




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全基础应用与标准(第5版)期末复习题第一章信息安全概述网络安全的含义什么是信息?概念信息是对事物_________的度量,可用_________来描述理解信息是一种_________存在,用于消除_________和_________内涵信息源于_________,并可独立于_________存在信息具有_________、_________和_________什么是信息技术?概念应用在信息____和_____过程中的_____、_____与____的_____和_____及_____理解凡是能扩展人的_____的技术都是信息技术,_____、_____、_____是典型代表内涵:感传存处用控对信息进行_____、_____、_____、_____、_____、_____和_____的方法和技术的总和什么是信息安全?概念使信息资产_____的一切手段和方法。理解_____和_____并重,_____是基础,_____是核心,_____是关键内涵:信息资产不因_____的原因遭到_____、_____及_____使信息资产_____的一切手段和方法信息安全的三个基本目标:______、______,______CIA三准则______Confidentiality保证信息为授权者使用而______给______。____________,数据未被未授权______或者____________,系统未被非授权______,按既定的功能运行______保证信息和信息系统____________,而不要出现非授权者______却对授权者______的情况。其他安全需求____________:要求无论______还是______都不能抵赖所进行的____________:______和______的____________:授权实体可以______信息系统和信息使用的特性______:确认______是它所声明的____________:确保______的活动可被______第三、四、五章密码学相关对称加密和非对称加密的特征______需要变换的原消息______明文经过变换成为另一种隐蔽的形式密钥特征一种完整的密码技术包括______和______两个方面______包括密钥的______、______、______和______等______包括______和______根据密钥的特点,又可分为:______(______、______)密码体制______(______、______)密码体制对称密钥根据______的分类:____________和____________对称密码技术也叫做______或______密码技术特点:加密和解密时所用的密钥是______或者______,即由加密密钥可以很容易推导出解密密钥在______技术出现之前,它是唯一的加密类型。对称密码体制公开密码体制流密码使用方法与“______”相同密钥相对______密钥被“______”成____________分组密码基于______的思想分组密钥确定了“______”每一个密钥确定______的“______”同时使用了“______”和“______”流密码密钥流的使用方法与“______”相同基本思想:首先利用______产生一个______然后使用如下规则对明文串x=x0x1…加密y=y0y1y2…=Ez0(x0)Ez1(x1)Ez2(x2)…解密时,使用______的密钥流与密文做运算(XOR)两个算法____________已经不如分组密码流行了分组密码类似“____________”将明文______后的数字序列划分成长为m的______各明文组在长为i的______的控制下变换成长为n的______通常取n=mn>m______分组密码n<m______分组密码典型分析密码结构-______美国商用数据加密标准______(DataEncryptionStandard)典型分析密码结构-Feistel基于“______”和“______”的思考,Feistel想出了______和______交替的方式构造密码Feistel是一种______,并非一个特殊的密码加密将明文分成左、右两部分:明文=(L0,R0)在每一轮i=1,2,...,n,计算 Li=Ri1 Ri=Li1F(Ri1,Ki) 其中F:轮函数,Ki:子密钥密文=(Ln,Rn)解密密文=(Ln,Rn)每一轮i=n,n1,…,1,计算 Ri1=Li Li1=RiF(Ri1,Ki) 