计算机安全同名9Word格式文档下载.docx

上传人:b****2 文档编号:14944615 上传时间:2022-10-26 格式:DOCX 页数:8 大小:72.61KB
下载 相关 举报
计算机安全同名9Word格式文档下载.docx_第1页
第1页 / 共8页
计算机安全同名9Word格式文档下载.docx_第2页
第2页 / 共8页
计算机安全同名9Word格式文档下载.docx_第3页
第3页 / 共8页
计算机安全同名9Word格式文档下载.docx_第4页
第4页 / 共8页
计算机安全同名9Word格式文档下载.docx_第5页
第5页 / 共8页
点击查看更多>>
下载资源
资源描述

计算机安全同名9Word格式文档下载.docx

《计算机安全同名9Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《计算机安全同名9Word格式文档下载.docx(8页珍藏版)》请在冰豆网上搜索。

计算机安全同名9Word格式文档下载.docx

明文、加密算法、秘密密钥、密文和解密算法。

P24分组密码与流密码区别

分组密码一次处理一个输入元素分组,产生与该输入分组对应的一个输出分组。

流密码在运行过程中连续地处理输入元素,每次列入一个输出元素。

P26Feistel的结构

P31AES算法理解

P38RC4算法了解

P43CTR看懂

P452.1(5个)/2.2替换和转换/2.4/2.5密码分析攻击强力攻击

2.1对称加密的基本因素是什么

2.2加密算法使用的两个基本功能是什么?

2.4分组密码和流密码的区别是什么?

2.5攻击密码的两个通用方法是什么?

*第三章

P50公钥加密和消息认证的概念

公钥算法基于数学函数,而不像对称加密算法那样是基于比特模式的简单操作。

更为重要的是公钥加密系统是非对称的,它使用两个单独的密钥。

公钥加密方案由6个部分组成:

明文、加密算法、公约和私钥、密文和解密算法。

密钥对中的公钥时公开供其他人使用的,而只有自己知道私钥。

通常的公钥加密算法根据一个密钥进行加密,根据另一个不同但相关的密钥进行解密。

本章分析消息认证的三个方面。

首先,研究使用消息认证码(MAC)和散列函数进行消息认证。

然后分析公钥加密原理和两个具体的公钥算法。

这些算法在交换常规公钥时非常有用。

接着分析使用公钥加密生成数字签名,从而提供了加强版的消息认证。

P50认证的两个重要方面

认证包括两个重要方面:

验证消息的内容有没有被篡改和验证信源是否可靠(属于数据完整性范畴)

P51消息认证码概念

消息认证码:

一种认证技术利用私钥产生一小块数据,称之为消息认证码,将其附到消息上。

P53图3.2 

a、b、c。

b是重点(说明了数字签名的过程)

P54散列函数的特性(理解)

散列函数H必须具有下列性质:

(1)H可适用于任意长度的数据块。

(2)H能生成固定长度的输出。

(3)对于任意给定的x,计算H(x)相对容易,并且可以用软/硬件方式实现。

(4)对于任意给定值h,找到满足H(x)=h的x在计算机上不可行。

满足这一特性的散列函数称为具有单向性(one-way),或具有抗原像攻击性。

(5)对于任意给定的数据块x,找到满足H(y)=H(x)的y≠x在计算上是不可行的。

满足这一特性的散列函数被称为具有抗二原像攻击性,欧式也被称为具有抗弱碰撞攻击性。

(6)找到满足H(x)=H(y)的任意一对(x,y)在计算上是不可行的。

满足这一特性的散列函数被称为抗碰撞性,有时也称为抗强碰撞性。

P55 

3.23SHA长度 

SHA-1长度为160SHA-512原因理解(算法核心:

F压缩函数)

P60HMAC图3.6看懂

P64*公钥加密基本组成(6个)基本步骤

明文、加密算法、公钥和私钥、密文、解密算法

P65公钥加密系统的应用(知道了解)

加密/解密、数字签名、密钥交换

P66RSA算法、计算(mod)

P69Diffie-Hellman计算(只用于秘钥交换,最后生成会话秘钥K)

P71*中间人攻击 

P72*数字签名

P733.2/3.3/3.5/3.6/3.8/3.9

P743.3/3.4长度域就是原始数据的长度

3.2什么是MAC?

