网络安全-广东工业大学.pdfVIP

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

第1章(约10%)C2P2⊕Leftn[DESk(C1)]

1、安全措施的目标主要有哪些?CiPi⊕Leftn[DESk(Ci-1)]

访问控制、认证、完整性、审计、必威体育官网网址4.三重DES

2、安全攻击可分为哪两大类?请分别举例。加密:CEk3(Dk2(Ek1(M)))

(1)、被动攻击。还可以分为被动窃听:明文传输解密:MDk1(Ek2(Dk3(M)))

的用户名和口令信息对于此类攻击来说简直易如5、3DES与DES算法的区别。

反掌。用交换技术或加密技术通信流量分析:攻击3DES是DES的一种变形实现,如上面公式,其中

者发现两个公司之间网络流量很大,则发现可能他K1、K2、K3为56位DES密钥。为获得更高安全

们之间进行重组谈判。(填充技术和葱式路由技术)性,三个密钥应该互不相同。但在某种情况下,如

(2)、主动攻击:涉及数据流修改或创建错误流。方果与原来DES保持兼容,只可以选择K1K2或者

式:假冒、重放、欺骗、消息篡改、拒绝服务。K2K3

3、什么是安全服务?-认证、访问控制、数据机第3章(约10%)

密性、数据完整性和非否认服务的意义。1、单向散列函数需要满足哪些特性?

答:安全服务:指采用一种或多种安全机制以1.给定M,很容易算出h;2给定h,根据H(M)h

抵御安全攻击。反推M很难

认证:有两种类型分别为实体认证(口3给定M,要找到另一消息M’并满足H(M)H(M’)

令认证)和数据源认证(数据签名技术)。很难.

访问控制:保护信息未有被授权就访问。2、SHA-1算法的步骤和参数。(MD5与SHA1类

数据机密性:服务确保只有经过授权的似,因此不考察MD5的具体算法)

实体才能理解受保护的信息。步骤有:1.附加消息2.初始化MD缓冲区3.按512

数据完整性:保护信息免于被恶意篡改、位的分组处理输入消息4.输出

插入,删除和重放。3、请列出实现消息认证的三种不同方法。a.使用对

非否认服务:收发者不行否认。称加密;b.使用非对称加密;c.不使用任何加密。(请

4、常用的安全机制有哪些?安全服务与安全机参考讲义)

制的关系。1、利用常规加密的认证:双方有共享密钥,只有真

1.加密2.信息完整性3.数字签名4.身份认证交正的发送者才能为对方加密;

换5.流量填充6.路由控制7.访问控制8.公2、非加密的消息认证:1.要把相同的消息广播到多

证个目的地.2.信息交换过程中,另一端负载大,无暇

安全服务和安全机制是密切联系的,因为安全机制解密所有传入的消息.3.对明文形式的计算机程序

或安全机制组合就是用来提供服务的.一种机制也进行认证;3、利用消息认证码,mac算法.:1.接收

可以被应用于一种或更多种类的服务中.者能确认消息没被篡改.2.接收者能确保消息来自

第2章(约15%)合法的发送者.3.如果消息中含有序列号,而攻击

1、对称加密的原理。

文档评论(0)

139****2118 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档