《计算机信息安全技术》课后习题与参考答案.docx

上传人:b****1 文档编号:2347242 上传时间:2023-05-03 格式:DOCX 页数:34 大小:41.90KB
下载 相关 举报
《计算机信息安全技术》课后习题与参考答案.docx_第1页
第1页 / 共34页
《计算机信息安全技术》课后习题与参考答案.docx_第2页
第2页 / 共34页
《计算机信息安全技术》课后习题与参考答案.docx_第3页
第3页 / 共34页
《计算机信息安全技术》课后习题与参考答案.docx_第4页
第4页 / 共34页
《计算机信息安全技术》课后习题与参考答案.docx_第5页
第5页 / 共34页
《计算机信息安全技术》课后习题与参考答案.docx_第6页
第6页 / 共34页
《计算机信息安全技术》课后习题与参考答案.docx_第7页
第7页 / 共34页
《计算机信息安全技术》课后习题与参考答案.docx_第8页
第8页 / 共34页
《计算机信息安全技术》课后习题与参考答案.docx_第9页
第9页 / 共34页
《计算机信息安全技术》课后习题与参考答案.docx_第10页
第10页 / 共34页
《计算机信息安全技术》课后习题与参考答案.docx_第11页
第11页 / 共34页
《计算机信息安全技术》课后习题与参考答案.docx_第12页
第12页 / 共34页
《计算机信息安全技术》课后习题与参考答案.docx_第13页
第13页 / 共34页
《计算机信息安全技术》课后习题与参考答案.docx_第14页
第14页 / 共34页
《计算机信息安全技术》课后习题与参考答案.docx_第15页
第15页 / 共34页
《计算机信息安全技术》课后习题与参考答案.docx_第16页
第16页 / 共34页
《计算机信息安全技术》课后习题与参考答案.docx_第17页
第17页 / 共34页
《计算机信息安全技术》课后习题与参考答案.docx_第18页
第18页 / 共34页
《计算机信息安全技术》课后习题与参考答案.docx_第19页
第19页 / 共34页
《计算机信息安全技术》课后习题与参考答案.docx_第20页
第20页 / 共34页
亲,该文档总共34页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

《计算机信息安全技术》课后习题与参考答案.docx

《《计算机信息安全技术》课后习题与参考答案.docx》由会员分享,可在线阅读,更多相关《《计算机信息安全技术》课后习题与参考答案.docx(34页珍藏版)》请在冰点文库上搜索。

《计算机信息安全技术》课后习题与参考答案.docx

《计算机信息安全技术》课后习题与参考答案

第1章计算机信息安全概述

习题参考答案

1.对计算机信息安全造成威胁的主要因素有哪些?

答:

影响计算机信息安全的因素有很多,主要有自然威胁和人为威胁两种。

自然威胁包括:

自然灾害、恶劣的场地环境、物理损坏、设备故障、电磁辐射和电磁干扰等。

人为威胁包括:

无意威胁、有意威胁。

自然威胁的共同特点是突发性、自然性、非针对性。

这类不安全因素不仅对计算机信息安全造成威胁,而且严重威胁着整个计算机系统的安全,因为物理上的破坏很容易毁灭整个计算机信息管理系统以及网络系统。

人为恶意攻击有明显的企图,其危害性相当大,给信息安全、系统安全带来了巨大的威胁。

人为恶意攻击能得逞的原因是计算机系统本身有安全缺陷,如通信链路的缺陷、电磁辐射的缺陷、引进技术的缺陷、软件漏洞、网络服务的漏洞等。

2.计算机信息安全的特性有哪些?

答:

信息安全的特性有:

⑴完整性完整性是指信息在存储或传输的过程中保持XX不能改变的特性,即对抗主动攻击,保证数据的一致性,防止数据被非法用户修改和破坏。

⑵可用性可用性是指信息可被授权者访问并按需求使用的特性,即保证合法用户对信息和资源的使用不会被不合理地拒绝。

对可用性的攻击就是阻断信息的合理使用。

⑶保密性保密性是指信息不被泄露给XX者的特性,即对抗被动攻击,以保证机密信息不会泄露给非法用户或供其使用。

⑷可控性可控性是指对信息的传播及内容具有控制能力的特性。

授权机构可以随时控制信息的机密性,能够对信息实施安全监控。

⑸不可否认性不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。

发送方不能否认已发送的信息,接收方也不能否认已收到的信息。

3.计算机信息安全的对策有哪些?

答:

要全面地应对计算机信息安全问题,建立一个立体的计算机信息安全保障体系,一般主要从三个层面来做工作,那就是技术、管理、人员。

(1)技术保障指运用一系列技术层面的措施来保障信息系统的安全运营,检测、预防、应对信息安全问题。

(2)管理保障有如下措施:

①贯彻标准的IT治理方案。

②建立安全的基线配置。

③建立一个标准的事件响应流程。

(3)人员保障①建立专门的应急响应小组。

②对员工进行安全意识培训。

③建立一定的和信息安全相关激励机制

4.ISO7498-2标准包含哪些内容?

答:

ISO7498-2标准包括五类安全服务以及提供这些服务所需要的八类安全机制。

ISO7498-2确定的五大类安全服务,即鉴别服务、访问控制服务、数据保密性服务、数据完整性服务和禁止否认服务。

ISO7498-2标准确定的八大类安全机制,即:

加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务填充机制、路由控制机制和公证机制。

5.怎样实现计算机信息安全?

答:

计算机信息安全主要包括三个方面:

技术安全、管理安全和相应的政策法律。

安全管理是信息安全中具有能动性的组成部分;大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的;法律法规是保护计算机信息安全的最终手段。

所以我们在实际的操作中要尽量保证技术安全,加强监督管理,制定完善的法律、法规和规章制度并严格执行。

要根据计算机信息安全的内容,采取适当的措施、技术来保证网络和信息的保密性、完整性和可用性等信息安全特性;这样也就实现了计算机信息安全。

6.简述对计算机信息安全的理解和认识。

(答案略)

提示:

可以主要从计算机信息的安全特性,计算机信息安全研究的内容,技术安全、管理安全、政策法律等方面进行探讨。

第12章软件保护技术

习题参考答案

1.软件保护经历了哪些阶段?

各有什么特点?

答:

软件保护大致经历了3个阶段:

DOS时代、Windows时代、互联网时代。

各个阶段的特点如下:

(1)DOS时代

在DOS时代,软盘是软件流通的主要载体,软盘保护也就成了软件保护的主要方式。

软盘保护简单、易实现、成本低,成为软件商得力的助手。

在这一时期,还出现过一种密码本保护模式,国内在这个时期出现了卡保护技术。

(2)Windows时代

原有的软盘保护技术被淘汰,保护锁技术早在DOS时代就已经存在了,但直到这个阶段,才得到重视,保护锁技术慢慢成为软件保护的主流技术。

Windows时代光盘保护技术也成为了关注的新焦点,光盘保护主要适用于批量大、软件生命周期短的产品。

(3)互联网时代

互联网时代软件注册机制成为共享软件的主流保护手段。

针对软件注册机制中出现的软件注册信息被随意扩散的问题,有人提出了许可证保护方式。

该方式是对软件注册机制的一种改良,把原来的“一人一码”的方式改成“一机一码”。

2.简述软件保护的基本要求。

答:

软件保护的目的主要有两个:

一是防止软件被非法复制,二是防止软件被非法使用和修改。

为了达到这两个目的,软件保护必须满足3个基本要求:

反拷贝、反静态分析和反动态跟踪。

3.除了文中提到的软件保护技术,还有没有其他软件保护技术?

试查询并作简要描述。

答案:

略。

4.简述软件加壳的目的。

答:

软件加壳的目的有两个:

一是对受保护的程序进行保护,防止软件的相关信息泄露,同时加壳技术中往往集成了反跟踪、反内存补丁、反dump等技术,可以有效防止软件被反编译和修改;二是对受保护的程序进行压缩,节省存储空间,便于快速传输。

5.查询有关脱壳的资料,并进行加壳与脱壳练习。

答案:

略。

第2章数据备份和数据恢复技术

习题参考答案:

1.数据备份的定义是什么?