其中Fis______andKiis______明文=(L0,R0)DESDES是______轮的Feistel结构密码Data:8个字节______位(明文分组长度)Key:8个字节______位密钥(每一轮______位子密钥)Mode:______DES加密过程:______64位->______IP->16轮______->______IP-1->______初始置换把输入的64位数据的排列顺序打乱,每位数据按照下面规则重新组合,分为L0和RO左右两部分(各32位)16轮加密变换ki怎么生成?PC-1:忽略______(第8,16,24,32,40,48,56,64位)C0(28位)=K57K49K41...K44K36D0(28位)=K63K55K47...K12K4Lsi:______其中LS1,LS2,LS9,LS16是循环左移1位,其余为2位C0(28位)=K57K49K41...K44K36D0(28位)=K63K55K47...K12K4C1(28位)=?D1(28位)=?PC-2:选择48位______选择(去掉第9、18、22、25、35、38、43、54位,密钥从56位变成48位)置换:f函数E扩展:将数据右半部分R从32位扩展到48位;目的:产生与密钥长度相同的数据以进行异或运算S1,S2..S8(8个盒子):6位输入—4位输出;输入:110011(1和6位:11;2-5:1001);输出:第3行第9列(12),输出1100;将S的32位输出按照P盒进行置换:至此,一轮加密运算结束,包括二个步骤:(1)______(Kn的生成,n=1~16);(2)f函数:______;______;______经过16轮加密运算,进行______的逆过程DES算法描述1)输入64位明文,进行______;2)初始置换后,明文分成左右L0,R0,各______;3)在密钥控制下,进行16轮______,f(Ri,K(i+1));4)16轮运算结束后,进行______;5)输出______;加密密钥:k1,k2…k16,解密密钥:k16k15…k1;加密是循环左移,则解密是循环右移;DES算法特点1)______:分组长度64位,64位输入,64位输出;2)______:加密和解密使用同一密钥;3)______:64位,但第8,16,24,32,40,48,56,64位为奇偶校验位,可以忽略,参与f函数运算的是48位子密钥;4)____________:顺序打乱,扩散,…;优点:______;缺点:______Diffie-Hellman公开______和______秘密:Alice的指数__,Bob的指数__Alice计算(gb)a=gba=gabmodnBob计算(ga)b=gabmodn他们可以使用K=gabmodn做为对称密钥举例选定n=97,g=5Alice选择自己的私有密钥a=36,则她的公钥是A=536mod97=50Bob选择自己的私有密钥b=58,则他的公钥是B=558mod97=44用户Alice和Bob互换公钥后,都可以计算出k=Bamod97=4436mod97=75k=Abmod97=5058mod97=75RSA算法的密钥选取两个大素数p与q,然后算出n=pq,φ(n)=(p-1)(q-1),再选取一个正整数e,使之满足(e,φ(n))=1,1<e<φ(n),其中()表示求最大公约数;再求出正整数d,使之满足1<d<φ(n),且使d×e≡1modφ(n)。d=(k*φ(n)+1)/e然后用{n,e}作为公钥,{n,d}作为私钥RSA算法的加解密加密C=Memodn解密M=Cdmodn举例选取两个“大”素数p=11,q=3n=p×q=33φ(n)=(p-1)(q-1)=20选择e=3,因为3与20互质再求出正整数d,使之满足1<d<φ(n),且使d×3≡1mod20所以d=7公钥(n,e)=(33,3)私钥(n,d)=(33,7)假设明文是M=8密文是C=Memodn=8^3mod33=17明文是M=Cdmodn=17^7mod33=410338673mod7=8文本加密令26个字母对应0-26设明文为M=publicE(p)=15^3mod33=3375mod33=9E(u)=20^3mod33=14E(b)=1^3mod33=1E(l)=11^3mod33=11E(i)=8^3mod33=17E(c)=2^3mod33=8则c=E(M)=091401111708=joblri文本解密收到密文后用d=7进行解密D(j)=09^7mod33=15,即明文pD(o)=14^7mod33=20,即明文uD(b)=01^7mod33=1,即明文bD(l)=11^7mod33=11,即明文lD(r)=17^7mod33=8,即明文iD(i)=08^7mod33=2,即明文c利用模运算的性质:(a*b)modn=[(amodn)*(bmodn)]modnabmodn=(amodn)bmodn常见的两种编码方法:移位和置换第6-1章消息认证和散列函数数据完整性定义存储在数据库中的所有数据值均_____的状态。如果数据库中存储有_____的数据值,则该数据库称为已丧失数据完整性。认证的分类:_____和_____消息认证(报文鉴别)对收到的消息进行验证,证明确实是来自声称的_____,并且没有被_____。如果在消息中加入_____及_____信息,则可以完成对时间和顺序的认证_____是一种认证手段,其中的一些方法可以用来抵抗_____的_____。消息认证的三种方式1.