freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

中北大學信息安全原理用應用解答題復習題-預覽頁

2025-06-04 22:45 上一頁面

下一頁面
 

【正文】 足以確定密鑰?!? 算法上區(qū)別:①對稱密鑰算法采用的分組加密技術(shù),即將待處理的明文按照固定長度分組,并對分組利用密鑰進行數(shù)次的迭代編碼,最終得到密文。解密時對密文利用私鑰進行解密變換,得到明文。而非對稱密鑰算法由于密鑰已事先分配,無需在通信過程中傳輸密鑰,安全性大大提高,也解決了密鑰管理問題。h(x)要相對容易計算;(3)對任何給定的散列碼h,尋找x使得h(x)=h在計算上不可行(單向性);(4)對任何給定的分組x,尋找不等于x的y,使得h(x)=h(y)在計算上不可行(弱抗沖突);(5)尋找任何的(x,y)使得h(x)=h(y)在計算上不可行(強沖突) 數(shù)字簽名應該滿足那些要求?數(shù)字簽名其實是伴隨著數(shù)字化編碼的消息一起發(fā)送并與發(fā)送的信息有一定邏輯關(guān)聯(lián)的數(shù)據(jù)項,借助數(shù)字簽名可以確定消息的發(fā)送方,同時還可以確定消息自發(fā)出后未被修改過。 數(shù)字簽名具有哪些性質(zhì)?數(shù)字簽名是一種包括防止源點或終點否認的認證技術(shù)。第六章 請說明DiffieHellman密鑰交換協(xié)議的步驟,它會受到什么攻擊,如何改進?雙方選擇素數(shù)p以及p的一個原根a,然后按照如下步驟:(1) 用戶U隨機選擇Xu ? Zp ,計算aXumod p 并發(fā)給V;(2) 用戶V隨機選擇Xv ? Zp ,計算aXvmod p 并發(fā)給U;(3) U計算(aXvmod p)Xumod p = aXuXvmod p;(4) V計算(aXumod p)Xvmod p = aXuXvmod p;最后,雙方獲得共享密鑰(aXuXvmod p)。NIST對電子隧道顯微鏡的研究表明即使多次重寫也是不夠的,對存儲介質(zhì)進行物理損毀才是最安全的辦法。一個典型、完整、有效的PKI包括:認證機構(gòu)(CA,也稱認證中心)、證書注冊機構(gòu)(RA,也稱注冊中心)、密鑰和證書管理系統(tǒng)、PKI應用接口系統(tǒng)、PKI策略和信任模型。(5) 有效期:是CA授權(quán)維持證書狀態(tài)的時間間隔,由證書開始生效的日期和時間和失效的日期和時間這兩個日期表示。是隱含且可選的,實際中此項用的較少。 PKI的信任模式主要有哪幾種?各有什么特點?(1) 嚴格層次結(jié)構(gòu)模型;(2)網(wǎng)狀信任模型;(3)混合信任模型;(4)橋CA信任模型;(5)Web模型;(6)以用戶為中心的信任模型特點:(1) 嚴格層次模型的優(yōu)點:a、 其結(jié)構(gòu)與許多組織或單位的結(jié)構(gòu)相似,容易規(guī)劃;b、 增加新的認證域容易,該信任域可以直接加到根CA的下面,也可以加到某個子CA下,這兩種情況都很方便,容易實現(xiàn);c、 證書路徑唯一,容易構(gòu)建,路徑長度相對較短;d、 多有的人只要知道根CA的證書,就可以驗證其他用戶的公鑰,證書策略簡單;e、 信任建立在一個嚴格的層次機制之上,建立的信任關(guān)系可信度高。證書路徑較長,信任的傳遞引起信任的衰減,信任關(guān)系處理復雜度增加。(5) Web模型:優(yōu)點:方便簡單,操作性強,對終端用戶的要求較低,用戶只需要簡單地信任嵌入的各個根CA。c、 擴展性差,根CA預先安裝,難于擴展。時間上:實體鑒別一般都是實時的,在實體鑒別中,身份由參與某次通信連接或會話的參與者提交。消息鑒別除了鑒定某個指定的數(shù)據(jù)是否源于某個特定的實體,還要對數(shù)據(jù)單元的完整性提供保護,它不是孤立的鑒別一個實體,也不是為了允許實體執(zhí)行下一步的操作而鑒別其身份,而是為了確定被鑒別的實體與一些特定的數(shù)據(jù)項有著靜態(tài)的不可分割的聯(lián)系。對付口令猜測的措施:a、 對用戶或者系統(tǒng)管理者進行教育、培訓,增強他們的安全意識;b、 嚴格限制非法登陸的次數(shù);c、 口令驗證中插入實時延遲;d、 限制口令的最小長度,至少6~8個字符以上,這可以增大強力攻擊的測試數(shù)量;e、 防止使用與用戶特征相關(guān)的口令,因為攻擊者很容易想到從用戶相關(guān)的一些信息來猜測,如生日;f、 確??诹疃ㄆ诟?;g、 及時更改預設(shè)口令;h、 使用隨機數(shù)發(fā)生器的口令比使用用戶自己選擇的口令更難猜測,但會有記憶的問題。即當示證者P掌握某些秘密信息,P想方設(shè)法讓驗證者V相信他確實掌握那些信息,但又不想讓V也知道那些信息??刂撇呗裕–ontrol Strategy):主體對客體的操作行為集和約束條件集,如訪問矩陣、訪問控制表等。進一步說,即便保存不是問題,查詢、決策及維護過程也會相當?shù)托АA硗?,訪問權(quán)限表多用于分布式系統(tǒng)中,訪問控制表則多用于集中式系統(tǒng)中;對于訪問權(quán)限的瀏覽和回收,訪問控制表較訪問權(quán)限表容易實現(xiàn);但對于訪問權(quán)限的傳遞,訪問權(quán)限表則要相對容易實現(xiàn)。也就是說,傳輸模式增強了對IP包上層負載的保護。傳輸模式下的ESP加密和認證(認證可選)IP載荷,則不包括IP報頭。因為原始的包被封裝,新的 更大的包有完全不同的源地址和目的地址,因此增加了安全性。防火墻的作用:防火墻是網(wǎng)絡安全的屏障,防火墻可以強化網(wǎng)絡安全策略,對網(wǎng)絡存取合訪問進行監(jiān)控審計,防止內(nèi)部信息外泄。入侵檢測是對網(wǎng)絡系統(tǒng)的運行狀態(tài)進行監(jiān)視,對企圖入侵、正在進行的入侵或已經(jīng)發(fā)生的入侵進行識別的過程。入侵檢測應用了以攻為守的策略,它所提供的數(shù)據(jù)不僅有可能用來發(fā)現(xiàn)合法用戶濫用特權(quán),還有可能在一定程度上提供追究入侵者法律責任的有效證據(jù)。是狼就要練好牙,是羊就要練好腿。拼一個春夏秋冬!贏一個無悔人生!早安!—————獻給所有努力的人.學習參考
點擊復制文檔內(nèi)容
教學教案相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1