网络安全平时作业与复习提纲(含答案) .pdfVIP

网络安全平时作业与复习提纲(含答案) .pdf

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

1、描述五种基本安全技术的方法和作用.(第一章)P14

答:

1).防火墙技术:

内部网络(可信赖的网络)和外部网络(不可信赖的网络)之间的屏障,按照

安全规则来控制数据包的进出。

工作方式:过滤器:检查数据包的来源和目的地;数据包内容扫描:根据规定

接收或拒绝数据包;数据包模式检查:是否符合已知“友好”数据包的位模式。

2).加密技术:

信息的重新组合,使得只有收发双方才能解码并还原信息的一种手段。目前,

加密正逐步被集成到系统和网络中,如IETF正在发展的下一代网际协议IPv6.

硬件方面,Intel公司也在研制用于PC机和服务器主板的加密协处理器。

3).身份认证技术:

防火墙是系统的第一道防线,用以防止非法数据的侵入,而安全检查的作用

则是阻止非法用户.

认证方式:密码、人体生理特征(如指纹)的识别、智能IC卡或USB盘

4).数字签名技术:

证明消息确实是由发送者签发的;验证数据或程序的完整性

5)。内容检查技术:

反病毒软件可以清除E—mail病毒;完善防火墙可以对付新型Java和

ActiveX病毒

2、描述替代密码和置换密码所使用的加密方法。(第二章)P20

替代密码:明文中的每一个字符被替换为另外一个字符得到密文;逆替换恢

复明文

置换密码:重排明文的字母顺序得到密文;逆重排恢复明文

3、描述D-H算法的过程与作用。(第四章)P57

用于密钥分配,其安全性基于计算离散对数的困难性。

DH算法过程:

1)、相互产生密钥对

2)、交换公钥

3)、用对方的公钥和自己的私钥运行DH算法得到一个密钥X

4)、A产生一个对称加密密钥加密数据,同时用密钥X加密这个对称的加密密

钥并发送给B

5)、B用密钥X解密对称的加密密钥,得到对称的加密密钥

6)、B用这个对称的加密密钥来解密A的数据

4、描述PGP系统的过程与作用.(第四章)

PGP(PrettyGoodPrivacy):基于RSA与IDEA的开源的加密邮件软件

发送方

•生成新的IDEA密钥k(对称)

•用对方RSA公钥加密k,用k加密邮件信息m,一起发送

接收方

•用本方RSA私钥解密得到k

•用k解密邮件信息

5、描述同步洪水攻击(SYNFLOOD)的目的、所利用的协议机制和攻击方

法。(第五章)P79

目的:使目标主机无法对正常的连接请求进行应答

利用:三次握手协议的实现机制——主机在接收到SYN请求时,必须在侦听队

列中对此连接请求保持75秒的跟踪;由于资源有限,主机能够打开的连接数有

限。

方法:攻击者向主机发送多个SYN请求,且不应答对其返回的SYN+ACK包,

使其侦听队列被阻塞,从而无法接受其它新的(正常的)连接请求,直到部分打开

的连接完成或者超时。

6、描述Smurf攻击的目的、所利用的协议机制和攻击方法。(第五章)P90

目的:使大量通信充斥目标系统,发生DoS(拒绝服务)

利用:广播机制和ICMP响应优先机制

手段:攻击者伪装成目标主机(IP地址欺骗),向一个具有大量主机的广播地址

(称为反弹站点)发送一个欺骗性ping分组(源地址就是攻击者希望攻击的系

统),使广播地址网段中的所有主机都向目标主机发送echo响应,导致目标系统

被大量的echo信息吞没,阻止了该系统为正常请求提供服务。

7、比较IPSec的两种操作模式的异同(保护对象、安全技术、实施要求等)。

(第6章)P121

答:传输模式:只保护IP包的有效负载,并不修改原IP协议报头,容易受到流量

监视和分析;可使用认证和加密技术(AH认证,ESP认证和加密);要求收发

端点必须支持对IPSec协议的处理。

隧道模式:保护原来的整个IP包,并生成新的IP协议报头,同时保护原IP包内

数据和报头信息;隐藏原IP协议报头可避免受到流量监视和分析;可使用认证和

加密技术(AH认证,ESP认证和加密);允许在网关设备或在收发

文档评论(0)

. + 关注
官方认证
文档贡献者

专注于职业教育考试,学历提升。

版权声明书
用户编号:8032132030000054
认证主体 社旗县清显文具店
IP属地河南
统一社会信用代码/组织机构代码
92411327MA45REK87Q

1亿VIP精品文档

相关文档