网络与信息安全习题答案

网络与信息安全习题答案

ID:44131489

大小:347.42 KB

页数:23页

时间:2019-10-18

网络与信息安全习题答案_第1页
网络与信息安全习题答案_第2页
网络与信息安全习题答案_第3页
网络与信息安全习题答案_第4页
网络与信息安全习题答案_第5页
资源描述:

《网络与信息安全习题答案》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、习题答案第1章1.网络安全的含义是什么?网络安金是指利用网络管理控制币【扌支术措施,保证在一个网络环境里信息数据的保密性、完般性及可使用性受到保护。2.从结构层次上,网络安全可以分成哪几层,每层有什么特点?网络安全的结构层次主要包括:物理安全、安全控制和安全服务。(1)物理安全是指在物理介质层次上对存储和传输的网络信息的安金保护。(2)安全控制足指在网络信息系统小对存储和传输信息的操作和进程进行控制和符理,重点是在网络信息处理层次上对信息进行初步的安全保护。(3)安全服务是指在M用程序层对网络信息的保密性、完報性和信源的真实性

2、进行侏护和鉴别,以满足用户的安全需求,防止和抵御各种安全威胁和攻击手段。安全服务可以在一定程度上弥补和完善现有操作系统和网络侑息系统的安全漏洞。安全服务的主要内容包扌乐安全机制、安全连接、安全协议、安全策略等。3.在众多的网络安全威胁中,你认为哪个是大威胁?仁者见仁智者见智!4.网络安全提供哪些服务?并举例说明。网络安全服务功能:身份认证服务、数据保密服务、数据完整性服务、不町否认服务和访问控制服务。不可否认服务举例。通过网络办理很多业务时,必须具有不可否认功能。例如,某用户通过网上银行支出了一笔钱,他事后无法否认此交易。这种

3、情况的不可否认可利用系统的曰志信息以及数字签名技术,达到不可否认口的。第2章1.为什么密码的安全性应该基于密钥的保密,而不能基于算法细节的保密?如果密码的安金性是基于保持算法的秘密,这种密码算法就称为受限制的算法。受限制的算法在历史上起过作用,但按现代密码学的标准,它们的安全性已远远不够。这是因为保密的算法只在一个很小的范围内设计和研究,少数人的智慧总是有限的。算法的步骤和细节与密钥空问比总是非常有限的。貝有那些公开的、经过多年让众多的学者和黑客去研究仍不能被破解的算法才是真正安全的。安全的加密体制中,密钥空间总足很大,相对于

4、对算法细节保密,对密胡保密更安全。2.密码的安全准则是什么?密码的安全性应该基于密钥的保密,而不足基于算法细节的保密。3.什么是雪崩准则?雪加准则就是要求算法具有良好的雪加效应,输入当屮的一个比特发生变化都应当使输川产生尽可能多的比特变化。严格地说,就是当任何单个输入比特位i发生变换时,一个S盒的第j比特输山位发生变换的概率应为1/2,H对任意的i、j都应成立。1.分析序列帑码和分组密码的安全性。(1)分纟ft密码的安全性分组密码的安全性很大程度上依赖S盒的设计。本质上,S盒的作用就是对输入向量进行处理,使得输山看起來更具随机

5、性,输入和输山之问应当足非线性的,很难用线性函数来逼近。分组密码中密钥的位数决定了帑钥空间的大小,因此密釦越氏越安全。(2)序列奈码的安金性序列密码小有一种迄今为止在理论上不可破的加密方案,叫做一次—密乱码本。其基木思想是让密铁I和明文一样长,密铁I称为乱码木,用一次便不再用,永不重复。将密釦与明文异或得到密文,接收者用同样的密钥与密文异或即得到明文。对于蛮力攻击,计算呈大姑n不说,还会得到很多明文,无法判断哪个明文是真的。序列密码的随机性决定了它的安全性,但产生真正的随机数并非轻而易举。通常便用伪随机数发生器来产生乱码本,但

6、它们往往具有非随机性,是伪随机的。2.在AES的5个候选算法中,美国政府没有选择美HIBM公司的MARS和美国RSA公司的RC6,也没有选择美国著名密码学者BruceSchneier1%Tlowfish,而是选择了两个比利时人的Rijndael算法,你对此有何看法?美国政府透择两个比利时人的算法Rijndael,说明了美国政府在选择算法时以算法的安金性为考虑的第一耍素,看重的是算法本身,算法提汨者的国籍不是重耍考虑的要索。第3章1.比钱散列函数算法MD5和SHA-1的优缺点。(1)安全性:SHA-1所产生的摘要较MD5长32位

7、。若两种散列函数在结构上没有任何问题的话,SHA-1比MD5更安全。(2)速度:两种方法都考虑了以32位处理器为基础的系统结构,但SHA-1的运算步骤较MD5多了16步,而ASHA-1记录单元的长度比MD5多了32位。因此若是以硬件来实现SHA-1,-其速度大约较MD5慢25%。(3)简易性:两种方法都相当的简单,在实现上不需要很复杂的程序或足大量的存储空间。然1仃总体上来讲,SHA・1每一步的操作都比MD5简单。3.MAC冇哪些用处?能验证消息的完整性。发送方计算消息的认证码,附加在消息的后面,并发送给接收方,在计算消息认证

8、码时要用欢方共享的密钥K。接收方用同样的方法计算消息的认证码,并将自二计算的消息认证码与接收到的消息认证码比较,若相同,说明的确是发送方发*的消息,并H判定消息是完整的。若在发送的过程中冇第三方替换信息,由于第三方不知道密钥K,接收方极易骑证消息被替换。4.何谓字典攻击和生U

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。