答:

数据备份就是将数据以某种方式加以保留,创建数据的副本。

一旦原始数据被删除、覆盖或由于故障而无法访问时,可以利用副本恢复丢失或损坏的数据。

2.数据备份的目的是什么?

答:

备份技术的目的是将整个系统的数据或状态保存下来,这样不仅可以挽回硬件设备损坏带来的损失,还可以挽回逻辑错误和人为恶意破坏造成的损失。

一般来说,数据备份技术并不保证系统的实时可用性,一旦意外发生,备份技术只保证数据可以恢复,但是在恢复期间,系统是不可以用的。

3.简要描述RAID0模式。

答:

RAID0模式,也称冗余无校验磁盘阵列,把数据分散到多块硬盘上进行并行存储,在进行数据存取时,能同时对这几个磁盘进行存储访问,通过并行存储来提高磁盘的整体数据传输速度。

组成RAID0的单个磁盘驱动器数量越多,数据传输速度就越快。

但它的缺点是没有容错功能,一旦有任何一块磁盘损坏,将造成整个数据的不完整而无法使用。

4.比较RAID3模式与RAID5模式的优缺点。

答:

RAID3模式,奇偶校验并行交错阵列,也被称为带有专用奇偶位的条带,每个条带上都有一块空间用来有效存储冗余信息,即奇偶位。

奇偶位是数据编码信息,如果某个磁盘发生故障,可以用来恢复数据。

即使有多个数据盘,也只能使用一个校验盘,采用奇偶校验的方法检查错误。

RAID5模式,循环奇偶校验磁盘阵列,也被称为带分布式奇偶位的条带,每个条带上都有一块空间被用来存放奇偶位。

与RAID3不同的是,RAID5把奇偶位信息分布在所有的磁盘上。

尽管有一些容量上的损失,但RAID5能提供最佳的整体性能。

RAID3比较适合大文件类型,如视频编辑、大型数据库等;RAID5比较适合较小文件的应用,如文字、小型数据库等。

5.什么是DAS直接连接存储?

答:

DAS(DirectAttachedStorage)就是将传统的服务器与存储设备直接连接的存储方式。

DAS的存储设备与服务器之间的数据传输通道是固定和专用的,通常有IDE、SCSI、光纤通道、USB通道等。

DAS系统可以是一个单独的硬盘,一个RAID磁盘阵列或其它存储设备。

每一台服务器只能管理和访问与之相连的存储设备,但不能实现与其它主机共享数据传输端口,只能依靠存储设备本身为主机提供数据服务。

6.NAS结构和SAN结构的主要区别有哪些?

答:

NAS结构和SAN结构的主要区别有:

①SAN是一种网络,NAS产品是一个专有文件服务器或一个只能文件访问的设备。

②SAN是只能独享的数据存储池,NAS是共享与独享兼顾的数据存储池。

③SAN设备是基于数据块访问的,而NAS设备是基于文件访问的。

④NAS产品能通过SAN连接到存储设备。

⑤SAN的成本高,系统复杂度高;而NAS的成本低,系统复杂度低。

7.什么是数据恢复?

答:

数据恢复就是把遭受破坏、由于硬件缺陷导致不可能访问、不可获得、由于误操作等各种原因导致丢失的数据还原成正常数据的过程。

8.简述恢复硬盘数据的步骤。

答:

硬盘恢复就是在硬盘上的系统文件受到严重破坏的情况下,用已备份的映像文件恢复被破坏的硬盘。

由于在恢复过程中,目标盘上所有的文件、数据将全部丢失,因此在恢复之前,一定要将重要数据备份下来。

硬盘恢复过程如下:

(1)执行Ghost程序,在Ghost窗口中依次执行Local→Disk→FromImage命令,启动硬盘恢复功能。

(2)在映像文件选择窗口中,选择需要还原的映像文件所在的硬盘或分区的路径和映像文件名;在弹出的目标硬盘窗口中,选择要还原的目标硬盘或分区;单击OK按钮,Ghost程序将会把保存在映像文件中的数据还原到目标硬盘上,包括分区、文件系统和用户数据等。

9.试用Ghost软件备份系统盘。

答案:

10.试用EasyRecovery恢复丢失的文件。

答案:

第3章密码技术

习题参考答案

1.什么是密码技术?

