计算机网络安全复习

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

计算机网络安全复习1、影响计算机网络安全的主要因素有哪些?网络部件的不安全因素;软件的不安全因素;工作人员的不安全因素;人为的恶意攻击环境因素。2、什么是计算机网络安全策略,网络安全的策略的内容有哪些?安全策略目的是决定一个计算机网络的组织机构怎样来保护自己的网络及其信息,一般来说,保护的政策包括两个部分:一个总的策略和一个具体的规则。3、网络安全技术的研究内容有哪些?(1)网络管理员的安全责任:该策略可以要求在每台主机上使用专门的安全措施,登录用户名称,检测和记录过程等,还可以限制连接中所有的主机不能运行应用程序。(2)网络用户的安全策略:该策略可以要求用户每隔一段时间改变口令;使用符合安全标准的口令形式;执行某些检查,以了解其账户是否被别人访问过。(3)正确利用网络资源:规定谁可以利用网络资源,他们可以做什么,不应该做什么。对于E-mail和计算机活动的历史,应受到安全监视,告知有关人员。(4)检测到安全问题的策略:当检测到安全问题是,应该做什么,应该通知什么部门,这些问题都要明确4、你所知道的古典加密技术有哪些,试举一例说明其加密过程。1代换密码2置换密码3.4序列密码5、什么是DES,它属于何种加密体制,试简述其加密过程,并对其安全性进行评价。DES用56位密钥加密64位明文,输出64位密文,它的加密过程如图3.10所示。6、DES加密处理的关键是什么。S盒怎样实现六输入四输出?7、什么是流密码,设计流密码一般要考虑哪些因素?流密码是密码体制中一个重要分支。在20世纪50年代,随着数字电子技术的发展使密钥可以方便的利用移位寄存器为基础的电路来产生,促使了线性和非线性移位寄存器理论的迅速发展。有效的数学方法的使用,使得流密码得以迅速的发展并走向成熟。1、加密序列的周期要长。密钥流生成器实际上产生的是具有固定比特流的函数(相当于伪随机系列发生器),最终将会出现重复。2、密钥流应当尽可能接近一个真实的随机数流的特征。随机性越好,密码分析越困难。3、为了防止穷举攻击,密钥应该足够长。从目前的软硬件技术来看,至少应当保证密钥长度不小于128位。8、简述RSA加密过程,并就RSA加密体制的安全性进行评估。1)密钥生成(1)随机选取两个大素数(比如200位十进制数)p和q,令N=pq,随机选取两个整数e和d与(N)互素,且ed1mod(N);注:(N)就是第二章介绍的Euler函数。(2)公开N,e,作为E,记作E=(N,E);(3)保密p,q,d与(N)作为D,记作D=(p,q,d,(N))(其实p,q可以丢掉,但决不能泄漏);2)加密过程(1)在公开密钥数据库中查得用户U的公钥:E=(N,e);(2)将明文分组x=x1x2…xr,使得每个xi≤N,i=1,2,…r;(3)对每组明文作加密变换yi=E(xi)≡xiemodN,i=1,2,…r;(4)将密文y=y1y2…yr传送给用户U。3)解密过程(1)先对每一组密文作解密变换xi=D(yi)≡yidmodN(2)合并组得到明文x=x1x2…xr。下面证明解密过程是正确的:设xi与N互素,即gcd(xi,N)=1∵ed≡1mod(N)∴存在某个整数k,使得ed≡1+k(N)D(yi)≡yidmodN≡xiedmodN≡xi1+k(N)modN≡xixik(N)modN≡xi如果xi与N不互素,也能证明D(yi)=xi因此解密过程是正确的。9、确定性公钥体制有何缺陷,概率加密体制是怎样克服这些缺陷的。1)这样的体制并不是对明文消息空间的所有概率分布都是安全的;2)有时可根据密文导出明文的某些信息;3)容易发现某个相同的明文被重复加密。以上的缺陷决定了这样的体制容易受到选择明文攻击或选择密文攻击。因此,这种体制不能达到严格的安全保密要求。