网络安全答案 - 图文(2)

2019-08-31 10:37

三·计算题

1·AB通信方使用Deffie Heuman密匙交换算法实现对称密匙交换,A与B确定的素数为g=11,n=7,计算他们使用的对称密匙设值。

答案:根据Deffie Hellman,密匙的换算法的原理 g=11,n=7 A方选择的随机数x=3 则A=gmod n=11mod 7 B方选择的随机数y=2,则B=gmod n=11mod 7 A方把A=1发送给B方,B计算Ka=Amod=1mod 7 =1 B方把B=2发送给A方,A计算Kb=Bmod 7=2mod7=1

2.RSA的计算题,要理解原理

23y2x3y2

四.大题

1.请简述入侵检测的步骤?

答案:入侵检测主要分三步:信息收集、数据分析、响应。

1、信息收集内容包括整个计算机系统、网络、数据以及用户活动的状态和行为。 2、数据分析是入侵检测的核心,它的效率高低直接决定了整个入侵检测系统的性能的高低、根据数据分析的不同方式可以将入侵检测系统分为异常入侵检测与滥用入侵检测两类。

3、响应分为以下几类

(1)将分析结果记录在日志中,并产生响应的报告。

(2)触发报警,如在系统管理员的桌面上产生一个告警标志向系统管理员发送传呼或电子邮件等。

(3)修改入侵检测系统或目标系统,如终止进程、切断攻击者的网络连接或更改放回去配置等。

2.请简述网络入侵的步骤?(这个是自己找的,答题是自己扩充一下) ⑴ 踩点(初始信息收集) (2)扫描 (3)查点

(4)攻击(获取访问权) (5)权限提升 (6)窃取 (7)创建后门 (8)掩盖踪迹

3.数字签名传输的原理?

数字签名采用了双重加密的方法来实现防伪、防赖。其原理为: (1)被发送文件用SHA编码加密产生128bit的数字摘要。

(2)发送方用自己的私用密钥对摘要再加密,这就形成了数字签名。 (3)将原文和加密的摘要同时传给对方。 (4)对方用发送方的公共密钥对摘要解密,同时对收到的文件用SHA编码加密产生又一摘要。

(5)将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。如两者一致,则说明传送过程中信息没有被破坏或篡改过。否则不然。


网络安全答案 - 图文(2).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:计算书

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: