OSI 参考模型是研究、 设计新的计算机网络系统和评估、 改进现有系统的理论依据, 是理解和实现网络安全的基础。 OSI 安全参考模型关注安全攻击、 安全机制和安全服务。
安全攻击分为被动攻击和主动攻击, 见图 4。 请写出主动攻击的 4 个类别。
假冒、重放、改写消息和拒绝服务。
针对网络系统受到的威胁, 为了达到系统安全保密的要求, OSI 安全体系结构设置了 7 种类型的安全服务, 采用了 8 种安全机制。请写出依赖于 “数字签名”安全机制的 4 种安全服务。
① 对等实体认证
② 数据源认证
③ 数据完整性
④ 不可抵赖
入侵检测用于检测计算机网络中违反安全策略的行为。 请写出: 哪一种入侵检测技术的难题在于如何建立“活动简档”以及如何设计统计算法, 从而不把正常的操作作为“入侵”或忽略真正的“入侵” 行为?
异常检测
表 4 列出了三个恶意程序的名称, 表 5 列出了三个恶意程序的描述。 请写出恶意程序名称所对应的恶意程序描述(序号与编号的对应关系, 例如: ④ D )。
表 4 恶意程序名称
| 序号 | 名称 |
| ① | 逻辑炸弹 |
| ② | 僵尸 |
| ③ | 间谍软件 |
表 5 恶意程序描述
| 编号 | 描述 |
| A | 从一个计算机上收集信息并发送到其他系统的软件。 |
| B | 活跃在被感染的机器上并向其他机器发起攻击的程序。 |
| C | 潜藏到触发条件满足时激发一个未授权的动作的程序。 |
① C。
② B。
③ A。
公钥密码体制有两个密钥,一个称为公钥,是公开的;一个称为私钥,是保密的。
(1) 公钥密码技术在本质上解决了什么问题?
(2) 现代密码理论的一个根本性原则-Kerckhoffs 原则是指什么?
(3) 请写出图 5 中①、 ②处、 图 6 中③处的密钥所属的用户名和密钥类型(例如: 小明的公钥)。

图5
(1) 本质上是解决了不安全信道密钥分发问题。
(2) 的安全性不依赖于算法的保密,而仅仅依赖于密钥的保密。
(3) ①Alice的公钥。②Alice的私钥。③Bob的私钥。