- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全与管理-学习指南 一 填空 rsa的安全性依赖于 大数的素数
网络安全与管理-学习指南
填空
RSA的安全性依赖于 大数的素数分解难题 。列举三个基本的安全威胁 信息泄漏 、 完整性破坏和 拒绝服务。列举两个对称加密算法 DES、 RC5 。SSL工作在网络的 传输 层。
入侵检测中进行信息分析时所采用的三种技术手段是: 模式匹配,统计分析和 完整性分析。
对用户使用网络银行危害最大的两个安全威胁是: 木马 和 Web欺骗 。
实施系统攻击的三个阶段是: 收集信息、探测系统安全弱点和 实施攻击。
密钥的生存期有以下几个阶段:密钥产生,密钥分发,启用密钥/停用密钥,替换密钥或更新密钥, 撤销密钥和 销毁密钥 。
入侵检测系统的结构大题上可以分为三种模式:基于主机系统,基于网络系统和 基于分布式系统。用https访问的网站使用了 SSL协议提供安全服务。网卡只有工作在 混杂 模式下才能进行网络监听。
拒绝服务攻击是 通过消耗和占用服务器资源,导致正常服务器用户不能使用服务器服务的攻击。
防火墙的两个基本安全策略是:除非明确允许,否则就禁止和 除非明确禁止,否则就允许 。
列举三个计算机可能感染病毒的症状:运行缓慢、 文件遭删除和 磁盘空间减少。
SYN-Flooding拒绝服务攻击的原理是:攻击者用伪装的IP地址向被攻击机器发送SYN请求,目标机器会设置相关资源并给伪装的IP地址发送SYN-ACK回复。由于收不到后续的回复,目标主机的TCP资源将耗尽,从而导致后续的用户连接请求得不到满足。列举两种拒绝服务攻击: SYN-Flooding和 过载攻击 。代理服务器的两种基本形式为: 应用层网关 和 电路层网关 。
SNMPv1中的共同体community的作用是: 相当于代理和管理者之间约定的一个密码 。
入侵检测的CIDF模型中的组件包括:事件发生器,分析引擎,存储机制和对抗措施。
SSL中的握手协议的主要作用是 协商后续安全通信中需要用到的加密,认证算法及其相关密钥等 。
病毒防火墙其实就是:病毒实时检测和清除系统。
列举两个网络安全中常用的散列函数 MD5 和 SHA-1 。ISO的网络管理标准是 CMIP ,IETF制定的网络管理标准是 SNMP 。
网络管理的五大管理功能域是: 配置管理 、 安全管理、 计费管理、 性能管理、和 故障管理 。
MIB是 管理信息库,即管理者能访问的代理所管理数据的集合。并不是一个物理数据库,而是一个逻辑数据集合 。
SNMP是 应用层协议,建立在传输层协议 UDP 之上。
AH和ESP可以有两种使用方式,分别是 传输模式 和 隧道模式 。
签发数字证书的机构是 CA中心 。
RC5是具有参数变量的分组密码算法,其中可变参量为分组大小,密钥大小以及 轮次 。列举两个非对称加密算法 RSA 、 椭圆曲线算法 。
破译密码的两种方法是: 密钥穷举法和 密码分析法 。
散列(Hash)函数的无冲突性是指:难以产生两个消息,使它们的散列值相同。
缓冲区溢出攻击时代码放置的方法有: 植入法 和 利用已存在代码 。
数字签名可以实现可信,不可重用, 不可否认和 不可伪造等四个目的。
常用的数字证书的标准有:X.509, 简单PKI证书和 PGP证书。
简答
简述DNS欺骗的原理。
要达到DNS欺骗的目的,首先必须有一台Internet上的授权的DNS服务器,且能控制这台服务器,至少能修改这台服务器的DNS记录。然后当某主机的/etc/hosts.equiv文件中使用的是DNS名称来决定是否允许目标主机的访问时,就可以使用DNS欺骗了。具体做法是:修改所控制的DNS服务器中的记录,改变某台机器(攻击机器)的DNS名字,使之变成一个被允许访问前面所提到的主机的名字。然后,当被攻击主机通过DNS反向询问攻击主机的DNS名字时,就可以从被控制的DNS服务器上得到一个假名字,因而会允许攻击主机访问被攻击主机。这样就完成了DNS欺骗。
假设采用替换加密方法,密钥是5,明文是THISISMYFIRSTLAPTOPILOVEIT,请写出密文(需要过程图示)。
T H I S I S M Y F I R S T L A P T O P I L O V E I T
Y M N X N X R D K N W X Y Q F U Y T U N Q T A J N Y
说明单向Hash函数的特点以及在网络安全认证中的作用。
单向散列函数,也叫压缩函数,收缩函数。它是现代密码学的中心。Hash函数把可变长度的输入串转换成固定长度的输出串。单向散列函数是在一个方向上工作的散列函数。即从可变长度变为固定长度的输入串很简单,但是从固定长度的输出串得到原来的输入串很难(几乎不可能)。好的散列函数还应该是无冲突的。
利用单向散列函数
您可能关注的文档
- 831普通化学.doc
- 厦门市宏业工程建设技术有限公司检测能力范围 - 福建省住房和 .doc
- 生物信息生物信息技术in a nutshell - 数据挖掘与信息检索研究小组.ppt
- 99-教育原理与制度.doc
- 3+1键盘驱动学习 (fgsink@gmailcom) 实验环境: 键盘的实现 键盘 .doc
- 热量损失到了蒸发器顶部表面流动的空气里 - 上海气泡膜厂家|气泡膜 .doc
- 125 序列化示例 - read.ppt
- 研究性课题:正弦定理、余弦定理的应用 - 春晖中学.doc
- 附件2 - 南方医科大学.doc
- 《机械制造技术》课程标准 一、基本信息 适用对象:数控技术、机械的 .doc
最近下载
- JSCC B系列变频器产品手册.pdf VIP
- 部编版语文四年级上册第16课《麻雀》 配套练习(含解析).pdf VIP
- 认识医生和护士幼儿园助教幼儿园医学科普.pptx VIP
- 标准图集-19S910:自动喷水灭火系统设计.pdf VIP
- 成人经鼻高流量湿化氧疗临床规范应用专家共识.pptx VIP
- 数字化赋能下的高校教学质量监控与改进机制研究教学研究课题报告.docx
- 《成人无创通气设备相关面部压力性损伤风险评估与预防指南》解读PPT课件.pptx VIP
- 慈善组织保值增值投资活动管理暂行办法.docx VIP
- C836056【强化】2024年重庆大学100100基础医学《660基础医学综合(西医)之生理学》考.pdf VIP
- 提高手术患者术前准备完善率医院护理品管圈QCC成果汇报.pptx VIP
原创力文档


文档评论(0)