网络安全基础应用与标准第五版课后答案 下载本文

内容发布更新时间 : 2024/5/6 21:08:40星期一 下面是文章的全部内容请认真阅读。

第1章

【思考题】

1.1 OSI安全体系结构是一个框架,它提供了一种系统化的方式来定义安全需求,并描述满足这些需求的方法。该文档定义了安全攻击、机制和服务,以及这些类别之间的关系。

1.2 被动攻击与窃听或监视传输有关。电子邮件、文件传输和客户机/服务器交换是可以监视的传输示例。主动攻击包括修改传输的数据和试图未经授权访问计算机系统。

1.3被动攻击:发布消息内容和流量分析。主动攻击:伪装、重播、修改消息和拒绝服务。 1.4认证:保证通信实体是其声称的实体。

访问控制:防止未经授权使用资源(即,此服务控制谁可以访问资源,在什么条件下可以进行访问,以及允许访问资源的人做什么)。

数据保密:保护数据不被未经授权的泄露。

数据完整性:确保接收到的数据与授权实体发送的数据完全一致(即不包含修改、插入、删除或重播)。 不可否认性:提供保护,以防止参与通信的实体之一拒绝参与全部或部分通信。 可用性服务:系统或系统资源的属性,根据系统的性能规范,经授权的系统实体可根据需要访问和使用(即,如果系统在用户请求时根据系统设计提供服务,则系统可用)。 【习题】

1.1系统必须在主机系统和交易传输期间对个人识别号保密。它必须保护账户记录和个人交易的完整性。东道国制度的有效性对银行的经济福祉很重要,但对其受托责任却不重要。个人取款机的可用性不那么令人担忧。

1.2系统对个人交易的完整性要求不高,因为偶尔丢失通话记录或账单记录不会造成持续损害。然而,控制程序和配置记录的完整性是至关重要的。没有这些,交换功能将被破坏,最重要的属性-可用性-将被破坏。电话交换系统还必须保护个人通话的机密性,防止一个来电者偷听另一个来电。 1.3 a.如果系统用于发布公司专有材料,则必须确保保密性。 b.如果系统被用于法律或法规,则必须确保其完整性。 c.如果该系统用于出版日报,则必须确保其可用性。

1.4 a.在其Web服务器上管理公共信息的组织确定不存在保密性损失(即保密性要求不适用)、完整性损失的中度潜在影响和可用性损失的中度潜在影响。

B.管理极为敏感的调查信息的执法机构确定,保密损失的潜在影响高,诚信损失的潜在影响中等,可用性损失的潜在影响中等。

c.管理日常行政信息(非隐私相关信息)的金融机构确定,保密性损失的潜在影响较低,完整性损失的潜在影响较低,可用性损失的潜在影响较低。 d.承包组织内部的管理层确定:

(i)对于敏感合同信息,保密损失的潜在影响是中等的,保密损失的潜在影响是 完整性中等,可用性丧失的潜在影响较低;(ii)日常行政信息 e、 电厂管理层确定:(i)对于由监控与数据采集系统采集的传感器数据,不存在保密性丧失、完整性丧失和可用性丧失的潜在影响;以及(ii)对于系统正在处理的行政信息,保密性丧失的潜在影响很小,完整性丧失的潜在影响很小,可用性丧失的潜在影响很小。 1.5 Release of message contents Traffic analysis Masquerade Replay Modification Denial of messages of service Peer entity authentication Data origin authentication Y Y Access control Confidentiality Traffic flow confidentiality Data integrity Availability Y Y Y Y Y Y Non-repudiation Y Modification Denial of messages of service 1.6 Release of message contents Y Y Traffic analysis Masquerade Replay Encipherment Digital signature Access control Data integrity Authentication exchange Traffic padding Routing control Notarization Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y Y 第2章

【思考题】

2.1明文、加密算法、密钥、密文、解密算法。 2.2排列和替换。 2.3一把密匙。

2.4流密码是一次对数字数据流加密一位或一个字节的密码。分组密码是将一个明文块作为一个整体来处理,并用来产生等长的密文块的密码。 2.5密码分析和暴力。

2.6在某些模式下,明文不通过加密函数,而是与加密函数的输出异或。数学计算出,在这些情况下,对于解密,还必须使用加密函数。

2.7对于三重加密,明文块通过加密算法进行加密;然后结果再次通过同一加密算法;第二次加密的结果第三次通过同一加密算法。通常,第二阶段使用解密算法而不是加密算法。

2.8第二阶段的解密使用没有任何加密意义。它的唯一优点是允许3DES用户通过重复密钥来解密由旧的单个DES用户加密的数据。 【习题】 2.1

a

b、 这两个矩阵的使用顺序是相反的。首先,密文在第二个矩阵中以列的形式排列,考虑到第二个存储字指示的顺序。然后,考虑到第一存储字指示的顺序,从左到右、从上到下读取第二矩阵的内容并在第一矩阵的列中布局。然后从左到右、从上到下读取明文。 c、 尽管这是一种弱方法,但它可能与时间敏感信息一起使用,并且对手没有立即获得良好的密码分析(例如,战术使用)。而且它不需要纸和铅笔,而且很容易记住。 2.2

(带公式的不好翻译,我相信研究生也已经有这个英文水平可以看懂少部分) 2.3

a 常量确保每轮的加密/解密不同 b 前两轮是这样的