网络安全 第3次 .docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全 第3次

第3次作业 一、填空题(本大题共50分,共 10 小题,每小题 5 分) 1. PKI的英文全称是 ______ 。 2. S/MIME全称是 ______ 。 3. 序列密码的核心是 ______ 。 4. 异常检测的含义是: ______ 。 5. 分组密码还有 ______ 。 6. 加密算法安全性应该仅依赖于 ______ 的安全性。 7. 基于特征选择异常检测方法的含义是: ______ 。 8. 误用检测方法有 ______ 。(举一例) 9. 对DES加密算法进行密码学分析的主要方法是 ______ 和 ______ 。 10. Snort的组成的四部分是: ______ 、 ______ 、 ______ 、 ______ 。 二、简答题(本大题共50分,共 5 小题,每小题 10 分) 1. 机密性的含义是什么? 2. 请简述现代信息安全包括的内容。 3. 椭圆曲线密码体制的数学难题是什么? 4. 阐述数字签名的基本过程。 5. 阐述S/Key的使用过程。 答案: 一、填空题(50分,共 10 题,每小题 5 分) 1. 参考答案: Public?Key?Infrastructure 解题方案: 评分标准: 2. 参考答案: Secure/Multipurpose?Internet?Mail?Extension 解题方案: 评分标准: 3. 参考答案: 随机序列或者伪随机序列 解题方案: 评分标准: 4. 参考答案: IDS检测与可接受行为之间的偏差,如果可以定义每项可接受的行为,那么每项不可接受的行为就应该是入侵。 解题方案: 评分标准: 5. 参考答案: IDEA 解题方案: 评分标准: 6. 参考答案: 密钥 解题方案: 评分标准: 7. 参考答案: 通过从一组度量中挑选能检测出入侵的度量构成子集来准确地预测或分类已检测到的入侵。 解题方案: 评分标准: 8. 参考答案: 基于模型误用入侵检测方法 解题方案: 评分标准: 9. 参考答案: 差分分析线性分析 解题方案: 评分标准: 10. 参考答案: 数据包解码器检测引擎日志与报警系统规则库 解题方案: 评分标准: 二、简答题(50分,共 5 题,每小题 10 分) 1. 参考答案: 保证信息不被非授权访问:即使非授权用户得到信息也无法知晓信息内容,因而不能使用。 解题方案: 评分标准: 2. 参考答案: 1)现代密码学2)计算机安全3)网络安全4)信息保障 解题方案: 评分标准: 3. 参考答案: 椭圆曲线密码体制是一种ElGamal密码体制,故其潜在的数学难题是离散对数问题?(discrete?algorithm?problem) 解题方案: 评分标准: 4. 参考答案: 1.发送方首先用Hash函数从原报文中得到数字签名,然后采用公开密钥算法用自己的私有密钥对数字签名进行加密,并把加密后的数字签名附加在要发送的报文后面;2.发送方选择一个会话密钥对原报文进行加密,并把加密后的文件通过网络传输到接收方;再用接收方的公开密钥对会话密钥进行加密,并通过网络把加密后会话密钥传输到接收方;3.接受方使用自己的私有密钥对会话密钥信息进行解密,得到会话密钥的明文;4.接收方再用会话密钥对加密了的报文进行解密,得到原报文;5.接收方用发送方的公开密钥对加密的数字签名进行解密,得到数字签名的明文;6.接收方再用得到的原报文和Hash函数重新计算数字签名,并与解密后的数字签名进行对比。如果两个数字签名是相同的,说明文件在传输过程中没有被破坏,信息完整。 解题方案: 评分标准: 5. 参考答案: 1)双方共享一个散列函数MD5、SHA-12)建立用户或重新分配用户密钥时(在服务端完成)(1)建立用户的种子(由用户选定)Seed=6个英文字符+两位随机数P0=Seed(2)计算:P1=h(P0),?P2=h(P1),…,?Pn=h(Pn–1)???Pi=hi(P0)?(Pi为P0的i次散列值)把该散列序列反转使用作为口令序列K1?=?Pn,?K2?=?Pn–1,?…,?Kn–1?=?P2,?Kn?=?P1??Ki=hn-i+1(P0)(Ki的值为P0的n-i+1次散列值)把(n,K1)存储在服务器上 解题方案: 评分标准: 共产主义的理想信念是全体党员领导干部思想和行动的“总开关”、“总闸门”,是中国共产党人最为执着、最为宝贵的优秀品质,也是中国共产党人的政治灵魂和精神支柱。扎实开展好“两学一做”学习教育,认真贯彻习近平总书记视察江西时对弘扬井冈山精神提出的“坚定执着追理想”的重要要求,关键要做到“四个坚持”:   一是始终坚持对党忠诚。“人之忠也,犹鱼之有渊。”坚定

文档评论(0)

feixiang2017 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档