3.3简述图3.2所示的三种方案。

3.5对于散列函数的内容(了解),压缩函数是什么?

3.6公钥加密系统的基本组成元素是什么?

3.8私钥和密钥之间有什么区别?

3.9什么是数字签名

3.3当消息的长度分别为一下值的时候,计算在SHA-512中填充域的值:

a.1919比特b.1920比特c.1921比特

3.4当消息长度分别为以下值的时候,计算在SHA-512中长度域的值

*第四章

P81*什么是公钥加密

与此相比,堆成的传统加密只是用一个密钥。

使用两个密钥对于保密性、密钥分发和认证否产生了意义深远的影响。

P82什么是KDC(作用)描述KDC的操作工程

作用:

密钥分发中心KDC判断哪些系统允许互相通信。

当两个系统被允许建立连接时,密钥分发中心就为这条连接提供一个一次性会话密钥。

一般而言,KDC的操作过程如下。

(1)当一个主机A期望与另外一个主机建立连接时,它传送一个连接请求包给KDC。

主机A和KDC之间的通信使用一个只有主机A和KDC共享的主密钥加密

(2)如果KDC同意建立连接请求,则它产生一个唯一的一次性会话密钥。

它用主机A预制共享的永久密钥加密这个会话密钥,并把加密后的结果发送给主机A。

类似的,它用主机B与之共享的永久密钥加密这个会话密钥,并把加密后的结果发给主机B。

(3)A和B现在可以建立一个逻辑连接并交换消息的数据了,其中所有的消息或数据都是用临时性会话密钥加密。

P82Kerberos是一种认证服务,要解决的问题是:

假设在一个开放的分布式环境中,工作站的用户希望访问分布在网络各处的服务器上的服务。

我们希望服务器能够将访问权限限制在授权用户范围内,并且能够认证服务请求。

Kerberos是种对称加密

P90 

Kerberos版本4、5(了解)

P95什么是公钥证书如何组成*会描述公钥证书的作用图4.3

弓公钥证书:

用于避免任何人都可以伪造公共通告的缺陷

公钥证书由公钥加上公钥所有者的用户ID以及可信的第三方签名的整个数据块组成。

P96X.509理解(定义了一套目录服务) 

PKI:

公钥基础设施

P1114.2/4.3/4.4&

4.5(填空&

简答)/4.7/4.14/4.83习题

4.2会话密钥与主密钥的区别是什么?

4.3什么是密钥分发中心/

KDC

4.4一个提供全套Kerberos服务的环境由哪些实体组成?

4.5在Kerberos环境下,域指什么?

4.7什么是现时?

4.10什么是公钥证书?

4.14怎样撤销X.509证书?

第五章

P118SSL组成(两层)

高层:

SSL握手协议、SSL密码变更规格协议、SSL报警协议、HTTP

基础:

SSL记录协议

P1435.2/5.3/5.65.2SSL由哪些协议组成?

SL握手协议、SSL密码变更规格协议、SSL报警协议、SSL记录协议

5.3SSL连接和SSL会话之间的区别是什么?

5.6SSL记录协议提供了哪些服务?

机密性&

消息完整性

第八章

P218隧道模式&

传输模式

传输模式主要为上层协议提供保护。

隧道模式对整个IP包提供保护。

P228IPV4图 

P230安全关联组合

安全关联可以通过如下两种方式组合成安全关联束。

传输邻接和隧道迭代

P233IKE

IPSec的密钥管理部分包括密钥的确定和分发。

P2418.8.2:

8.2/8.4/8.5 

8.8.3:

8.3/*8.5/8.7/8.8(为什么先加密后认证)

8.2IPSec提供了哪些服务?

