网络安全与管理-学习指南 一 填空 rsa的安全性依赖于 大数的素数 .docVIP

网络安全与管理-学习指南 一 填空 rsa的安全性依赖于 大数的素数 .doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全与管理-学习指南 一 填空 rsa的安全性依赖于 大数的素数

网络安全与管理-学习指南 填空 RSA的安全性依赖于 大数的素数分解难题 。 列举三个基本的安全威胁 信息泄漏 、 完整性破坏和 拒绝服务。 列举两个对称加密算法 DES、 RC5 。 SSL工作在网络的 传输 层。 入侵检测中进行信息分析时所采用的三种技术手段是: 模式匹配,统计分析和 完整性分析。 对用户使用网络银行危害最大的两个安全威胁是: 木马 和 Web欺骗 。 实施系统攻击的三个阶段是: 收集信息、探测系统安全弱点和 实施攻击。 密钥的生存期有以下几个阶段:密钥产生,密钥分发,启用密钥/停用密钥,替换密钥或更新密钥, 撤销密钥和 销毁密钥 。 入侵检测系统的结构大题上可以分为三种模式:基于主机系统,基于网络系统和 基于分布式系统。 用https访问的网站使用了 SSL协议提供安全服务。 网卡只有工作在 混杂 模式下才能进行网络监听。 拒绝服务攻击是 通过消耗和占用服务器资源,导致正常服务器用户不能使用服务器服务的攻击。 防火墙的两个基本安全策略是:除非明确允许,否则就禁止和 除非明确禁止,否则就允许 。 列举三个计算机可能感染病毒的症状:运行缓慢、 文件遭删除和 磁盘空间减少。 SYN-Flooding拒绝服务攻击的原理是:攻击者用伪装的IP地址向被攻击机器发送SYN请求,目标机器会设置相关资源并给伪装的IP地址发送SYN-ACK回复。由于收不到后续的回复,目标主机的TCP资源将耗尽,从而导致后续的用户连接请求得不到满足。 列举两种拒绝服务攻击: SYN-Flooding和 过载攻击 。 代理服务器的两种基本形式为: 应用层网关 和 电路层网关 。 SNMPv1中的共同体community的作用是: 相当于代理和管理者之间约定的一个密码 。 入侵检测的CIDF模型中的组件包括:事件发生器,分析引擎,存储机制和对抗措施。 SSL中的握手协议的主要作用是 协商后续安全通信中需要用到的加密,认证算法及其相关密钥等 。 病毒防火墙其实就是:病毒实时检测和清除系统。 列举两个网络安全中常用的散列函数 MD5 和 SHA-1 。 ISO的网络管理标准是 CMIP ,IETF制定的网络管理标准是 SNMP 。 网络管理的五大管理功能域是: 配置管理 、 安全管理、 计费管理、 性能管理、和 故障管理 。 MIB是 管理信息库,即管理者能访问的代理所管理数据的集合。并不是一个物理数据库,而是一个逻辑数据集合 。 SNMP是 应用层协议,建立在传输层协议 UDP 之上。 AH和ESP可以有两种使用方式,分别是 传输模式 和 隧道模式 。 签发数字证书的机构是 CA中心 。 RC5是具有参数变量的分组密码算法,其中可变参量为分组大小,密钥大小以及 轮次 。 列举两个非对称加密算法 RSA 、 椭圆曲线算法 。 破译密码的两种方法是: 密钥穷举法和 密码分析法 。 散列(Hash)函数的无冲突性是指:难以产生两个消息,使它们的散列值相同。 缓冲区溢出攻击时代码放置的方法有: 植入法 和 利用已存在代码 。 数字签名可以实现可信,不可重用, 不可否认和 不可伪造等四个目的。 常用的数字证书的标准有:X.509, 简单PKI证书和 PGP证书。 简答 简述DNS欺骗的原理。 要达到DNS欺骗的目的,首先必须有一台Internet上的授权的DNS服务器,且能控制这台服务器,至少能修改这台服务器的DNS记录。然后当某主机的/etc/hosts.equiv文件中使用的是DNS名称来决定是否允许目标主机的访问时,就可以使用DNS欺骗了。具体做法是:修改所控制的DNS服务器中的记录,改变某台机器(攻击机器)的DNS名字,使之变成一个被允许访问前面所提到的主机的名字。然后,当被攻击主机通过DNS反向询问攻击主机的DNS名字时,就可以从被控制的DNS服务器上得到一个假名字,因而会允许攻击主机访问被攻击主机。这样就完成了DNS欺骗。 假设采用替换加密方法,密钥是5,明文是THISISMYFIRSTLAPTOPILOVEIT,请写出密文(需要过程图示)。 T H I S I S M Y F I R S T L A P T O P I L O V E I T Y M N X N X R D K N W X Y Q F U Y T U N Q T A J N Y 说明单向Hash函数的特点以及在网络安全认证中的作用。 单向散列函数,也叫压缩函数,收缩函数。它是现代密码学的中心。Hash函数把可变长度的输入串转换成固定长度的输出串。单向散列函数是在一个方向上工作的散列函数。即从可变长度变为固定长度的输入串很简单,但是从固定长度的输出串得到原来的输入串很难(几乎不可能)。好的散列函数还应该是无冲突的。 利用单向散列函数

文档评论(0)

wujianz + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档