西南科技大学密码及信息安全复习题.docx
- 文档编号:29353464
- 上传时间:2023-07-22
- 格式:DOCX
- 页数:20
- 大小:1.54MB
西南科技大学密码及信息安全复习题.docx
《西南科技大学密码及信息安全复习题.docx》由会员分享,可在线阅读,更多相关《西南科技大学密码及信息安全复习题.docx(20页珍藏版)》请在冰豆网上搜索。
西南科技大学密码及信息安全复习题
1、对网络作战影响巨大的三件事:
1968年,美国国防部高级研究计划局研制出世界上第一个计算机有线通信网络ARPANET,它也是现已遍及世界的因特网的基础。
它后来发展成美国战略级的“全球指挥控制系统”;
在上世纪90年代提出了“网络战”和“网络中心战”的新概念。
1993年,兰德公司的J.Arquilla和D.Ronfeldt发表了题为“网络战就要来了”的论文,首次提出“网络战”的概念。
1997年,美国海军作战部长J.L.约翰逊上将提出了“网络中心战”的新概念;
在新千年到来时出现的网络科学的研究热潮。
2004年3月,欧洲物理杂志B出版了《网络应用》专辑,在此专辑前言中两次提到“网络科学”(NetworkScience),认为网络科学“一方面,现在已到达一门科学的成熟期。
另一方面,许多问题有待解决,许多研究方向尚在起步阶段”。
2、军事网络科学的理解:
可以尝试性地定义:
军事网络科学是研究利用网络来描述军事领域的各种现象,建立这些现象预测模型的科学。
军事网络科学应对网络中心战的物理、信息、认知及社会等领域的有关知识进行全面的整合。
目前,在各种军事领域积累了很多网络知识,但其中定性知识较多,而定量知识和数学模型较少,特别是缺乏对普适性规律的定量描述。
这是军事网络科学需要解决的一个基本问题。
3、对信息战的认识:
信息是指挥活动和军队行动的基本驱动力。
军队作战行动受控于指挥,而指挥活动只有在得到必要信息(获取、传递、处理判断、决策执行)的支持下才能正常运转,获取必要的信息是指挥的前提。
基本功能:
一是反映情况,以供制定决策和计划之用;二是传达指令,以落实决策和计划。
现代战争中,信息优势是获取战争胜利的一个决定性条件。
所谓信息优势,即制信息权,它包括两个方面:
一是已方能够获得指挥作战行动所需的足够的信息;
二是能够阻止敌方获取这些信息的能力。
信息优势可以向力量优势转化。
信息对抗是战争双方对抗的重要内容。
今天的军队乃至整个国防系统装备了五花八门的功能强大的电子设备和信息网络,成为一个由无数信息获取、处理节点和信息传递信道构筑成的庞大系统,这一方面使这个战争系统具备了极强的信息获取、传递和处理能力;另一方面,也使其陷入了前所未有的极度依赖信息技术和电子装备的境地。
系统中的每个信息点、链路和环节都可能为敌方进行干扰、压制、欺骗、打击的可选目标。
这一点可以从以下五个方面进行更具体的分析:
①通信技术方面②探测技术方面 ③各种精确制导的信息化武器广泛应用于陆战、海战、空战的各个领域 ④计算机和网络技术的发展及其在军队指挥自动化方面的应用加剧了军事信息对抗领域的进一步扩大和斗争的更加激化 ⑤全民战
•信息战就是在保护己方信息和信息系统的,攻击、破坏或者摧毁敌方的信息和信息系统;信息战是敌对双方主要通过信息技术手段及装备,为争夺对信息的获取权、控制权和使用权,所展开的斗争
•信息战的作战目标是干扰、破坏、摧毁敌方信息系统,同时全面保护己方信息系统免遭敌方的干扰、破坏、摧毁,从而夺取并保持战场的“制信息权”,进而获取制空、制海、制陆及制天权,并取得战争的最后胜利。
•信息战可分为战略信息战和战术信息战两个层次
•信息系统四个关键环节
一是探测、传感环节;
二是信息传递环节;
