<span id="plx27"><var id="plx27"></var></span>
<dfn id="plx27"><var id="plx27"></var></dfn>
  • <span id="plx27"><code id="plx27"><input id="plx27"></input></code></span>
    <menu id="plx27"></menu><menuitem id="plx27"><thead id="plx27"><input id="plx27"></input></thead></menuitem>
  • <label id="plx27"><code id="plx27"></code></label>
    <label id="plx27"><button id="plx27"></button></label>
  • 歡迎來到裝配圖網(wǎng)! | 幫助中心 裝配圖網(wǎng)zhuangpeitu.com!
    裝配圖網(wǎng)
    ImageVerifierCode 換一換
    首頁 裝配圖網(wǎng) > 資源分類 > DOCX文檔下載  

    吉林大學信息安全技術期末考前必備資料(含2015級部分真題)

    • 資源ID:359703       資源大?。?span id="3frecpn" class="font-tahoma">1.19MB        全文頁數(shù):14頁
    • 資源格式: DOCX        下載積分:10積分
    快捷下載 游客一鍵下載
    會員登錄下載
    微信登錄下載
    三方登錄下載: 微信開放平臺登錄 支付寶登錄   QQ登錄   微博登錄  
    二維碼
    微信掃一掃登錄
    下載資源需要10積分
    郵箱/手機:
    溫馨提示:
    用戶名和密碼都是您填寫的郵箱或者手機號,方便查詢和重復下載(系統(tǒng)自動生成)
    支付方式: 支付寶    微信支付   
    驗證碼:   換一換

     
    賬號:
    密碼:
    驗證碼:   換一換
      忘記密碼?
        
    友情提示
    2、PDF文件下載后,可能會被瀏覽器默認打開,此種情況可以點擊瀏覽器菜單,保存網(wǎng)頁到桌面,就可以正常下載了。
    3、本站不支持迅雷下載,請使用電腦自帶的IE瀏覽器,或者360瀏覽器、谷歌瀏覽器下載即可。
    4、本站資源下載后的文檔和圖紙-無水印,預覽文檔經(jīng)過壓縮,下載后原文更清晰。
    5、試題試卷類文檔,如果標題沒有明確說明有答案則都視為沒有答案,請知曉。

    吉林大學信息安全技術期末考前必備資料(含2015級部分真題)

    計算題:1. P、Q 屬于 E23(1,1),設 P=(3,10),Q=(9,7),求 P+Q2. P、Q 屬于 E23(1,1),設 P=(3,10),求 2P。3. 橢圓曲線 T=(m=4, f(x)=x4+x+1, g=0010, a=g4, b=g0 ),點 P=(g6, g8),點 Q=(g3, g13),求點 R=P+Q 以及 R=2P。 R=P+Q: S=g R=2P: S=g3X=g2+g+g6+g3+g4=1 X=g6+g3+g4=g10Y=g(g6+1)+1+g8=g13 Y=g12+(g3+1)g10=g84. 在 DES 算法中,已知 S3 的輸入為 101001,計算 S3 的輸出。見附加內(nèi)容 PPT5. 已知 RSA 加密方案中兩個質(zhì)數(shù) p=3 和 q=11,公鑰 e=7,密文 c=29。求明文 m。 見筆記6. AES 算法中,若種子密鑰為 aesinforsecurity,請求出第一輪子密鑰 k1。見筆記簡答題:1、 Diffie-Hellman 密鑰交換的實現(xiàn)過程。(1)有兩個全局公開的參數(shù),一個素數(shù) q 和一個整數(shù) a,a 是 q 的一個原根。(2)假設用戶 A 和 B 希望交換一個密鑰,用戶 A 選擇一個作為私有密鑰的隨機數(shù) XA<q,并計算公開密鑰 YA=aXA mod q。A 對 XA 的值保密存放而使YA 能被 B 公開獲得。類似地,用戶 B 選擇一個私有的隨機數(shù) XB<q,并計算公開密鑰 YB=aXB mod q。B 對 XB 的值保密存放而使 YB 能被 A 公開獲得。(3)用戶 A 產(chǎn)生共享秘密密鑰的計算方式是 K = (YB)XA mod q。同樣,用戶B 產(chǎn)生共享秘密密鑰的計算是 K = (YA)XB mod q。這兩個計算產(chǎn)生相同的結果:K = (YB)XA mod q = (aXB mod q)XA mod q = (aXB)XA mod q (根據(jù)取模運算規(guī)則得到) = a(XBXA) mod q = (aXA)XB mod q = (aXA mod q)XB mod q = (YA)XB mod q 因此相當于雙方已經(jīng)交換了一個相同的秘密密鑰.(4)因為 XA 和 XB 是保密的,一個敵對方可以利用的參數(shù)只有 q,a,YA 和 YB.因而敵對方被迫取離散對數(shù)來確定密鑰.例如,要獲取用戶 B 的秘密密鑰,敵對方必須先計算 XB = inda,q(YB) 然后再使用用戶 B 采用的同樣方法計算其秘密密鑰 K. Diffie-Hellman 密鑰交換算法的安全性依賴于這樣一個事實:雖然計算以一個素數(shù)為模的指數(shù)相對容易,但計算離散對數(shù)卻很困難.對于大的素數(shù),計算出離散對數(shù)幾乎是不可能的. 下面給出例子.密鑰交換基于素數(shù) q = 97 和 97 的一個原根 a = 5.A 和 B 分別選擇私有密鑰 XA = 36 和 XB = 58.每人計算其公開密鑰 YA = 536 = 50 mod 97 YB = 558 = 44 mod 97 在他們相互獲取了公開 密鑰之后,各自通過計算得到雙方共享的秘密密鑰如下: K = (YB)XA mod 97 = 4436 = 75 mod 97 K = (YA)XB mod 97 = 5058 = 75 mod 97 從|50,44|出發(fā),攻擊者要計算出 75 很不容易. 1 2、 描述 MD5 算法和 SHA-1 算法,并對它們進行比較。 MD5 即 Message-Digest Algorithm 5(信息-摘要算法 5) ,用于確保信息傳輸完整一致。是計算機廣泛使用的雜湊算法之一(又譯摘要算法、哈希算法) ,主流編程語言普遍已有 MD5 實現(xiàn)。將數(shù)據(jù)(如漢字)運算為另一固定長度值,是雜湊算法的基礎原理,MD5 的前身有 MD2、MD3 和 MD4。該算法的文件號為RFC 1321。SHA1(安全哈希算法 Secure Hash Algorithm)摘要加密算法主要適用于數(shù)字簽名標準里面定義的數(shù)字簽名算法。對于長度小于 264 位的消息,SHA1 會產(chǎn)生一個 160 位的消息摘要,由于 SHA1 算法的雪崩效應(改變一位消息數(shù)據(jù)會使輸出值大幅度變動)與不可逆性,可用于驗證數(shù)據(jù)完整性與消息驗證。