- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机安全保密
“计算机安全保密”课程复习
密码的基本思想是什么?
伪装信息,使未授权者不能理解信息的真实含义。伪装前的原始信息称为明文,伪装后的信息称为密文;伪装的过程称为加密,去掉伪装还原明文的过程称为解密。加密在加密密钥的控制下进行,解密在解密密钥的控制下进行。
密码体制分哪些类型,各有什么优缺点?
从加密密钥和解密密钥是否相同来划分,密码可以分为对称密钥密码和非对称密钥密码(公开密钥密码)。
对称密钥密码的优点是速度较快;缺点是使用对称密钥密码的通信双方应持有相同的密钥,密钥协商的安全通道难以保证,接收方不能确保所收到的加密信息确实来源于发送方。
非对称密钥密码的优点是不用进行密钥交换,缺点是速度较慢。
换位密码(置换密码)就是按照一定的方法来重新排列字符,把明文DATA SECURITY写入一个3×4的矩阵,再按照2-4-1-3的顺序将各列写出,则密文为?
AEIAUYDSRTCT
非对称密钥密码的基本思想:1)加密密钥和解密密钥不相同;2)加密密钥可以公开,解密密钥不能公开,不能由计算出;3)解密密钥可以成为用户的身份标识。
的最后3位等于多少?
即求,,利用欧拉函数的相关性质,求得;因为,由欧拉定理可得;因为,所以。
HASH函数: 一般翻译做散列,也有直接音译为哈希的,就是把任意长度的输入(又叫做预映射, pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值。
公钥证书、证书管理机构、证书管理系统、围绕证书服务的各种软硬件设备以及相应的法律基础基础共同组成公钥基础设施PKI。
在进行缓冲区溢出攻击时,可用一段恶意代码的首地址覆盖函数的返回地址,函数返回时,计算机就会执行这段恶意代码。在最开始利用缓冲区溢出漏洞时,通常是为了获得一个交互式shell ,于是为进行缓冲区溢出攻击而构造的恶意代码就被人们称为Shell Code。
拒绝服务攻击:DoS (Denial of Service),是阻止或拒绝合法使用者存取网络服务器(一般为Web,FTP或邮件服务器)的一种破坏性攻击方式。DoS技术严格地说只是一种破坏网络服务的技术方式,具体的实现多种多样,但都有一个共同点,就是其根本目的是是受害主机或网络失去及时接受处理外界请求或无法及时回应外界请求。广义上指任何导致用户不能正常提供服务的攻击,甚至包括泼到服务器上的一杯水,把网线拔下,或者网络的交通堵塞等。
逻辑炸弹攻击:一种隐藏于计算机系统中以某种方式触发(时间触发、特定操作触发、满足某一条件的触发等 )后对计算机系统硬件、软件或数据进行恶意破坏的程序代码。
特洛伊木马:是指附着在应用程序中或者单独存在的一些恶意程序,它可以利用网络远程响应网络另一端的控制程序的控制命令,实现对感染木马程序的计算机的控制,或者窃取感染木马程序的计算机上的机密资料。特洛伊木马是一个程序,他看起来具有某个有用的或善意的目的,但是实际上掩盖着一些隐藏的恶意功能:1)欺骗用户或者系统管理员安装;2)在计算机上与“正常”的程序一起混合运行,将自己伪装得看起来属于该系统。
防火墙:防火墙(Firewall)是在两个网络之间执行访问控制策略的一个或一组安全系统。它是一种计算机硬件和软件系统集合,是实现网络安全策略的有效工具之一,被广泛地应用到Internet与Intranet之间。通常防火墙建立在内部网和Internet之间的一个路由器或计算机上,该计算机也叫堡垒主机。它就如同一堵带有安全门的墙,可以阻止外界对内部网资源的非法访问和通行合法访问,也可以防止内部对外部网的不安全访问和通行安全访问。
入侵检测:入侵检测(Intrusion Detection)技术是一种动态的网络检测技术,对企图入侵、正在进行的入侵或已经发生的入侵进行识别的过程。主要用于识别对计算机和网络资源的恶意使用行为,包括来自外部用户的入侵行为和内部用户的未经授权活动。一旦发现网络入侵现象,则应当做出适当的反应。对于正在进行的网络攻击,则采取适当的方法来阻断攻击(与防火墙联动),以减少系统损失。对于已经发生的网络攻击,则应通过分析日志记录找到发生攻击的原因和入侵者的踪迹,作为增强网络系统安全性和追究入侵者法律责任的依据。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。
如何检测以太网络中进行网络监听的处于混杂模式的节点。
答案:网卡和操作系统对于是否处于混杂模式会有一些不同的行为,利用这些特征可以判断机器是否运行在混杂模式下。可以采用以下检测手段:
观测DNS
很多网络监听软件会尝试进行地址反向解析,可以通过
您可能关注的文档
- 蒙古族图案、图形在艺术设计平易近族化中的立异应用.pdf
- 蒸汽阀门及配件选型.doc
- 葵花向阳.ppt
- 葡萄糖酸盐生产工艺及设备介绍.pdf
- 蓝领进职培训流程图.doc
- 蓝色简约.ppt
- 蓝色弧度.ppt
- 蓬莱中学八年级数学下册17章至19章月考试卷.doc
- 葡萄酒设计.ppt
- 蔬菜安康疗养常识.doc
- 在偏远电网和矿区开发公用事业规模的太阳能光伏发电项目.pdf
- 评估分销商和零售商短期和长期应用的储能服务.pdf
- 储能技术在澳大利亚能源未来中的作用.pdf
- 电网公用事业支持系统.pdf
- 2024构建儿童安全数字空间研究报告主要挑战各方责任及政策建议英文版65页 .docx
- 从合规“破局”到安全“智胜”:跨国企业合规的“攻守道”_胡钢伟 conv.docx
- AI+时代超级互联世界的安全防护平台 conv.docx
- SuperCLUE:中文大模型基准测评2024年10月报告-2024年度中文大模型阶段性进展评估 conv.docx
- 搞懂网络安全等级保护,弄懂这253张拓扑图就够了.pdf
- 安全牛2024百篇精选集(去掉密码).pdf
原创力文档


文档评论(0)