2025年网络安全核心要点精讲与实战攻略.pdfVIP

  • 0
  • 0
  • 约1.37万字
  • 约 14页
  • 2026-03-14 发布于河北
  • 举报

2025年网络安全核心要点精讲与实战攻略.pdf

1、信息系统安全威胁有哪四种?用实例阐明这几种威胁的含义与特

点。

截取:

含义:授权方获得了访问资源的权利,

特点:损失轻易发现,人不轻易抓住

例子:非法拷贝程序

中断:

系统资源丢失,不可得或不可用

恶意的硬件破坏,程序,数据文献被删除

篡改:

授权方不仅访问资源,还修改资源

变化数据库的某些值

伪造:授权方也许在计算系统中假冒对象

入侵者也许在数据库中加入记录

2、信息系统安全目的体目前哪三个方面?与上述的四种安全威胁有

何关系?

机密性,完整性,可用性

截取、篡改、伪造针对机密性,

中断、篡改针对完整性,

中断针对可用性。

3、II算机入侵的最易渗透原则(最微弱环节原则)指的是什么?对安全管

理工作有何指导意义?

一种入侵者总是企图运用任何也许的入侵手段。这种入侵没有必要通过显

而易见的手段,也没有必要针对安装有最可靠的防御系统。

1)这条原则暗示安全专家们要考虑到所有也许入侵的所有方式,

2)入侵分析必须反复进行

3)片面加强一种方面有也许引来入侵者对另一种方面的爱好

4、本课程所波及的几种古典加密算法的加密过程。(包括替代算法和置换

算法)

替代算法:

凯撒密码(有无密钥),将某一字母直接替代为另一字母。

一次一密乱码本:与消息接受者共用一本密钥,每个密钥每次发信/

接受即作废。明文+密钥;密文(弗吉尼亚表)。

破解措施:词频分析。

置换算法:

基础行列置换:横着写,竖着读。

带密钥行列置换:取密钥长度为段长,按照密钥字母的字典序对每

段排序。

破解措施:字母组分析破译法。

5、DES加密算法的基本思绪;DES加密与解密算法的关系以及证明。

输入(64),初置换,低块(32)作为新高块(32),低块加密

(32),低块扩展(48),密钥移位,选择置换(64-56-48),扩展低块

(48)与密钥(48)按位异或,替代S[盒,每组6位替代为4位](48-

32),排列,与高块(32)相加(32),作为新的低块(32),循环16次,

逆初置换。(每次循环密钥移动不一样位数)

S盒:行列选择6-4)

加密与解密使用同一种算法,解密密钥是加密密钥的逆序。证明见PPT

P66o

6、何为对称(秘钥)加密算法和非对称(公钥)加密算法?试阐明各自的特点

以及重要应用场所。

对称密钥又称秘密密钥,需要发送、接受双方保证密钥的保密性。非对称

密钥又称公钥加密,公钥可公开。

加密解密速度:对称密钥快,非对称密钥慢,

密钥数量:

对称密钥:新顾客加入顾客组需要与其他顾客互换密钥,复杂,难度大。

非对称密钥:只需加一组公-私钥。

加密内容:

对称密钥:数据块,文献。

非对称密钥:身份鉴别,对称密钥互换。

7、密码哈希H(ash)函数的特点与作用

特点:单向性,迅速性,抗碰撞性,雪崩性,定长输出。

作用:用于生成消息摘要,数字指纹,确认信息完整性,数字签

文档评论(0)

1亿VIP精品文档

相关文档