比較:1 安全性比較 (1)碰撞率的比較 如果兩個輸入串的散列值一樣,則稱這兩個串是一個碰撞(collision) 。既然是把任意長度的字符串變成固定長度的字符串,所以必有一個輸出串對應多個輸入串,碰撞是必然存在的4。碰撞率(CR)是已發(fā)現(xiàn)碰撞的數(shù)量與總共生成的消息的數(shù)量之比。通過模擬實驗可知,SHA-1 的 CR 值比 MD5 低,這意味著 SHA-1 比 MD5 擁有更高的安全性5。 (2)基于散列值長度的比較 對于同一文件的散列值,長度越長必然會越難破解。MD5 算法散列值為128 比特,而 SHA-1 算法散列值為 160 比特,MD5 與 SHA-1 的最大區(qū)別在于其摘要比 SHA-1 短 32 比特。 (3)已有破解方法比較 MD5 已有密碼分析的攻擊方法,而 SHA-1 只是理論上被破解,故 MD5 較脆弱。 2 執(zhí)行速度比較 SHA-1 執(zhí)行需要 80 步,而 MD5 的執(zhí)行只需要 64 步。而且與 MD5 的 128比特緩沖區(qū)相比,SHA-1 必須處理 160 比特的緩沖區(qū)。因此,SHA-1 在相同的硬件上比 MD5 運行的慢。 4.3 綜合比較 相同點:MD5 算法與 SHA-1 算法均由 MD4 算法發(fā)展而來,屬于散列函數(shù)。它們均需要五步來完成算法,即填充消息、補足長度、初始化變量、數(shù)據(jù)處理和最后輸出結果。其中前兩步完全相同,第四步都需要四輪操作,并且均需要將消息劃分為多個 16 字(32bit)即 512 比特消息塊來處理。因此它們的結構和算法有很多的相似之處。 在同一硬件上,SHA-1 比 MD5 運行的要慢。在某種程度上,我們可以得出這樣一個結論,當處理的數(shù)據(jù)很小時,我們可以選擇使用 MD5 消息摘要而不是 SHA-1 消息摘要。因為此時 MD5 的碰撞率和運行時間都不高,這可以大大節(jié)約資源。3、 描述 ECC 算法和 RSA 算法,并比較它們的不同。ECC 算法:橢圓加密算法(ECC )是一種公鑰加密體制,最初由 Koblitz 和Miller 兩人于 1985 年提出,其數(shù)學基礎是利用橢圓曲線上的有理點構成Abel 加法群上橢圓離散對數(shù)的計算困難性。公鑰密碼體制根據(jù)其所依據(jù)的難題一般分為三類:大整數(shù)分解問題類、離散對數(shù)問題類、橢圓曲線類。有時也把橢圓曲線類歸為離散對數(shù)類。RSA 算法: RSA 算法是第一個能同時用于加密和數(shù)字簽名的算法,是一個支持變長密鑰的公共密鑰算法,需要加密的文件塊的長度也是可變的;不同:(1)本質(zhì)區(qū)別:本質(zhì)上最大的區(qū)別就是 RSA 基于的是單向陷門函數(shù)是大數(shù)分解;ECC 基于的是橢圓曲線上的離散對數(shù)問題(2)安全性差異:為保證 RSA 使用的安全性,密鑰長度的增加導致加解密的速度大大降低,硬件實現(xiàn)也變得越來越復雜;ECC 算法只需采用較短的密鑰就可以達到和 RSA 算法相同的加密強度,它的數(shù)論基礎是有限域上的橢圓曲線離散對數(shù)問題,現(xiàn)在還沒有針對這個難題的亞指數(shù)時間算法,因此,ECC 算法具有每比特最高的安全強度。(3)性能差異:ECC 和 RSA 相比,在許多方面都有對絕對的優(yōu)勢,主要體現(xiàn)在以下方面:抗攻擊性強;CPU 占用少;內(nèi)容使用少;網(wǎng)絡消耗低;加密速度快4、 試說明包過濾防火墻的主要特點,以及為什么說 IDS 是防火墻的合理補充?包過濾防火墻是用一個軟件查看所流經(jīng)的數(shù)據(jù)包的包頭(header) ,由此決定整個包的命運。它可能會決定丟棄(DROP)這個包,可能會接受(ACCEPT)這個包(讓這個包通過) ,也可能執(zhí)行其它更復雜的動作。(1)對于一個小型的、不太復雜的站點,包過濾比較容易實現(xiàn)。(2)因為過濾路由器工作在 IP 層和 TCP 層,所以處理包的速度比代理服務器快。(3)過濾路由器為用戶提供了一種透明的服務,用戶不需要改變客戶端的任何應用程序,也不需要用戶學習任何新的東西。因為過濾路由器工作在 IP 層和 TCP 層,而 IP 層和 TCP 層與應用層的問題毫不相關。所以,過濾路由器有時也被稱為“包過濾網(wǎng)關”或“透明網(wǎng)關” ,之所被稱為網(wǎng)關,是因為包過濾路由器和傳統(tǒng)路由器不同,它涉及到了傳輸層。(4)過濾路由器在價格上一般比代理服務器便宜。IDS 是防火墻的合理補充:IDS(入侵檢測系統(tǒng)) ,在不影響網(wǎng)絡性能的情況下能對網(wǎng)絡進行監(jiān)測,從而提供對內(nèi)部攻擊、外部攻擊、錯誤操作的實時保護。被認為是防火墻以后的第二道安全防線。5、 簡述 VPN 隧道的概念和分類。概念:隧道技術應用 VPN 是 Internet 技術迅速發(fā)展的產(chǎn)物,其簡單的定義是,在公用數(shù)據(jù)網(wǎng)上建立屬于自己的專用數(shù)據(jù)網(wǎng)。也就是說不再使用長途專線建立專用數(shù)據(jù)網(wǎng),而是充分利用完善的公用數(shù)據(jù)網(wǎng)建立自己的專用網(wǎng)。它的優(yōu)點是,既可連到公網(wǎng)所能達到的任何地點,享受其保密性、安全性和可管理性,又降低網(wǎng)絡的使用成本。分類:工作在 OSI 模型的第二層,稱為第二層隧道協(xié)議主要有以下三種:第一種是 PPTP(Point to Point Tunneling Protocol,點對點隧道協(xié)議) ;第二種是 L2F(Layer2Forwarding,二層轉(zhuǎn)發(fā)協(xié)議) ,在 Cisco 路由器中有支持;第三種是 L2TP(Layer 2TunnelingProtocol,二層隧道協(xié)議)結合了上述兩個協(xié)議的優(yōu)點,L2TP 協(xié)議是目前 IETF 的標準,由 IETF 融合 PPTP 與 L2F 而形成。這里就主要介紹一下 L2TP 網(wǎng)絡協(xié)議。第三層隧道協(xié)議主要有以下幾種:GRE 協(xié)議; IPSec 第三層隧道協(xié)議,也是最常見的協(xié)議6、 試比較 PAP 協(xié)議和 CHAP 協(xié)議的異同。PAP 全稱為: Password Authentication Protocol(口令認證協(xié)議) ,是 PPP 中的基本認證協(xié)議。PAP 就是普通的口令認證,要求將密鑰信息在通信信道中明文傳輸,因此容易被 sniffer 監(jiān)聽而泄漏。CHAP 全稱為:Challenge Handshake Authentication Protocol(挑戰(zhàn)握手認證協(xié)議),主要就是針對 PPP 的,除了在撥號開始時使用外,還可以在連接建立后的任何時刻使用。異同:PAP 和 CHAP 是 PPP 協(xié)議的兩種認證方式。PAP 認證方式傳輸用戶名和密碼且明文傳送,而 CHAP 認證方式在傳輸過程中不傳輸密碼,取代密碼的是 Hash(哈希值) 。因此 CHAP 認證比 PAP 認證的安全性高。PAP 認證過程是兩次握手,而 CHAP 認證過程是三次握手。PAP 認證是由被認證方發(fā)起清求,主認證方響應;而 CHAP 認證是由主認證方發(fā)起清求,被認證方回復一個數(shù)據(jù)包,這個包里面有主認證方發(fā)送的題機的哈希值,主認證方在數(shù)據(jù)庫中確認無誤后發(fā)送一個連接成功的數(shù)據(jù)包連接。7、試說明 Kerberos 協(xié)議的主要特點和具體流程。Kerberos 協(xié)議主要用于計算機網(wǎng)絡的身份鑒別(Authentication), 其特點是用戶只需輸入一次身份驗證信息就可以憑借此驗證獲得的票據(jù)(ticket-granting ticket)訪問多個服務,即 SSO(Single Sign On)。由于在每個 Client 和 Service 之間建立了共享密鑰,使得該協(xié)議具有相當?shù)陌踩?。認證過程具體如下:客戶機向認證服務器(AS)發(fā)送請求,要求得到某服務器的證書,然后 AS 的響應包含這些用客戶端密鑰加密的證書。證書的構成為: 1) 服務器 “ticket” ; 2) 一個臨時加密密鑰(又稱為會話密鑰 “session key”) ??蛻魴C將 ticket (包括用服務器密鑰加密的客戶機身份和一份會話密鑰的拷貝)傳送到服務器上。會話密鑰可以(現(xiàn)已經(jīng)由客戶機和服務器共享)用來認證客戶機或認證服務器,也可用來為通信雙方以后的通訊提供加密服務,或通過交換獨立子會話密鑰為通信雙方提供進一步的通信加密服務。名詞解釋:1. RSA 共模攻擊所謂共模攻擊,是指多個用戶共用一個模數(shù) n,各自有自己的 e 和 d,在幾個用戶之間共用 n 會使攻擊者能夠不用分解 n 而恢復明文。2. 國家標準 SM2SM2 算法由國家密碼管理局于 2010 年 12 月 17 日發(fā)布,全稱為橢圓曲線算法。