- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
计算机网络安全复习
1、影响计算机网络安全的主要因素有哪些?
·网络部件的不安全因素;
·软件的不安全因素;
·工作人员的不安全因素;
·人为的恶意攻击
·环境因素。
2、什么是计算机网络安全策略,网络安全的策略的内容有哪些?
安全策略目的是决定一个计算机网络的组织机构怎样来保护自己的网络及其信息,一般
来说,保护的政策包括两个部分:一个总的策略和一个具体的规则。
3、网络安全技术的研究内容有哪些?
(1)网络管理员的安全责任:该策略可以要求在每台主机上使用专门的安全措施,登
录用户名称,检测和记录过程等,还可以限制连接中所有的主机不能运行应用程序。
(2)网络用户的安全策略:该策略可以要求用户每隔一段时间改变口令;使用符合安
全标准的口令形式;执行某些检查,以了解其账户是否被别人访问过。
(3)正确利用网络资源:规定谁可以利用网络资源,他们可以做什么,不应该做什么。
对于E-mail和计算机活动的历史,应受到安全监视,告知有关人员。
(4)检测到安全问题的策略:当检测到安全问题是,应该做什么,应该通知什么部门,
这些问题都要明确
4、你所知道的古典加密技术有哪些,试举一例说明其加密过程。
1代换密码2置换密码3.4序列密码
5、什么是DES,它属于何种加密体制,试简述其加密过程,并对其安全性进行评价。
DES用56位密钥加密64位明文,输出64位密文,它的加密过程如图3.10所示。
6、DES加密处理的关键是什么。S盒怎样实现六输入四输出?
7、什么是流密码,设计流密码一般要考虑哪些因素?
流密码是密码体制中一个重要分支。在20世纪50年代,随着数字电子技术的发展使密
钥可以方便的利用移位寄存器为基础的电路来产生,促使了线性和非线性移位寄存器理
论的迅速发展。有效的数学方法的使用,使得流密码得以迅速的发展并走向成熟。
1、加密序列的周期要长。密钥流生成器实际上产生的是具有固定比特流的函数(相当
于伪随机系列发生器),最终将会出现重复。
2、密钥流应当尽可能接近一个真实的随机数流的特征。随机性越好,密码分析越困难。
3、为了防止穷举攻击,密钥应该足够长。从目前的软硬件技术来看,至少应当保证密
钥长度不小于128位。
8、简述RSA加密过程,并就RSA加密体制的安全性进行评估。
1)密钥生成
(1)随机选取两个大素数(比如200位十进制数)p和q,令N=pq,随机选取两
个整数e和d与j(N)互素,且edº1modj(N);
注:j(N)就是第二章介绍的Euler函数。
(2)公开N,e,作E,记作E=(N,E);
(3)保密p,q,d与j(N)作D,记作D=(p,q,d,j(N))(其实p,q可以丢掉,
但决不能泄漏);
2)加密过程
(1)在公开密钥数据库中查得用户U的公钥:E=(N,e);
(2)将明文分组x=xx…x,使得每个x≤N,i=1,2,…r;
12ri
(3)对每组明文作加密变换
e
y=E(x)≡xmodN,i=1,2,…r;
iii
(4)将密文y=yy…y传送给用户U。
12r
3)解密过程
(1)先对每一组密文作解密变换x=D(y)≡ydmodN
您可能关注的文档
- 建筑工地安全文明施工制度.pdf
- THROLL全参数地层快测仪-油气储层快测“定海神针”_计划书.pdf
- 二年级数学:两步计算的应用题(四).pdf
- 2025-2030年列车自动门控制系统行业深度调研及发展战略咨询报告.pdf
- 三年级数学:两步应用题(三)综合练习课.pdf
- 2025-2030年列车自动控制系统能效提升行业深度调研及发展战略咨询报告.pdf
- 四年级数学:连乘应用题_1.pdf
- 【艾旺计算机网络系统(中国)有限公司采购业务应用手册】.pdf
- 合同法律法规企业法律顾问实务笔记.pdf
- 安全环保教育培训教案.pdf
- 深度解析(2026)《ISO 22002-12025食品安全前提方案—第1部分:食品制造》.pptx
- 深度解析(2026)《ISO 22002-52025食品安全前提方案—第5部分:运输和储存》.pptx
- 深度解析(2026)《ISO 22002-42025 食品安全前提方案 — 第4部分:食品包装制造》.pptx
- 徒步活动策划方案.doc
- 深度解析(2026)《ISO 22002-62025食品安全前提方案—第6部分:饲料及动物食品生产》.pptx
- 2026年新版郯城期末真题卷.doc
- 深度解析(2026)《ISO 22476-72012岩土工程勘察与测试 — 现场测试 — 第7部分:钻孔千斤顶试验》.pptx
- 深度解析(2026)《ISO 22090-22014 船舶与海洋技术 — 航向传送装置(THD) — 第2部分:地磁原理》.pptx
- 深度解析(2026)《ISO 23584-22012 光学和光子学 — 参考字典规范 — 第 2 部分:类与特性定义》:构建智能制造数据基石的专家视角与未来展望.pptx
- 深度解析(2026)《ISO 22932-92025 Mining — Vocabulary — Part 9 Drainage》:构建未来矿山“水脉”治理与可持续发展的新语言体系.pptx
原创力文档


文档评论(0)