计算机网络安全密码学复习题.docx

上传人:太** 文档编号:96172957 上传时间:2023-09-16 格式:DOCX 页数:2 大小:22.70KB
返回 下载 相关 举报
计算机网络安全密码学复习题.docx_第1页
第1页 / 共2页
计算机网络安全密码学复习题.docx_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

《计算机网络安全密码学复习题.docx》由会员分享,可在线阅读,更多相关《计算机网络安全密码学复习题.docx(2页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、1 .网络数据加密常用的方式有链路加 密、一节点加密一和一端到端加密一。2 .著名的Kerckhoff原则是指:系统的 保密性不依赖于对加密体制或算法的保 密,而依赖于一密钥一。3 . DES算法的分组长度为一64b忆,密的 长度为_56bij4 .数字签名的两种方式为:_直接数字 签名_和_仲裁数字签名一。5 .电路层网关防火墙一般采用_自适 应代理_技术,组成这种类笈防火墙的 基本要素有两个一自适应代理服务器一 和一动态包过泄器 。6 .入侵检测的两大检溯理论为_误用 检测一和_异常检测.。7 .代理服务作为防火墙技术主要在OSI 的 应用层-实现,入侵检溯系统中分析引擎主要在OSI的一网

2、络层.实现。8 .自主访问控制是指一允许某个主体 显式地指定其他主体对该主体所拥有的 信息资源是否可以访问以及可执行的访 何类型。9 .攻击技术主要包括五个方面:网络监 听、司络扫描一、网络入侵、.种植后门 一、一网络隐身10 .降敏IP通常有哪两种方式:一抓取 肉鸡一、_多级跳板-sock代理”。11 .发动拒绝服务攻击最常采用的方式 是发送TCP类型的数据包,这是因为 _TCP是面向连接的可靠传输方式一。12 .数据加密体制可分为两大类:_ 单钥加密和一双钥加需13 .传统访问控制技术主要是一日主访 何控制和一强制访问控制I.应用层网关防火墙的基本源理。通过代理技术参与到个TCP连 接的全

3、过程,并在网络应用层上建立协 议过滤和转发功能,所以叫做应用层网 关。当用户想和个运行代理的网络建 立联系时,此代理会阻塞这个连接,然 后在过谑的同时,对数据包进行必要的 分析、登记和统计,形成检查报告。如 果此连接请求符合预定的安全策略或规 则,代理防火墙便会在用户和服务器之 间建立一个“桥”,从而保证其通信。同 时,应用层网关将内部用户的请求确认 后送到外部服务渊,再将响应回送给用 户。入侵检测系统的基本原理及主要结构,入侵检测技术(IDS)可以被定义为 对计算机和网络资源的恶意使用行为进 行识别和相应处理的系统。包括系统外 部的入侵和内部用户的非授权行为,是 为保证计算机系统的安全而设计

4、与配置 的一种能够及时发现并报告系统中未授 权或异常现象的技术,是一种用于检浏 计算机网络中违反安全策略行为的技 术。个入侵检测系统分为以下组件:事件产生器(Event generators) 事件分析器(Event analyzers)响应单元 (Response units )事件数据库(Event databases)什么是数据加密?什么是认证?认证的 目的有哪些?身份认证,数字签名,和 数据完整性认证基本方法。信息加密技术是利用密码学的原理 与方法对传输数据提供保护的.它以数 学计算为基础,信息论与笈杂性理论是 其两个重要组成部分.0构成上.密码技术 主要由密码编码技术和密码分析技术两

5、 大分支组成,密吗编码技术实现对信息 的加密或认证.密码分析技术用于破译 密码或伪造认证码.从而窃取保密信息 或进行破坏活动.认证(Auihentication)是指对主客体身 份进行确认的过程。认证的目的主要是确认用户的真实性, 使系统可以依据不同的用户身份给予不 同的权限。身份认证的基本方法I.静态密码方式 2.动态口令认证3. USB Key认证4.牛. 物识别技术数字签名的基木方法 直接数字 签名:仅涉及通信双方,有效性依赖于 发方密钥的安全性。仲裁数字签名:使用第三方认证。数据完整性认证的基本方法数字 签名,多次输入和多次传输比较法,冗 余校验法简述计算机痢毒的原理。计算机:病毒是一

6、种能传染其它程序的程 序,病毒是靠修改其它程序,并把自身 的拷贝嵌入其它程序而实现的。5.DES加密算法中S盒的计算方法。对每个盒Si,其6比特输入中,第 I个和第6个比特形成一个2位二进制 数,用来选择行数。中间4位用来选择 列.行和列选定后,得到其交叉位理的 十进制数,将这个数表示为4位二进制 数即得这一 S盒的输出。例如.SI的输入为。的001,行选为01 (即第I行),列选为1100(即第12列).行列交叉位置的数为9,其4位二进制 表示为1001,所以si的输出为1001。6.IP层,传输层,应用层上的安全协议 有哪些,基本功能是什么IPSec :运行在它上面的所 行网络通道都是加密

