版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息网络安全包括【信息网络安全总结】一、名词解释: 分组密钥:将明文分成固定的分组,用同一密钥和算法对每一分组加 密,输出也是固定长度的密文。扫描:一种网络安全扫描技术,基于局域网或 Internet 远程监测目标 网络或主机安全。通过扫描,可以发现服务器的各种TCP/IP端口的分 配、开放的服务、服务软件版本和这些软件呈现在Internet上的安全漏 洞。初始的扫描能帮助黑客识别那些没有做好足够安全加固的网络和主 机。序列密码(流密码):每次加密一位或一字节,是手工和机械密码时 代的主流。DES:DES 是一个分组加密算法,它以 64 位为分组对现代加密技 术。 64 位一组的明文从算法的一
2、端输入, 64 位的密文从另一端输出。 DES是一个对称算法:加密和解密用的是同一算法。密钥的长度为56 位。(密钥通常表示为 64位的数,但每个第8位都用作奇偶校验,可以忽 略。)密钥可以是任意的 56位的数,且可在任意的时候改变。其中极少量 的数被认为是弱密钥,但能容易地避开它们。所有的保密性依赖于密钥。网络钓鱼:网络钓鱼是通过大量发送声称来自于银行或其他知名机构 的欺骗性垃圾邮件,意图引诱收信任给出敏感信息(如用户名,口令、账 号ID等)的一种攻击方式。蜜罐(Honeypot):是上运行的计算机系统。它是专门为吸引并诱骗那 些试图非法闯入他人计算机系统的人(如电脑黑客)而设计的,蜜罐系统
3、是 一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的主机,给攻 击者提供一个容易攻击的目标。由于蜜罐并没有向外界提供真正有价值的 服务,因此所有对蜜罐尝试都被视为可疑的。蜜罐的另一个用途是拖延攻 击者对真正目标的攻击,让攻击者在蜜罐上浪费时间。简单点一说:蜜罐 就是诱捕攻击者的一个陷阱。宏病毒:宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦 打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到 计算机上,并驻留在 Normal 模板上。从此以后,所有自动保存的文档都 会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病 毒又会转移到他的计算机上。社会工程学
4、攻击:一种通过对受害者心里弱点、本能反应、好奇心、 信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段,取得自身利益的 手法。单向陷门函数:一个可逆函数y二f(x),如果对于给定所有x ?A,能方 便地计算出f(x);对于给定所有y,求x是困难的,以至于实际上是做不 到的。数字签名:是公开密钥加密技术的一种应用。报文的发送方从报文文 本中生成一个散列值。发送方用自己的专用密钥对这个散列值进行加密来 形成发送方的数字签名。然后,这个数字签名将作为报文的附件和报文一 起发送给报文接收方。报文的接收方首先从接收到的原始报文中计算出散 列值,再用发送方的公开密钥来对于报文附加的数字签名进行解密。如果 两
5、个散列值相同,那么接收方就能确认该数字签名是发送方的。二、问答题1、简述数字签名的原理用公钥密码技术完成签名和鉴别:签名设A为发方,B为收方,A用其私钥SKA和解密算法对信息进行签 名,将结果DSKA(M)传给B,B用已知的A的公钥PKA和加密算法E得出 EPKA(DSKA(M)二M。由于SKA只有A知道,所以除A之外无人能产生密 文DSKA(M),由此完成签名。鉴别若A要抵赖曾发送信息给B,B可以将M及DSKA(M)出示给第三方 (仲裁方)。第三方很容易用 PKA 证实 A 确实发送 M 给 B 了。反之,若B伪造M,则B不敢向第三方出示DSKA(M),即证明B伪 造了信息。2、简述对称秘钥
6、的缺点加密密钥和解密密钥相同,或本质等同3、举例说明消息在传输过程中面临的与机密性和完整性相关的威胁 (至少五种)(消息机密性面临的威胁)误传,因为网络硬件或软件中存在的一些缺陷,可能导致消息被误 传,主要是人为错误。暴露,在消息的出发点,目的地或者任何一个中间节点通过截取方 式都可以导致消息的暴露。流量分析,不仅消息自身需要保密,消息存在这个事实也是需要保 密的。(消息完整性面临的威胁)篡改消息:攻击者可能会改变部分甚至全部消息内容,完整地 替换一条消息,重用一条以前的旧消息,改变消息的来源,改变消息的目 标以及毁坏或者删除消息。可能利用的攻击方法:主动窃听,特洛伊木 马,假冒,抢占主机,抢
7、占工作站。噪声:通信介质上的传输信号可能会遭到相同介质上传输的其 他通信和自然干扰源,这会对信息中的数据完整性构成威胁。4、简述计算机病毒的特征传染性:传染性是病毒的基本特征。在生物界,通过传染病毒从一 个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并 使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种 渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被 感染的计算机工作失常甚至瘫痪。正常的计算机程序一般是不会将自身的 代码强行连接到其它程序之上的。而病毒却能使自身的代码强行传染到一 切符合其传染条件的未受到传染的程序之上。计算机病毒可通过各种可能
8、的渠道,如 u 盘、计算机网络去传染其它的计算机。隐蔽性:病毒一般是具有很高编程技巧、短小精悍的程序。通常附 在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目 的是不让用户发现它的存在。潜伏性:大部分的病毒感染系统之后一般不会马上发作,它可长期 隐藏在系统中,只有在满足其特定条件时才启动其表现(破坏)模块。只 有这样它才可进行广泛地传播。(4)寄生性:指病毒对其他文件或系统进行 一系列非法操作,使其带有这种病毒,并成为该病毒的一个新的传染源的 过程。这是病毒的最基本特征。(5)触发性:指病毒的发作一般都有一个激发条件,即一个条件控制。 这个条件根据病毒编制者的要求可以是日期、时
9、间、特定程序的运行或程 序的运行次数等等。5、网络安全面临许多威胁,请举例说出导致网络脆弱性的因素(至 少五种)匿名性:隐藏在电子屏障之后的潜在供给者相对安全。攻击点多:既指攻击的目标,也指发动攻击的地点。攻击可能来自任 何主机,也可能针对任何主机。共享性:网络允许资源共享,基于单机的访问控制策略是远远不够 的。复杂性:在大型的系统中实现绝对的安全是非常困难的。未知边界:网络的可扩展性也意味着网络的边界是不确定的。如:一 台主机可能同时是两个不同网络的节点,因此,在一个网络中的资源也可 以被其他网络的用户访问。未知路径:从一台主机到另一台主机可能存在多条路径,网络用户很 难控制他们所发消息的传递路由。6、简述应用层网关防
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 吉林师范大学《世界古代社会风俗史》2021-2022学年第一学期期末试卷
- 吉林师范大学《篮球教学与训练》2021-2022学年第一学期期末试卷
- 机场防恐防暴演练工作方案
- 吉林大学《组合数学》2021-2022学年第一学期期末试卷
- 企业内部充电桩安装合同
- 科研机构高空保洁服务方案
- 仓库火灾应急预案培训方案
- 2024幼儿园员工劳动合同范本
- 吉林大学《健康教育学》2021-2022学年第一学期期末试卷
- 2024村保洁员聘用合同
- 《大医精诚》说课(新)
- 牛羊屠宰管理办法
- 《微观经济学》课程思政教学案例(一等奖)
- DBJ50T-232-2016 建设工程监理工作规程
- 国际人力资源管理课程教学大纲
- 深信服园区级双活数据中心
- T-CSCS 016-2021 钢结构制造技术标准
- DB37∕T 5031-2015 SMC玻璃钢检查井应用技术规程
- 回弹强度对应表
- DB32T 3713-2020 高速公路建设工程施工班组管理规范
- (完整版)气管插管技术PPT课件
评论
0/150
提交评论