信息网络安全总结

信息网络安全总结

ID:22660823

大小:75.50 KB

页数:7页

时间:2018-10-30

信息网络安全总结_第1页
信息网络安全总结_第2页
信息网络安全总结_第3页
信息网络安全总结_第4页
信息网络安全总结_第5页
资源描述:

《信息网络安全总结》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、一、名词解释:分组密钥:将明文分成固定的分组,用同一密钥和算法对每一分组加密,输岀也是固定讼度的密文。扫描:一种网络安全扫描技术,基于局域网或Internet远程监测目标网络或主机安全。通过扫描,可以发现服务器的各种TCP/IP端U的分配、开放的服务、服务软件版木和这些软件呈现在Internet上的安全漏洞。初始的扫描能帮助黑客识别那些没有做好足够安全加固的网络和主机。序列密码(流密码h每次加密一位或一字节,是手工和机械密码时代的主流。DES:DES是一个分组加密算法,它以64位为分组对现代加密技术。64位一组的明文从算法的一端输入,64位的密文从另一端输出。DES是一个对称算法:加

2、密和解密用的是同一算法。密钥的长度为56位。(密钥通常表示为64位的数,但每个策8位都用作奇偶校验,可以忽略。)密钥可以是任意的56位的数,且可在任意的时候改变。其中极少量的数被认为是弱密钥,但能容易地避开它们。所有的保密性依赖于密钥。网络钓鱼:网络钓鱼是通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信任给出敏感信息(如用户名,口令、账号TI)等)的一种攻击方式。蜜罐(Honeypot):是一种在互联网上运行的计算机系统。它是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人(如电脑黑客)而设计的,蜜罐系统是一个包含漏洞的诱骗系统,它通过模拟一个或多个易受攻击的

3、主机,给攻击者提供一个容易攻击的目标。由于蜜罐并没有向外界提供真正有价值的服务,因此所有对蜜罐尝试都被视为可疑的。蜜罐的另一个用途是拖延攻击者对真正目标的攻击,让攻击者在蜜罐上浪费时间。简单点一说:蜜罐就是诱捕攻击者的一个陷阱。宏病毒:宏病毒是一种寄存在文档或模板的宏屮的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。从此以后,所有自动保存的文档都会“感染”上这种宏病毒,而且如果其他用户打开了感染病毒的文档,宏病毒又会转移到他的计算机上。社会工程学攻击:种通过对受害者心里弱点、本能反应、好奇心、信任、贪婪等心理陷阱

4、进行诸如欺骗、伤害等危害手段,取得自身利益的手法。单向陷门函数:一个可逆函数y=f(x),如果对于给定所有xGA,能方便地计算出f(x);对于给定所有y,求x是困难的,以至于实际上是做不到的数字签名:是公开密钥加密技术的一种应用。报文的发送方从报文文本中生成一个散列值。发送方用自己的专用密钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签名将作为报文的附件和报文一起发送给报文接收方。报文的接收方首先从接收到的原始报文中计算出散列值,再用发送方的公开密钥来对于报文附加的数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的。二、问答题1、简述数字签名的

5、原理>用公钥密码技术完成签名和鉴别:(1)签名设A为发方,B为收方,A用其私钥SKA和解密算法对信息进行签名,将结果DUM)传给B,B用已知的A的公钥PKA和加密算法E得出EUDska⑻卜M。由于SKA只有A知道,所以除A之外无人能产生密文Dska(M),由此完成签名。(2)鉴别若A要抵赖曾发送信息给B,B可以将M及DSKA⑻出示给第三方(仲裁方)。第三方很容易用PKA证实A确实发送M给B了。反之,若B伪造M’,则B不敢M第三方出示DUM),即证明B伪造了信息。2、简述对称秘钥的缺点加密密钥和解密密钥相同,或本质等同3、举例说明消息在传输过程中面临的与机密性和完整性相关的威胁(至少五

6、种)(消息机密性面临的威胁)(1)误传,因为网络硬件或软件中存在的一些缺陷,可能导致消息被误传,主要是人为错误。(2)暴露,在消息的出发点,目的地或者任何一个中间节点通过截取方式都可以导致消息的暴露。(3)流量分析,不仅消息自身需要保密,消息存在这个事实也是需要保密的。(消息完整性面临的威胁)(4)篡改消息:攻击者可能会改变部分甚至全部消息内容,完整地替换一条消息,重用一条以前的旧消息,改变消息的来源,改变消息的口标以及毁坏或者删除消息。可能利用的攻击方法:主动窃听,特洛伊木马,假冒,抢占主机,抢占工作站。(5)噪声:通信介质上的传输信号可能会遭到相同介质上传输的其他通信和自然干扰源

7、,这会对信息中的数据完整性构成威胁。4、简述计算机病毒的特征(1)传染性:传染性是病毒的基本特征。在生物界,通过传染病毒从一个生物体扩散到另一个生物体。在适当的条件下,它可得到大量繁殖,并使被感染的生物体表现出病症甚至死亡。同样,计算机病毒也会通过各种渠道从已被感染的计算机扩散到未被感染的计算机,在某些情况下造成被感染的计算机工作失常甚至瘫痪。正常的计算机程序一般是不会将自身的代码强行连接到其它程序之上的。而病毒却能使自身的代码强行传染到一切符合其传染条件

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。