密码技术的发展经历了哪几个阶段?

答:

密码学是研究信息系统安全保密的科学,具体研究数据的加密、解密及变换,是密码编码学(使消息保密的科学与技术)和密码分析学(破译密文的科学与技术)的总称。

密码学的发展可划分为三个阶段:

第一阶段为从古代到1949年。

这一时期可以看作是科学密码学的前夜时期,主要代表有棋盘密码和凯撒密码。

第二阶段为从1949年到1975年。

这段时期密码学理论的研究工作进展不大,公开的密码学文献很少。

Shannon发表的“保密系统的信息理论”为私钥密码系统建立了理论基础,从此密码学发展成为一门具有艺术性的科学。

第三阶段为从1976年至今。

美国斯坦福大学的迪菲(Diffie)和赫尔曼(Hellman)两人发表的“密码学的新动向”一文导致了密码学上的一场革命,从而开创了公钥密码学的新纪元。

2.密码体制的组成和分类有哪些?

答:

通常情况下,一个密码体制由5个部分组成:

明文信息空间M;密文信息空间C;密钥空间K;加密变换Ek:

M→C,其中k∈K;解密变换Dk:

C→M,其中k∈K。

密码体制分为对称密钥密码技术(私钥加密)和非对称密钥密码技术(公钥加密)。

对称密钥密码体制从加密模式上可分为序列密码和分组密码两大类;非对称密码体制加密使用两个不同的密钥:

一个公共密钥和一个专用密钥。

公共密钥加密算法主要有:

RSA算法、背包算法、椭圆曲线算法等。

3.什么是对称密码体制和非对称密码体制?

两者有何区别和联系?

答:

对称(传统)密码体制是从传统的简单换位、代替密码发展而来的。

对称密钥密码体制从加密模式上可分为序列密码和分组密码两大类。

1976年,Diffie、Hellman、Merkle分别提出了非对称密码体制的思想,这种密码体制不同于传统的对称密钥密码体制,它要求使用两个不同的密钥:

一个公共密钥和一个专用密钥。

用户首先要保障专用密钥的安全,公共密钥则可以公开发布信息。

因公共密钥与专用密钥是紧密联系的,用公共密钥加密的信息只能用专用密钥解密,反之亦然。

除加密功能外,公钥系统还可以提供数字签名。

公共密钥加密算法主要有:

RSA算法、背包算法、椭圆曲线算法等。

对称密码体制和非对称密码体制两者的区别和联系如下:

对称密码体制和非对称密码体制是密码体制的两种不同的分类。

对称密码体制是应用较早的密码体制,技术成熟。

在对称密码体制中,使用的密钥只有一个,发收信双方都使用这个密钥对数据进行加密和解密,这就要求解密方事先必须知道加密密钥。

对称密码体制的特点是算法公开、计算量小、加密速度快、加密效率高。

不足之处是交易双方都使用同样密钥,安全性得不到保证。

密钥管理成为了用户的负担。

对称密码体制在分布式网络系统上使用较为困难,主要是因为密钥管理困难,使用成本较高。

非对称密码体制使用两把完全不同但又是完全匹配的一对钥匙——公钥和私钥。

在使用非对称密码体制加密文件时,只有使用匹配的一对公钥和私钥,才能完成对明文的加密和解密过程。

由于非对称密码体制拥有两个密钥,特别适用于分布式系统中的数据加密。

4.比较DES密码算法和三重DES算法。

答:

DES密码是一种采用传统加密方法的第一个分组密码,是目前应用最广泛的分组对称密码算法,发展至今已成为工业界的标准密码算法。

DES加密算法属于密钥加密算法(对称算法),输入的是64比特的明文组,在64比特密钥的控制下产生64比特的密文。

64比特的密钥中含有8个比特的奇偶校验位,所以实际有效密钥的长度为56比特。

DES解密算法输入的是64比特的密文,输出64比特的明文,解密算法与加密算法一样,只是将密钥组的使用次序反过来。

DES解密算法与DES加密算法基本相同,不同之处在于DES解密时使用的密钥顺序与DES加密过程中密钥的使用顺序刚好相反,其他各参数及算法均相同。

DES现在已经不被视为一种安全的加密算法,因为它使用的56位密钥过短。

针对56位密钥长度的DES算法不安全的因素,人们提出了多重DES算法,主要有双重DES及三重DES。

三重DES加密主要有4种工作模式,分别如下。

(1)DES-EEE3模式:

共使用三个不同的密钥,并顺次使用三次DES加密算法。

(2)DES-EDE3模式:

共使用三个不同的密钥,依次使用“加密-解密-加密”这样一个复合加密过程。

加密解密表达式为:

C=Ek3(Dk2(Ek1(P))P=Dk1(Ek2(Dk3(P))

(3)DES-EEE2模式:

顺序使用三次DES加密算法,其中第一次和第三次使用的密钥相同,即加密解密表达式为:

C=Ek1(Ek2(Ek1(P))P=Dk1(Dk2(Dk1(P))

(4)DES-EDE2模式,依次使用“加密-解密-加密”算法,其中第一次和第三次使用的密钥相同,加密解密表达式为:

C=Ek1(Dk2(Ek1(P))P=Dk1(Ek2(Dk1(P))

5.IDEA算法的工作原理是什么?

答:

IDEA算法是对称密码体制中的一种基于数据块的分组加密算法,整个算法包含子密钥产生、数据加密过程、数据解密过程三个部分。

该算法规定明文块与密文块均为64比特,密钥长度为128比特,加密与解密算法相同,只是密钥各异,其基本工作原理如下图所示。

密钥发生器

加密器E

解密器D

明文

密文

IDEA工作原理

6.简述RSA算法的优点和缺点。

答:

RSA算法的优点:

(1)RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。

普遍认为是目前最优秀的公钥方案之一。

(2)RSA算法的加密密钥和加密算法分开,使得密钥分配更为方便。

它特别符合计算机网络环境。

(3)RSA算法解决了大量网络用户密钥管理的难题,这是公钥密码系统相对于对称密码系统最为突出的优点。

RSA算法的缺点:

(1)产生密钥很麻烦,受到素数产生技术的限制,难以做到一次一密。

(2)RSA的安全性依赖于大数的因子分解。

但并没有从理论上证明破译RSA的难度与大数分解难度等价,而且密码学界多数人士倾向于因子分解不是问题。

(3)加解密速度太慢。

由于RSA算法的分组长度太大,为保证安全性,n至少也要600比特以上,这样使运算代价很高,尤其是加解密速度较慢,较对称密码算法慢几个数量级;而且随着大数分解技术的发展,n的长度还在增加,不利于数据格式的标准化。

第4章数字签名与认证技术

习题参考答案

1.什么是数字签名技术?

它的实现方法有哪些?

答:

数字签名就是附加在数据单元上的一些数据,或是对数据单元所作的密码变换。

这种数据或变换允许数据单元的接收者用以确认数据单元的来源和数据单元的完整性并保护数据,防止被人伪造。

它是对电子形式的消息进行签名的一种方法,一个签名消息能在一个通信网络中传输。

实现数字签名有很多方法,从整体上来说分为两类:

用非对称加密算法进行数字签名和用对称加密算法进行数字签名。

2.常见的口令攻击技术有哪些?

答:

常见的口令攻击方式有3种,即从用户主机中获取口令,在通信线路上截获口令,从远端系统中破解口令。

常见的口令攻击方法有:

社会工程学、猜测攻击、字典攻击、穷举攻击、混合攻击、直接破解系统口令文件、嗅探器、键盘记录器。

3.什么是生物特征识别技术?