__________:用整个消息的_____作为认证标识,接收方必须能够识别错误2._____:MessageAuthenticationCode,消息认证码一个_____(消息和密钥的函数),加上一个_____产生一个固定长度的值作为认证标识,MACM=f(KAB,M);3.Hashfunction:一个_____将任意长度的消息映射到一个固定长度的_____,作为认证标识网络安全机制_______________第6-2章身份认证技术数字签名:_____基本要求:能与所签文件“_____”、签名者不能_____自己的签名、签名不能被_____、容易被_____。CA(认证中心)和RA(注册审批机构)区别RA系统是CA的证书_____、_____的_____。它负责证书申请者的_____、_____以及_____等工作;同时,对发放的证书完成相应的_____。发放的数字证书可以存放于_____、_____或_____等介质中。RA系统是整个CA中心得以正常运营不可缺少的一部分。RA作为CA认证体系中的一部分,能够直接从CA提供者那里继承CA认证的_____。能够使_____以自己的名义发放证书,便于客户_____。第6-3章访问控制技术访问控制三元组(_____、_____、_____)_____Subject 发出_____、_____的_____,通常可以是用户或用户的某个_____等。_____Object 被_____的对象,通常可以是被调用的_____、_____,要存取的_____、_____,要访问的_____、_____或各种_____、_____等资源。_____AccessControlPolicy 用以确定一个_____是否对_____拥有_____的规则集访问控制的实现技术实现原理实现访问控制的基础是如何明确访问控制策略,即给出主体对客体的相关访问规则集合,并根据_____管理_____对_____的访问行为。实现方法较为常见的访问控制的实现方法主要有以下四种:__________、__________、__________、_______________。三种访问控制策略__________、__________、_______________。信息根据敏感程度一般可为成:_____,_____,_____,_____第9章IPSec协议IPSec的两种通信保护机制:_____和_____NAT隧道模式:保护子网拓扑IPSec的定义(包括功能,组成等)三种功能:_____、_____和_____IPSec的三个最重要协议:_____、_____、_____第12章Web安全SSL协议工作流程的两个阶段:________和_______第13章网络协议的安全性传输层威胁LAND攻击的概念:源地址和目的地址相同的SYN包ACK泛洪攻击的概念:传输不合法数据包SYN泛洪攻击:虚假地址的SYN请求IP欺骗的基础:互联网开放性,IP地址真实性验证拒绝服务攻击的原理及防御方法DoS攻击是指利用网络协议漏洞或其他系统以及应用软件的漏洞耗尽被攻击目标资源,使得被攻击的计算机或网络无法正常提供服务,直至系统停止响应甚至崩溃的攻击方式。即攻击者通过某种手段,导致目标机器或网络停止向合法用户提供正常的服务或资源访问。对于拒绝服务攻击而言,目前还没有比较完善的解决方案。但是由于攻击者必须付出比防御者大得多的资源和努力才能实现有效的攻击,所以只要我们更好地了解DDoS攻击,积极部署防御措施,还是能在很大程度上缓解和抵御这类安全威胁的。另外,加强用户的安全防范意识,提高网络系统的安全性也是很重要的措施。监控骨干网络设备,减少骨干网主机的漏洞;合理配置路由器及防火墙,实现IDS和防火墙的联动;加强网络管理,建立合理的应对策略。第14章网络安全隔离技术防火墙三种关键技术及其工作在哪一层_____(网络层)、_____(应用层)、_____(传输层)。防火墙四种体系结构的安全性排序:屏蔽路由器型<屏蔽主机型<双宿主主机型(屏蔽防火墙)<屏蔽子网型(最高)。第15-1章恶意软件-网络扫描技术主机扫描确定在目标网络上的主机_____,同时尽可能多映射目标网络的_____,主要利用_____数据包端口扫描发现远程主机开放的_____以及_____TCP连接的三个包及相应的攻击1、首先由Client发出请求连接即SYN=1,声明自己的序号是seq=x2、然后Server进行回复确认,即SYN=1,声明自己的序号是seq=y,并设置为ack=x+1,3、最后Client再进行一次确认,seq=x+1,ack=y+1.三种类型的端口扫描的原理TCPconnect()扫描:扫描器调用_____的_____函数发起一个正常的连接,如果端口是_____则连接成功,否则连接失败TCPSYN扫描:向目标主机的特定端口发送一个_____包,如果应答包为_____,则说明该端口是关闭的,否则,会收到一个_____包。于是,发送一个_____,停止建立连接,由于连接没有完全建立,所以称为“__________”TCPFin扫描:扫描器发送一个_____数据包,如果端口关闭的,则远程主机丢弃该包,并送回一个_____包,否则的话,远程主机丢弃该包,_____第15-2章恶意软件-网络攻击与防御(一)内存存储空间的分类:堆(存放所有new出
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论