文档库 最新最全的文档下载
当前位置:文档库 › 网络安全技术与实践第二版课后答案

网络安全技术与实践第二版课后答案

网络安全技术与实践第二版课后答案
网络安全技术与实践第二版课后答案

网络安全期末复习

题型:1、选择、判断、简答(45%)

2、分析题(55%)

注:如有发现错误,希望能够提出来。

第一章引言

一、填空题

1、信息安全的3个基本目标是:保密性、完整性和可用性。此外,还有一个不可忽视的目标是:合法使用。

2、网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。

3、访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略。

4、安全性攻击可以划分为:被动攻击和主动攻击。

5、X.800定义的5类安全服务是:认证、访问控制、数据保密性、数据完整性、不可否认性。

6、X.800定义的8种特定的安全机制是:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。

7、X.800定义的5种普遍的安全机制是:可信功能度、安全标志、事件检测、安全审计跟踪和安全恢复。

二、思考题

2、基本的安全威胁有哪些?主要的渗入类型威胁是什么?主要的植入类型威胁时什么?请列出几种最主要的威胁。

答:基本的安全威胁有:信息泄露、完整性破坏、拒绝服务、非法使用。

主要的渗入类型威胁有:假冒、旁路、授权侵犯。

主要的植入威胁有:特洛伊木马、陷门

最主要安全威胁:(1)授权侵犯(2)假冒攻击(3)旁路控制(4)特洛

伊木马或陷阱(5)媒体废弃物(出现的频率有高到低)

4.什么是安全策略?安全策略有几个不同的等级?

答:安全策略:是指在某个安全区域内,施加给所有与安全相关活动的一套规则。

安全策略的等级:1安全策略目标;2机构安全策略;3系统安全策略。

6.主动攻击和被动攻击的区别是什么?请举例说明。

答:区别:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息

的保密性。主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。

主动攻击的例子:伪装攻击、重放攻击、消息篡改、拒绝服务。

被动攻击的例子:消息泄漏、流量分析。

9、请画出一个通用的网络安全模式,并说明每个功能实体的作用。

网络安全模式如下:

网络安全模型由六个功能实体组成:消息的发送方(信源)、消息的接收方(信宿)、安全变换、信息通道、可信的第三方和攻击者。

第二章低层协议的安全性

一、填空题

1、主机的IPv4的长度为32b,主机的MAC地址长度为48b。IPv6的地址长度为128b。

2、ARP的主要功能是将IP地址转换成为物理地址

3、NAT的主要功能是实现网络地址和IP地址之间的转换,它解决了IPv4地址短缺的问题。

4、DNS服务使用53号端口,它用来实现域名到IP地址或IP地址到域名的映射。

二、思考题

1、简述以太网上一次TCP会话所经历的步骤和涉及的协议。

答:步骤:开放TCP连接是一个3步握手过程:在服务器收到初始的SYN数据包后,该

连接处于半开放状态。此后,服务器返回自己的序号,并等待确认。最后,客

户机发送第3个数据包使TCP连接开放,在客户机和服务器之间建立连接。

协议:路由协议、Internet协议、TCP/IP协议

2、在TCP连接建立的3步握手阶段,攻击者为什么可以成功实施SYN Flood 攻击?在实际中,如何防范此类攻击?

答:当TCP处于半开放状态时,攻击者可以成功利用SYN Flood对服务器发动攻击。攻击者使用第一个数据包对服务器进行大流量冲击,使服务器一直处于半开放连接状态,导致服务器无法实现3步握手协议。

防范SYN Flood攻击,一类是通过防火墙、路由器等过滤网关防护;另一类是通过加固TCP/IP协议栈防范。

4、为什么UDP比BGP的主要区别。

答:由于UDP自身缺少流控制特性,所以采用UDP进行大流量的数据传输时,就可能造成堵塞主机或路由器,并导致大量的数据包丢失;UDP没有电路概念,所以发往给定端口的数据包都被发送给同一个进程,而忽略了源地址和源端口号;UDP没有交换握手信息和序号的过程,所以采用UDP欺骗要比使用TCP更容易。

9、通过DNS劫持会对目标系统产生什么样的影响?如何避免?

答:通过劫持了DNS服务器,通过某些手段取得某域名的解析记录控制权,进而修改此域名的解析结果,导致对该域名的访问由原IP地址转入到修改后的指定IP,其结果就是对特定的网址不能访问或访问的是假网址。

避免DNS劫持:暴露的主机不要采用基于名称的认证;不要把秘密的信息放在主机名中;进行数字签名

14、判断下列情况是否可能存在?为什么?

(1)通过ICMP数据包封装数据,与远程主机进行类似UDP的通信。

(2)通过特意构造的TCP数据包,中断两台机器之间指定的一个TCP会话。答:(1)不存在。TCP/UDP是传输层(四层)的协议,只能为其上层提供服务,而ICMP是网络互联层(三层)的协议,怎么可能反过来用四层协议

来为比它还低层的数据包来服务呢。

(2)如果攻击者能够预测目标主机选择的起始序号,他就可能欺骗该目标主机,使目标主机相信自己正在与一台可信的主机会话。

第4章单(私)钥加密体制

一、填空题

1、密码体制的语法定义由以下六部分构成:明文消息空间、密文消息空间、加密密钥空间、密钥生成算法、加密算法、解密算法。

2、单(私)钥加密体制的特点是:通信双方采用的密钥相同所以人们通常也称其为对称加密体制。

第9章数字证书与公钥基础设施

一、选择题

1.数字证书将用户与其 B 相联系。

A . 私钥 B. 公钥 C. 护照 D. 驾照

2.用户的 B 不能出现在数字证书中。

A. 公钥

B. 私钥

C. 组织名

D. 人名

3. A 可以签发数字证书。

A.CA B. 政府 C. 小店主 D. 银行

4. D 标准定义数字证书结构。

A. X.500

B. TCP/IP

C. ASN.1

D. X.509

5.RA A 签发数字证书。

A. 可以

B.不必

C.必须

D. 不能

6.CA使用 D 签名数字证书。

A. 用户的公钥

B. 用户的私钥

C. 自己的公钥

D.自己的私钥

7. 要解决信任问题,需使用 C 。

A. 公钥

B. 自签名证书

C. 数字证书

D. 数字签名

8. CRL是 C 的。

A. 联机

B. 联机和脱机

C. 脱机

D. 未定义

9. OCSP是 A 的。

A. 联机

B. 联机和脱机

C. 脱机

D. 未定义

10. 最高权威的CA称为 C 。

A. RCA

B. RA

C. SOA

D. ARA

二、思考题

1、数字证书的典型内容什么?

答:数字证书的概念:一个用户的身份与其所持有的公钥的结合,由一个可信任的权威机构CA来证实用户的身份,然后由该机构对该用户身份及对应公钥相结合的证书进行数字签名,以证明其证书的有效性。

一般包括:

(1)证书的版本信息;

(2)证书的序列号,每个证书都有一个唯一的证书序列号;

(3)证书所使用的签名算法;

(4)证书的发型机构名称;

(5)证书的有效期;

(6)证书所有人名称;

(7)证书所有人的公开密钥;

(8)证书发行者对证书的签名;

4、简述撤销数字证书的原因?

答:(1) 数字证书持有者报告该证书中指定公钥对应的私钥被破解(被盗);

(2) CA发现签发数字证书是出错;

(3) 证书持有者离职,而证书为其在职期间签发的。

10、攻击者A创建了一个证书,放置一个真实的组织名(假设为银行B)及攻击者自己的公钥。你在不知道是攻击者在发送的情形下,得到了该证书,误认为该证书来自银行B。请问如何防止该问题的产生?

答:

第10章网络加密与密钥管理

一、填空题

1、网络加密方式有4种,它们分别是链路加密、节点加密、端到端加密和混合加密。

2、在通信网的数据加密中,密钥可分为基本密钥、会话密钥、密钥加密密钥、主机主密钥。

3、密钥分配的基本方法有利用安全信道实现密钥传输、利用双钥体制建立安全信道传递和利用特定的物理现象实现密钥传递等

4、在网络中,可信第三方TTP的角色可以由密钥服务器、密钥管理设备、密钥查阅服务和时戳代理等来承担(请任意举出4个例子)

5、按照协议的功能分类,密码协议可以分为认证建立协议、密钥建立协议、认证的密钥建立协议。

6、Diffie-Hellman密钥交换协议不能抵抗中间人的攻击

7、Kerberos提供 A

A.加密

B.SSO

C.远程登录

D.本地登陆

8、在Kerberos中,允许用户访问不同应用程序或服务器的服务器称为 A

A.AS

B.TGT

C.TGS

D.文件服务器

9、在Kerberos中,C 与系统中的每个用户共享唯一一个口令。

A.AS

B.TGT

C.TGS

D.文件服务器

二、思考题

1、网络加密有哪几种方式?请比较它们的优缺点。

答:网络加密的方式有4种分别是链路加密、节点加密、端到端加密、混合加密。

链路加密的优点:(1) 加密对用户是透明的,通过链路发送的任何信息在发送

前都先被加密。

(2) 每个链路只需要一对密钥。

(3) 提供了信号流安全机制。

缺点:数据在中间结点以明文形式出现,维护结点安全性的代价较高。

节点加密的优点:(1)消息的加、解密在安全模块中进行,这使消息内容不会

被泄密

(2)加密对用户透明

缺点:(1)某些信息(如报头和路由信息)必须以明文形式传输

(2)因为所有节点都必须有密钥,密钥分发和管理变的困难端到端加密的优点:①对两个终端之间的整个通信线路进行加密

②只需要2台加密机,1台在发端,1台在收端

③从发端到收端的传输过程中,报文始终以密文存在

④消息报头(源/目的地址)不能加密,以明文传送

⑤只需要2台加密机,1台在发端,1台在收端

⑥从发端到收端的传输过程中,报文始终以密文存在

⑦比链路和节点加密更安全可靠,更容易设计和维护

缺点:不能防止业务流分析攻击。

混合加密的是链路和端到端混合加密组成。

优点:从成本、灵活性和安全性来看,一般端到端加密方式较有吸引力。对于某些远程机构,链路加密可能更为合适。缺点信息的安全设计较复杂。

4、密钥有哪些种类?它们各自的用途是什么?请简述它们之间的关系?

答:种类:1、基本密钥或称初始密钥其用途是与会话密钥一起去启动和控制某种算法所构造的密钥产生器,产生用于加密数据的密钥流。

2、会话密钥其用途是使人们可以不必繁琐的更换基本密钥,有利于

密钥的安全和管理。

3、密钥加密密钥用途是用于对传送的会话或文件密钥进行加密时采

用的密钥,也成为次主密钥、辅助密钥或密钥传送密钥。

4、主机主密钥作用是对密钥加密密钥进行加密的密钥,存储于主机

处理器中。

5、双钥体制下的公开钥和秘密钥、签名密钥、证实密钥。关系如图:

7、密钥分配的基本模式有哪些?

(a)点对点密钥分配:由A直接将密钥送给B,利用A与B的共享基本密钥加密实现。

(b)密钥分配中心(KDC):A向KDC请求发送与B通信用的密钥,KDC生成k传给A,并通过A转递给B,利用A与KDC和B与KDC的共享密钥实现。

(c)密钥传递中心(KTC):A与KTC,B与KTC有共享基本密钥。

11、在密码系统中,密钥是如何进行保护、存储和备份的?

密钥的保护:将密钥按类型分成不同的等级。大量的数据通过少量的动态产生的初级密钥来保护。初级密钥用更少量的、相对不变的二级密钥或主密钥KM0来保护。二级密钥用主机主密钥KM1,KM2来保护。少量的主密钥以明文形式存储在专用的密码装置中,其余的密钥以密文形式存储在专用密码装置以外。这样,就把保护大量数据的问题简化为保护和使用少量数据的问题。

密钥的存储:密钥在多数时间处于静态,因此对密钥的保存是密钥管理重要内容。密钥可以作为一个整体进行保存,也可化为部分进行保存。密钥的硬件存储;使用门限方案的密钥保存;公钥在公用媒体中存储。

密钥的备份:交给安全人员放在安全的地方保管;采用共享密钥协议。

第12章防火墙技术

一、填空题

1、防火墙应位于___C _

A、公司网络内部

B、公司网络外部

C、公司网络与外部网络

D、都不对

2、应用网关的安全性__ B __包过滤防火墙。

A、不如

B、超过

C、等于

D、都不对

3、防火墙可以分为静态包过滤、动态包过滤、电路级网关、应用级网关、状态检查包过滤、切换代理和空气隙7种类型。

4、静态包过滤防火墙工作于OSI模型的网络层上,他对数据包的某些特定域进行检查,这些特定域包括:数据源地址、目的地址、应用或协议、源端口号、目的端口号。

5、动态包过滤防火墙工作于OSI模型的网络层上,他对数据包的某些特定域进行检查,这些特定域包括数据源地址、目的地址、应用或协议、源端口号、目的端口号。

6、电路级网关工作于OSI模型的会话层上,它检查数据包中的数据分别为源地址、目的地址、应用或协议、源端口号、目的端口号和握手信息及序列号。

7、应用级网关工作于OSI模型的应用层上,它可以对整个数据包进行检查,因此其安全性最高。

8、状态检测防火墙工作于OSI模型的网络层上,所以在理论上具有很高的安全性,但是现有的大多数状态检测防火墙只工作于网络层上,因此其安全性与包过滤防火墙相当。

9、切换代理在连接建立阶段工作于OSI模型的会话层上,当连接建立完成值后,再切换到动态包过滤模式,即工作于OSI模型的网络层上。

10、空气隙防火墙也称作安全网闸,它在外网和内网之间实现了真正的隔离。

二、思考题

1.防火墙一般有几个接口?什么是防火墙的非军事区(DMZ)?它的作用是什么?

答:防火墙一般有3个或3个以上的接口。网关所在的网络称为‘非军事区’(DZM)。网关的作用是提供中继服务,以补偿过滤器带来的影响。

2.为什么防火墙要具有NAT功能?在NAT中为什么要记录端口号?

答:使用NAT的防火墙具有另一个优点,它可以隐藏内部网络的拓扑结构,这在某种程度上提升了网络的安全性。在NAT中记录端口号是因为在实现端口地址转换功能时,两次NAT的数据包通过端口号加以区分。

9.应用级网关与电路级网关有何不同?简述应用级网关的优缺点。

答:与电路级网关不同的是应用级网关必须针对每个特定的服务运行一个特定的代理,它只能对特定服务所生成的数据包进行传递和过滤。

应用级网关的优点:1、在已有的安全模型中安全性较高

2、具有强大的认证功能

3、具有超强的日志功能

4、应用级网关防火墙的规则配置比较简单

缺点:1、灵活性差2、配置复杂3、性能不高

14.防火墙有什么局限性?

答:防火墙是Internet安全的最基本组成部分,但对于内部攻击以及绕过防火墙的连接却无能为力,另外,攻击者可能利用防火墙为某些业务提供的特殊通道对内部网络发起攻击,注入病毒或木马。

15.软件防火墙与硬件防火墙之间的区别是什么?

答:软件防火墙是利用CPU的运算能力进行数据处理,而硬件防火墙使用专用的芯片级处理机制。

第13章入侵检测系统

一、填空题

1、根据数据源的来源不同,IDS可分为基于网络NID3 、基于主机HIDS 和两种都有DIDS种类型。

2、一个通用的IDS模型主要由数据收集、检测器、知识库和控制器4部分组成。

3、入侵检测分为3个步骤,分别为信息收集、数据分析和响应。

4、一个NIDS的功能结构上至少包含事件提取、入侵分析、入侵响应和远程管理4部分功能

5、DIDS通常由数据采集构建、通信传输构建、入侵检测分析、应急处理的构建和用户管理构建5个构建组成。

6、IDS控制台主要由日志检索、探测器管理、规则管理、日志报表和用户管理5个功能模块构成。

7、HIDS常安装于被保护的主机,NIDS常安装于网络入口处。

8、潜在人侵者的可以通过检查蜜罐日志来获取。

9、吸引潜在攻击者陷阱为蜜罐。

二、思考题

2、入侵检测系统按照功能可分为哪几类,有哪些主要功能?

答:功能构成包含:事件提取、入侵分析、入侵响应、远程管理4个部分功能

1、网络流量的跟踪与分析功能

2、已知攻击特征的识别功能

3、异常行为的分析、统计与响应功能

4、特征库的在线和离线升级功能

5、数据文件的完整性检查功能

6、自定义的响应功能

7、系统漏洞的预报警功能

8、IDS探测器集中管理功能

3、一个好的IDS应该满足哪些基本特征?

答:1、可以使系统管理员时刻了解网络系统的任何变更

2、能给网络安全策略的制定提供依据

3、它应该管理、配置简单,即使非专业人员也非常容易使用

4、入侵检测的规模还应根据网络威胁、系统构造和安全需求的改变而改变

5、入侵检测系统在发现入侵后会及时做出响应,包括切断网络连接、记录

事件和报警。

6、什么是异常检测,基于异常检测原理的入侵检测方法有哪些?

答:异常检测技术又称为基于行为的入侵检测技术,用来识别主机或网络中的异常行为。通过收集操作活动的历史数据,建立代表主机、用户或网络连接的正常行为描述,判断是否发生入侵。

1、统计异常检测方法

2、特征选择异常检测方法

3、基于贝叶斯网络异常检测方法

4、基于贝叶斯推理异常检测方法

5、基于模式预测异常检测方法

7、什么是误用检测,基于误用检测原理的入侵检测方法有哪些?

答:误用检测技术又称为基于知识的检测技术。它通过对已知的入侵行为和手段进行分析,提取检测特征,构建攻击模式或攻击签名,判断入侵行为。

1、基于条件的概率误用检测方法

2、基于专家系统误用检测方法

3、基于状态迁移分析误用检测方法

4、基于键盘监控误用检测方法

5、基于模型误用检测方法

10、蜜网和蜜罐的作用是什么,它们在检测入侵方面有什么优势?

蜜罐的作用:1、把潜在入侵者的注意力从关键系统移开2、收集入侵者的动作信息3、设法让攻击者停留一段时间,使管理员能检测到它并采取相应的措施。

蜜网的作用:1、蜜网在确保不被入侵者发现诱骗的前提下,尽可能多地捕获攻击行为信息,2、Honeynet向Internet发起的连接进行跟踪,一旦Honeynet 达到了规定的向外的连接数,防火墙将阻断任何后续的连接,并且及时向系统管理员发出警告信息3、IDS在数据链路层对蜜网中的网络数据流进行监控,分析和抓取以便将来能够重现攻击行为,同时在发现可疑举动时报警。

蜜罐和蜜网能从现存的各种威胁中提取有用的信息,发现新型的攻击工具,确定攻击模式并研究攻击者的攻击动机,从而确定更好的对策。

第14章VPN技术

一、填空题

1、根据访问方法的不同,VPN可以分为远程访问VPN和网关-网关VPN两种类型。

2、VNP的关键技术包括隧道技术、加/解密技术、密钥管理技术、身份认证技术和访问控制等。

3、第2层隧道协议主要有PPTP、L2F和L2TP 3个协议。

4、第3层隧道协议主要有IPSec、GRE和MPLS 3个协议。

5、IPSec的主要功能是实现加密、认证和密钥交换,这3个功能分别由AH 、ESP 和IKE 3个协议来实现

6、IPSec VPN主要由管理模块、密钥分配和生成模块、身份认证模块、数据加/解密模块和数据分组封装/分解模块5个模块组成。

7、IPSec在OSI参考模型的 C 层提供安全性。

A.应用

B.传输

C.网络

D.数据链路

8、ISAKMP/Oakley与 D 相关。

A.SSL

B.SET

C.SHTTP

D.IPSec

9、IPSec中的加密是由 D 完成的。

A.AH

B.TCP/IP

C.IKE

D.ESP

10、在 A 情况下,IP头才需要加密。

A.信道模式

B.传输模式

C.信道模式和传输模式D、无模式

第一章引言

1、网络安全的基本目标:保密性、完整性、可用性、合法使用

2、计算机病毒的发展态势:1)、计算机病毒层出不穷2)、黑客攻势逐年攀升3)、系统存

在安全漏洞4)、各国军方加紧信息战研究

3、典型的安全威胁:假冒攻击/冒充攻击、截获、窃听、篡改、消息重发/重放攻击、拒绝服务攻击DOS、DDOS(各定义详见课本)

4、防止重放攻击的方法:时间戳、序号、提问与应答。

5、防范口令攻击的方法、暴力破解、字典攻击:阻止选择低级口令;对口令文件严格保

护。要彻底解决口令机制的弊端是使用基于令牌的机制,转而使用基于令牌的机制。如果暂时不能做到,起码要使用一次性口令方案。

7、认证:认证服务与保证通信的真实性有关.在单条消息下,如一条警告或报警信号认证服务是向接收方保证信息来自所声称的发送方.对于正在进行的交互,如终端和主机连接,就设计两个方面的问题:首先,在连接的初始化阶段,认证服务保证两个实体是可信的,也就是说,每个实体都是它们所声称的实体;其次,认证服务必须保证该连接不受第三方的干扰,例如,第三方能够伪装成两个合法实体中的一方,进行非授权的传输或接收.两个特殊的认证服务:同等实体认证、数据源认证.

认证机制的失效易导致服务器被攻击者欺骗。

被破坏的主机不会进行安全加密,因此对源主机采用密码认证的方式无用。

通过修改认证方案消除其缺陷,完全可以挫败这种类型的攻击。

8、网络安全的模型及说明(详见课本)

第二章底层协议的安全性

9、IP协议的安全缺陷:1)IP协议不能保证数据就是从数据包中给定的源地址发出的,

你绝对不能靠对源地址的有效性检验来判断数据包的好坏;

2)攻击者可以发送含有伪造返回地址的数据包,这种攻击叫做IP欺骗攻击;

3)当路由器遇到大数据流量的情况下,可能在没有任何提示的情况下丢掉一些数据包;4)大数据包可能在中间节点上被分拆成小数据包。通过向包过滤器注入大量病态的小数据包,可以对包过滤器造成破坏;

10、ARP功能:以太网发送的是48位以太地址的数据包;IP驱动程序必须将32位IP目标地址转换成48位地址;两类地址存在静态或算法上的影射;ARP用来确定两者之间的影射关系。

ARP欺骗:一台不可信赖的计算机会发出假冒的ARP查询或应答信息,并将所有流向它的数据流转移。这样,它就可以伪装成某台机器,或修改数据流。这种攻击叫做ARP欺骗攻击

11、ICMP泛洪攻击:黑客能够用ICMP对消息进行重定向。只要黑客能够篡改你到达目的地的正确路由,他就有可能攻破你的计算机。一般来说,重定向消息应该仅由主机执行,而不是由路由器来执行。仅当消息直接来自路由器时,才由路由器执行重定向。然而,有时网管员有可能使用ICMP创建通往目的地的新路由。这种非常不谨慎的行为最终会导致非常严重的网络安全问题。

12、TCP连接的三次握手过程:

用三次握手建立 TCP 连接,如图所示:A 的

TCP 向 B 发出连接请求报文段,其首部中

的同步位 SYN = 1,并选择序号 seq = x,

表明传送数据时的第一个数据字节的序号

是 x。B 的 TCP 收到连接请求报文段后,

如同意,则发回确认。 B 在确认报文段中

应使 SYN = 1 ,使 ACK = 1 ,其确认号

ack = x+1 ,自己选择的序号 seq = y。

A 收到此报文段后向

B 给出确认,其 ACK =

1 ,确认号 ack == y+1 。A 的TCP 通

知上层应用进程,连接已经建立。B 的TCP

收到主机 A 的确认后,也通知其上层应用

进程:TCP 连接已经建立。

13、TCP SYN洪泛攻击:攻击者利用TCP连接的半开放状态发动攻击。攻击者使用第一个数据包对服务器进行大流量冲击,使服务器一直处于半开放连接状态,从而无法完成3步握手协议。

14、DHCP、DNS服务器功能:域名DHCP用来分配IP地址,并提供启动计算机(或唤醒一个新网络)的其他信息,它是BOOTP的扩展。域名系统DNS是一个分布式数据库系统,用来实现“域名—IP地址”,或“IP地址—域名”的影射。

15、网络地址转换NAT:NA T的主要作用是解决当前IPv4地址空间缺乏的问题。从概念上讲,NAT非常简单:它们监听使用了所谓专用地址空间的内部接口,并对外出的数据包重写其源地址和端口号。外出数据包的源地址使用了ISP为外部接口分配的Internet静态IP地址。对于返回的数据包,它们执行相反的操作。NAT存在的价值在于IPv4的短缺。协议的复杂性使NAT变得很不可靠。在这种情况下,我们在网络中必须使用真正意义的防火墙,并希望IPv6的应用尽快得到普及。

第二部分密码学

16、密码体制构成的五个要素:明文空间M、密文空间C、密钥空间K、加密算法E、解密算法D。

17、双钥密码体制的基本概念及各自的密钥的功能和作用:基本概念是公钥密码技术又称非对称密码技术或双钥密码技术,其加密和解密数据使用不同的密钥。公开密钥

(public-key),可以被任何人知道,用于加密或验证签名。私钥( private-key),只能被消息的接收者或签名者知道,用于解密或签名。

18、数字签名的基本概念:收方能够确认或证实发方的签名,但不能伪造,简记为R1-条件;发方发出签名的消息给收方后,就不能再否认他所签发的消息,简记为S-条件;收方对已收到的签名消息不能否认,即有收报认证,简记为R2-条件;第三者可以确认收发双方之间的消息传送,但不能伪造这一过程,简记为T-条件。

第九章公钥基础设施

19、PKI定义及主要任务

1)定义:PKI公钥基础设施,是一种遵循标准的利用公钥理论和技术建立的提供安全服务的基础设施。其目的是解决网上身份认证、电子信息的完整性和不可抵赖性等安全问题,为网络应用提供可靠的安全服务。

2)主要任务:确立可信任的数字身份。

20、PKI体系组成部分:证书机构、注册机构、证书发布库、密钥备份与恢复、证书撤销、PKI应用接口

21、CA系统功能:证书生成、证书颁布、证书撤销、证书更新、证书归档、CA自身管理、日志审计、密钥恢复。

22、RA系统功能:填写用户注册信息、提交用户注册信息、审核、发送生成证书申请、发放证书、登记黑名单、证书撤销列表管理、日志审计、自身安全保证.

23、证书发布库的作用:用于集中存放CA颁发证书和证书撤销列表;支持分布式存放,以提高查询效率;LDAP目录服务支持分布式存放,是大规模PKI系统成功实施的关键,也是创建高效的认证机构的关键技术

24、PKI提供的主要服务:认证服务、数据完整性服务、数据保密性服务、不可否认服务、、公证服务。

25、数字证书的典型内容:证书拥有者的姓名、证书拥有者的公钥、公钥的有限期、颁发数字证书的单位、颁发数字证书单位的数字签名、数字证书的序列号

26、SSL工作层次、协议构成及功能:(详见课件“PKI补充材料.PPT”)

1)工作层次:介于TCP/IP模型应用层与传输层之间

2)协议分成两部分:

SSL握手协议:通信双方互相验证身份、以及安全协商会话密钥

SSL记录协议:定义了传输的格式,对上层传来的数据加密后传输.

3)功能:

a鉴别机制:确保网站的合法性;b保护隐私:采用加密机制;c信息完整性:确保传输的信息不被篡改.

27、数字证书的验证方法

RA验证用户材料,以明确是否接受用户注册。

检查私钥的拥有证明(POP,Proof of possession)。

RA要求用户采用私钥对证书签名请求进行数字签名。

RA生成随机数挑战信息,用该用户公钥加密,并将加密后的挑战值发送给用户。若用

户能用其私钥解密,则验证通过。

RA将数字证书采用用户公钥加密后,发送给用户。用户需要用与公钥匹配的私钥解密方可取得明文证书。

28、数字证书撤销的原因及方法

1)原因:a)数字证书持有者报告该证书中指定公钥对应的私钥被破解(被盗);b)CA 发现签发数字证书时出错;c)证书持有者离职,而证书为其在职期间签发的。

2)方法:发生第一种情形需由证书持有者进行证书撤销申请;发生第二种情形时,CA 启动证书撤销;发生第三种情形时需由组织提出证书撤销申请。

29、PMI的定义、PMI与PKI的关系

定义:权限管理基础设施或授权管理基础设施,是属性证书、属性权威、属性证书框架等部件的集合体,用来实现权限和证书的产生、管理、存储、分发和撤销等功能。

第十章网络加密与密钥管理

30、网络加密方式及特点

1)链路加密:a )不同结点对之间的密码机和密钥不一定相同;b )在每个中间节点上,消息先解密,后加密;c )报文和报头可同时进行加密;d )在结点内部,消息以明文的方式存在;e )在链路加密中,密钥分配存在困难;f )随着结点增多,保密机的需求数量很大。

2)节点加密:a) 在中间节点先对消息进行解密,然后进行加密吧b)在通信链路上所传输的消息为密文;c) 加密过程对用户是透明;d) 消息在节点以明文形式存在;e) 加解密过程在结点上的一个安全模块中进行;f) 要求报头和路由信息以明文形式传送。3)端到端加密:a )对两个终端之间的整个通信线路进行加密;b )只需要2台加密机,1台在发端,1台在收端;c )从发端到收端的传输过程中,报文始终以密文存在;d )消息报头(源/目的地址)不能加密,以明文传送;e ) 只需要2台加密机,1台在发端,1台在收端;f ) 从发端到收端的传输过程中,报文始终以密文存在;g ) 比链路和节点加密更安全可靠,更容易设计和维护。

4)混合加密: 链路加密+端到端加密

31、软件加密和硬件的特点:

1)硬件加密的特点:加密速度快、硬件安全性好、硬件易于安装。

2)软件加密的特点:速度慢、灵活、轻便、可安装于多种机器上、可将几个软件组合成一个系统.。

32、文件删除方法:真正从存储器中消除所存储的内容需用物理上的重复写入方法。

33、密钥管理的功能及目的:

A)密钥管理是处理密钥从产生到最终销毁的整个过程中的有关问题,包括系统的初始化及密钥的产生、存储、备份/恢复、装入、分配、保护、更新、控制、丢失、撤销和销毁等内容。

B)目的:是维持系统中各实体之间的密钥关系,以抗击各种可能的威胁,如:1)密钥的泄露2)密钥或公开钥的确证性的丧失,确证性包括共享或关于一个密钥的实体身份的知识或可证性。3)密钥或公开钥未经授权使用,如使用失效的密钥或违例使用密钥。34、密钥的种类及各类密钥的有效期

1)基本密钥:是由用户选定或由系统分配给他的、可在较长时间)内由一对用户所专用的秘密钥。记为kp

2)会话密钥:两个通信终端用户在一次通话或交换数据时所用的密钥。记为ks

3)密钥加密密钥:用于对所传送的会话或文件密钥进行加密的密钥,也称次主密钥。记为ke

4)主机密钥:它是对密钥加密钥进行加密的密钥,存储于主机处理器中。记为km 5)数据加密密钥:也称为工作密钥。

6)在双钥体制下,有公钥和私钥、签名密钥和证实密钥之分

35、密钥的分级保护管理法:

如图所示,从图中可以清楚看出各类密钥的作用和相互关系。由此可见,大量数据可以通过少量动态产生的数据加密密钥(初级密钥)进行保护;而数据加密密钥又可由少量的、相对不变(使用期较长)的密钥(二级)或主机主密钥0来保护;其他主机主密钥(1 和2)用来保护三级密钥。这样,只有极少数密钥以明文形式存储在有严密物理保护的主机密码器件中,其他密钥则以加密后的密文形式存于密码器之外的存储器中,因而大大简化了密钥管理,并改了密钥的安全性。

36、将密钥按类型分成不同的等级。

1)大量的数据通过少量的动态产生的初级密钥来保护。

2)初级密钥用更少量的、相对不变的二级密钥或主密钥KM0来保护。

3)二级密钥用主机主密钥KM1,KM2来保护。

4)少量的主密钥以明文形式存储在专用的密码装置中,其余的密钥以密文形式存储在专用密码装置以外。

这样,就把保护大量数据的问题简化为保护和使用少量数据的问题。(实际上保护一个密钥,因为KM1,KM2 是由KM0派生而来。)

37、实现秘密信息共享的3个基本方法

1)利用安全信道实现密钥传递2)利用双钥体制建立安全信息传递3)利用特定物理现象实现密钥传递。

38、密钥生存期的4个阶段

1)预运行阶段,此时密钥尚不能正常使用

2)运行阶段,密钥正常使用

3)后运行阶段,密钥不再提供正常使用,但为了特殊目的可以在脱机下接入

4)报废阶段,将有关被吊销密钥从所有记录中山区,这类密钥不可能再用

第十二章防火墙技术

39、防火墙工作原理:防火墙是由软件和硬件组成的系统,它处于安全的网络和不安全的网络之间,根据由系统管理员设置的访问控制规则,对数据流进行过滤。

40、防火墙对数据流的3种处理方式:a 允许数据流通过;b 拒绝数据流通过,并向发送者回复一条消息,提示发送者该数据流已被拒;c 将数据流丢弃,不对这些数据包进行任

何处理,也不会向发送者发送任何提示信息。

41、防火墙的要求及基本目标:所有进出网络的数据流都必须经过防火墙;只允许经过授权的数据流通过防火墙;防火墙自身对入侵是免疫的。

42、防火墙的OSI模型工作层次及特点

防火墙通常建立在TCP/IP模型基础上,OSI模型与TCP/IP模型之间并不存在一一对应的关系。

43、防火墙的NAT功能:隐藏内部网络的拓扑结构,提升网络安全性。

44、静态包过滤防火墙、动态包过滤防火墙的主要区别

1)静态包过滤:使用分组报头中存储的信息控制网络传输。当过滤设备接收到分组时,把报头中存储的数据属性与访问控制策略对比(称为访问控制表或ACL),根据对比结果的不同,决定该传输是被丢弃还是允许通过。

2)动态包过滤:通过包的属性和维护一份连接表来监视通信会话的状态而不是简单依靠标志的设置。针对传输层的,所以选择动态包过滤时,要保证防火墙可以维护用户将要使用的所有传输的状态,如TCP,UDP,ICMP等。

45、状态检测防火墙的原理及安全性分析

1)状态检测防火墙的原理:

通信信息:防火墙的检测模块位于操作系统的内核,在网络层之下,能在数据包到达网关操作系统之前对它们进行分析;

通信状态:状态检测防火墙在状态表中保存以前的通信信息,记录从受保护网络发出的数

据包的状态信息;

应用状态:能够理解并学习各种协议和应用,以支持各种最新的应用;能从应用程序中收集状态信息并存入状态表中,以供其他应用或协议做检测策略;

操作信息:状态监测技术采用强大的面向对象的方法;

2)安全性分析:

优点:具备动态包过滤所有优点,同时具有更高的安全性;没有打破客户/服务器模型;提供集成的动态包过滤功能;运行速度更快。

缺点:采用单线程进程,对防火墙性能产生很大影响;没有打破客户/服务器结构,会产生不可接受的安全风险;不能满足对高并发连接数量的要求;仅能提供较低水平的安全性。

46、分布式防火墙系统组成:网络防火墙;主机防火墙;中心管理。

47、防火墙未来的发展方向:智能化;高速度;并行体系结构;多功能;专业化;防病毒。

48、防火墙的部署位置:部署在内网与接进的外网之间。

49、防火墙的安全域和非安全域。(详见课件“防火墙(一).PPT”)

另外:防火墙包过滤规则的设置(详见课件“防火墙(二).PPT”补充内容)

第十三章入侵检测系统

50、入侵检测的概念、IDS工作原理:IDS不间断的从计算机网络或计算机系统中的若干关键点上收集信息,进行集中或分布式的分析,判断来自网络和外部的入侵企图,并实时发出报警。

51、IDS信息收集的来源:基于主机、基于网络、混合型。

52、信息分析:模式匹配、统计分析

53、IDS的异常检测和误用检测:异常检测:收集操作活动的历史数据,建立代表主机、用户或网络连接的正常行为描述,判断是否发生入侵。

误用检测:对已知的入侵行为和手段进行分析,提取检测特征,构建攻击模式或攻击签名,判断入侵行为。

54、入侵检测的3个基本步骤:入侵信息的收集、信号分析、入侵检测响应方式

55、NIDS:检测内容:包头信息和有效数据部分。

56、HIDS:检测内容:系统调用、端口调用、审计记录、系统日志、应用日志。

蜜罐技术:是一种被侦听、被攻击或已经被入侵的资源。

57、IPS的特点(详见课课本)

第十四章虚拟专网

58、虚拟专网定义:是指物理上分布在不同地点的网络通过公用网络连接成逻辑上的虚拟子网,并采用认证、访问控制、保密性、数据完整性等在公用网络上构建专用网络的技术,使得数据通过安全的“加密通道”在公用网络中传输。

59、VPN的引入的原因及特点:费用低、安全保障、服务质量保证、可扩充性和灵活性、可管理性

60、VPN的关键技术:隧道技术、加/解密技术、密钥管理技术、身份认证技术、访问控制、Qos技术

61、VPN的隧道协议种类及各协议的功能、特点:

62、安全协议:就是构建隧道的“隧道协议”

63、IP隧道协议:使用IP协议作为封装协议的隧道协议

64、第二层隧道协议:首先把各种网络协议封装到数据链路层的PPP帧中,再把整个PPP 帧装入隧道中。这种双层缝制方法形成的数据包依靠第二层协议进行传输。

65、第三层隧道协议:把各种网络协议直接装入隧道协议中,封装的是网络层协议数据包。

66、IPSec的主要协议:AH、ESP和IKE三个协议来实现加密、认证和管理交换功能。

67、IPsec的两种工作模式:传输模式和隧道模式

68、VPN的身份认证方法:CHAP 、MS-CHAP、MS-CHAP v2、EAP

69、IPSec的组成:管理模块、数据加/解密模块、密钥分配和生成技术、数据分组封装/分解模块、身份认证模块、加密函数模块

70、SSL/TLS协议:TLS协议主要用于HTTPS协议中;TLS也可以作为构造VPN的技术;TLS VPN的最大优点是用户不需要安装和配置客户端软件;只需要在客户端安装一个IE 浏览器即可;由于TLS协议允许使用数字签名和证书,故它能提供强大的认证功能。71、TLS VPN实现的3中协议:TLS握手协议、TLS密钥交换协议和TLS报警协议

补充:计算机病毒防范技术

72、蠕虫:是一种通过网络传播的恶性计算机病毒,是使用危害的代码来攻击网上的受害主机,并在受害主机上自我复制,再攻击其他的受害主机的计算机病毒。

蠕虫病毒的行为特征:自我繁殖; 利用软件漏洞;造成网络拥塞;消耗系统资源;留下安全隐患。

73、木马与病毒的区别:木马不传染,病毒传染,木马主要是盗取的密码及其他资料,而病毒是不同程度不同范围的影响电脑的使用,木马的作用范围是所有使用这台有木马的人在使用电脑时的资料,但是不会传染到其他机器,但是病毒可以随着软盘,U盘,邮件等传输方式或者媒介传染到其他机器。

74、计算机病毒特征:寄生性、传染性、隐蔽性、潜伏性、可触发性、破坏性、

75、计算机病毒的危害性表现:计算机经常性无缘无故地死机;操作系统无法正常启动;运行速度异常;内存不足的错误;打印、通信及主机接口发生异常;无意中要求对软盘(移动存储设备)/U盘等移动存储设备进行写操作;以前能正常运行的应用程序经常发生死机或者非法错误;系统文件的时间、日期和大小发生变化;打开Word文档后,另存文件时只能以模板方式保存;磁盘空间迅速减少;网络驱动器卷或共享目录无法调用;陌生人发来的电子邮件;自动链接到一些陌生的网站;

76、中病毒和木马的典型表现:(1)自动打开陌生的网站;(2)非正常的对话框窗口的跳出;(3)Windows系统配置被莫名其妙的更改;(4)硬盘灯非正常闪动、软驱或光驱自动运行、网络连接异常、鼠标异常等。

77、病毒的4个生命周期:潜伏阶段;传染阶段;触发阶段;发作阶段。

78、计算机病毒的组成模块:引导模块、感染模块、表现模块

网络安全技术实验报告

中南林业科技大学 实验报告 课程名称:计算机网络安全技术 专业班级:2014 级计算机科学与技术 2班 姓名:孙晓阳 / 学号:

( 目录 实验一java 安全机制和数字证书的管理 (5) 一实验名称 (5) 二实验目的 (5) 三实验内容 (5) 四实验结果和分析 (6) , 命令输入 (6) 分析 (7) 五小结 (8) 实验二对称密码加密算法的实现 (10) 一实验名称 (10) 二实验目的 (10) 三实验内容 (10) ? 四实验结果和分析 (10) 说明 (10) 实验代码 (10) 实验结果 (13) 五小结 (13) 实验三非对称密钥 (14) 一实验名称 (14) { 二实验目的 (14) 三实验内容 (14) 四实验结果和分析 (14)

实验代码 (14) 实验结果 (15) 五小结 (16) 实验四数字签名的实现 (17) — 一实验名称 (17) 二实验目的 (17) 三实验内容 (17) 四实验结果和分析 (17) 实验代码 (17) 实验结果 (19) 五小结 (19) ? 总结 (19)

实验一java 安全机制和数字证书的管理》 一实验名称 java 安全机制和数字证书的管理 二实验目的 了解 java 的安全机制的架构和相关的知识; 利用 java 环境掌握数字证书的管理 三实验内容 java 安全机制(JVM,沙袋,安全验证码)。 & java 的安全机制的架构 加密体系结构(JCA,Java Cryptography Architecture) 构 成 JCA 的类和接口: :定义即插即用服务提供者实现功能扩充的框架与加解密功能调用 API 的核心类和接口组。 一组证书管理类和接口。 一组封装 DSA 与 RSA 的公开和私有密钥的接口。 描述公开和私有密钥算法与参数指定的类和接口。用 JCA 提供的基本加密功能接口可以开发实现含消息摘要、数字签名、密钥生成、密钥转换、密钥库管理、证书管理和使用等功能的应用程序。 加密扩展(JCE,Java Cryptography Extension) 构 成 JCE 的类和接口: :提供对基本的标准加密算法的实现,包括 DEs,三重 DEs(Triple DEs),基于口令(PasswordBasedEncryptionstandard)的 DES,Blowfish。 ( 支持 Diffie 一 Hell-man 密钥。定义密钥规范与算法参数规范。 安全套接扩展(JSSE,Java Secure Socket1 Extension)JSSE 提供了实现 SSL 通信的标准 Java API。 JSSE 结构包括下列包: .包含 JSSE API 的一组核心类和接口。

传热学第四版课后思考题答案(杨世铭-陶文铨)]

第一章 思考题 1. 试用简练的语言说明导热、对流换热及辐射换热三种热传递方式之间的联系和区别。 答:导热和对流的区别在于:物体内部依靠微观粒子的热运动而产生的热量传递现象,称为导热;对流则是流体各部分之间发生宏观相对位移及冷热流体的相互掺混。联系是:在发生对流换热的同时必然伴生有导热。 导热、对流这两种热量传递方式,只有在物质存在的条件下才能实现,而辐射可以在真空中传播,辐射换热时不仅有能 量的转移还伴有能量形式的转换。 2. 以热流密度表示的傅立叶定律、牛顿冷却公式及斯忒藩-玻耳兹曼定律是应当熟记的传热学公式。试 写出这三个公式并说明其中每一个符号及其意义。 答:① 傅立叶定律: dx dt q λ-=,其中,q -热流密度;λ-导热系数;dx dt -沿x 方向的温度变化率,“-”表示热量传递的方向是沿着温度降低的方向。 ② 牛顿冷却公式: )(f w t t h q -=,其中,q -热流密度;h -表面传热系数;w t -固体表面温度;f t -流体的温度。 ③ 斯忒藩-玻耳兹曼定律:4T q σ=,其中,q -热流密度;σ-斯忒藩-玻耳兹曼常数;T -辐射物体的热力学温度。 3. 导热系数、表面传热系数及传热系数的单位各是什么?哪些是物性参数,哪些与过程有关? 答:① 导热系数的单位是:W/(m.K);② 表面传热系数的单位是:W/(m 2.K);③ 传热系数的单位是:W/(m 2.K)。这三个参数中,只有导热系数是物性参数,其它均与过程有关。 4. 当热量从壁面一侧的流体穿过壁面传给另一侧的流体时,冷、热流体之间的换热量可以通过其中任何 一个环节来计算(过程是稳态的),但本章中又引入了传热方程式,并说它是“换热器热工计算的基本公式”。试分析引入传热方程式的工程实用意义。 答:因为在许多工业换热设备中,进行热量交换的冷、热流体也常处于固体壁面的两侧,是工程技术中经常遇到的一种典型热量传递过程。 5. 用铝制的水壶烧开水时,尽管炉火很旺,但水壶仍然安然无恙。而一旦壶内的水烧干后,水壶很快就 烧坏。试从传热学的观点分析这一现象。 答:当壶内有水时,可以对壶底进行很好的冷却(水对壶底的对流换热系数大),壶底的热量被很快传走而不至于温度升得很高;当没有水时,和壶底发生对流换热的是气体,因为气体发生对流换热的表面换热系数小,壶底的热量不能很快被传走,故此壶底升温很快,容易被烧坏。 6. 用一只手握住盛有热水的杯子,另一只手用筷子快速搅拌热水,握杯子的手会显著地感到热。试分析 其原因。 答:当没有搅拌时,杯内的水的流速几乎为零,杯内的水和杯壁之间为自然对流换热,自热对流换热的表面传热系数小,当快速搅拌时,杯内的水和杯壁之间为强制对流换热,表面传热系数大,热水有更多的热量被传递到杯壁的外侧,因此会显著地感觉到热。 7. 什么是串联热阻叠加原则,它在什么前提下成立?以固体中的导热为例,试讨论有哪些情况可能使热 量传递方向上不同截面的热流量不相等。 答:在一个串联的热量传递过程中,如果通过每个环节的热流量都相同,则各串联环节的总热阻等于各串联环节热阻的和。例如:三块无限大平板叠加构成的平壁。例如通过圆筒壁,对于各个传热环节的传热面积不相等,可能造成热量传递方向上不同截面的热流量不相等。 8.有两个外形相同的保温杯A 与B ,注入同样温度、同样体积的热水后不久,A 杯的外表面就可以感觉到热,而B 杯的外表面则感觉不到温度的变化,试问哪个保温杯的质量较好? 答:B:杯子的保温质量好。因为保温好的杯子热量从杯子内部传出的热量少,经外部散热以后,温度变化很小,因此几乎感觉不到热。 第二章 思考题 1 试写出导热傅里叶定律的一般形式,并说明其中各个符号的意义。 答:傅立叶定律的一般形式为:n x t gradt q ??-=λλ=-,其中:gradt 为空间某点的温度梯度;n 是通过该点的等温线上的法向单位矢量,指向温度升高的方向;q 为该处的热流密度矢量。

网络安全技术与应用

一、《网络安全技术和使用》杂志社有限公司办刊宗旨 本刊成立于2003年,先由中华人民共和国公安部主管、中国人民公安大学出版社主办。从2009年起,本刊改由中华人民教育部主管,北京大学出版社主办,是国内网络安全技术和使用领域行业指导性科技月刊,国内外公开发行。 本刊针对网络安全领域的“新人新潮新技术”,旨在传达和反映政府行业机构的政策、策略、方法,探索和追踪技术使用的最新课题、成果、趋势,透视和扫描企业、人物及产业项目的形象、风采、焦点,推动并引领行业整体进步和发展。 本刊系“三高两强”刊物,即信息量高、学术水平高、技术含量高;专业性强、使用性强。读者定位侧重于政府有关各部门领导、干部、专业工作者,企事业、军队、公安部门和国家安全机关,国家保密系统、金融证券部门、民航铁路系统、信息技术科研单位从事网络工作的人员和大专院校师生,信息安全产品厂商、系统集成商、网络公司职员及其他直接从事或热心于信息安全技术使用的人士。 创刊以来,本刊和国内外近百家企业建立了良好的合作关系,具体合作方式包括:长期综合合作、协办、支持、栏目协办和中短期合作。今后,本刊愿和国内外业界权威机构、团体、政府官员及专家学者进一步建立、开展广泛的联系和交流,热忱欢迎业界同仁以多种形式加盟我们的事业。 本刊通过邮订、邮购、赠阅、派送、自办发行及定点销售等多渠道发行,目前发行范围集中于公安、军队、电信、银行、证券、司法、政府机构、大专院校及政务、商务其它各行业使用领域的广大读者。 二、《网络安全技术和使用》主要栏目 焦点●论坛 特别报道:中国信息安全技术和使用中热点、焦点和难点问题的深度报道;业内重大事件透视。 权威论坛:业内专家、学者和官方以及政府有关领导及权威人士的署名文章、讲话,从宏观上对网络安全技术和使用方面的趋势、走向和策略,进行深层次的论述。 技术●使用

三种常用的网络安全技术

三种常用的网络安全技术 随着互联网的日渐普及和发展,各种金融和商业活动都频繁地在互联网上进行,因此网络安全问题也越来越 严重,网络安全已经成了目前最热门的话题,在运营商或大型的企业,每年都会在网络安全方面投入大量的资金 ,在网络安全管理方面最基本的是三种技术:防火墙技术、数据加密技术以及智能卡技术。以下对这三种技术进 行详细介绍。 1. 防火墙技术 “防火墙”是一种形象的说法,其实它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一 个安全网关( scurity gateway),而保护内部网免受非法用户的侵入。所谓防火墙就是一个把互联网与内部网隔开的屏障。 防火墙有二类,标准防火墙和双家网关。标准防火墙系统包括一个UNIX工作站,该工作站的两端各接一个路 由器进行缓冲。其中一个路由器的接口是外部世界,即公用网;另一个则联接内部网。标准防火墙使用专门的软 件,并要求较高的管理水平,而且在信息传输上有一定的延迟。双家网关(dual home gateway) 则是标准防火墙的扩充,又称堡垒主机(bation host) 或应用层网关(applications layer gateway),它是一个单个的系统,但却能同时完成标准防火墙的所有功能。其优点是能运行更复杂的应用,同时防止在互联网和内部系统之间建立的任何直接的边疆,可以确保数据包不能直接从外部网络到达内部网络,反之亦然。 随着防火墙技术的进步,双家网关的基础上又演化出两种防火墙配置,一种是隐蔽主机网关,另一种是隐蔽智能网关( 隐蔽子网)。隐蔽主机网关是当前一种常见的防火墙配置。顾名思义,这种配置一方面将路由器进行隐蔽,另一方面在互联网和内部网之间安装堡垒主机。堡垒主机装在内部网上,通过路由器的配置,使该堡垒主机成为内部网与互联网进行通信的唯一系统。目前技术最为复杂而且安全级别最商的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问者对专用网络的非法访问。一般来说,这种防火墙是最不容易被破坏的。 2. 数据加密技术 与防火墙配合使用的安全技术还有数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据 被外部破析所采用的主要技术手段之一。随着信息技术的发展,网络安全与信息保密日益引起人们的关注。目前 各国除了从法律上、管理上加强数据的安全保护外,从技术上分别在软件和硬件两方面采取措施,推动着数据加 密技术和物理防范技术的不断发展。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴 别以及密钥管理技术四种。 (1)数据传输加密技术 目的是对传输中的数据流加密,常用的方针有线路加密和端——端加密两种。前者

网络安全技术研究的目的、意义和现状

论文:网络安全技术综述 研究目的: 随着互联网技术的不断发展和广泛应用,计算机网络在现代生活中的作用越来越重要,如今,个人、企业以及政府部门,国家军事部门,不管是天文的还是地理的都依靠网络传递信息,这已成为主流,人们也越来越依赖网络。然而,网络的开放性与共享性容易使它受到外界的攻击与破坏,网络信息的各种入侵行为和犯罪活动接踵而至,信息的安全保密性受到严重影响。因此,网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。在网络技术高速发展的今天,对网络安全技术的研究意义重大,它关系到小至个人的利益,大至国家的安全。对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好的为广大用户服务。 研究意义: 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台.我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要 想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。信息安全是国家发展所面临的一个重要问题.对于这个问题,我们还没有从系统的规划上去考虑它,从技术上,产业上,政策上来发展它.政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化,信息化的发展将起到非常重要的作用。

《网络安全技术项目实训》实习报告

《网络安全技术项目实训》 实习报告

一、实训要求 序号实训任务 1 PGP软件的应用 2 扫描的原理以及扫描工具的使用 3 防火墙的安装和应用 4 数据的备份和恢复GHOST 5 远程控制的原理以及远程控制软件的使用(木马) 二、实训环境 硬件:CPU:Intel E7500 内存:4GB 硬盘:SATA-500GB 显示器:17寸LED 显卡:9500GT U盘:自备软件:WindowsXP、Office2003、PGP、GHOST、远程控制软件 三、实训内容 1. 数据加密软件的使用 (1)PGP软件的功能包括数字签名、消息认证、消息加密、数据压缩、邮件兼容和数据分段。安装时先安装英文版,再安装中文版,重启后使用,可以进行密钥管理、剪贴板信息加解密、当前窗口信息加解密、文件加解密和对磁盘的加密。 (2)加密文件。在桌面新建一个文本文档,右击选择“PGP”中的“加密”,该文档就生成加密后的文件,直接打开后是一些乱码。 (3)导出密钥。打开PGPKeys,在菜单栏中选择“密钥”→“导出”,设置保存位置,即可导出自己的公钥和密钥。

2.DDOS攻击 (1)Sniffer可以监视网络状态、数据流动情况以及网络上传输的信息。先安装英文版再安装中文版,重启后可使用。 (2)打开界面开始捕获数据包,它会以不同形式说明捕获到的信息。 捕获完之后,选择“解码”选项,可看到主机通过协议发送或接受到的信息。 选择“矩阵”选项,可看到主机各协议下的数据连接情况,线越粗代表数据传输越紧密。 选择“主机列表”,可看到主机各协议下发送和接受的数据包情况。

选择“protocol dist.”可查看主机不同协议的分布情况。 (3)X-Scan-v3.3-cn属于漏洞扫描工具,它首先探测存活主机,进行端口扫描,通过对探测相应数据包的分析判断是否存在漏洞。 (4)打开软件,在“设置”中设置参数,开始扫描。 扫描完成后显示检测结果,发现1个漏洞并提出一些警告和提示,并进行分析和提出解决方案。

传热学课后习题

第一章 1-3 宇宙飞船的外遮光罩是凸出于飞船船体之外的一个光学窗口,其表面的温度状态直接影响到飞船的光学遥感器。船体表面各部分的表明温度与遮光罩的表面温度不同。试分析,飞船在太空中飞行时与遮光罩表面发生热交换的对象可能有哪些?换热方式是什么? 解:遮光罩与船体的导热 遮光罩与宇宙空间的辐射换热 1-4 热电偶常用来测量气流温度。用热电偶来测量管道中高温气流的温度,管壁温度小于气流温度,分析热电偶节点的换热方式。 解:结点与气流间进行对流换热 与管壁辐射换热 与电偶臂导热 1-6 一砖墙表面积为12m 2,厚度为260mm ,平均导热系数为1.5 W/(m ·K)。设面向室内的表面温度为25℃,而外表面温度为-5℃,确定此砖墙向外散失的热量。 1-9 在一次测量空气横向流过单根圆管对的对流换热试验中,得到下列数据:管壁平均温度69℃,空气温度20℃,管子外径14mm ,加热段长80mm ,输入加热段的功率为8.5W 。如果全部热量通过对流换热传给空气,此时的对流换热表面积传热系数为? 1-17 有一台气体冷却器,气侧表面传热系数95 W/(m 2·K),壁面厚2.5mm ,导热系数46.5 W/(m ·K),水侧表面传热系数5800 W/(m 2·K)。设传热壁可看作平壁,计算各个环节单位面积的热阻及从气到水的总传热系数。为了强化这一传热过程,应从哪个环节着手。 1-24 对于穿过平壁的传热过程,分析下列情形下温度曲线的变化趋向:(1)0→λδ;(2)∞→1h ;(3) ∞→2h 第二章 2-1 用平底锅烧水,与水相接触的锅底温度为111℃,热流密度为42400W/m 2。使用一段时间后,锅底结了一层平均厚度为3mm 的水垢。假设此时与水相接触的水垢的表面温度及热流密度分别等于原来的值,计算水垢与金属锅底接触面的温度。水垢的导热系数取为1 W/(m ·K)。 解: δλt q ?= 2 .2381103424001113 12=??+=?+=-λδ q t t ℃ 2-2 一冷藏室的墙由钢皮、矿渣棉及石棉板三层叠合构成,各层的厚度依次为0.794mm 、 152mm 及9.5mm ,导热系数分别为45 W/(m ·K)、0.07 W/(m ·K)及0.1 W/(m ·K)。冷藏室的有效换热面积为37.2m 2,室内、外气温分别为-2℃和30℃,室内、外壁面的表面传热系数可分别按1.5 W/(m 2·K)及2.5 W/(m 2·K)计算。为维持冷藏室温度恒定,确定冷藏室内的冷却排管每小时内需带走的热量。 解:()2 3 233221116.95.21101.05.907.015245794.05.1123011m W h h t R t q =+ ???? ??+++--=++++?=?= -λδλδλδ总 W A q 12.3572.376.9=?=?=Φ 2-4一烘箱的炉门由两种保温材料A 和B 做成,且δA =2δB (见附图) 。 h 1 t f1 h 2 t f2 t w δA δ B

网络安全技术的总结

网络安全技术的总结 计算机网络安全技术是指通过对网络的管理和控制以及采取一些技术方面的措施,以保证数据在网络中传播时,其保密性、完整性能够得到最大程度的保护。今天小编给大家找来了网络安全技术的总结,希望能够帮助到大家。 网络安全技术的总结篇一青少年的健康成长,关系到社会的稳定,关系到民族的兴旺和国家的前途。因此,教育和保护好下一代,具有十分重要的意义。中学阶段是一个人成长的重要时期,中学教育尤其是中学生安全教育的成败直接关系到一个人将来是否成为人才。 随着信息时代的到来,形形色色的网吧如雨后春笋般在各个城镇应运而生。它们中有一些是正规挂牌网吧,但多数是一些无牌的地下黑色网吧,这些黑色网吧瞄准的市场就是青少年学生。一些学生迷上网络游戏后,便欺骗家长和老师,设法筹资,利用一切可利用的时间上网。 有许许多多原先是优秀的学生,因误入黑色网吧,整日沉迷于虚幻世界之中,学习之类则抛之脑后,并且身体健康状况日下。黑色网吧不仅有学生几天几夜也打不“出关”的游戏,更有不健康、不宜中学生观看的黄色网页。 抓好中学生的网络安全教育与管理,保障中学生的人身财产安全,促进中学生身心健康发展,是摆在我们面前的一个突出课题。 针对这种情况,一是要与学生家长配合管好自己的学生,二是向有关执法部门反映,端掉这些黑色网吧,三是加强网络法律法规宣传教育,提高中学生网络安全意识,在思想上形成一道能抵御外来反动、邪恶侵蚀的“防火墙”。四是组织学生积极参与学校的安全管理工作,让中学生参与学校的安全管理工作是提高中学生安全防范意识的有效途径。最后,争取相关部门协作,整治校园周边环境,优化育人环境。 学校在加大对校园安全保卫力量的投入、提高保卫人员素质和学校安全教育水平的同时,要积极争取地方政府、公安机关的支持,严厉打击危害学校及中学生安全的不法行为,切实改善校园周边治安状况,优化育人环境。对校门口的一些摊点,

2019网络与信息安全技术题库及答案

2019网络与信息安全技术题库及答案 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。 A.2128B.264 C.232 D.2256 10.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。 A.保密性可用性 B.可用性保密性 C.保密性完整性 D.完整性保密性 二、填空题(每空2分,共40分)

《网络安全技术与实践》学生用复习题

一、单项选择题: 1、目前信息安全最大的安全威胁来自于以下哪个方面(A) A. 内网安全 B. 互联网上的黑客 C. 互联网上的病毒 D. 互联网上的木马 2、WINDOWS主机推荐使用(A)格式 A、NTFS B、FA T32 C、FA T D、LINUX 3.以下哪些行为属于威胁计算机网络安全的因素:(D ) A、操作员安全配置不当而造成的安全漏洞 B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息 C、安装非正版软件 D、以上均是 4、FTP服务对应的端口号是(A) A) 21 B) 25 C) 80 D) 110 5、Ping使用的是( D )。 A) IP协议B) TCP协议C) UDP协议D) ICMP协议 6、信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?(D) I.保密性(Confidentiality)II.完整性(Integrity) III.可用性(A vailability) IV.可控性(Controllability) A) I、II和IV B) I、II和III C) II、III和IV D) 都是 7、以下关于Dos攻击的描述中,正确的是(C ) A、以传播病毒为目的 B、以窃取受攻击系统上的机密信息为目的 C以导致受攻击系统无法处理正常用户的请求为目的D以扫描受攻击系统上的漏洞为目的8、下列选项中,防范网络监听最有效的方法是( C ) A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描 9、通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击:(D)A.SYN湮没B.Teardrop C.IP地址欺骗D.Smurf 10、“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务:(D) A.数据加密B.身份认证C.数据完整性D.访问控制 11、属于被动攻击的恶意网络行为是( B )。 A) 缓冲区溢出B) 网络监听C) 端口扫描D) IP欺骗 12、向有限的存储空间输入超长的字符串属于的攻击手段(A)。 A) 缓冲区溢出B) 运行恶意软件C) 浏览恶意代码网页D) 打开病毒附件 13、破坏网络的所有行为都应称为(A)。 A) 攻击B) 黑客C) 扫描D) 防护 14、DDoS的中文含义是(A)。 A) 分布式拒绝服务攻击B) 入侵检测系统C) 扫描工具D) 攻击工具 15、通过使用嗅探器来获取有用信息的手段属于( B )。 A) 缓冲区溢出攻击B) 网络监听攻击C) 端口扫描攻击D) IP欺骗攻击 16、某主机遭受到拒绝服务攻击后,其结果是( D )。 A) 信息不可用B) 应用程序不可用C) 阻止通信D) 以上三项都是 17、获取口令的主要方法有强制口令破解、字典猜测破解和( D )。 A) 获取口令文件B) 网络监听C) 组合破解D) 以上三种都行 18、以下可对文件进行加密的软件是( C )。 A) CA B) RSA C) PGP D) DES

计算机网络安全实训报告

网络信息安全实训 吴东华编

“计算机网络信息安全实训”是高等教育自学考试计算机网络专业(独立本科段)考试计划规定必考的一门实践课程。本课程的目的主要是帮助学生掌握计算机网络安全技术的基本原理,网络安全管理的方法和常用网络安全工具软件的使用方法,增强学生解决实际问题的能力。本课程要在“计算机网络原理”、“网络操作系统”、“计算机网络管理”、“网络工程”、“互联网及其应用”、“计算机网络安全”课程之后开设。

实训一古典加密算法 (1) 实训二 PGP、GnnPG加密软件 (2) 实训三杀毒软件的使用 (3) 实训四个人防火墙配置 (4) 实训五常用网络服务与网络命令 (5) 实训六抓包软件 (6) 实训七端口扫描软件nmap (7) 实训八入侵检测软件Snort (8) 实训九网络安全检测评估系统—Internet Scanner 、Nessus (9) 实训十 Windows安全模板配置 (10) 实训十一数据恢复技术 (11) 实训十二系统测试软件Sandra和优化大师 (12) 参考文献 (13)

实训一古典加密算法 一、实训目的 古典数据加密的工作原理。 二、实训环境 一台安装有Windows 9X或Windows 2000/XP/NT的计算机。 三、实训内容 用一种高级语言编写程序实现对某一文件内容用恺撒加密(或维吉尼亚加密)法进行加密,然后用解密程序进行解密。 四、实训步骤 1、用一种高级语言编写程序实现对某一文件内容用恺撒加密(或维吉尼亚加密)法进行加密。 2、用解密程序对密文进行解密。 五、实训效果检测 上交加密程序、解密程序、原文(.txt文档)

传热学第五版课后习题答案(1)

传热学习题_建工版V 0-14 一大平板,高3m ,宽2m ,厚,导热系数为45W/, 两侧表面温度分别为 w1t 150C =?及w1t 285C =? ,试求热流密度计热流量。 解:根据付立叶定律热流密度为: 2 w2w121t t 285150q gradt=-4530375(w/m )x x 0.2λλ??--??=-=-=- ? ?-???? 负号表示传热方向与x 轴的方向相反。 通过整个导热面的热流量为: q A 30375(32)182250(W)Φ=?=-??= 0-15 空气在一根内经50mm ,长米的管子内流动并被加热,已知空气的平均温度为85℃,管壁对空气的h=73(W/m 2.k),热流密度q=5110w/ m 2, 是确定管壁温度及热流量?。 解:热流量 qA=q(dl)=5110(3.140.05 2.5) =2005.675(W) πΦ=?? 又根据牛顿冷却公式 w f hA t=h A(t t )qA Φ=??-= 管内壁温度为:

w f q5110 t t85155(C) h73 =+=+=? 1-1.按20℃时,铜、碳钢(%C)、铝和黄铜导热系数的大小,排列它们的顺序;隔热保温材料导热系数的数值最大为多少列举膨胀珍珠岩散料、矿渣棉和软泡沫塑料导热系数的数值。 解: (1)由附录7可知,在温度为20℃的情况下, λ铜=398 W/(m·K),λ碳钢=36W/(m·K), λ铝=237W/(m·K),λ黄铜=109W/(m·K). 所以,按导热系数大小排列为: λ铜>λ铝>λ黄铜>λ钢 (2) 隔热保温材料定义为导热系数最大不超过 W/(m·K). (3) 由附录8得知,当材料的平均温度为20℃时的导热系数为: 膨胀珍珠岩散料:λ=+ W/(m·K) =+×20= W/(m·K); 矿渣棉: λ=+ W/(m·K) =+×20= W/(m·K);

网络安全技术第1章网络安全概述习题及答案

网络安全技术第1章网络安全概述习题及答案 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

第1章网络安全概述 练习题 1.选择题 (1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了( C )。 A.机密性B.完整性 C.可用性D.可控性 (2)Alice向Bob发送数字签名的消息M,则不正确的说法是( A ) 。 A.Alice可以保证Bob收到消息M B.Alice不能否认发送消息M C.Bob不能编造或改变消息M D.Bob可以验证消息M确实来源于Alice (3)入侵检测系统(IDS,Intrusion Detection System)是对( D )的合理补充,帮助系统对付网络攻击。 A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。下面的措施中,无助于提高局域网内安全性的措施是( D )。 A.使用防病毒软件B.使用日志审计系统 C.使用入侵检测系统D.使用防火墙防止内部攻击 2. 填空题 (1)网络安全的基本要素主要包括机密性、完整性、可用性、可控性与不可抵赖性。 (2)网络安全是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。 (3)网络钓鱼是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。

传热学第五版课后习题答案

如对你有帮助,请购买下载打赏,谢谢! 传热学习题_建工版V 0-14 一大平板,高3m ,宽2m ,厚0.2m ,导热系数为45W/(m.K), 两侧表面温度分别为w1t 150C =?及w1t 285C =? ,试求热流密度计热流量。 解:根据付立叶定律热流密度为: 负号表示传热方向与x 轴的方向相反。 通过整个导热面的热流量为: 0-15 空气在一根内经50mm ,长2.5米的管子内流动并被加热,已知空气的平均温度为85℃,管壁对空气的h=73(W/m2.k),热流密度q=5110w/ m2, 是确定管壁温度及热流量?。 解:热流量 又根据牛顿冷却公式 管内壁温度为: 1-1.按20℃时,铜、碳钢(1.5%C )、铝和黄铜导热系数的大小,排列它们的顺序;隔热保温材料导热系数的数值最大为多少?列举膨胀珍珠岩散料、矿渣棉和软泡沫塑料导热系数的数值。 解: (1)由附录7可知,在温度为20℃的情况下, λ铜=398 W/(m·K),λ碳钢=36W/(m·K), λ铝=237W/(m·K),λ黄铜=109W/(m·K). 所以,按导热系数大小排列为: λ铜>λ铝>λ黄铜>λ钢 (2) 隔热保温材料定义为导热系数最大不超过0.12 W/(m·K). (3) 由附录8得知,当材料的平均温度为20℃时的导热系数为: 膨胀珍珠岩散料:λ=0.0424+0.000137t W/(m·K) =0.0424+0.000137×20=0.04514 W/(m·K); 矿渣棉: λ=0.0674+0.000215t W/(m·K) =0.0674+0.000215×20=0.0717 W/(m·K); 由附录7知聚乙烯泡沫塑料在常温下, λ=0.035~0. 038W/(m·K)。由上可知金属是良好的导热材料,而其它三种是好的保温材料。 1-5厚度δ为0.1m 的无限大平壁,其材料的导热系数λ=100W/(m·K),在给定的直角坐标系中,分别画出稳态导热时如下两种情形的温度分布并分析x 方向温度梯度的分量和热流密度数值的正或负。 (1)t|x=0=400K, t|x=δ=600K; (2) t|x=δ=600K, t|x=0=400K; 解:根据付立叶定律 无限大平壁在无内热源稳态导热时温度曲线为直线,并且 x x 02121t t t t t dt x dx x x 0 δ δ==--?===?-- x x 0x t t q δλ δ==-=- (a ) (1) t|x=0=400K, t|x=δ=600K 时 温度分布如图2-5(1)所示 图2-5(1)

网络安全技术与应用

一、《网络安全技术与应用》杂志社有限公司办刊宗旨 本刊成立于年,先由中华人民共和国公安部主管、中国人民公安大学出版社主办。从年起,本刊改由中华人民教育部主管,北京大学出版社主办,是国内网络安全技术与应用领域行业指导性科技月刊,国内外公开发行。 本刊针对网络安全领域的“新人新潮新技术”,旨在传达与反映政府行业机构的政策、策略、方法,探索与追踪技术应用的最新课题、成果、趋势,透视与扫描企业、人物及产业项目的形象、风采、焦点,推动并引领行业整体进步和发展。 本刊系“三高两强”刊物,即信息量高、学术水平高、技术含量高;专业性强、应用性强。读者定位侧重于政府有关各部门领导、干部、专业工作者,企事业、军队、公安部门和国家安全机关,国家保密系统、金融证券部门、民航铁路系统、信息技术科研单位从事网络工作的人员和大专院校师生,信息安全产品厂商、系统集成商、网络公司职员及其他直接从事或热心于信息安全技术应用的人士。 创刊以来,本刊与国内外近百家企业建立了良好的合作关系,具体合作方式包括:长期综合合作、协办、支持、栏目协办和中短期合作。今后,本刊愿与国内外业界权威机构、团体、政府官员及专家学者进一步建立、开展广泛的联系和交流,热忱欢迎业界同仁以多种形式加盟我们的事业。 本刊通过邮订、邮购、赠阅、派送、自办发行及定点销售等多渠道发行,目前发行范围集中于公安、军队、电信、银行、证券、司法、政府机构、大专院校及政务、商务其它各行业应用领域的广大读者。 二、《网络安全技术与应用》主要栏目 焦点●论坛 特别报道:中国信息安全技术与应用中热点、焦点和难点问题的深度报道;业内重大事件透视。 权威论坛:业内专家、学者和官方以及政府有关领导及权威人士的署名文章、讲话,从宏观上对网络安全技术与应用方面的趋势、走向与策略,进行深层次的论述。 技术●应用

网络安全基础教程及实训答案

网络安全复习题 一.单项选择题 1.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击 行为是破坏了()。A.XX性B.完整性C.可用性D.可控性 2.数据完整性指的是() A 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B 提供连接实体身份的鉴别 C防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D 确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是() A DES B RSA算法 C IDEA D 三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是() A 非对称算法的公钥 B对称算法的密钥 C 非对称算法的私钥 D CA中心的公钥 5.有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于()。A.破环数据完整性 B.非授权访问C.信息泄漏D.拒绝服务攻击 6.主机网络安全系统不能()。A 结合网络访问的网络特性和操作系统特性B 根据网络访问发生的时 间、地点和行为决定是否允许访问继续进行C 对于同一用户在不同场所赋予不同的权限D.保证绝对的安全 7.在Windows Server 2003中“密码最长使用期限”策略设置的含义是( )。A.用户更改密码之前可以使 用该密码的时间B.用户更改密码之后可以使用该密码的时间C.用户可以使用密码的最长时间D.用户可以更改密码的最长时间 8.防火墙通常被比喻为网络安全的大门,但它不能() A 阻止基于IPXX的攻击B阻止非信任地址的访问C鉴别什么样的数据包可以进出企业内部网D阻止 病毒入侵 9.黑客利用IP地址进行攻击的方法有:() A IP欺骗 B 解密 C 窃取口令 D 发送病毒 10.防止用户被冒名所欺骗的方法是:() A对信息源发方进行身份验证 B 进行数据加密 C 对访问网络的流量进行过滤和保护 D 采用防火墙 11.防火墙技术指标中不包括( )。A 并发连接数 B 吞吐量C 接口数量 D 硬盘容量 12.屏蔽路由器型防火墙采用的技术是基于:() A 数据包过滤技术

《传热学》第四版课后习题答案

《传热学》 第一章 思考题 1. 试用简练的语言说明导热、对流换热及辐射换热三种热传递方式之间的联系和区别。 答:导热和对流的区别在于:物体内部依靠微观粒子的热运动而产生的热量传递现象,称为导热;对流则是流体各部分之间发生宏观相对位移及冷热流体的相互掺混。联系是:在发生对流换热的同时必然伴生有导热。 导热、对流这两种热量传递方式,只有在物质存在的条件下才能实现,而辐射可以在真空中传播,辐射换热时不仅有能 量的转移还伴有能量形式的转换。 2. 以热流密度表示的傅立叶定律、牛顿冷却公式及斯忒藩-玻耳兹曼定律是应当熟记的传热学公式。试写 出这三个公式并说明其中每一个符号及其意义。 答:① 傅立叶定律: dx dt q λ -=,其中,q -热流密度;λ-导热系数;dx dt -沿x 方向的温度变化率, “-”表示热量传递的方向是沿着温度降低的方向。 ② 牛顿冷却公式: ) (f w t t h q -=,其中,q -热流密度;h -表面传热系数;w t -固体表面温度; f t -流体的温度。 ③ 斯忒藩-玻耳兹曼定律:4 T q σ=,其中,q -热流密度;σ-斯忒藩-玻耳兹曼常数;T -辐射物体的热力学温度。 3. 导热系数、表面传热系数及传热系数的单位各是什么哪些是物性参数,哪些与过程有关 答:① 导热系数的单位是:W/;② 表面传热系数的单位是:W/;③ 传热系数的单位是:W/。这三个参数中,只有导热系数是物性参数,其它均与过程有关。 4. 当热量从壁面一侧的流体穿过壁面传给另一侧的流体时,冷、热流体之间的换热量可以通过其中任何一 个环节来计算(过程是稳态的),但本章中又引入了传热方程式,并说它是“换热器热工计算的基本公式”。试分析引入传热方程式的工程实用意义。 答:因为在许多工业换热设备中,进行热量交换的冷、热流体也常处于固体壁面的两侧,是工程技术中经常遇到的一种典型热量传递过程。 5. 用铝制的水壶烧开水时,尽管炉火很旺,但水壶仍然安然无恙。而一旦壶内的水烧干后,水壶很快就烧 坏。试从传热学的观点分析这一现象。

网络安全技术课后题及答案

(1) 1.狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。 2.信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。 3.信息安全的目标CIA指的是机密性、完整性、可用性。 4.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护规划分准则》将计算机安全保护划分为以下5个级别。 (2) 1.信息保障的核心思想是对系统或者数据的4个方面的要求:保护(protect)、检测(detect)、反应(React)、恢复(Restore)。 2.TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台以提高整体的安全性。 3.从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件必要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给internet带来巨大的经济损失。 4.B2 级,又叫做结构保护级别,要求所有系统中对象加上标签,给设备分配单个或多个安全级别。 5.从系统安全的角度可以把网络安全的研究内容分为两个大系统:攻击,防御. 第二章 (1) 1.OSE参考模型是国际标准化组织指定的模型,吧计算机与计算机之间的通信分成7个互相连接的协议层。 2.表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。 3.子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。 4.通过ICMP,主机和路由器可以报告错误并交换先关的状态信息。 5.常用的网络服务中,DNS使用UDP协议. (2) 1.网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。 2.TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口。 3.目前E-mail 服务使用的两个主要协议是:简单邮件传输协议和邮局协议。 4.Ping 指令是通过发送ICMP包来验证与另一台TCP/IP计算记得IP级连接、应答消息的接受情况将和往返过程的次数一起的显示出来。 5.使用“net user ”指令可查看计算机上的用户列表。 第四章 (1) 1.踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确性),确定攻击的时间和地点。 2.对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称为“慢速扫描”。(2) 1.扫描方式可以分为两大类:“慢速扫描”和“乱序扫描”。 2.“被动式策略”是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。 3.一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时的调整,归纳起来就是:“黑客攻击五部曲”,分别是:隐藏IP、踩点扫描、获得系统或管理员权限、种植后门、在网络中隐身。

相关文档
相关文档 最新文档