三是信息分析综合处理环节;
四是决策指令传送执行环节
•信息战的基本特征
①信息技术在战争中大量应用
②信息与能量相结合形成信息武器系统
③构成信息网络化战场
④进行全时空的制信息权斗争
•信息战的主要特点
①作战空间宽广
②信息战行动实时化
③以争夺制信息权为目标
④首先攻击目标是C4I系统(指挥Command、控制Control、通信Communication、情报Information、计算机Computer、监视Stakeout、侦察Reconnaissance)
⑤信息化武器发挥重要作用
4、电子对抗是敌对双方利用电子设备或器材所进行的电磁斗争,是现代化战争中的一种重要手段。
①按技术应用可分为雷达对抗技术、通信对抗技术和光电对抗技术;
②按作战应用可分为电子侦察与反侦察技术、电子干扰与反干扰技术和电子摧毁与反摧毁技术。
(一)电子对抗已渗透到军事斗争的各个领域
(二)电子对抗的主要目标是C4ISR系统
(三)多种手段共用,“软”、“硬”打击并举
(四)电子对抗贯穿于战争的全过程
(五)反电子战措施
5、C4ISR系统概述
军队指挥自动化系统,作为现代战争中对作战部队和武器系统实施高效指挥与控制的主要手段,已经成为现代国防威慑力量的重要组成部分。
它随着科学技术的发展和高技术条件下作战的要求,已从最初的C2(指挥Command与控制Control)系统,逐渐发展为C3(指挥、控制与通信Communication)系统、C3I(指挥、控制、通信与情报Information).C4I(指挥、控制、通信、计算机Computer与情报)系统、C3I/EW(指挥、控制、通信、情报与电子战ElectronicWarfare)和C4ISR(指挥、控制、通信、计算机、情报、监视Stakeout与侦察Reconnaissance)系统。
如今,美国陆军在大力推进“21世纪部队”建设的同时,又提出了IC4ISR(一体化(Integrative)C4ISR)系统的概念。
数字化部队和数字化战场是未来信息战的两大支柱。
而夺取未来数字化战场制信息权的物质基础正是IC4ISR系统。
IC4ISR系统使各作战单元之间紧密相连,达成情报互通、信息共享、密切协同、快速反应、精确打击之目的。
未来数字化战场信息处理与控制的基本过程为:
①数字化部队利用全方位,多手段的战场传感器系统感知和收集战场各种信息;
②对这些信息进行判读、分析、综合与管理后,制定战场控制计划(包括控制目标、控制方案和控制准则);
③然后,依据控制计划,运用各种通信手段下达命令,实施对战场的控制;
④通过通信和信息的反馈与监督,并按照部队作战行动的目标,判断和评估作战方案;
⑤最后,在对战场信息实现有效的偏差分析和决策追踪的基础上,修正和完善控制计划和方案,以控制作战部队和武器系统对敌目标实施精确打击。
因而,IC4ISR系统包括信息收集、传递与管理、指挥情报控制、战斗指挥、火力打击、系统管理与控制等功能模块。
IC4ISR系统通过信息收集、处理、传递、利用的流程,使部队能够实时地感知态势、透视战场,快速地全程决策、锁定目标、高效地协调、精确打击,从而实现“传感器-控制器-武器”一体化的作战过程。
6、铱星系统是基于卫星网络,以提供话音、数据为主的全球个人通信系统。
主要由三大部分组成:
卫星网络、地面网络、移动用户。
系统业务允许在全球任何地方进行语音、数据通信。
通信的特点是星间交换,直到所拨打用户所在地区上空的卫星。
卫星数:
66颗(另有7颗在轨备用星);轨道平面:
6个。
7、全球星是一个通过48颗低轨卫星向全世界范围提供无线通信业务的数字通信系统提供高质量、低价格的数字语音、数据、短信息、传真业务;提供与不同地面移动通信制式网络相兼容的漫游服务;提供便携实用多模式手机及固定终端;是现有的地面电信网络的延伸和补充,并与现有电信网联合组成覆盖全球的通信网络。
