IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 网络协议 -> 网络安全-技术与实践-第一章 -> 正文阅读

[网络协议]网络安全-技术与实践-第一章

一、填空题

1.信息安全的3个基本目标是:保密性、完整性和可用性。此外,还有一个不可忽视的目标是:合法使用

⒉网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。

3.访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略。

4.安全性攻击可以划分为:被动攻击和主动攻击。

5.X.800定义的5类安全服务是:认证、访问控制、数据保密性.数据完整性和不可否认性。
在这里插入图片描述

6.X.800定义的8种特定的安全机制是:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。

7.X.800定义的5种普遍的安全机制是:可信功能度、安全标志、事件检测、安全审计跟踪和安全恢复
在这里插入图片描述

二、思考题

1.请简述通信安全、计算机安全和网络安全之间的联系和区别。
答:

通信安全是对通信过程中所传输的信息施加保护;

计算机安全则是对计算机系统中的信息施加保护,包括操作系统安全和数据库安全两个子类;

网络安全就是对网络系统中的信息施加保护。 在信息的传输和交换时,需要对通信信道上传输的机密数据进行加密; 在数据存储和共享时,需要对数据库进行安全的访问控制和对访问者授权; 在进行多方计算时,需要保证各方机密信息不被泄漏。
这些均属于网络安全的范畴,它还包括网络边界安全、Web安全及电子邮件安全等内容。通信安全、计算机安全和网络安全措施需要与其他类型的安全措施,诸如物理安全和人员安全措施配合使用,才能更有效的发挥作用。

⒉.基本的安全威胁有哪些?主要的渗入类型威胁是什么?主要的植入类型威胁是什么?请列出几种最主要的威胁。

答:基本的安全威胁有信息泄漏、完整性破坏、拒绝服务和非法使用

3.在安全领域中,除了采用密码技术的防护措施之外,还有哪些其他类型的防护措施?

答:还有物理安全、人员安全、管理安全、媒体安全、辐射安全和生命周期控制。

4.什么是安全策略?安全策略有几个不同的安全等级?

答:安全策略,是指在某个安全域内,施加给所有与安全相关活动的一套规则。所谓安全域,通常是指属于某个组织机构的一系列处理进程和通信资源。这些规则由该安全域中所设立的安全权威机构制定,并由安全控制机构来描述、实施和实现。
安全策略有几个不同的等级:安全策略目录、机构安全策略和系统安全策略

5.什么是访问控制策略?什么是强制性访问控制策略?什么是自主性访问控制策略?

答:访问控制策略隶属于系统级安全策略,它迫使计算机系统和网络自动地执行授权。
访问控制策略有时被划分为强制性访问控制策略和自主性访问控制策略两类。强制性访问控制策略由安全域中的权威机构强制实施,任何人都不能回避。自主性访问控制策略为一些特定的用户提供了访问资源(如信息)的权限,此后可以利用此权限控制这些用户对资源的进一步访问。

6.主动攻击和被动攻击有和区别?请举例说明。

答:被动攻击试图获得利用系统的信息,但不会对系统的资源造成破坏。而主动攻击则不同,它试图破坏系统的资源,影响系统的正常工作。
被动攻击的特性是对所传输的信息进行窃听和监测。攻击者的目标是获得线路上所传输的信息。信息泄漏和流量分析就是两种被动攻击的例子。被动攻击分为窃听攻击和流量分析。被动攻击由于不涉及对数据的更改,所以很难被察觉。通过采用加密措施,完全可能阻止这种攻击。因此,处理被动攻击的重点是预防,而不是检测。
主动攻击是指恶意篡改数据流或伪造数据流等攻击行为,它分成四类:伪装攻击、重放攻击、消息篡改和拒绝服务。主动攻击与被动攻击相反。被动攻击虽然难以检测,但采取某些安全措施可以有效阻止;主动攻击虽然易于检测,但却难以阻止。所以对付主动攻击的重点应当放在如何检测并发现他们上,并采取相应的应急措施,并使系统从故障状态恢复到正常运行。由于检测主动攻击对于攻击者来说能起到威慑作用,所以在某种程度上可以阻止主动攻击。

7.网络攻击的常见形式有哪些?请逐一加以评述。

答:网络攻击的常见形式有:口令窃取、欺骗攻击、缺陷和后门攻击、认证失效、协议缺陷、信息泄漏、指数攻击和拒绝服务攻击。

8.请简述安全服务和安全机制之间的关系。

https://blog.csdn.net/weixin_41586605/article/details/79476935

9.请画出一个通用的网络安全模型,并说明每个功能实体的作用。

在这里插入图片描述

10.什么是安全威胁、安全防护和风险?

11.什么是授权?

答:授权是安全策略的一个基本组成部分。授权是指主体(用户、终端、程序等)对客体(数据、程序等)的支配权利,它等于规定了谁可以对什么做些什么。

  网络协议 最新文章
使用Easyswoole 搭建简单的Websoket服务
常见的数据通信方式有哪些?
Openssl 1024bit RSA算法---公私钥获取和处
HTTPS协议的密钥交换流程
《小白WEB安全入门》03. 漏洞篇
HttpRunner4.x 安装与使用
2021-07-04
手写RPC学习笔记
K8S高可用版本部署
mySQL计算IP地址范围
上一篇文章      下一篇文章      查看所有文章
加:2022-03-15 23:04:40  更:2022-03-15 23:05:36 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/26 6:28:37-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码