、硬件安全性好、硬件易于安装。

2)软件加密的特点:速度慢、灵活、轻便、可安装于多种机器上、可将几个软件组合成一个系统.。

32、文件删除方法:真正从存储器中消除所存储的内容需用物理上的重复写入方法。 33、密钥管理的功能及目的:

A)密钥管理是处理密钥从产生到最终销毁的整个过程中的有关问题,包括系统的初始化及密钥的产生、存储、备份/恢复、装入、分配、保护、更新、控制、丢失、撤销和销毁等内容。

B)目的:是维持系统中各实体之间的密钥关系,以抗击各种可能的威胁,如:1)密钥的泄露 2)密钥或公开钥的确证性的丧失,确证性包括共享或关于一个密钥的实体身份的知识或可证性。3)密钥或公开钥未经授权使用,如使用失效的密钥或违例使用密钥。 34、密钥的种类及各类密钥的有效期

1)基本密钥:是由用户选定或由系统分配给他的、可在较长时间)内由一对用户所专用的秘密钥。记为kp

2)会话密钥:两个通信终端用户在一次通话或交换数据时所用的密钥。记为ks

3)密钥加密密钥:用于对所传送的会话或文件密钥进行加密的密钥,也称次主密钥。记为ke

4)主机密钥:它是对密钥加密钥进行加密的密钥,存储于主机处理器中。记为km 5)数据加密密钥:也称为工作密钥。

6)在双钥体制下,有公钥和私钥、签名密钥和证实密钥之分 35、密钥的分级保护管理法:

如图所示,从图中可以清楚看出各类密钥的作用和相互关系。由此可见,大量数据可以通过少量动态产生的数据加密密钥(初级密钥)进行保护;而数据加密密钥又可由少量的、相对不变(使用期较长)的密钥(二级)或主机主密钥0来保护;其他主机主密钥(1 和 2)用来保护三级密钥。这样,只有极少数密钥以明文形式存储在有严密物理保护的主机密码器件中,其他密钥则以加密后的密文形式存于密码器之外的存储器中,因而大大简化了密钥管理,并改了密钥的安全性。

16

36、将密钥按类型分成不同的等级。

1)大量的数据通过少量的动态产生的初级密钥来保护。

2)初级密钥用更少量的、相对不变的二级密钥或主密钥KM0来保护。 3)二级密钥用主机主密钥KM1,KM2来保护。

4)少量的主密钥以明文形式存储在专用的密码装置中,其余的密钥以密文形式存储在专用密码装置以外。

这样,就把保护大量数据的问题简化为保护和使用少量数据的问题。(实际上保护一个密钥,因为KM1,KM2 是由KM0派生而来。) 37、实现秘密信息共享的3个基本方法

1)利用安全信道实现密钥传递 2)利用双钥体制建立安全信息传递 3)利用特定物理现象实现密钥传递。

38、密钥生存期的4个阶段

1)预运行阶段,此时密钥尚不能正常使用 2)运行阶段,密钥正常使用

3)后运行阶段,密钥不再提供正常使用,但为了特殊目的可以在脱机下接入 4)报废阶段,将有关被吊销密钥从所有记录中山区,这类密钥不可能再用

第十二章 防火墙技术

39、防火墙工作原理:防火墙是由软件和硬件组成的系统,它处于安全的网络和不安全的网络之间,根据由系统管理员设置的访问控制规则,对数据流进行过滤。

40、防火墙对数据流的3种处理方式:a 允许数据流通过;b 拒绝数据流通过,并向发送者回复一条消息,提示发送者该数据流已被拒;c 将数据流丢弃,不对这些数据包进行任

17

何处理,也不会向发送者发送任何提示信息。

41、防火墙的要求及基本目标:所有进出网络的数据流都必须经过防火墙;只允许经过授权的数据流通过防火墙;防火墙自身对入侵是免疫的。 42、防火墙的OSI模型工作层次及特点

