《网络安全与管理》复习提纲

《网络安全与管理》复习提纲

ID:16311829

大小:60.00 KB

页数:9页

时间:2018-08-09

《网络安全与管理》复习提纲_第1页
《网络安全与管理》复习提纲_第2页
《网络安全与管理》复习提纲_第3页
《网络安全与管理》复习提纲_第4页
《网络安全与管理》复习提纲_第5页
资源描述:

《《网络安全与管理》复习提纲》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、《网络安全与管理》复习提纲第1章1、什么是安全攻击?安全攻击可分为哪两类?安全攻击:任何可能危机机构的信息安全的行为可以分为主动攻击和被动攻击主动攻击:假冒,重放,改写消息,拒绝服务被动攻击:流量分析,消息内容泄露.2、什么是安全服务?-认证、访问控制、数据机密性、数据完整性和非否认服务的意义。安全服务:由通信开放系统的协议层提供的,并且能够确保系统或者数据传输足够安全的服务认证:确保通信实体就是它所声称的那个实体访问控制:防止对资源的非授权使用数据机密性:方式非授权的数据泄露数据完整性:确保被认证实体发送的数据与接收到的数据完全相同非否认服务

2、:当消息发送之后,接受者能证明发送者实际上发送了这条消息第2章1、对称加密的原理。发送者和接受者都拥有共享的秘密密钥,发送者用此密钥加密,接受者可用此密钥解密还原出消息.2、密码分析方法有哪些?(前4种为重点)1、唯密文分析(攻击),加密算法,要解密的密文;2、已知明文分析(攻击),加密算法,要解密的密文,一个或者多个用密钥产生的明文-密文对;3、选择明文分析(攻击),加密算法,要解密的密文,选定明文消息与使用密钥生成的对应密文4、选择密文分析(攻击),加密算法,要解密的密文,破译者选定的密文,以及使用密钥产生对应的解密明文.Feistel密码

3、结构及其参数。P263、DES、3DES和AES算法的特征和步骤。DES:Feistel密码结构的基础上进行16轮加密,每次的密钥K不一样.3DES:用密钥K1对原文加密.再用密钥K2进行解密,再用密钥K3进行加密AES:1.轮密钥加,将当前分组和一部分扩展密钥简单地按位异或.2.字节替换,用一个表,来对分组进行行逐一的字节替换.3.行移位,对行进行简单的移位.4.列混合,对每个字节做替换.是一个与本列全部字节有关的函数4.密码块操作模式有哪两类?(计算公式如何?)在CBC(cipherblockchaining,密码分组链接)模式中,加密算法

4、的输入是当前明文分组与前一个密文分组的异或;每个分组使用同一个密钥。(每个明文分组的加密函数的实际输入和明文分组之间的关系不固定。因此,这种模式不会暴露出64位的重复块。)公式:输出c,原文p,密钥kC1=E(K,[Cj-1⊕Pj])密码反馈模式(CFB):C1=P1⊕Ss[E(K,IV)]5加密设备的位置有哪两种?(端到端和链路)有和区别?链路层加密:要在链路两端增加加密设备,每次包进入交换机都要进行解密,每次交换信息时候都容易遭受攻击,用户不能控制节点安全端到端加密:加密跟解密在两个端系统上完成,包头是明文,能被网络读取.6对称密钥的分配方

5、法通常有哪四种?其中第四种方法的具体步骤有哪些?1.A能够选定密钥并且通过物理方法传递给B2.第三方可以选定密钥并且通过物理方法传递给A和B3.A和B不久之前使用过一个密钥,可以用旧的密钥把新的密钥加密传给B4.A和B各自有一个达到第三方C的加密链路,C能够在链路上传递密钥给A和B步骤:1.主机发送包请求连接.2.安全服务缓冲此包,询问KDC会话密钥3.KDC分发会话密钥给双方主机4.双方主机传输被缓冲的包.第3章1、请列出消息认证的三种方法。A利用常规加密的认证:双方有共享密钥,只有真正的发送者才能为对方加密B非加密的消息认证:1.要把相同的

6、消息广播到多个目的地.2.信息交换过程中,另一端负载大,无暇解密所有传入的消息.3.对明文形式的计算机程序进行认证.C消息认证码,mac算法.:1.能确认消息没被篡改.2.接受者能确保消息来自合法的发送者.3.如果消息中含有序列号,攻击者不能修改序列号,接受者就可以确认消息的正确序列.1、如何使用公钥加密来分配密钥? 一个办法就是使用Diffie-Hellman密钥交换,但不能认证通信的双方。   更有效的办法就是使用公钥证书。当A想要与B通信的时候,A可以进行如下操作:   (1)准备消息。   (2)使用一次性的会话密钥加密消息(常规加密)

7、。   (3)使用B的公钥加密会话密钥(公钥加密)。   (4)将加密过的会话密钥添加到消息上,并且向B发送。2、SHA-1算法的步骤和参数。1.追加填充比特,填充消息,使长度模1024同余8962.追加长度.将128比特的数据块追加在消息上3.初始化散列缓冲区.用512比特的缓冲区保存散列函数中间和最终结果.4.处理1024比特的数据块信息,算法的核心是80轮迭代构成的模块.5.输出.当N个1024比特的数据块都处理完毕后,从第N阶段输出的,便是512比特的消息摘要.3、HAMC的结构。4、RSA算法和Diffie-Hellman算法的过程(

8、要计算)。5、请说明公钥证书的产生过程及验证方法。1产生.没有签名的证书,包括用户ID和用户公钥.复制两份,一份给CA签名,一份用来产生散列码,再用C

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。