《网络安全与管理》复习提纲.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《网络安全与管理》复习提纲 第1章 1、 什么是安全攻击?安全攻击可分为哪两类? 安全攻击:任何可能危机机构的信息安全的行为 可以分为主动攻击和被动攻击 主动攻击:假冒,重放,改写消息,拒绝服务 被动攻击:流量分析,消息内容泄露. 2、 什么是安全服务? 一认证、访问控制、数据机密性、数据完整性和非否认服 务的意义。 安全服务:由通信开放系统的协议层提供的,并且能够确保系统或者数据传输 足够安全的服务 认证:确保通信实体就是它所声称的那个实体 访问控制:防止对资源的非授权使用 数据机密性:方式非授权的数据泄露 数据完整性:确保被认证实体发送的数据与接收到的数据完全相冋 非否认服务:当消息发送之后,接受者能证明发送者实际上发送了这条消息 第2章 1、 对称加密的原理。 发送者和接受者都拥有共享的秘密密钥,发送者用此密钥加密,接受者可用此 密钥解密还原出消息. 2、 密码分析方法有哪些?(前4种为重点) 1、 唯密文分析(攻击),加密算法,要解密的密文; 2、 己知明文分析(攻击),加密算法,要解密的密文,一个或者多个用密钥产生 的明文-密文对; 3、 选择明文分析(攻击),加密算法,要解密的密文,选定明文消息与使用密钥 生成的对应密文 4、 选择密文分析(攻击),加密算法,要解密的密文,破译者选定的密文,以及 使用密钥产生对应的解密明文. Feistel密码结构及艿参数。 P26 3、 DES、3DES和AES算法的特征和步骤。 DES: Feistel密码结构的基础上进行16轮加密,每次的密钥K不一样. 3DES:用密钥K1对原文加密.再用密钥K2进行解密,再用密钥K3进行加密 AES:1.轮密钥加,将当前分组和一部分扩展密钥简单地按位异或. 字节替换,用一个表,来对分组进行行逐一的字节替换.3.行移位,对行进行简 单的移位.4.列混合,对每个字节做替换.是一个与本列全部字节有关的函数 密码块操作模式有哪两类?(计算公式如何?) 在CBC(cipher block chaining,密奶分组链接)校式中,加密算法的输入是与前明文分组与前一个密文 分组的异或:每个分组使用M—个密钥。(每个明文分组的加密函数的实际输入和明文分组之间的关系 不固定。因此,这种校式不会暴谣出64位的复块。) 公式:输出c,原文p,密钥k Cl=E(K,[Cj-l 十 Pj]) 密码反馈校式(CFB): Cl=Pl?Ss[E(K,IV)] 5加密设备的位置有哪两种?(端到端和链路)有和区别? 链路层加密:要在链路两端增加加密设备,每次包进入交换机都要进行解密,每次 交换信息时候都容易遭受攻击,用户不能控制节点安全 端到端加密:加密跟解密在两个端系统上完成,包尖是明文,能被网络读取. 6对称密钥的分配方法通常有哪四种?其中第四种方法的具体步骤有哪些? A能够选定密钥并且通过物理方法传递给B 第三方可以选定密钥并且通过物理方法传递给A和B A和B不久之前使用过一个密钥,可以用旧的密钥把新的密钥加密传给B A和B各自有一个达到第三方C的加密链路,C能够在链路上传递密钥给A 和B 步骤:1.主机发送包请求连接.2.安全服务缓冲此包,询问KDC会话密钥3.KDC 分发会话密钥给双方主机4.双方主机传输被缓冲的包. 第3章 1、请列出消息认证的三种方法。 A利用常规加密的汄证:双方有井亨密钥,只有真正的发送者才能为对方加密 B非加密的消息认证要把相M的消总广播到多个13的地.2.信息交换过程中,另一端负载大,无暇解密所有 传入的消息.3.对明文形式的计算机程序进行认证. C消总认证码,mac算法.:1.能确认消息没被篡改.2.接受者能确保消息来自合法的发送者.3.如果消息中含有 序列号,攻击者不能修改序列号,接受若就可以确汄消息的正确序列. 2、 如何使用公钥加密来分配密钥? —个办法就是使用Diffic-Hcllman密钥交换,但不能认证通信的双方。 更有效的办法就是使用公钥证书。当A想要与B通信的时候,A可以进行如下操作: 准备消总。 使用一次性的会话密钥加密消息(常规加密)。 使用B的公钥加密会话密钥(公钔加密)。 将加密过的会话密钥添加到消息上,并且向B发送。 3、 SHA-1算法的步骤和参数。 追加填充比特,填充消息,使长度模1024同余896 追加长度.将128比特的数据块追加在消息上 初始化散列缓冲区.用512比特的缓冲区保存散列函数中间和最终结果. 处理1024比特的数据块信息,算法的核心是80轮迭代构成的模块. 输出.当N个1024比特的数据块都处理完毕后,从第N阶段输出的,便是512 比特的消息摘要. 4、HAMC的结构。 5、RSA算法和Diffie-Hellman算法的过程(要计算)。 6、请说明公钥证书的产生过程及验证方法。 1产生.没有

文档评论(0)

ggkkppp + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档