freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

信息安全概論課后答案-資料下載頁

2025-06-24 17:20本頁面
  

【正文】 ,為應用提供一個安全的點-點通信隧道。②PCT,與SSL有很多相似之處,現(xiàn)在已經(jīng)同SSL合并為TLS,只是習慣上仍然把TLS稱為SSL協(xié)議。(3)網(wǎng)絡層安全協(xié)議:包括IP驗證頭(AH)協(xié)議、IP封裝安全載荷協(xié)議(ESP)和Internet密鑰管理協(xié)議(IKMP)。 ?如何實現(xiàn)? 答:傳輸模式用來保護上層協(xié);而隧道模式用來保護整修IP數(shù)據(jù)報。在傳輸模式中,IP頭與上層協(xié)議頭之間需插入一個特殊的IPSec頭;而在隧道模式中,要保護的整個IP包都需封裝到另一個IP數(shù)據(jù)報里,同是在外部與內(nèi)部IP頭之間插入一個IPSec頭。兩種IPSec協(xié)議(AH和ESP)均能以傳輸模式或隧道模式工作。對傳輸模式所保護的數(shù)據(jù)包而言,其通信終點必須是一個加密的終點,這是同構建方法決定的。有時可用隧道模式來取代傳輸模式,并由安全網(wǎng)關使用,來保護與其他聯(lián)網(wǎng)實體(比如一個虛擬專用網(wǎng)絡)有關的安全服務。在后一種情況下,通信終點是由受保護的內(nèi)部IP頭指定的地點,而加密終點則是那些由外部IP頭指定的地點。在IPSec處理結束后,安全網(wǎng)關會剝離出內(nèi)部IP包,再將該包轉發(fā)到它最終的目的地。 ?能否同時使用? 答:(1)ESP作為基于IPSec的一種協(xié)議,可用于確保IP數(shù)據(jù)包的機密性、完整性以及對數(shù)據(jù)源的身份驗證,也要負責抵抗重播攻擊。AH也提供了數(shù)據(jù)完整性、數(shù)據(jù)源驗證及抗重播攻擊的能力,但不能以此保證數(shù)據(jù)的機密性,它只有一個頭,而非頭、尾皆有,AH內(nèi)的所有字段都是一目了然的。(2) IPSec中ESP和AH不能同時使用。 。 答:Internet密鑰交換(IKE)的用途就是在IPSec通信雙方之間建立起共享安全參數(shù)及驗證過的密鑰,實際上是一種常規(guī)用途的安全交換協(xié)議。構建好IKE的SA后,便可用IKE SA在通信雙方之間提供任何數(shù)量的IPSec SA。由IKE建立的IPSec SA有時也會為密鑰帶來“完美向前保密(PFS)”特性,而且如果愿意,也可使通信對方的身份具有同樣的特性。通過一次IKE密鑰交換,可創(chuàng)建多對IPSec SA。IKE協(xié)議由打算執(zhí)行IPSec的每一方執(zhí)行;IKE通信的另一方也是IPSec通信的另一方。協(xié)議本身具有“請求響應”特性,要求同時存在一個“發(fā)起者”和一個“響應者”。其中,發(fā)起者要從IPSec那里接收指令,以便建立一些SA,這是某個外出的數(shù)據(jù)包同一個SPD條目相符所產(chǎn)生的結果,它負責為響應者對協(xié)議進行初始化。IPSec的SPD會向IKE指出要建立的是什么,但不會指示IKE怎樣做。只有當通信雙方?jīng)Q定了一個特定的策略套件后,它們以后的通信才能根據(jù)它進行,因此兩個IKE通信實體第一步所需要做的就是某種形式的協(xié)商。雙方需要建立一個共享的秘密,這一點盡管有多種方式可以做到,但IKE實際上只用一個DiffieHellman交換,這是不可協(xié)商改變的。DiffieHellman交換以及共享秘密的建立是IKE協(xié)議的第二步,該交換完成后,通信雙方已建立了一個共享的秘密,只是尚未驗證通過。它們可利用該秘密來保護雙方的通信。但在這種情況下,卻不能保證遠程通信方事實上的確是自己所信任的。因此,IKE交換的下一步便是對DiffieHellman共享秘密進行驗證,同時還要對IKE SA本身進行驗證。