7、的。IPSec安全服务 包括访问控制、数据源认证、无连接数 据完整性、抗重播、数据机密性和有限 的通信流量机密性。SSL (安全套接字层协议): 它指定了一种在应用程序协议(例如 http, telnet, NNTP、FTP)和 TCP,” 之 间提供数据安全性分层的机制。它为 TCP/IP连接提供数据加密、服务涔认证、 消息完整性以及可选的客户机认证。 SSL的主要目的是在两个通信应用程序 之间提供私密信和可旅性。SSH (安全外壳协议):SSH 是一种在不安全网络上用于安全远程登 录和其他安全网络服务的协议。它提供 了对安全远程登录、安全文件传输和安 全TCP/IP和X-Window系统通

8、信量进行 转发的支持。它可以自动加密、认证并 压缩所传输的数据。SOCKS (套接字安全性协议: 是一种基于传输层的网络代理协仪。它 设计用于在TCP和UDP领域为客户机/ 服务器应用程序提供一个框架,以方便 而安全的使用网络防火墙的服务。S-HTTP (安全超文本传输协 议):S-HTTP协议处于应用层,它是 HTTP协议的扩展,它仅适用于HTTP联结上,S-HTTP可提供通信保密、身份 识别、可信赖的信息传输服务及数字签 名等。S-HTTP提供完整且灵活的加 密算法及相关参数。举例说明过滤TELNET服务.防火修应 做哪些设置。1 .Snort软件基本工作原理,基本的组成 框架.Snort

9、是基于特征检测的IDS (Intrusion Detection System).使用规则的定义来检 查网络中有问题的数据包.Snort主要由 四个软件模块组成,这些模块使用插件 模式和Snort结合.扩展起来非常方便.这 四个主要部件包括包捕获/解码引擎、预 处理潜、检测引擎、输出插件.9 .拒绝服务攻击的攻击原理,基本方式 有哪些。拒绝服务攻击,通常是以消耗服务 器端资源为目标,通过伪造超过服务器 处理能力的请求数据造成服务涔响应阻 塞,使正常的用户请求得不到应答! II 绝服务攻击根据其攻击的手法和目的不 同,有两种不同的存在形式:以消耗目标主机的可用资源为目 的,使目标服务器忙于应付大

10、量的加法 的,无用的连接请求,占用了服务器所 有的资源,造成服务滞对正常的请求无 法再做出及时响应,从而形成事实上的 服务中断。二:以消耗服务器连路的有效带宽为目 的,比如服务器的出口为2M的带宽线 路,攻击者通过发送大量的有用或无用 数据包,将整条链路带宽全部占用,从 而使合法用户请求无法通过镂路到达隈 务器,服务器对部分合法请求的回应也 无法返回用户,造成服务中断。密钥分发问题。RSA尊法步骤。RSA算法的实现分为:生成密钳,加密. 解密。ii a=b+kn对某些整数k成立 则 a . b (mod n)称b为a模n的余数,或a与b是模n 的同余。素数:一个只能被I和它本身 整除的正整数。

11、两个数的被大公闪广为 1,则两数互索、gcd(a.n)=l a 和 n 互索RSA算法密钥生成(I)选择大的素数p. q: ( p. q 保密)计算n = pq: ( n公开)(3)计算欧拉函数小(pq) = 4(p)(q) =(p/)(q-l)(根据Euler函数定义.小(n) 是小于n且与n互索的正整数个数)(巾(n)保密)(4)选择 d (n).满足 gcd( 4(n).d)=l; (d 保密)(5)计算 e.满足 ed=l (mod (n): (c 公开)公钥=(c. n),私钥=(d. n)oRSA算法用公钥加密明文:M1023内部80allow2OutTCP内部80外部1023al

12、low3OutTCP内部1023外部23allow4InTCP外部23内部1023allow5Both*denyaction:控制操作)B以相 同方式从 管理机构 获取A的公开钥(与步骤、类似)。 这时.,A和B都已安全地得到了对方的 公钥,所以可进行保定通信。然而,他 们也许还希望有以卜两步,以认证对方.B用PKA对一个消息加密后发往A. 该消息的数据顼有A的一次性随机数 NI和B产生的一个一次性防机数N2o 因为只右B能解密的消息.所以A收 到的消息中的N1可使其相信通信的另 一方的确是B,A用B的公开钿对N2加密后返回给 B,可使B相信通信的另方的确是A。以上过程共发送了 7个消息, 其中前4个消息用于获取对方的公开 钊。用户得到对方的公开仍后保存起来 可供以后使用,这样就不必再发送前4 个消息了,然而还必须定期地通过密钥 管理中心获取通信对方的公开钥,以免 对方的公开钿更新后无法保证当前的通 信。7.对TELNET的过滤规则1. 4允许外部用户登录到内部主 机,规则2, 3允许内部用户登录到外部 主机。(direction:传输方向type:传输协议类 型sre:报文源地址dcst:报文宿地址 port:主机端口号

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