您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 【信息安全】0836
-1-西南大学网络与继续教育学院课程考试答题卷学号:姓名:层次:类别:专业:201年月课程名称【编号】:信息安全【0836】A卷题号一二三四五总分评卷人得分(横线以下为答题区)一、1不安全原因:1.网络自身的特性2.网络技术的开放3.网络协议的漏洞4.通信系统信息系统的自身缺陷5.系统“后门”6.黑客及病毒等恶意程序的攻击。2.1DoS(DenialofService拒绝服务)攻击由于实现攻击简单、容易达到目的、难于防止和追查所以越来越成为常见的攻击方式。2拒绝服务攻击,特别是网络拒绝服务攻击造成的危害是相当严重的,可能造成服务无法访问,甚至数据损坏和丢失,从而给被攻击的客户带来大量金钱、人力、时间上的巨大损失。最为经典的网络拒绝服务攻击是SYNFlood攻击,它利用了TCP/IP协议实现上的一个缺陷,通过向网络服务所在端口发送大量的伪造源地址的攻击报文,就可能造成目标服务器中的半开连接队列被占满,从而阻止其他合法用户进行访问。这种攻击早在1996年就被发现,但至今仍然显示出强大的生命力。很多操作系统、甚至防火墙、路由器都无法有效地防御这种攻击。而且由于它可以方便地伪造源地址,追查起来非常困难。拒绝服务攻击可以有各种分类方法,如果按照攻击方式来分可以分为:资源消耗、服务中止和物理破坏。3资源消耗指攻击者试图消耗目标的合法资源,例如网络带宽、内存和磁盘空间、CPU使用率等等。4服务中止则是指攻击者利用服务中的某些缺陷导致服务崩溃或中止。5物理破坏则是指雷击、电流、水火等物理接触的方式导致的拒绝服务攻击。3.1逻辑完整性,能够保持数据库的结构如对如对一个字段的修改不至于影响其它字段;2元素完整性,包括在每个元素中的数据是准确的;3、数据的加密;4、用户鉴别,确保每个用户被正确识别,避免非法用户入侵;5、可获得性,指用户一般可访问数据库和所有授权访问的数据;6、可审计性,能够追踪到谁访问过数据库。要实现对数据库的安全保护一种选择是安全数据库系统,即从发系统的设计、实现、使用和管理等各的阶段都要遵循一套完整的系统安全策略;二是以现有数据库系统所提供的功能为基础构作安全模块,旨在增强现有数据库系统的安全性。4.定期访问WindowsUpdate网站下载并安装操作系统补丁程序购买正版杀毒软件安装并定时升级安装软件防火墙5.数字信封:将对称加密和非对称加密技术结合。看重了非对称加密的快速性,又使用了非对称加密的安全性;对于数据先实施对称加密,将明文转换为密文:然后对对称加密的公钥加密用非对称加密的加密公钥,对方就可以使用私钥解密对称加密的密钥,获得密钥后就可以解密数据了;目标:验证发送方的公钥的身份,以免发送后不承认发送,引起争议;方式:发送方用私钥生成一个签名快,接收方就只能用发送方的公钥来验证;问题:非对称加密速度很慢;引入:具有完整性验证的HASH函数,现对原文进行HASH运算,得到一个对原文的摘要,然后对摘要进行非对称加密,生成一个摘要的签名快:签名快数字指纹1、用户要发一封秘密邮件给B用户,首先A用户的明文通过hash函数得到一个信息摘要,在用A私钥对摘要进行签名得到一个数字信封,我们中的数字信封又称数字指纹,具有不可否认性,就是说我们可以根据数字信封来确认者封邮件是A发过来的,这个数字签名有什么用途,下面我们就知道了2、明文A的数字签名A的公钥钥三者和三惟一用对称加密密钥进行加密,通常这步对用户来说是透明的,换句话来说就是系统自动用对称加密算法对数据进行加密处理来防止网上有人的信息监听3、用用户B的公钥对对称加密的密钥进行加密,得到一个数字信封,我们知道对于非对称加密算法用B的公钥进行加密,只有B用户的私钥才可以解密,而用户B的私钥是存储在B的个人pc机上的,这样即使在传输过程中信息被人截获,由于无法得知用户B的私钥根本上是打不开的,4、A用户把信息发送到公网-2-
本文标题:【信息安全】0836
链接地址:https://www.777doc.com/doc-2807544 .html