為正確實施IKE,需遵守三份文件(文檔):基于ISAKMP規(guī)范、IPSec解釋域和IKE規(guī)范。 ? 答:SSL是由Netscape公司開發(fā)的一套Internet數(shù)據(jù)安全協(xié)議,目前已廣泛適用于Web瀏覽器與服務器之間的身份認證和加密數(shù)據(jù)傳輸,它位于TCP/IP協(xié)議與各種應用層協(xié)議之間,為數(shù)據(jù)通信提供安全支持。 。 答:分四個階段:一,建立安全能力,包括協(xié)議版本、會話ID、密文族、壓縮方法和初始隨機數(shù)。這個階段將開始邏輯連接并且建立和這個連接相關聯(lián)的安全能力;二,服務器鑒別和密鑰交換;三,客戶鑒別和密鑰交換;四,結束,這個階段完成安全連接的建立。 第十四章 安全評估標準(習題十四,p237238) 曹茂誠 。 答:安全評估標準最早起源于美國,美國國防部建立計算機安全中心,開始進行有關計算機安全評估標準的研究,1984年公布了可信計算機系統(tǒng)評估標準。加拿大1988年開始制定“加拿大可信計算機產(chǎn)品評估準則”。1993年美國對 .TCSEC作了補充和修改,制定了’組合的聯(lián)邦標準。 CTCPEC,,ITSEC的發(fā)起者聯(lián)合起來,將各自獨立的標準組合成一個單一的,能被廣泛使用的it安全準則,這一行動成為cc項目。 ? 答:TCSEC采用等級評估的方法進行等級劃分。 ? 答:C等為自主保護級,B等為強制保護級,這一級比C級的安全功能有大幅提高。 ? 答:CC作為國際標準,對信息系統(tǒng)的安全功能,安全保障給出了分類描述,并綜合考慮信息系統(tǒng)的資產(chǎn)價值。威脅等因素后,對被評估對象提出了安全需求及安全實現(xiàn)等方面的評估。 ? 答:這一部分為用戶和開發(fā)者提供了一系列安全功能組件,作為表述評估對象功能要求的 標準方法,在保護輪廓和安全目標中使用功能組件進行描述。安全保障這一部分為開發(fā)者提供了一系列的安全保證組件,作為表述描述對象保證要求的標準方法,同時還提出了七個評估保證級別。 ?區(qū)別? 答:PP是消費者表達自己需求的描述方式,針對的是一類TOEs,而ST是開發(fā)者表達自己方案的描述方式,針對具體的TOE,因此,PP與安全功能的實現(xiàn)無關,他回答的問題是’我們在安全方案中需要什么’,是目標的說明;ST依賴于現(xiàn)實,回答的問題是“我們在解決方案中提供了什么”是建造的說明。 ,沒有對安全功能分級? 答:劃分等級的思想是,始終圍繞著信息系統(tǒng)在主客體間訪問過程中安全機制提供的不同安全功能和保障來進行。 。 答:建立了安全等級保護制度,實施安全等級管理的重要基礎性標準,將計算機信息系統(tǒng)劃分為五個等級,通過規(guī)范的,科學的,公證的評定和監(jiān)督管理,為計算機信息系統(tǒng)安全等級保護管理法規(guī)的制定提供了研制技術支持,同時為安全系統(tǒng)的建設和管理提供技術指導。 第十五章 應用安全(習題十五,p255) 劉麗娟 ?如何實現(xiàn)? 答:1)服務器安全 保護服務器不被非授權者訪問,不被篡改或阻塞; 保護服務軟件不訪問系統(tǒng)文件,從而避免引起系統(tǒng)混亂。 只允許授權用戶訪問Web發(fā)布的消息。 確保用戶上載的數(shù)據(jù)安全可靠。 2)傳輸安全 確保重要的Web服務信息在傳輸中不被竊聽和篡改。 3)客戶機安全 確保瀏覽器不被惡意代碼侵襲,尤其是不受到病毒和木馬的侵襲。 實現(xiàn)方法: 1)定期掃描加固 定期掃描服務器漏洞,發(fā)現(xiàn)漏洞就打上補丁程序加固。 2)安裝Web服務器保護系統(tǒng) 這些軟件通過控制Web服務器的I/O操作或定時檢查主頁的完整性來防止Web頁面被篡改。 3)采用完善的認證和加密措施 對于重要的業(yè)務系統(tǒng),必須對每一位訪問者進行足夠強度的身份認證,并對傳輸信息進行加密。 