与世界主要地面蜂窝系统兼容:
包括GSM,AMPS,CDMA在地面蜂窝网覆盖区内,可当作普通的蜂窝手机使用蜂窝业务在兼容的地面蜂窝网覆盖区之外,可自动或手动转换成卫星模式,使用全球星卫星业务手机类型包括-双模手机和三模手机可与车栽/船载装置配套使用
8、全球卫星定位系统GPS(GlobalPositioningSystem-GPS)简称GPS系统,1973年,美国开始研制全球定位系统GPS,经过20年的不断完善,耗资200亿美元后,该系统终于在1994年全面建成。
具有在海、陆、空进行全方位实时三维导航与定位能力的新一代卫星导航与定位系统。
GPS由绕地球运行的24颗卫星组成,卫星距地面约1.7万公里。
其中21颗工作卫星,3颗在轨备用卫星。
GPS的致命弱点:
由于每颗卫星信号频率和调制方式相同,不同卫星信号靠不同伪码区分,加上从卫星反馈到地面的GPS信号很弱,如果对方采取多种干扰,都会使地面GPS接收机无法正常工作,从而严重影响定位,并导致导航精度降低或产生误导等。
而“格洛纳斯”系统的卫星靠频率不同来区分,能有效防止整个卫星导航系统同时被敌方干扰,因而具有更强的抗干扰能力。
定位精度:
大多数民用GPS接收器的水平位置定位精度在2.93m~29.3m左右。
我国近年来在GPS差分定位技术,即DGPS(DifferentialGPS)的发展上不遗余力,目的就是要提高GPS定位精度,使得GPS定位更加实时精确,应用范围更广泛。
"GPS差分定位"的原理如下:
在一个经过测地得知其"精确位置数据"的固定地点(站台),以1个C/A码(民用码)用户接收器接收GPS的信号而获得该站台的"所测位置数据",比较其与"精确位置数据"的差异就可得到"GPS定位误差修正量"。
然后以无线电发射机将这些"定位误差修正量"传播出去,供该地区使用中的大量C/A码用户接收器接收,修正其接收器的定位数据。
通过"差分式GPS系统",可使C/A码接收器的定位精度提高约10倍之多。
9、GLONASS是GLObalNAvigationSatelliteSystem(全球导航卫星系统)的字头缩写,是前苏联从80年代初开始建设的与美国GPS系统相类似的卫星定位系统,也由卫星星座、地面监测控制站和用户设备三部分组成。
现在由俄罗斯空间局管理。
俄罗斯对GLONASS系统采用了军民合用、不加密的开放政策。
GLONASS系统的卫星星座由24颗卫星组成,均匀分布在3个近圆形的轨道平面上,每个轨道面8颗卫星,轨道高度19100公里,运行周期11小时15分,轨道倾角64.8°。
GLONASS系统单点定位精度水平方向为16m,垂直方向为25m。
10、我国北斗导航系统是全天候、全天时提供卫星导航信息的区域性导航系统。
该系统建成后,主要为公路交通、铁路运输、海上作业等领域提供导航服务,还可以为气象、石油、海洋、森林防火、灾害预报、通信、公安以及其他特殊行业提供高效的导航定位服务,具有广阔的应用前景,将对我国国民经济建设起到积极的推动作用。
"北斗"系统上下传频宽只有16.5兆赫,因此很容易被干扰。
由于"北斗"卫星导航定位系统的位置、频段、频率等技术参数都是公开信息,如:
"北斗"系统3枚卫星的位置分别位为东经80度、140度、110.5度,上传使用L频段,频率为1610—1626.5兆赫,下传则为S频段,频率为2483.5-2500兆赫。
即使"北斗"卫星导航定位系统使用抗干扰能力较强的CDMA扩频技术,甚至有备用频率,仍可使用全频带干扰机针对L和S频段进行全面扫描干扰,目前台湾陆军电子战连即有此干扰能力。