防火墙通常建立在TCP/IP模型基础上,OSI模型与TCP/IP模型之间并不存在一一对应的关系。

43、防火墙的NAT功能:隐藏内部网络的拓扑结构,提升网络安全性。 44、静态包过滤防火墙、动态包过滤防火墙的主要区别

1)静态包过滤:使用分组报头中存储的信息控制网络传输。当过滤设备接收到分组时,把报头中存储的数据属性与访问控制策略对比(称为访问控制表或ACL),根据对比结果的不同,决定该传输是被丢弃还是允许通过。

2)动态包过滤:通过包的属性和维护一份连接表来监视通信会话的状态而不是简单依靠标志的设置。针对传输层的,所以选择动态包过滤时,要保证防火墙可以维护用户将要使用的所有传输的状态,如TCP,UDP,ICMP等。 45、状态检测防火墙的原理及安全性分析 1)状态检测防火墙的原理:

通信信息:防火墙的检测模块位于操作系统的内核,在网络层之下,能在数据包到达网关操作系统之前对它们进行分析;

通信状态:状态检测防火墙在状态表中保存以前的通信信息,记录从受保护网络发出的数

18

据包的状态信息;

应用状态:能够理解并学习各种协议和应用,以支持各种最新的应用;能从应用程序中收集状态信息并存入状态表中,以供其他应用或协议做检测策略; 操作信息:状态监测技术采用强大的面向对象的方法; 2)安全性分析:

优点:具备动态包过滤所有优点,同时具有更高的安全性;没有打破客户/服务器模型;提供集成的动态包过滤功能;运行速度更快。

缺点:采用单线程进程,对防火墙性能产生很大影响;没有打破客户/服务器结构,会产生不可接受的安全风险;不能满足对高并发连接数量的要求;仅能提供较低水平的安全性。 46、分布式防火墙系统组成:网络防火墙;主机防火墙;中心管理。

47、防火墙未来的发展方向:智能化 ;高速度;并行体系结构;多功能;专业化;防病毒。

48、防火墙的部署位置:部署在内网与接进的外网之间。 49、防火墙的安全域和非安全域。(详见课件“防火墙(一).PPT”)

另外:防火墙包过滤规则的设置(详见课件“防火墙(二).PPT”补充内容)

第十三章 入侵检测系统

50、入侵检测的概念、IDS工作原理:IDS不间断的从计算机网络或计算机系统中的若干关键点上收集信息,进行集中或分布式的分析,判断来自网络和外部的入侵企图,并实时发出报警。

51、IDS信息收集的来源:基于主机、基于网络、混合型。 52、信息分析:模式匹配、统计分析

53、IDS的异常检测和误用检测:异常检测:收集操作活动的历史数据,建立代表主机、用户或网络连接的正常行为描述,判断是否发生入侵。 误用检测:对已知的入侵行为和手段进行分析,提取检测特征,构建攻击模式或攻击签名,判断入侵行为。

54、入侵检测的3个基本步骤:入侵信息的收集、信号分析、入侵检测响应方式 55、NIDS:检测内容:包头信息和有效数据部分。

56、HIDS:检测内容:系统调用、端口调用、审计记录、系统日志、应用日志。 蜜罐技术:是一种被侦听、被攻击或已经被入侵的资源。 57、IPS的特点(详见课课本)

第十四章 虚拟专网

58、虚拟专网定义:是指物理上分布在不同地点的网络通过公用网络连接成逻辑上的虚拟子网,并采用认证、访问控制、保密性、数据完整性等在公用网络上构建专用网络的技术,使得数据通过安全的“加密通道”在公用网络中传输。

59、VPN的引入的原因及特点:费用低、安全保障、服务质量保证、可扩充性和灵活性、可管理性

19

60、VPN的关键技术:隧道技术、加/解密技术、密钥管理技术、身份认证技术、访问控制、Qos技术

61、VPN的隧道协议种类及各协议的功能、特点: 62、安全协议:就是构建隧道的“隧道协议” 63、IP隧道协议:使用IP协议作为封装协议的隧道协议

64、第二层隧道协议:首先把各种网络协议封装到数据链路层的PPP帧中,再把整个PPP帧装入隧道中。这种双层缝制方法形成的数据包依靠第二层协议进行传输。 65、第三层隧道协议:把各种网络协议直接装入隧道协议中,封装的是网络层协议数据包。 66、IPSec的主要协议:AH、ESP和IKE三个协议来实现加密、认证和管理交换功能。 67、IPsec的两种工作模式:传输模式和隧道模式