4)設立代理服務器 在真正的Web服務器前設立代理服務器,對Web請求進行分析,只有合理安全的請求才轉發(fā)到真正的服務器,保護了真實服務器。 5)謹慎設置瀏覽器安全選項 正確設置瀏覽器自身的安全選項也有利于提高安全性。 ? 答:PGP協(xié)議的主要功能是對郵件進行加密,簽名和認證。 1)簽名和認證:確保發(fā)送方身份及傳輸過程中不被修改。 過程:(1)發(fā)送方生成報文M; (2)使用SHA1生成M的一個160位的散列碼H; (3)使用發(fā)送者的私鑰,采用RSA算法對H加密,并與M連接; (4)接受方使用發(fā)送者的公鑰,采用RSA算法解密,并恢復散列碼H; (5)接受方對報文M生成一個新的散列碼與H比較,如果一致,則報文M通過認證。 2)加密 過程:(1)發(fā)送方生成報文M并為該報文生成一個隨機數(shù)作為會話密鑰; (2)采用CAST128算法,用會話密鑰加密M; (3)采用RSA算法,用接受者的公鑰加密會話密鑰,并與消息M結合; (4)接受方采用RSA算法,用自己的私鑰解密恢復會話密鑰; (5)接受方采用會話密鑰解密恢復消息M。 當同時需要加密和認證兩種服務時,發(fā)送者先用自己的私鑰簽名,然后用會話密鑰加密消息,再用接受者的公鑰加密會話密鑰。 ? 答:1)私有密鑰的保存 (1)用戶選擇一個口令短語用于加密私鑰。 (2)當系統(tǒng)用RSA生成一個新的公鑰/私鑰對時,要求用戶輸入口令,使用SHA1對該口令生成一個160位的散列碼,然后銷毀口令。 (3)系統(tǒng)用散列碼中,128位作為密碼用CAST128加密私鑰,然后銷毀這個散列碼,并將加密后的私鑰存儲到私鑰環(huán)中。 (4)當用戶要訪問私鑰環(huán)中的私鑰時,必須提供口令。PGP將取出加密后的私鑰,生成散列碼,解密私鑰。 2)公鑰密鑰管理 (1)直接獲取公鑰,如通過軟盤拷貝。 (2)通過電話驗證公鑰的合法性。 (3)從雙方都信任的第三方獲取公鑰。 (4)從一個信任的CA中心得到公鑰。 。 答:1)卡用戶向商家發(fā)送訂購和支付信息,其中支付信息被加密,商家無從得知; 2)家將支付信息發(fā)送到收單銀行,收單銀行解密信用卡號,并通過認證驗證簽名; 3)單銀行向發(fā)卡銀行查問,確認用戶信用卡是否屬實; 4)發(fā)卡銀行認可并簽名該筆交易; 5)收單銀行認可商家并簽證此交易; 6)商家向用戶傳送貨物和收據(jù); 7)交易成功后,商家向收單銀行請求支付; 8)收單銀行按合同將貨款劃給商家 9)發(fā)卡銀行定期向用戶寄去信用卡消費帳單。 ? 答:支付處理主要涉及購買請求,支付授權和支付兌現(xiàn)3個階段 1)購買請求 第一步,卡用戶向商家發(fā)送請求報文,請求商家和收單銀行證書。 第二步,商家生成響應報文,包括商家的簽名證書和收單銀行的密鑰交換證書,并用私鑰加密。 第三步,卡用戶驗證有關證書,創(chuàng)建OI和PI,生成一次性對稱加密密鑰Ks,并且生成購買請求報文。 第四步,商家驗證卡用戶證書以及雙簽名,然后處理訂購信息并將支付信息轉送收單銀行,最后向卡用戶發(fā)送購買響應。 2)支付授權 第一步,商家向收單銀行發(fā)送認可請求報文。 第二步,收單銀行先驗證所有證書,接著解密并驗證認可數(shù)據(jù)塊以及支付數(shù)據(jù)塊的雙簽名,然后向發(fā)卡銀行請求和接受一個認可,最后向商家發(fā)送認可響應報文。 3)支付兌現(xiàn) 首先,商家發(fā)送兌現(xiàn)請求報文給收單銀行。 收單銀行受到兌現(xiàn)請求報文后,解密并驗證兌現(xiàn)請求數(shù)據(jù)塊以及兌現(xiàn)權標,驗證兌現(xiàn)請求和兌現(xiàn)權標是否一致,接著通過專用網(wǎng)絡向發(fā)卡銀行發(fā)送清算請求,應求發(fā)卡銀行將資金劃入商家?guī)ぬ?,然后發(fā)送兌現(xiàn)響應報文給商家,通知有關支付情況。
點擊復制文檔內(nèi)容
法律信息相關推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1