8.4传输模式与隧道模式有何区别?

8.5什么是重放攻击?

8.8Oakley密钥确定协议和ISAKMP在IPSec中起到什么作用?

8.3分别列出AH和ESP提供的主要安全服务。

*8.5假设当前的重放窗口由120扩展到530:

a.如果下一个进来的已认证包邮序列号105,则接受者如何处理该包?

处理后的窗口参数是什么?

b.如果下一个进来的已认证包邮序列号440,则接受者如何处理该包?

c.如果下一个进来的已认证包邮序列号540,则接受者如何处理该包?

8.7在两个主机之间需要实现端对端加密和认证。

请画出类似于8.8的示意图来说明:

a.传输连接,先加密后认证。

(为什么要先加密后认证?

b.捆绑在隧道SA内部的传输SA,先认证后加密。

c.捆绑在隧道SA内部的传输SA联束,先认证后加密。

第10章

P274恶意软件的类型。

恶意软件分为两类,一类需要驻留在宿主程序中,必须依赖实际应用程序、工具程序或者系统程序才可以运行的程序碎片(病毒、逻辑炸弹和后门)。

另一类则独立于宿主程序,是可以被操作系统调度并运行的独立程序(蠕虫、僵尸)。

P278什么是计算机病毒?

计算机病毒是能够通过修改而达到“感染”其他程序的一段软件:

这种修改操作包括在原始程序中注入能够复制病毒程序的程序,而这种病毒又能够感染其他程序。

计算机病毒包括如下三部分:

感染机制、触发、包

P281病毒的分类(了解)

P283病毒对策(检测,识别,清楚)

P287图10.5看懂

P28710.4什么是蠕虫

蠕虫是一种可以自行复制,并通过网络连接将病毒副本从一台计算机发送到其他计算机中的程序。

P295什么是DDoS攻击?

如何防范?

DDoS攻击试图消耗目标设备的资源,使其不能够提供服务。

防范:

反射DDoS攻击

P30010.7.2:

10.1/10.3(4个)/10.5/10.6/10.7/10.810.7.3:

10.2(loop函数死循环)10.4(逻辑炸弹)10.5(后门)

10.1在病毒运行过程中,压缩的作用是什么?

10.3描述病毒或蠕虫的生命周期中有哪些典型阶段?

10.5行为阻断软件的工作机理是什么?

10.6通常来讲,蠕虫是怎样传播?

10.8什么是DDoS?

第十一章

P303什么是防火墙?

类型

防火墙是一种用于保护本地系统或者系统网络不受基于网络的安全威胁的有效方法,同时支持通过广域网和互联网访问外部世界。

类型:

包过滤防火墙、状态检测防火墙、应用层网关、链路层网关

P305包过滤防火墙和状态检测防火墙区别

传统的包过滤防火墙仅仅对单个数据包做过滤判断,不考虑更高层的上下文信息。

状态包检测防火墙检查的包信息与包过滤防火墙相同,但却还记录有关TCP连接的信息

P311防火墙载体的概念

把防火墙安装在一台独立机器上运行流行的操作系统(如UNIX或Linux)是很普遍的做法。

防火墙功能还可以作为一个软件模块在一个路由器或局域网(LAN)开关中实现。

P314什么是DMZ内外区别

(1)与外部防火墙相比,内部防火墙增加了更严格的过滤能力,以保护企业服务器和功能做站免于外部攻击。

(2)内部防火墙提供了与DMZ相关的双向保护。

(3)多个内部防火墙可以用来对内部网络各部分之间进行保护。

P31811.5/11.11/11.12

11.5包过滤路由器和状态检测防火墙的区别是什么?

11.11什么是DMZ网络?

11.12内部防火墙和外部防火墙的区别是什么?

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 自然科学 > 生物学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1