我国二代卫星导航系统同时采用了5颗相隔60º的地球静止轨道卫星(GEO星:
东经80º、140º...的赤道上空[及东经110.5º上的备份星])和3颗倾斜地球同步轨道卫星(IGSO星)及分布在3个轨道面内24颗倾角为55°的中高度圆轨道卫星(MEO卫星)。
采用IGSO能充分利用GEO的优点,同时克服了其高纬度区始终是低仰角的问题。
IGSO具有与GEO相同的轨道高度,因此具有与地球自转周期相同的轨道周期,但由于轨道倾角大于0°,其星下点轨迹在地面就不是一个点,而是以赤道(东经120º左右)为对称轴的“8”字形,轨道倾角越大,“8”字形的区域也越大。
确定一个星座的导航范围,最主要的参考因素是定位精度因子(PDOP)和卫星定轨的可实施性。
PDOP值越小,卫星导航系统的定位精度越高。
卫星轨道最北到达55°N,PDOP<3的区域仅到达26°N处(我国福州一线)。
提供两种全球服务:
一是开放式服务——免费、开放,定位精度10米,授时精度20ns,测速精度0.2米/秒;
二是授权服务,确保高可靠应用(即使是在复杂条件下)
二种区域服务:
一是广域差分服务,定位精度1米;
二是短报文通信服务。
11、伽利略计划”是欧盟委员会和欧洲空间局共同发起并组织实施的欧洲民用卫星导航计划。
其定位精度要高于美国的“全球定位系统”(GPS),其确定方位的误差仅1米,而GPS的达10米。
伽利略从运营开始就将同时开拓军民两用领域。
另外,它还可兼容美国的GPS和俄罗斯的Glonass。
运行于中高度圆轨道,公布的卫星高度为24000千米,卫星位于3个倾角为55度的轨道平面内,工作寿命在20年以上。
伽利略计划定于2008年完成。
其中27颗卫星为工作卫星,3颗为候补卫星。
12、数据链技术作为数字化数据通信、计算机自动控制以及识别技术等核心技术有机结合的系统,已经备受兵家关注。
军用数据链是一种按标准与协议实行实时传输的格式化数字信息的战术系统,通常由协议标准、信息处理与传输设备三部分组成。
军用数据链技术主要研究范围包括终端设备、指挥与控制设备、通信协议与格式等。
数据链可在有限带宽下,高效、实时地传输标准化战场信息,满足多个作战平台及时交换信息,实现局部之间的协同火力控制。
数据链是实现武器装备一体化系统,发挥整体作战效能的重要纽带。
目前,美军正在开发基于三军的标准数据链平台,该类型平台将实现面对面的传输途径。
数据链技术,作为现代指挥与控制技术的关键技术之一,发挥着越来越突出的作用,“联合作战”、“网络中心战”似乎都离不开它。
数据链是以信息技术为主导、具有系统集成理念的数据通信网络系统。
这一技术能够直接为作战指挥控制和武器火力系统提供有效支持,大大提升作战指挥系统效能和武器系统效能。
西方军事强国在上个世纪中叶就开始研发数据链技术,目前,美军已经研发成功多维平台通用的数据链。
资料表明,美军的“网络中心战”,就是主要借助数据链技术,使得各类武器平台形成了预警探测网络、火力交战网络和数据信息网络的相互融合。
☐链路(Link):
表示一套完整的设施,包括完成通信所使用的设备、训练及程序,如卫星通信链路、11号数据链、16号数据链等,链路是一种固定能力。
☐线路(Circuit):
表示建立电文传输的一种通信途径,如电传线路,高频话音线路等。
一个通信线路就是一种临时的通信途径。
13、信息与网络安全的目标:
进不来、拿不走、看不懂、改不了、跑不了。
14、Windows系统基本网络命令ping、ipconfig、net、arp、tracert、nslookup、netstat等的基本参数和使用。
15、网络扫描与信息收集的作用:
安全扫描是一种主动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。
