- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络信息安全课后习题答案--第1页
1. 信息安全根源:①网络协议的开放性,共享性和协议自身的缺陷性②操作系统和
应用程序的复杂性③程序设计带来的问题④设备物理安全问题⑤人员的安全意识与
技术问题⑥相关的法律问题。
2. 网络信息系统的资源:①人:决策、使用、管理者②应用:业务逻辑组件及界面
组件组成③支撑:为开发应用组件而提供技术上支撑的资源。
3. 信息安全的任务: 网络安全的任务是保障各种网络资源的稳定、可靠的运行和受
控、合法的使用;信息安全的任务是保障信息在存储、传输、处理等过程 中的安
全,具体有机密性、完整性、不可抵赖性、可用性。
4. 网络安全防范体系层次:物理层、系统层、网络层、应用层、管理层安全
5. 常见的信息安全技术:密码技术、身份认证、数字签名、 防火墙、入侵检测、
漏洞扫描。
1. 简述对称加密和公钥加密的基本原理 :所谓对称,就是采用这种加密方法的双方
使用方式用同样的密钥进行加密和解密,或虽不相同,但可由其中任意一个很容易
推出另一个;公钥加密使用使用一对唯一性密钥,一为公钥一为私钥,不能从加密
密钥推出解密密钥。常用的对称加密有: DES 、IDEA、 RC2 、RC4、SKIPJACK、
RC5、AES 常用的公钥加密有: RSA 、Diffie-Hellman 密钥交换、 ElGamal
2. 凯撒密码 :每一个明文字符都由其右第三个字符代替
RSA:①选两个大素数 pq②计算 n=pq 和ψ (n)=(p-1)(q-1) ③随机取加密密钥 e ,
使 e 和ψ(n) 互素④计算解密密钥 d ,以满足ed=1modψ(n) ⑤加密函数 E(x)=me
mod n,解密函数 D(x)=c d mod n ,m 是明文, c 使密文⑥ {e ,n} 为公开密钥, d
为私人密钥, n 一般大于等于 1024 位。
D-H 密钥交换:①A 和 B 定义大素数 p 及本源根 a②A 产生一个随机数 x ,计算
x y x
X=a mod p ,并发送给 B③B 产生 y ,计算 Y=a mod p ,并发送给 A④A 计算 k=Y
mod p⑤B 计算 k= y mod p⑥k,k即为私密密钥
1.PKI 是具普适性安全基础设施原因 (p21) :①普适性基础②应用支撑③商业驱动。
2. PKI 组件 (p24) :认证机构、证书库、证书撤消、密匙备份和恢复、自动密匙更
新、密匙历史档案、交叉认证、支持不可否认、时间戳、客户端软件。
3. PKI 核心服务 (p26) :①认证:向一个实体确认另一个实体确实就是用户自己②完
整性:向一个实体确保数据没有被有意或无意地修改③机密性:向一个实体确保除
了接受者,无人能读懂数据的关键部分。
4. PKI 的支撑服务 (p27) :安全通信、安全时间戳、公证、不可否认、特权管理。
5. 密匙和证书管理阶段 (p34) :①初始化阶段:终端实体注册、密匙对产生、证书
创建和密匙 / 证书分发、证书分发、密匙备份②颁发阶段:证书检索、证书验证、
密匙恢复、密匙更新③取消阶段:证书过期、证书撤消、密匙历史、密匙档案。
网络信息安全课后习题答案--第1页
网络信息安全课后习题答案--第2页
6. PKI 信任模型 (p41) :严格层次结构、分布式信任结构、 WEB 模型、以用户为
中心的信任。
7. 证书撤销方法 (p38): ①周期发布机制:证书撤销列表、完 CRL②在线证书状态
协议 (OCSP) 。
8. PKI 框架图:
其他
SSL/TSL IPSec S/MIME 依赖于 PKI 的标准
X.509,PKCS,PKIX 定义 PKI 的标准
四:
1.IPSec 协议的隧道模式与传输模式有何区别?如何实现? (p46) 它们所保护的内容
不同,传输模式保护的只是 IP 的有效负载,而隧道模式保护的是整个 IP 数据包。
AH 和 ESP 都支持这两种模式,存在四种形式。 AH 传输模式 AH
文档评论(0)