- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
信息安全的CIA指的是社么?
Confidenciality?隐私性也可称为机密性,指只有授权用户可以获取信息;
Integrity?完整性,指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性;
Availability可用性,指信息的可靠度.
2。简述PPDR安全模型的构成要素及运作方式.
由安全策略、防护、检测、响应构成。PPDR模型在整体的安全策略的控制和指导下,综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的安全响应将系统调整到一个比较安全的状态。保护、检测和响应组成了一个完整的、动态的安全循环.
简述DES算法中S-盒的特点。S—盒是DES算法的核心,其功能是把6bit数据变为4bit数据
简述AES和DES的相同之处具有良好的非线性,AES的非线性运算是字节代换对应于DES中唯一非线性运算S—盒。
5。关于散列值的弱碰撞性和强碰撞性有什么区别?
给定的消息M,要找到另一消息M,满足H(M)=H(M'),在计算上是不可行的,这条性质称为弱抗碰撞性。该性质是保证无法找到一个替代报文,否则就可能破坏使用哈希函数进行封装或者签名的各种协议的安全性。哈希函数的重要之处就是赋予M唯一的“指纹.对于任意两个不同的消息M≠M,它们的散列值不可能相同,这条性质被称为强抗碰撞性。强抗碰撞性对于消息的哈希函数安全性要求更高,这条性质保证了对生日攻击的防御能力
什么是消息认证码?
是指使合法的接收方能够检验消息是否真实的过程。消息认证实际上是对消息产生的一个指纹信息——MAC(消息认证),消息认证码是利用密钥对待认证消息产生的新数据块,并对该数据块加密得到的。它对待保护的信息来说是唯一的,因此可以有效地保证消息的完整性,以及实现发送消息方的不可抵赖和不能伪造型。
比较MD5和SHA—1的抗穷举攻击能力和运算速度。
由于MD5与SHA-1均是从MD4发展而来,它们的结构和强度等特性有很多相似之处,表(1)是对MD5与SHA-1的结构比较。SHA—1与MD5的最大区别在于其摘要比MD5摘要长32比特。对于强行攻击,产生任何一个报文使之摘要等于给定报文摘要的难度:MD5是2128数量级的操作,SHA-1是2160数量级的操作.产生具有相同摘要的两个报文的难度:MD5是264是数量级的操作,SHA—1是280数量级的操作.因而,SHA—1对强行攻击的强度更大.但由于SHA—1的循环步骤比MD5多(80:64)且要处理的缓存大(160比特:128比特),SHA-1的运行速度比MD5慢。
列出MD5和SHA-1的基本逻辑函数。
MD5基本逻辑函数:F(X,Y,Z)=(Z∧Y)∨((乛X)∧Z)
G(X,Y,Z)=(X∧Z)∨(Y∧(乛Z))
H(X,Y,Z)=X⊙Y⊙Z
G(X,Y,Z)=Y⊙(∨(X∧(乛Z))
SHA-1基本逻辑函数:
f(X,Y,Z)
9。Woo—Lam协议一共7步,可以简化为以下五步:
S1:A-〉B
S2:B-〉KDC
S3:KDC—〉B
S4:B—A
S5:A-〉B
请给出每步中传输的信息。
如何有效防止端口扫描?关闭闲置和有潜在危险的端口、利用网络防火墙软件。
网络监听主要原理是什么?
将要发送的数据包发往连接在一起的所有主机,包中包含着应该接收数据包主机的正确地址,只有与数据包中目标地址一致的那台主机才能接收.但是,当主机工作监听模式下,无论数据包中的目标地址是什么,主机都将接收
举例说明缓冲区溢出攻击的原理。
通过往程序的HYPERLINKhttp://baike.baidu。com/view/266782.htm缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的HYPERLINKhttp://baike.baidu。com/view/93201。htm”堆栈,使程序转而执行其它指令,以达到攻击的目的。造成HYPERLINK”http://baike.baidu。com/view/266782。htm”缓冲区溢出的原因是程序中没有仔细检查用户输入的参数。例如下面程序:voidfunction(char*str){charbuffer[16];strcpy(buffer,str);}上面的strcpy()将直接把str中的内容copy到buffer中。这样只要str的长度大于16,就会造成buffer的溢出,使程序运行出错。存在像strcpy这样的问题的标准HYPERLINK”http://baike。baidu。com/view/15061.htm函数还有strcat()、sprintf()、vsprintf()、gets()、scanf()等。
您可能关注的文档
最近下载
- 2023年【焊工(初级)】考试及焊工(初级)找解析.docx VIP
- 最新部编版四年级道德与法治下册全册知识点考点归纳整理.pdf VIP
- 北京广播电视大学企业文化_《企业文化》形考任务1(16分)0答案.pdf VIP
- 辽宁省沈阳市和平区八年级上学期语文期末考试试卷.pdf VIP
- 物证鉴定专业考试大纲(法医病理损伤).pdf VIP
- 用于蒸发行星盘的承片环结构.pdf VIP
- 辽宁省沈阳市第七中学2024-2025学年八年级上学期期中语文试题(含答案).docx VIP
- 北京广播电视大学企业文化_《企业文化》形考任务2(16分)0答案.pdf VIP
- 重庆市第一中学校2024-2025学年上学期期末考试九年级数学试题(含答案与解析).pdf VIP
- 部编版六年级语文上册单元主题阅读(知识梳理及阅读).pdf VIP
原创力文档


文档评论(0)