黑客在攻击之前的扫描可以发现系统开放服务、漏洞等信息,便于采取下一步行动。
内容及方法:
PING扫射(PingsweeP)、操作系统探测(Operatingsystemidentification)、如何探测访问控制规则(firewalking)、端口扫描(Portscan)以及漏洞扫描(vulnerabilityscan)等。
16、网络监听的作用:
帮助网络对网络性能进行监控、排除网络故障;被黑客非法使用用来获取网络和用户的敏感信息。
嗅探器攻击原理:
网卡的混杂模式;交换环境中的arp欺骗和中间人攻击
对抗非法网络监听的措施:
安全的拓扑结构;会话加密;用静态的ARP或者IP-MAC对应表代替动态的。
17、加密与认证
加密技术的使用是防止介质泄密的重要手段之一。
由于文件被加密,即使出现泄密状况,要破解经过现代加密技术加密了的文件也非易事。
如果破解的成本超出文件本身的价值或者破解时间超出文件的有效期,就可以使破解者放弃破解的努力。
数据加密算法有很多种,按照发展进程来分,经历了古典密码、对称密钥密码和公开密钥密码阶段,古典密码算法有替代加密、置换加密;对称加密算法包括DES和AES;非对称加密算法包括RSA、背包密码、McEliece密码、Rabin、椭圆曲线、EIGamalD_H等。
目前在数据通信中使用最普遍的算法有DES算法、RSA算法和PGP算法等。
古典密码大都较简单,一般可用手工破解。
对称加密算法密码体制中,加密算法是公开的,但加密密钥和解密密钥相同,必须保密。
在公开密钥密码体制中,公开密钥是可以公开的信息,而私有密钥是需要保密的。
加密算法E和解密算法D也都是公开的。
用公开密钥对明文加密后,仅能用与之对应的私有密钥解密,才能恢复出明文,反之亦然。
另外,办公自动化软件如MSWord,Acrobat,WPS等都具有加密功能,在安全强度要求不高的情况下也可以使用。
为解决Internet的安全问题,世界各国对其进行了多年的研究,初步形成了一套完整的Internet安全解决方案,即目前被广泛采用的PKI技术(PublicKeyInfrastructure-公钥基础设施),PKI(公钥基础设施)技术采用证书管理公钥,通过第三方的可信任机构--认证中心CA(CertificateAuthority),把用户的公钥和用户的其他标识信息(如名称、e-mail、身份证号等)捆绑在一起,在Internet网上验证用户的身份。
目前,通用的办法是采用建立在PKI基础之上的数字证书,通过把要传输的数字信息进行加密和签名,保证信息传输的机密性、真实性、完整性和不可否认性,从而保证信息的安全传输。
认证(Authentication)是证实是体身份的过程,是保证系统安全的重要措施之一。
当服务器提供服务时,需要确认来访者的身份,访问者有时也需要确认服务提供者的身份。
概括说来,有三个要素可以用于认证过程,即:
用户的知识(Kowledge),如口令等;用户的物品(Possession),如IC卡等;用户的特征(Characteristic),如指纹等。
密码技术一直在身份认证中起到重要作用,根据所用密码体制的不同,可分为基于对称密钥技术的身份认证(如:
Kerberos),和基于公开密钥的身份认证(如CA)两类。
攻击方式:
栈溢出(覆盖返回地址,重定向函数指针和长跳转),堆溢出.
1.入侵检测分类。
答1.基于主机,网络以及分布式的入侵检测系统2.离线和在线检测系统3.异常检测和滥用监测
20、计算机信息系统:
由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 西南 科技大学 密码 信息 安全 复习题