第十六章—安全【計算機操作系統】

16.1 計算機安全的基礎要求是什麼?

機密性,完整性,可用性,可靠性。

16.2 主動安全攻擊和被動安全攻擊有什麼不同?

被動攻擊在本質上是對傳輸進行竊聽或監視。對方的目標是獲取正在傳輸的信息。主動攻擊包括對數據或數據流的更改或者生成錯誤的數據或數據流。

16.3 列出並簡單定義主動安全攻擊和被動安全攻擊的分類。

被動攻擊:①釋放消息內容:未被授權的人或程序瞭解了文件或消息的內容;②通信分析:通過分析數據傳輸模式來獲取信息。

主動攻擊:①僞裝:一個實體假裝成另一個不同的實體;②重放:被動地捕獲一個數據單元,然後再把它重發以產生未經授權的結果;③更改消息:改變合法消息的某些部分,或者消息被延遲或記錄下來,產生未授權的結果;④拒絕服務:阻止或禁止對通信設施的正確使用或管理。

16.4 大多數通用的用戶訪問控制技術都要求有哪些元素?

在共享系統或服務器上,用戶訪問控制的最普遍的技術是用戶登錄,這需要一個用戶標識符(ID)和一個口令。

16.5 在訪問控制中,主體和對象有什麼區別?

主體(subject):能夠訪問對象的實體。一般地,主體概念等同於進程。任何用戶或應用程序獲取對一個對象的訪問,實際上是通過一個代表該用戶或應用程序的進程。

對象(object):訪問控制所針對的一切。例如文件、文件的某些部分、程序、內存段以及軟件對象。

16.6 解釋圖16.6中salt的目的。

salt有三方面的作用:⑴防止在口令文件中出現相同的口令。即使有兩個用戶選擇了相同的口令,那些口令也將被指定不同的時間,因此,兩個用戶的“擴展”口令是不同的。⑵有效地增加口令的長度,而不要求用戶記住那兩個額外的字符。因此,可能的口令個數增加了4096,從而增加了猜測口令的難度。⑶防止使用DES的硬件實現,硬件實現會使蠻力猜測攻擊變得容易。

16.7 解釋統計異常入侵檢測和基於規則的入侵檢測有什麼不同?

統計異常檢測:包括收集在一段時間上與合法用戶的行爲有關的數據。然後對觀察到的行爲進行統計試驗,以高度的信心來確定該行爲是否是合法用戶的行爲。基於規則的檢測:包括定義一組規則的工作,該組規則用於決定一個已知的行爲是否是入侵者的行爲。

16.8 1999年和2000年開發的電子郵件附件和電子郵件VBS惡意軟件(如Melissa、love letter)稱爲電子郵件病毒。請問用術語電子郵件蠕蟲是否更正確一些?

這兩種術語都合適。術語電子郵件蠕蟲通常是一個獨立的程序而不是嵌入其他程序的一個程序塊,因此電子郵件病毒更正確一些。

16.9 加密在病毒設計中扮演着什麼角色?

加密技術將以如下方式被使用:有一部分病毒,一般稱爲變種引擎,它生成一個隨機的密鑰來加密病毒剩餘的部分。該密鑰與病毒一起存儲,變種引擎自身卻改變了。當受到感染的程序喚起執行時,病毒使用這個存儲的隨機密鑰來解密病毒。當病毒複製時,選擇另一個不同的隨機密鑰。

16.10 攻擊常規加密方案的兩種通用方法什麼?

密碼分析:依靠算法的本質和關於明文一般特點的知識,甚至一些“明文-密文對”來進行攻擊。這類攻擊利用算法的特性,試圖推導出具體的明文,或者推導出使用的密鑰。

強力攻擊:它在一塊密文上嘗試每種可能的密鑰,直到轉換得到一個可理解的明文。

16.11 什麼是DES和三重DEA?

DES是被NIST標準化的一個廣泛應用的傳統編碼標準。最初的DES指定了一個數據編碼運算法則(DEA)。最近的標準的版本也包括使用三重DEA的選擇項,用二或三個獨立的密鑰重複基本的DEA三次。

16.12 AES是如何改進三重DEA的?

AES被期望在軟件中運行得比TDEA更快。同時, AES使用更大的塊尺寸,這可以提高安全性。

16.13 在評估AES候選者時,將使用什麼評估原則?

評估原則包括安全性、計算效率、需要的存儲量、硬件和軟件的適用性和靈活性。

16.14 解釋常規加密和公鑰加密有什麼不同。

在傳統編碼中,編碼和解碼使用相同的密鑰。公鑰編碼中有一對密鑰,一個用於編碼而另一個用於解碼。 這二個密鑰中只有一個需要被保留私用。

16.15 術語公鑰、私鑰和密鑰的區別是什麼?

對稱加密中的密鑰通常稱爲密鑰。公鑰加密中使用的兩個密鑰稱爲公鑰和私鑰。私鑰總是保密的,之所以將它稱爲私鑰,是爲了避免與對稱加密中的密鑰混淆。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章