例如,股票市场的“买进”与“抛出”是非常有价值的信息,某人可以用某些大户的加密函数D,对这些有价值的信息预先加密并保存,则他一旦获得某些大户的密文后,就可以直接在所存储的密文中进行查找,从而求得相应的明文,获得有价值的信息10、什么是数字指纹,它有哪些用途,一般对数字指纹算法有哪些要求。仅用上述的数字签名是不够的,也是不实用的。因为数字签名不像纸上签名那样,签名和被签署的内容紧密联系在一起,因而不易被篡改。在数字签名中,如果sender的签名未与被签署的文件本身(message)相联系,就留下了篡改、冒充或抵赖的可能性。为了把那些千差万别报文(文件)和数字签名不可分割的结合在一起,即签名与其发送的信息紧密结合起来,需要设法从报文中提取一种确定格式的、符号性的摘要,称为“报文摘要”(messagedigest),更形象的一种说法是“数字指纹”(digitalfingerprint),然后对它进行签名并发出。可以说,真正的数字签名是信息发送者用其秘密密钥对从所传送的报文中提出的特征数据(或称数字指纹)进行RSA算法操作,以保证发信人无法抵赖曾发过该信息(即不可抵赖性),同时,也确保信息报文在传递过程中未被篡改(即完整性)。当信息接受者受到报文后,就可以用发送者的公开密钥对数字签名进行验证。简述MD5算法的步骤,并就MD5算法的安全性进行评估。前三个参数p、q、g是公开的,可以由一组网络用户共享。秘密密钥为x,公开钥为y。签名时,先产生一个随机数k,(kq)签名方程:r=(gkmodp)modqs=(k-rH(m)x)modq签名:(r,s)或(m;(r,s))签名验证:为了验证(r,s)的正确性,验证者先计算u1=smodqu2=rH(m)modq,然后验证方程:r=是否成立。成立则正确,否则不正确。DSA算法的安全性依赖于整数有限域上的离散对数问题的困难性,安全强度和速度均低于RSA算法,因此不少人对DSA算法提出了改进,下面介绍其中一种新的改进方案(NDSA)。NDSA签名方案中的参数选取同DSA,即:p:L比特长的素数,其中L范围是从512比特到1024比特,并且要求是64的整数倍(在原始标准中p的尺寸固定的512比特,后来p的尺寸由NIST作了改变)。q:160比特的数,并且要求是p-1的因子。g:gh(p-1)/qmodp,其中h是小于p-1的任意数,并且h(p-1)/qmodp1x:小于q的数y:ygxmodp11、什么是数字签名,数字签名应满足那些条件。12、除常规数字签名外,还有哪些数字签名方案,他们各有什么特点?13、什么是代理签名,他有哪些基本要求?代理签名的目的是当某签名人(这里称为原始签名人)因公务或身体健康等原因不能行使签名权力时,将签名权委派给其他人替自己行使签名权·签名收方能够象验证A的签名那样验证B的签名·A的签名和B的签名应当完全不同,并且容易区分·A和B对签名事实不可否认14、什么是DSA,试简要地描述DSA算法,与RSA算法相比,DSA算法安全强度如何。15、信息认证主要包含那些内容,身份认证主要有哪些措施。16、为什么说密钥管理是加密系统的核心问题,密钥管理有哪些具体要求。17、密钥可分为那几种类型,各有什么用途,密钥有哪些产生技术,怎样评价它们的性能。数据加密密钥基本密钥主密钥其他密钥1)(1)终端密钥:2)(2)主机密钥18、密钥管理主要研究哪些内容。密钥(Key)是由数字、字母或特殊符号组成的字符串,它可以控制加密解密的过程。密码算法的安全强度,在很大程度上依赖于密钥的安全保护,这就是密钥管理的研究内容。密钥管理是一门综合性技术,它涉及到密钥的产生、分配、存储、修改以及销毁的全过程,同时还与密钥的行政管理制度与人员的素质密切相关。19、试简述基于公开钥加密体制的密钥管理的会话密钥的产生过程,并就其安全性能进行评述。(1)伪随机序列:用数学方法和少量的种子密钥产生的周期很长的随机序列。伪随机序列一般都有良好的,能受理论检验的随机统计特性,但当序列的长度超过了唯一解距离时,就成了一个可预测的序列。(2)物理随机序列:用热噪声等客观方法产生的随机序列。实际的物理噪声往往要受到温度、电源、电路特性等因素的限制,其统计特性常常带有一定的偏向性。