- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全技术与实践
网络安全技术及应用/实践教程(第4章)
PAGE 28
PAGE 1
应用实践题
第1章 网络安全概述
(1) 安装、配置构建虚拟局域网(上机完成):
下载并安装一种虚拟机软件,配置虚拟机并构建虚拟局域网。
(2) 下载并安装一种网络安全检测软件,对校园网安全检测并简要分析。
(3) 通过调研及参考资料,写出一份有关网络安全威胁的具体分析资料。
(4) 通过调研及借鉴资料,写出一份分析网络安全问题的报告。
解释下列网络信息安全的要素:
(5)举例说明保密性、完整性、可用性
第2章 网络安全技术基础
(1) 利用抓包工具,分析IP头的结构
(2) 利用抓包工具,分析TCP头的结构,并分析TCP的三次握手过程。
(3) 假定同一子网的两台主机,其中一台运行了sniffit。利用sniffit捕获Telnet到对方7号端口echo服务的包。
(4) 配置一台简单的VPN服务器
(5)VPN使用的主要技术。
1)隧道(封装)技术是目前实现不同VPN用户业务区分的基本方式。一个VPN可抽象为一个没有自环的连通图,每个顶点代表一个VPN端点(用户数据进入或离开VPN的设备端口),相邻顶点之间的边表示连结这两对应端点的逻辑通道,即隧道。
隧道以叠加在IP主干网上的方式运行。需安全传输的数据分组经一定的封装处理,从信源的一个VPN端点进入VPN,经相关隧道穿越VPN(物理上穿越不安全的互联网),到达信宿的另一个VPN端点,再经过相应解封装处理,便得到原始数据。(不仅指定传送的路径,在中转节点也不会解析原始数据)
2)当用户数据需要跨越多个运营商的网络时,在连接两个独立网络的节点该用户的数据分组需要被解封装和再次封装,可能会造成数据泄露,这就需要用到加密技术和密钥管理技术。目前主要的密钥交换和管理标准有SKIP和ISAKMP(安全联盟和密钥管理协议)。
3)对于支持远程接入或动态建立隧道的VPN,在隧道建立之前需要确认访问者身份,是否可以建立要求的隧道,若可以,系统还需根据访问者身份实施资源访问控制。这需要访问者与设备的身份认证技术和访问控制技术。
(6)TCP/IP协议的网络安全体系结构的基础框架
由于OSI参考模型与TCP/IP参考模型之间存在对应关系,因此可根据GB/T 9387.2-1995的安全体系框架,将各种安全机制和安全服务映射到TCP/IP的协议集中,从而形成一个基于TCP/IP协议层次的网络安全体系结构。
第3章 网络安全体系及管理
(1)调研一个网络中心,了解并写出实体安全的具体要求。
(2)查看一台计算机的网络安全管理设置情况,如果不合适进行调整。
(3)利用一种网络安全管理工具,对网络安全性进行实际检测并分析。
(4)调研一个企事业单位,了解计算机网络安全管理的基本原则与工作规范情况。
(5)结合实际论述如何贯彻落实机房的各项安全管理规章制度。
第4章 密码和加密技术
(1)已知RSA算法中,素数p=5,q=7,模数n=35,公开密钥e=5,密文c=10,求明文。试用手工完成RSA公开密钥密码体制算法加密运算。
(2)利用对称加密算法对“123456789”进行加密,并进行解密。(上机完成)
(3)已知密文C= abacnuaiotettgfksr,且知其是使用替代密码方法加密。请用程序分析出其明文和密钥。
(4)通过调研及借鉴资料,写出一份分析密码学与网络安全管理的研究报告。
(5)恺撒密码加密运算公式为c=m+k mod 26 ,密钥可以是0至25内的任何一个确定的数,试用程序实现算法,要求可灵活设置密钥。
(6)为什么PGP在加密明文之前先压缩它?
PGP内核使用Pkzip算法来压缩加密前的明文。一方面对电子邮件而言,压缩后加密再经过7位编码密文有可能比明文更短,这就节省了网络传输的时间。另一方面,经过压缩的明文,实际上相当于多经过了一次变换,信息更加杂乱无章,能更强地抵御攻击。
(7)基于X.509数字证书在PKI中的作用
X.509数字证书是各实体在网络中的身份证明,它证书了实体所声明的身份与其公钥的匹配关系。从公钥管理的机制讲,数字证书是非对称密码体制中密钥管理的媒介。即在非对称密码体制中,公钥的分发、传送是通过数字证书来实现的。通过数字证书,可以提供身份的认证与识别,完整性、保密性和不可否认等安全服务。
(8)实施PKI的过程中产生了哪些问题,如何解决?
首先是实施的问题,PKI定义了严格的操作协议和信任层次关系。任何向CA申请数字证书的人必须经过线下(offline)的身份验证(通常由RA完成),这种身份验证工作很难扩展到整个Internet范围,因此,现今构建的PKI系统都局限在一定范围内,这造成了PKI系统扩展问题。
由于不同PKI系统都定义了各自的信任
您可能关注的文档
最近下载
- 数据通信技术 子网掩码、子网划分、网关 子网掩码与子网划分.ppt VIP
- 柑橘新品种引种表现及栽培技术要点(共字).doc VIP
- 家校社协同育人新范式实施策略.docx
- 美甲店的前景及可行性研究报告.docx
- 班主任计划和总结及班主任手册.doc VIP
- T_CFIAS 3040—2025(混合型饲料添加剂25-羟基胆钙化醇(25-羟基维生素D3)).pdf
- 医疗器械(耗材)项目投标服务实施方案(技术方案).pdf VIP
- 建设工程工程量清单计价规范(GB 50500-2024).docx VIP
- 西门子保护说明书7SJ686用户手册.pdf VIP
- 5.1.3.1生物圈(第一课时) 课件--人教版(2024)生物八年级上册.pptx VIP
原创力文档


文档评论(0)