网络安全课后简答题部分参考答案

内容发布更新时间 : 2024/11/9 2:02:35星期一 下面是文章的全部内容请认真阅读。

行机制,支持精细访问控制和允许对以前授予访问权限的撤回的动态策略。此外有原始的性能结论和对编码变化的数量和扩散统计显示,系统安全策略的可变通的影响能被保持到最小。

Flask结构也可以适用于除操作系统之外的其它软件,例如中间件或分布式系统,但此时由底层操作系统的不安全性所导致的弱点仍保留。

8. 简述安全操作系统的机制。

答:

安全操作系统的机制包括:硬件安全机制,操作系统的安全标识与鉴别,访问控制、最小特权管理、可信通路和安全审计。

1) 硬件安全机制

绝大多数实现操作系统安全的硬件机制也是传统操作系统所要求的,优秀的硬件保护性能是高效、可靠的操作系统的基础。计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。其中基本安全机制包括存储保护、运行保护、I/O保护等。

2) 操作系统的安全标识与鉴别

标识与鉴别是涉及系统和用户的一个过程。标识就是系统要标识用户的身份,并为每个用户取一个系统可以识别的内部名称——用户标识符。用户标识符必须是惟一的且不能被伪造,防止一个用户冒充另一个用户。将用户标识符与用户联系的过程称为鉴别,鉴别过程主要用以识别用户的真实身份,鉴别操作总是要求用户具有能够证明他的身份的特殊信息,并且这个信息是秘密的,任何其他用户都不能拥有它。

3) 访问控制

在安全操作系统领域中,访问控制一般都涉及自主访问控制(Discretionary Access Control,DAC)和强制访问控制(Mandatory Access Control,MAC)两种形式。

自主访问控制是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。在自主访问控制机制下,文件的拥有者可以按照自己的意愿精确指定系统中的其他用户对其文件的访问权。

在强制访问控制机制下,系统中的每个进程、每个文件、每个 IPC 客体( 消息队列、信号量集合和共享存贮区)都被赋予了相应的安全属性,这些安全属性是不能改变的,它由管理部门(如安全管理员)或由操作系统自动地按照严格的规则来设置,不像访问控制表那样由用户或他们的程序直接或间接地修改。

4) 最小特权管理

最小特权管理的思想是系统不应给用户超过执行任务所需特权以外的特权,如将超级用户的特权划分为一组细粒度的特权,分别授予不同的系统操作员/管理员,使各种系统操作员/管理员只具有完成其任务所需的特权,从而减少由于特权用户口令丢失或错误软件、恶意软件、误操作所引起的损失。

5) 可信通路

在计算机系统中,用户是通过不可信的中间应用层和操作系统相互作用的。但用户登录,定义用户的安全属性,改变文件的安全级等操作,用户必须确实与安全核心通信,而不是与一个特洛伊木马打交道。这种用保障用户和内核通信的机制由可信通路提供。

6) 安全审计

一个系统的安全审计就是对系统中有关安全的活动进行记录、检查及审核。它的主要目的就是检测和阻止非法用户对计算机系统的入侵,并显示合法用户的误操作。

第9章 密码学与信息加密

1. 密码学包含哪些概念?有什么功能?

答:

密码学(Cryptology)是研究信息系统安全保密的科学,密码编码学(Cryptography)主要研究对信息进行编码,实现对信息的隐藏。密码分析学(Cryptanalytics)主要研究加密消息的破译或消息的伪造。

密码学主要包含以下几个概念:

1)密码学的目标:保护数据的保密性、完整性和真实性。保密性就是对数据进行加密,使非法用户无法读懂数据信息,而合法用户可以应用密钥读取信息。完整性是对数据完整性的鉴别,以确定数据是否被非法纂改,保证合法用户得到正确、完整的信息。真实性是数据来源的真实性、数据本身真实性的鉴别,可以保证合法用户不被欺骗。

2)消息的加密与解密:消息被称为明文,用某种方法伪装消息以隐藏它的内容的过程称为加密,加了密的消息称为密文,而把密文转变为明文的过程称为解密。

3)密码学的功能:提供除机密性外,密码学还提供鉴别、完整性和抗抵赖性等重要功能。这些功能是通过计算机进行社会交流至关重要的需求。

鉴别:消息的接收者应该能够确认消息的来源;入侵者不可能伪装成他人。

完整性:消息的接收者应该能够验证在传送过程中消息没有被修改;入侵者不可能用假消息代替合法消息。

抗抵赖性:发送消息者事后不可能虚假地否认他发送的消息。 4)密码算法和密钥:

密码算法也叫密码函数,是用于加密和解密的数学函数。通常情况下,有两个相关的函数:一个用做加密,另一个用做解密。

密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的数据。基于密钥的算法通常有两类:对称算法和公开密钥算法。

对称密钥加密,又称公钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。

非对称密钥加密,又称私钥密钥加密。它需要使用一对密钥来分别完成加密和解密操作,一个公开发布,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。私钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。

2. 简述对称加密算法的基本原理。

答:

对称算法有时又称为传统密码算法,加密密钥能够从解密密钥中推算出来,反过来也

成立。在大多数对称算法中,加解密的密钥是相同的。在对称加密算法中,数据发信方将明文(原始数据)和加密密钥一起经过特殊加密算法处理后,使其变成复杂的加密密文发送出去。收信方收到密文后,若想解读原文,则需要使用加密用过的密钥及相同算法的逆算法对密文进行解密,才能使其恢复成可读明文。在对称加密算法中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。对称算法要求发送者和接收者在安全通信之前,协商一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加解密。对称算法的加密和解密表示为:

EK(M)=C DK(C)=M

3. 利用对称加密算法对“1234567”进行加密,并进行解密。(上机完成)

答:(略)

4. 简述公开密钥算法的基本原理。

答:

公开密钥算法,加密密钥能够公开,即陌生者能用加密密钥加密信息,但只有用相应的解密密钥才能解密信息。如果发信方想发送只有收信方才能解读的加密信息,发信方必须首先知道收信方的公钥,然后利用收信方的公钥来加密原文;收信方收到加密密文后,使用自己的私钥才能解密密文。显然,采用不对称加密算法,收发信双方在通信之前,收信方必须将自己早已随机生成的公钥送给发信方,而自己保留私钥。

公开密钥K1加密表示为:EK1(M)=C。公开密钥和私人密钥是不同的,用相应的私人密钥K2解密可表示为:DK2(C)=M。

5. 利用公开密钥算法对“1234567”进行加密,并进行解密。(上机完成)

答:(略)

6. 比较对称加密算法和公开密钥算法,分析它们的异同。

答:

通过比较第2、4对称密钥和公开密钥两种算法的基本原理,我们不难看出二者有以下异同点:

1)相同点:二者都采用密钥加密解密。 2)不同点:

对称密钥加密的加密密钥和解密密钥是同一个密钥,收信方想解读密文必须拥有发信方的密钥,密钥是非公开的。对称密钥得法具有算法公开、计算量小、加密速度快、加密效率高等特点,但是对称密钥算法安全性过于依赖密钥,导致密钥管理负担重、成本高,在分布式网络系统中使用较为困难。

公开密钥算法有两个密钥,一个密钥值用来加密消息,另一个密钥值用来解密消息。这两个密钥值在同一个过程中生成,称为密钥对。用来加密消息的密钥称为公钥,用来解密消息的密钥称为私钥。用公钥加密的消息只能用与之对应的私钥来解密,私钥除了持有

者外无人知道,而公钥却可通过非安全管道来发送或在目录中发布,这使得公开密钥算法可广泛应用于分布式系统中。非对称加密体系不要求通信双方事先传递密钥或有任何约定就能完成保密通信,并且密钥管理方便,可实现防止假冒和抵赖,因此,更适合网络通信中的保密通信要求。公开密钥算法比对称加密算法慢数千倍,但在保护通信安全方面,公开密钥算法却具有对称密码难以企及的优势。

7. 恺撒密码的加密方法是把a变成D,b变成E,c换成F,依次类推,z换成C。这样明文和密文的字母就建立一一对应的关系。加密原理其实就是:对明文加上了一个偏移值29,即“a”对应的ASCII码位97,“D”对应的ASCII码为68,相减得到29。

编写程序1:实现恺撒密码加密单词“julus”。(上机完成)

编写程序2:实现解密,将程序1得到的密文进行解密。(上机完成) 答:(略)

8. 简述PGP加密技术的应用。

答:

PGP(Pretty Good Privacy)加密技术是一个基于RSA公钥加密体系的邮件加密软件,提出了公共钥匙或不对称文件的加密技术。

PGP加密技术的创始人是美国的Phil Zimmermann。他创造性地把RSA公钥体系和传统加密体系结合起来,并且在数字签名和密钥认证管理机制上有巧妙的设计,因此PGP成为目前几乎最流行的公钥加密软件包。

由于RSA算法计算量极大,在速度上不适合加密大量数据,所以PGP实际上用来加密的不是RSA本身,而是采用传统加密算法IDEA,IDEA加解密的速度比RSA快得多。PGP随机生成一个密钥,用IDEA算法对明文加密,然后用RSA算法对密钥加密。收件人同样是用RSA解出随机密钥,再用IEDA解出原文。这样的链式加密既有RSA算法的保密性和认证性(Authentication),又保持了IDEA算法速度快的优势。

9. 使用PGP软件加密文件,并与其他人交换密钥。(上机完成)

答:(略)

10. 简述X.509 v3 证书的结构。

答:

X.509 v3 证书主要结构如下:

1)版本号 该域用于区分各连续版本的证书,像版本1、版本2 和版本3。版本号域同样允许包括将来可能的版本。

2) 证书序列号 该域含有一个唯一于每一个证书的整数值,它是由认证机构产生的。 3) 签名算法标识符 该域用来说明签发证书所使用的算法以及相关的参数。 4) 签发者 该域用于标识生成和签发该证书的认证机构的唯一名。

5)有效期(Not Before/After) 该域含有两个日期/时间值:“Not Valid Before”和“Not Valid After”;它们定义了该证书可以被看作有效的时间段,除非该证书被撤销。

联系客服:779662525#qq.com(#替换为@) 苏ICP备20003344号-4 ceshi