通信网络安全与保密(大作业答案)new

通信网络安全与保密(大作业答案)new

ID:38951861

大小:29.50 KB

页数:3页

时间:2019-06-22

通信网络安全与保密(大作业答案)new_第1页
通信网络安全与保密(大作业答案)new_第2页
通信网络安全与保密(大作业答案)new_第3页
资源描述:

《通信网络安全与保密(大作业答案)new》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、一、什么是计算机病毒?简单说明病毒的几种分类方法?计算机病毒的基本特征是什么?答:(1)计算机病毒(ComputerVirus):是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,具有破坏性,复制性和传染性。(2)按计算机病毒破坏性产生的后果分类:a、良性病毒:指那些只是只占用CPU资源或干扰系统工作的计算机病毒;b、恶性病毒:指病毒制造者在主观上故意要对被感染的计算机实施破坏,这类病毒一旦发作,使系统处于瘫痪状态。按计算机病毒的寄生方式分类:a、

2、系统引导型病毒,也被称为操作系统型病毒,当系统引导时,病毒程序对外传播病毒,并在一定条件下发作,实施破坏。b、文件型病毒,也叫外壳型病毒,是将自身嵌入到系统可执行文件之中,运行可执行文件时,病毒程序获得对系统的控制权,再按同样的方式将病毒程序传染到其它执行的文件中。按广义的计算机概念可以分为:a、蠕虫:是一种短小的程序,常驻于一台或多台机器中,并有重定位的能力。b、逻辑炸弹:当满足某些触发条件时就会发作引起破坏的程序。c、特洛伊木马:通常由远程计算机通过网络控制本地计算机的程序,为远程攻击提供服务。d、陷门:由程序开

3、发者有意安排。e、细菌:可不断在系统上复制自己,以占据计算机系统存储器。(3)计算机病毒的特征:a、隐蔽性,指它隐藏于计算机系统中,不容易被人发现的特性;b、传染性,指病毒将自身复制到其它程序或系统的特性;c、潜伏性,指病毒具有依附于其它介质而寄生的特性。d、可触发性,指只有达以设定条件,病毒才开始传染或者表现的特性。e、表现性或破坏性,表现性是指当病毒触发条件满足时,病毒在受感染的计算机上开始发作,表现基特定的行为,而这种行为如果是恶意的,以毁坏数据、干扰系统为目的,则这种表现性就是一种破坏性。二、什么是对称密码算

4、法?什么是非对称密码算法?二者各有什么优缺点?答:(1)对称密码算法:在对称密钥算法中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。算法无需保密,只保密密钥,算法可通过低费用的芯片来实现,密钥可由发信方产生,然后再经过一个安全可靠的途径送至收信方,或由第三方产生后,安全可靠的分配给通信双方。如DES及其各种变形。密码体制分类,加密分两种方式:流密码和分组密码。流密码:明文信息按字符逐位加密。分组密码:将明文信息分组,按组进行加密。(2)非对称密码算法:非对称密钥算法中,收信方和发信方使用的密钥互

5、不相同,而且几乎不可能从加密密钥推导出解密密钥。每个用户都有一对选定的密钥,一个是可以公开的,像电话号码一样进行注册,一个则是秘密的,因此也叫公开密钥体制。主要特点是将加密和解密分开,可实现多个用户加密的消息只能由一个用户解读,或一个用户加密多个用户解读,前者可用于在公共网络中实现保密通信,后者可用于实现对用户的认证。如RSA算法、背包密码等。是现在密码学最重要的发明和进展,可以对信息的身份进行验证,。(3)二者的优缺点:对称密码算法:优点:加密算法比较简便、高效、密钥简短,破译极其困难,不仅可用于数据加密,还可用于

6、消息加密。缺点:其密钥必须通过安全的途径传送,使密钥的管理成为影响系统安全的重要因素。非对称密码算法:优点:适应网络的开放性,密钥管理简单,可方便的实现数字签名和验证。缺点:算法复杂,加密速度慢。三、计算机安全服务有那些类?简述各种安全服务的基本原理。答:1、计算机安全服务的分类:通信网络系统中,系统所具有的安全防护措施叫做网络安全服务,简称安全服务,它涉及通信网之间、网络与计算机之间、计算机与计算机之间的通信和连接过程中可能面临的安全威胁,以及可以采取的安全技术和可以实施工安全措施,包括认证服务、访问控制服务、机密

7、性服务、数据完整性服务和不可否认性服务。2、各种安全服务的基本原理(1)认证:a、申请者与验证者:认证提供了实体声称其身份的保证;申请者用来描述被认证的主体,验证者用于描述代表要求认证身份的实体;b、身份:在通信网络系统中,实体的身份是用标识符来描述的。好PIN,IC卡,指纹等;c、主体:身份所代表的实体称为主体,主体是一个具有实际属性的东本。(2)访问控制的基本原理:a、访问控制模型:包括主体、客体、实施功能模块和决策功能模块;b、访问控制要素:包括建立访问控制策略的表达工、信息表达式、分配访问控制信息元素等。活动

8、分为操作活动和管理活动;c、访问控制控制模块:为了做出决策,需要给访问决策功能提供访问请求以及三种访问控制决策信息,包括:发起者访问决策信息,目标访问决策信息,访问请求决策信息。访问控制功能的其他输入是其他访问制制决策规则和用于解释访问决策信息或策略的必要上下文信息。d、访问控制组件的分布:包括(a)目标上使用访问控制组件,(b)在本地对发起者

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。