列举生活中常见的生物特征识别技术。

答:

生物识别技术是指利用人体生物特征进行身份认证的一种技术。

具体来说,生物特征识别技术就是通过计算机与光学、声学、生物传感器和生物统计学原理等高科技手段密切结合,利用人体固有的生理特性和行为特征来进行个人身份的鉴定。

生活中常见的生物特征识别技术有:

指纹识别、虹膜识别、面部识别、手型识别。

4.什么是指纹识别?

简述其工作原理。

答:

指纹识别指通过比较不同指纹的细节特征来进行鉴别。

由于每个人的指纹不同,就是同一人的十指之间,指纹也有明显区别,因此指纹可用于身份鉴定。

指纹识别的原理步骤如下:

(1)集取:

首先利用指纹扫描器,将指纹的图形及其他相关特征集取下来。

(2)演算:

将图形及相关特征,运用程序进行运算及统计,找出该指纹具有所谓“人人不同且终身不变的特性”的相关特征点,并将其数位化。

(3)传送:

将数位化的指纹特征在电脑上运用各种方式传送,不论是其传送方式或加解密方式,均仍保留该特性。

(4)验证:

传送过来的数据再经运算、验证其与资料库中比对资料的相似程度。

如果达到一定达到一定程度以上的统计相似度、差异在某种极低的几率以下,即可代表这是由本人传送过来的指纹数据。

故只要符合上述原理,中间无任何转换上的漏失且在一定的比对值以上,均可确认是本人的指纹。

5.什么是虹膜识别?

简述其工作原理。

答:

虹膜身份识别技术即利用虹膜图像进行自动虹膜识别,它是一项创新技术,它涉及现代数学、信号处理、模式识别、图像处理等多个领域,是当今国际计算机应用领域前沿性的研究课题之一。

虹膜识别的工作原理为:

(1)由一个专用的摄像头拍摄虹膜图像。

(2)专用的转换算法会将虹膜的可视特征转换成一个512字节长度的虹膜代码。

(3)识别系统将生成的代码与代码库中的虹膜代码进行逐一比较,当相似率超过某个边界值(一般是67%)时,系统判定检测者的身份与某个样本相符,而如果相似程度低于这个边界值,系统就会认为检测者的身份与该样本预期身份不符合,进入下一轮的比较。

第5章信息隐藏技术

习题参考答案

1.什么是信息隐藏?

答:

信息隐藏,也叫数据隐藏。

简单地说,信息隐藏就是将秘密信息隐藏于另一非保密的载体之中,载体可以是图像、音频、视频、文本,也可以是信道,甚至编码体制或整个系统。

广义的信息隐藏包括隐写术、数字水印、数字指纹、隐藏信道、阈下信道、低截获概率和匿名通信等。

从狭义上看,信息隐藏就是将一个机密信息隐藏于另一个公开的信息中,然后通过公开信息的传输来传递机密信息。

狭义的信息隐藏通常指隐写术和数字水印以及数字指纹。

2.简述几种典型的信息隐藏技术。

答:

典型的信息隐藏技术包括时域替换技术、变换域技术和可视密码技术。

时域替换技术的基本原理是用秘密信息比特替换掉封面信息中不重要的部分,以达到对秘密信息进行编码的目的。

时域替换技术具有较大的隐藏信息量(容纳性)和不可见性(透明性),但稳健性(鲁棒性)较弱。

这种技术比较有代表性的是最不重要比特位(LSB)方法。

变换域技术的基本原理是将秘密信息嵌入到数字作品的某一变换域中。

这种技术比时域替换技术能更有效地抵御攻击,并且还保持了对人的不易觉察性。

变换域方法具有较强的不可见性和稳健性,是目前应用很广泛的算法。

但变换域技术的复杂性和技术性与时域替换技术相比都要更高。

可视密码技术是Naor和Shamir于1994年首次提出的,其主要特点是恢复秘密图像时不需要任何复杂的密码学计算,而是以人的视觉即可将秘密图像辨别出来。

3.信息隐藏技术有哪些特点?

答:

信息隐藏技术通常有以下特点:

(1)透明性或不可感知性

(2)鲁棒性(3)安全性(4)不可检测性(5)自恢复性(6)嵌入强度(信息量)

4.什么是数字水印?

答:

数字水印是利用人类感知器官的不敏感特性以及多媒体数据中存在的冗余,通过一定的算法将秘密信息隐藏到宿主信息中,且水印的添加不会影响原数据的内容和正常使用。

嵌入到多媒体数据中的信息可以是数字、序列号、文字、图像标志等,以起到版权保护、标识产品、秘密通信、验证归属权、鉴别数据真伪等作用。

一般情况下秘密消息需要经过适当变换后才能嵌入到数字作品中,通常把经过变换的秘密信息叫做数字水印。

5.数字水印有哪些特性?

答:

数字水印的特性有:

(1)有效性

(2)逼真度(3)数据容量(4)盲检测与明检测(5)虚检率(6)鲁棒性(7)安全性。

6.简述数字水印的几种典型算法。

答:

数字水印的典型算法有:

(1)最低有效位算法(LSB)

最低有效位算法是第一个数字水印算法,是一种典型的空间域信息隐藏算法。

LSB算法虽然可隐藏较多的信息,但隐藏的信息可以被轻易移去,无法满足数字水印的鲁棒性要求,因此现在的数字水印软件已经很少采用LSB算法。

(2)Patchwork算法

Patchwork算法主要用于打印票据的防伪。

Patchwork算法隐藏在特定图像区域的统计特性中,其鲁棒性很强,可以有效地抵御剪切、灰度校正、有损压缩等攻击,其缺陷是数据量较低,抵抗力较弱。

(3)DCT变换域数字水印算法

DCT变换域数字水印是目前研究最多的一种数字水印,它具有鲁棒性强、隐蔽性好的特点。

其主要思想是在图像的DCT变换域上选择中低频系数叠加水印信息。

(4)直接序列扩频水印算法

该算法是扩频通信技术在数字水印中的应用。

扩频通信将待传递的信息通过扩频码调制后散布于非常宽的频带中,使其具有伪随机特性。

收信方通过相应的扩频码进行解扩,获得真正的传输信息。

扩频通信具有抗干扰性强、高度保密的特性。

7.数字视频水印的嵌入算法有哪些?

答:

数字视频水印的嵌入算法很多,可以分为两大类:

在原始视频中嵌入水印和在压缩视频流中嵌入水印。

在原始视频中嵌入水印的方法又可以分为在空间域嵌入水印和在变换(频率)域嵌入水印。

在压缩视频中嵌入水印一般考虑MPEG编码标准。

在MPEG编码标准中,有3种图像类型:

内部编码帧(I帧)、前向预测帧(P帧)和双向预测帧(B帧)。

8.视频水印攻击分为哪几类?

答:

目前视频水印的攻击主要有以下4种情况:

(1)简单攻击

(2)检测失效攻击(3)“混淆”攻击(4)移去水印攻击。

第6章计算机病毒防范技术

习题参考答案

1.简述计算机病毒的定义和特征。

答:

计算机病毒的定义:

广义上,能够引起计算机故障,破坏计算机数据的程序都可称为计算机病毒;狭义上,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

计算机病毒主要有以下几种特征:

破坏性、传染性、隐蔽性、寄生性、潜伏性、可触发性、针对性、不可预见性。

2.计算机病毒由哪些模块组成?

各模块有什么功能?

答:

计算机病毒程序一般由三大模块组成:

引导模块、传染模块、破坏/表现模块。

各模块的功能:

引导模块的作用是把计算机病毒由外存引入到内存,使传染模块和破坏模块处于活动状态;计算机病毒的传染模块主要是将计算机病毒传染到其他对象上去。

破坏/表现模块的主要作用是实施计算机病毒的破坏/表现功能,是计算机病毒的主体模块,它负责实施计算机病毒的破坏/表现动作,这些动作可能是破坏文件、损坏数据或占用系统资源等

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 工程科技 > 能源化工

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2