(3)准随机序列:用数学的方法和物理的方法相结合产生的随机序列。准随机序列可以克服前两者的缺点。20、什么是密钥托管,为什么要进行密钥托管,密钥托管有哪些主要方法?随着保密通信在现代社会中的作用日益加强,保密通信设备已广泛地用于党政部门,企业内部,银行系统等,对这些部门的信息保密起了很好的作用。但这些部门内部人员以及一些犯罪分子也可利用该通信设备合法传送他们的犯罪信息,进行犯罪活动,如恐怖威胁,有组织贩毒,泄露企业内部秘密,危害国家及企业的利益,为了监视和防止这种犯罪活动,人们提出了密钥托管概念。自从美国政府公布托管加密标准(EES—EscrowedEncryptionStandard)以来,该领域受到了世界广泛的关注,并且有关该领域的研究也随之成为近几年密码学界的另一个热点。密钥托管的前提是:用户不应具有在他们中间分配其它秘密密钥的能力,否则用户用这些密钥替代密钥托管机构能控制的密钥,从而绕过密钥托管,使密钥托管失效。密钥托管可以简单地理解为把通信双方每次的会话密钥交给合法的第三方,以便让合法的第三方利用得到的会话密钥解密双方通信的内容,从而来监视双方通信。一般而言合法的第三方为政府部门和法律执行部门等。密钥托管的一个最简单方法就是由一个(或多个)可信的政府代理机构为个人保管秘密密钥。这样经过适当的授权,政府就能检索存储的秘密密钥,进而对窃听到的通信进行解密。密钥托管方法主要有:使用单钥密码体制,公钥密码体制,单钥密码与公钥密码体制结合,秘密共享,公正密码体制,下面将详细分析各种密钥托管方法成立的条件和特点。本部分讨论的密钥托管方法使用的一些记号为:通信双方是发送者A,接受者B,密钥托管者G。下面这些方法主要讨论如何建立一个特定的数据恢复域(DRF),DRF中包括加密后的会话密钥以及其它一些特定的信息,G可从DRF中恢复出会话密钥,从而能恢复出双方通信的内容。1)单钥密码体制2)具有身份鉴别功能的密钥托管方法21、为什么要保证数据库的安全,数据库安全面临哪些威胁,数据库的安全性要求有哪些。计算机系统的数据形式有两种:一种是文件形式;另一种是数据库形式。文件组织形式的数据缺乏数据共享性,而数据库组织形式的数据具有共享性、独立性、一致性、完整性和可访问性,因而得到广泛应用,现已成为计算机系统存储数据的主要形式。因为操作系统对数据库文件没有特殊的安全保护措施,数据库的安全必须通过数据库管理系统来实现。因此本节先讨论数据库安全的重要性和数据库面临的安全威胁,然后讨论数据库的安全需求,最后介绍其安全技术。22、数据库主要有哪些安全技术。访问控制访问控制就是限制、检查哪些用户能够访问那些数据对象。同一个数据对象的不同的访问方式如读、写等,对不同的用户也是不同的。这种技术需要的数据对象分类,对用户分级。不同的用户按照不同的级别通过不同的方式来访问不同的数据对象。访问控制又可以分为自主访问控制和强制访问控制。数据完整性维护数据库安全的一个重要措施是数据的完整性维护,它涉及数据库内容的正确性、有效性和一致性。实现数据完整性是保护数据库中数据的正确性、有效性,使其免受无效更新的影响。事务是数据库系统中访问数据对象的基本单位,在一个多用户的系统中,各个事务不可能总是相互隔离串行运行,这就需要有并发控制机制。系统可能会因为各种问题而引起数据库中的数据紊乱,这就需要有数据库恢复机制。因此,数据库的完整性包括语义完整性、并发控制和恢复。数据库审计对数据库系统,数据的使用、审计和记录是同时进行的。审计的主要任务是对应用程序或用户使用数据库资源(包括数据)的情况进行记录和审查,一旦出现问题,审计人员对审计的事件记录进行分析,查出原因。数据库加密仅仅使用数据库的访问控制和审计存在不安全因素:对于一些计算机内行(如电脑黑客),可能会绕过操作系统,直接获得数据库数据文件。解决的方法是:对存储数据进行加密保护。在数据库内,元组的长度一般较短,数据的存储时间比较长

1 / 9
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功