橢圓曲線并不是橢圓,之所以稱為橢圓曲線是因為它們是用三次方程來表示的,并且該方程與計算橢圓周長的方程相似。3. 散列函數(shù)就是把任意長度的輸入,通過散列算法,變換成固定長度的輸出,該輸出就是散列值。這種轉(zhuǎn)換是一種壓縮映射,也就是,散列值的空間通常遠小于輸入的空間,不同的輸入可能會散列成相同的輸出,而不可能從散列值來唯一的確定輸入值。簡單的說就是一種將任意長度的消息壓縮到某一固定長度的消息摘要的函數(shù)。4. MAC(message authentication code)消息認證碼(帶密鑰的 Hash 函數(shù)):密碼學中,通信實體雙方使用的一種驗證機制,保證消息數(shù)據(jù)完整性的一種工具。構造方法由 M.Bellare 提出,安全性依賴于 Hash 函數(shù),故也稱帶密鑰的 Hash 函數(shù)。消息認證碼是基于密鑰和消息摘要所獲得的一個值,可用于數(shù)據(jù)源發(fā)認證和完整性校驗。5. SQL 注入SQL 注入,就是通過把 SQL 命令插入到 Web 表單提交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執(zhí)行惡意的 SQL 命令。具體來說,它是利用現(xiàn)有應用程序,將(惡意的)SQL 命令注入到后臺數(shù)據(jù)庫引擎執(zhí)行的能力,它可以通過在 Web 表單中輸入(惡意)SQL 語句得到一個存在安全漏洞的網(wǎng)站上的數(shù)據(jù)庫,而不是按照設計者意圖去執(zhí)行 SQL 語句。6. P2DR 安全模型P2DR 模型是美國 ISS 公司提出的動態(tài)網(wǎng)絡安全體系的代表模型,也是動態(tài)安全模型的雛形。 (根據(jù)風險分析產(chǎn)生的安全策略描述了系統(tǒng)中哪些資源要得到保護,以及如何實現(xiàn)對它們的保護等。 )7. IPSecIPSec 是 IETF(Internet Engineering Task Force,Internet 工程任務組)的IPSec 小組建立的一組 IP 安全協(xié)議集,通過端對端的安全性來提供主動的保護以防止專用網(wǎng)絡與 Internet 的攻擊。8. 安全套接字層(SSL)SSL 是為網(wǎng)絡通信提供安全及 數(shù)據(jù)完整性的一種安全協(xié)議,在 傳輸層對網(wǎng)絡連接進行加密。9. TCP 會話劫持一種結合了嗅探以及欺騙技術在內(nèi)的攻擊手段。在一次正常的會話過程當中,攻擊者作為第三方參與到其中,他可以在正常數(shù)據(jù)包中插入惡意數(shù)據(jù),也可以在雙方的會話當中進行監(jiān)聽,甚至可以是代替某一方主機接管會話。10. SNMP 協(xié)議簡單網(wǎng)絡管理協(xié)議(SNMP) ,由一組網(wǎng)絡管理的標準組成,包含一個應用層協(xié)議(application layer protocol) 、數(shù)據(jù)庫模型(database schema)和一組資源對象。該協(xié)議能夠支持網(wǎng)絡管理系統(tǒng),用以監(jiān)測連接到網(wǎng)絡上的設備是否有任何引起管理上關注的情況。該協(xié)議是互聯(lián)網(wǎng)工程工作小組(IETF,Internet Engineering Task Force)定義的 internet 協(xié)議簇的一部分。11. IP 欺騙IP 地址欺騙是指行動產(chǎn)生的 IP 數(shù)據(jù)包為偽造的源 IP 地址,以便冒充其他系統(tǒng)或發(fā)件人的身份。這是一種黑客的攻擊形式,黑客使用一臺計算機上網(wǎng),而借用另外一臺機器的 IP 地址, 從而冒充另外一臺機器與服務器打交道。12. 緩沖區(qū)溢出(緩沖區(qū)溢出是一種非常普遍、非常危險的漏洞,在各種操作系統(tǒng)、應用軟件中廣泛存在。利用緩沖區(qū)溢出攻擊,可以導致程序運行失敗、系統(tǒng)宕機、重新啟動等后果。更為嚴重的是,可以利用它執(zhí)行非授權指令,甚至可以取得系統(tǒng)特權,進而進行各種非法操作。 )通過修改某些內(nèi)存區(qū)域,把一段惡意代碼存儲到一個 buffer 中,并且使這個 buffer 被溢出,以便當前進程被非法利用(執(zhí)行這段惡意的代碼) 。模素數(shù)的橢圓曲線Rijndael 密鑰表 key scheduleASCII 碼表

    注意事項

    本文(吉林大學信息安全技術期末考前必備資料(含2015級部分真題))為本站會員(1**)主動上傳,裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對上載內(nèi)容本身不做任何修改或編輯。 若此文所含內(nèi)容侵犯了您的版權或隱私,請立即通知裝配圖網(wǎng)(點擊聯(lián)系客服),我們立即給予刪除!

    溫馨提示:如果因為網(wǎng)速或其他原因下載失敗請重新下載,重復下載不扣分。




    關于我們 - 網(wǎng)站聲明 - 網(wǎng)站地圖 - 資源地圖 - 友情鏈接 - 網(wǎng)站客服 - 聯(lián)系我們

    copyright@ 2023-2025  zhuangpeitu.com 裝配圖網(wǎng)版權所有   聯(lián)系電話:18123376007

    備案號:ICP2024067431-1 川公網(wǎng)安備51140202000466號


    本站為文檔C2C交易模式,即用戶上傳的文檔直接被用戶下載,本站只是中間服務平臺,本站所有文檔下載所得的收益歸上傳人(含作者)所有。裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對上載內(nèi)容本身不做任何修改或編輯。若文檔所含內(nèi)容侵犯了您的版權或隱私,請立即通知裝配圖網(wǎng),我們立即給予刪除!

    欧美久久久一区二区三区,国产精品亚洲一区二区无码,亚洲国产精品综合久久20声音,亚洲国产精品无码久久久蜜芽
    <span id="plx27"><var id="plx27"></var></span>
    <dfn id="plx27"><var id="plx27"></var></dfn>
  • <span id="plx27"><code id="plx27"><input id="plx27"></input></code></span>
    <menu id="plx27"></menu><menuitem id="plx27"><thead id="plx27"><input id="plx27"></input></thead></menuitem>
  • <label id="plx27"><code id="plx27"></code></label>
    <label id="plx27"><button id="plx27"></button></label>