68、VPN的身份认证方法: CHAP 、MS-CHAP、MS-CHAP v2、EAP

69、IPSec的组成:管理模块、数据加/解密模块、密钥分配和生成技术、数据分组封装/分解模块、身份认证模块、加密函数模块 70、SSL/TLS协议:TLS协议主要用于HTTPS协议中;TLS也可以作为构造VPN的技术;TLS VPN的最大优点是用户不需要安装和配置客户端软件;只需要在客户端安装一个IE浏览器即可;由于TLS协议允许使用数字签名和证书,故它能提供强大的认证功能。 71、TLS VPN实现的3中协议:TLS握手协议、TLS密钥交换协议和TLS报警协议

补充:计算机病毒防范技术

72、蠕虫:是一种通过网络传播的恶性计算机病毒,是使用危害的代码来攻击网上的受害主机,并在受害主机上自我复制, 再攻击其他的受害主机的计算机病毒。

蠕虫病毒的行为特征:自我繁殖; 利用软件漏洞; 造成网络拥塞; 消耗系统资源; 留下安全隐患。

73、木马与病毒的区别:木马不传染,病毒传染,木马主要是盗取的密码及其他资料,而病毒是不同程度不同范围的影响电脑的使用,木马的作用范围是所有使用这台有木马的人在使用电脑时的资料,但是不会传染到其他机器,但是病毒可以随着软盘, U盘,邮件等传输方式或者媒介传染到其他机器。

74、计算机病毒特征:寄生性、传染性、隐蔽性、潜伏性、可触发性、破坏性、

75、计算机病毒的危害性表现:计算机经常性无缘无故地死机;操作系统无法正常启动;运行速度异常;内存不足的错误;打印、通信及主机接口发生异常;无意中要求对软盘(移动存储设备)/U盘等移动存储设备进行写操作;以前能正常运行的应用程序经常发生死机或者非法错误;系统文件的时间、日期和大小发生变化;打开Word文档后,另存文件时只能以模板方式保存;磁盘空间迅速减少;网络驱动器卷或共享目录无法调用;陌生人发来的电子邮件;自动链接到一些陌生的网站; 76、中病毒和木马的典型表现:(1)自动打开陌生的网站;(2)非正常的对话框窗口的跳出;(3)Windows系统配置被莫名其妙的更改;(4)硬盘灯非正常闪动、软驱或光驱自动运行、网络连接异常、鼠标异常等。

77、病毒的4个生命周期:潜伏阶段;传染阶段;触发阶段;发作阶段。 78、计算机病毒的组成模块:引导模块、感染模块、表现模块

20

79、计算机病毒的传播方式:通过不可移动的计算机硬件设备进行传播;通过移动存储设备进行传播;通过计算机网络进行传播;通过点对点通讯系统和无线通道传播。

防杀病毒软件的功能及特点:(1)工具自身具有自诊断、自保护的能力:;(2)具有查毒、杀毒、实时监控多种功能; (3)兼容性好;(4)界面友好,报告内容醒目、明确,操作简单;(5)全面地与Internet结合,不仅有传统的手动查杀与文件监控,还必须对网络层、邮件客户端进行实时监控,防止计算机病毒入侵;(6)快速反应的计算机病毒检测网,在计算机病毒爆发的第一时间即能提供解决方案;(7)完善的在线升级服务,使用户随时拥有最新的防计算机病毒能力;(8)对计算机病毒经常攻击的应用程序提供重点保护(如MS Office, Outlook, IE, ICQ/QQ等) ;(9)提供完整、即时的反计算机病毒咨询,提高用户的反计算机病毒意识与警觉性,尽快地让用户了解到新计算机病毒的特点和解决方案。 80、身份认证方式(知道有哪些就可以了):口令认证系统;个人生物特征的身份认证技术;一次性口令认证技术;基于证书的认证。

21


网络安全技术与实践第二版课后答案(4).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:领略伟人风采(群文阅读教案设计)

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: