网络信息安全、无线网络安全

上传人:kms****20 文档编号:40489273 上传时间:2018-05-26 格式:DOC 页数:2 大小:29.50KB
返回 下载 相关 举报
网络信息安全、无线网络安全_第1页
第1页 / 共2页
网络信息安全、无线网络安全_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

《网络信息安全、无线网络安全》由会员分享,可在线阅读,更多相关《网络信息安全、无线网络安全(2页珍藏版)》请在金锄头文库上搜索。

1、1、什么是隐私?如何保护? 答:不同领域对隐私的定义各有不同,对于计算机或者互联网领域而言,隐私一般是指存 放在本机、网络上或其他存储设备上的不愿为他人所知的私人信息及其机密性。 隐私保护有以下几层措施: 一、个人行为:隐私信息的收集者往往需要本人提供隐私信息,这时候可以通过拒绝 提供或者提供虚假、有误导性或不完整的隐私信息来保护隐私; 二、技术:包括物理安全(物理隔离、访问控制等) 、加密技术(对称、非对称等) 、 匿名技术(反垃圾邮件技术、匿名软件、代理服务器等)等; 三、策略:隐私保护策略通常有几下几个原则:1、限制所收集和使用的信息:如限制收集和使用的种类和数量、使用完毕后销毁 或封存

2、等;2、限制外界访问:部署物理安全和访问控制方案;3、防止内部滥用:制定严格的隐私信息使用规定,并对使用过程进行审记;4、建立通知制度:保证在最快时间内发现隐私信息受到的危胁并跟进;5、对上述原则的完善:技术总是在进步的,要与时俱进改善策略。2、什么是信息? 答:信息是一个高度概括抽象概念,很难用统一的文字对其进行定义,这是由于其具体表 现形式的多样性造成的。从狭义上说,信息是人们在适应外部世界并使这种适应反作用于 外部世界过程中,同外部世界进行互相交换的内容和名称。从哲学上,北京邮电大学的的 钟义信教授曾定义“信息是事物运动的状态及其改变方式” 。3、信息安全的目的? 答:信息安全的目的,从

3、广义上说就是要保护信息的安全,包括存储安全和传输安全。更 确切地从安全指标上来说,就是要保护信息的保密性、完整性和可用性(CIA 三要素) 。 保密性(Confidentiality)是指信息不会被未授权的第三方非法获知; 完整性(Integrity)是指在传输、存储信息的过程中,确保信息不被未授权的篡改或在 篡改后能够被迅速发现; 可用性(Availability)是指信息无论何时经过何种处理,只要需要即可使用,不因系 统故障或误操作使用信息使用受到妨碍。4、无线网络安全和有线网络安全的区别? 答: 1、有线网络连接相接固定,攻击者必须物理地接入网络或经过物理边界(如防火墙或 网关)才能进入

4、有线网络,通过对接入端口的管理可以有效控制非法用户的接入。而无线 网络没有一个明确的防御边界,无线网络的开放性使其更容易遭到被动窃听或主动干扰等 攻击; 2、有线网络的用户终端与接入设备通过线缆连接,终端不能在大范围内移动,对用户 管理比较容易。而无线网络终端不仅可以大范围移动,还可以跨区域漫游,这增大了对接 入节点的认证难度; 3、有线网络具有固定的拓扑结构,安全技术和方案容易部暑。而在无线网络中,动态 的、变化的拓扑结构缺乏集中管理机制,使得安全技术(密钥管理、信任管理等)更加复 杂(可能是无中心控制节点、自治的) ; 4、有线网络的传输环境是确定的,信号质量稳定,而无线网络随着用户的移动

5、其信道特性是变化的,会受到干扰、衰落、多径、多普勒频移等多方面的影响,造成信号质量波 动较大,甚至无法进行通信; 5、有线网络的实体设备如路由器、防火墙等一般都不能被攻击者物理地接触到,而无 线网络的实体设备,如访问点(AP)可能被攻击者物理地接触到,因而存在假 AP,且无 线网络的设备常常在计算、通信、存储等能力上受限。5、DES 的可逆性证明?答:DES 的加密过程: 161,2,3, i)K,(R fL RR Li1 - i1 - ii1 - iiDES 的解密过程: 116,15,14, i)K,(L fR LL Riii1 - ii1 - i1、定义 T 是把 64 位数据的左右两半

6、交换位置:T(L,R)(R,L) 。因此 T2(L,R) T T =(L,R)I,其中 I 为恒等变换,于是,T =T1,所以 T 变换是对 合运算(模 2 相加、异或) 。2、记 DES 第 i 轮主要运算为 Fi ,即,从),(),(11111iiiiiiiRKRfLRLF而IRLRKRfKRfLRKRfLFFiiiiiiiiiiiiii),(),(),(),(1111111112,所以,所以 Fi变换也是对合运算。1iiFF3、结合 1、2 便构成 DES 的轮运算 Hi=FiT。因为(FiT) (TFi)=(Fi(TT)Fi)=FiFi =I, 所以(FiT)1(TFi) , (FiT)(TFi)1。 4、结合 DES 的加解密表示,得以下二式: (1)DES(M) IP-1 (F16) (T F15) (TF2) (TF1)IP(M)C (2)DES-1(C)IP -1(F1) (T F2) (T F3) (T F15) (T F16)IP(C) 把(1)式代入(2)式可证:DES-1 (DES (M)M。综上所有可得 DES 是可逆的。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号