网络安全与管理(2025).pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

饭疏食,饮水,曲肱而枕之,乐亦在其中矣。不义而富且贵,于我如浮云。——《论语》

第一章:网络安全概述:答:对称加密优点:运算速度快、公钥PK=(e,n)={5,119},私钥使用对称加密和仲裁者实现数字

1、什么是网络安全?P2硬件易实现;缺点:密钥的分发和SK=(d,n)={77,119}签名。

答:网络安全是指保护网络系统中管理比较困难,特别是当通信人数例2:以P=11,q=3,自己设计一个使用公开密钥体制实现数字签名

的软件、硬件及信息资源,使之免增加时,密钥数目急剧膨胀。非对RSA算法,公开密钥e=7求出(e,使用公开密钥体制与单向散列函

受偶然或恶意的破坏、篡改和漏称加密优点:不需要对密钥通信进n)和(d,n)?P74数进行数字签名

露,保证网络系统的正常运行、网行保密,所需传输的只有公开密解:计算n:n=P×q=11×3=33加入时间标记的签名

络服务不中断。钥;可以用于数字签名。计算(P-1)×(q-1):t=(P-1)×多重签名

2、网络安全具备哪五个方面特缺点:加密、解密运算速度慢,限(q-1)=10×2=20盲签名

征?P2制了应用范围。公开密钥e=7(题目给出)(简要了解各签名的实现方

答:可用性、机密性、完整性、可求d:使(e×d)modt=1即(7法,特别是前4个)

靠性、不可抵赖性。8、DES经过(16轮)运算后,×d)modt=121、以使用公开密钥体制与单向散

3、基本的安全威胁有哪些,主要左右两部分合在一起经过一个末取d=3列函数进行数字签名为例,说明其

的渗入威胁有哪些,主要的植入威置换,输出一个64位的密文。结果:(e,n)为(7,33)(d,实现方法。P88

胁有哪些。P2n)为(3,33)答:利用单向散列函数产生消息的

答:基本安全威胁包括:故意威胁指纹,用公开密钥算法对指纹加

和偶然威胁,故意威胁又可分为被11、什么是密码分析?P56密,形成数字签名。

动威胁和主动威胁。另外网络威胁答:在不知道密钥的情况下,利用过程如下:

还可以分为渗入威胁和植入威胁,数学方法破译密文或找到秘密钥A使消息M通过单向散列函数H,

主要的渗入威胁有:假冒、旁路控匙的方法,称为密码分析。产生散列值,即消息的指纹或称消

制、授权侵犯。主要的植入威胁有:12、数据完整性机制的作用。P82息的验证码。

特洛伊木马、陷门。答:保证接受者能够辨别收到的消A使用私人密钥对散列值进行加

文档评论(0)

heart131 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档