2022年网络安全复习 .pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年网络安全复习 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全复习 .pdf(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、作业参考:1、描述五种基本安全技术的方法和作用。P14 2、描述替代密码和置换密码所使用的加密方法。P20 3、描述 D-H 算法的过程与作用。P57 4、描述 PGP系统的过程与作用。PGP(Pretty Good Privacy):基于 RSA 与 IDEA 的开源的加密邮件软件发送方?生成新的IDEA 密钥 k(对称)?用对方 RSA 公钥加密k,用 k 加密邮件信息m,一起发送接收方?用本方 RSA 私钥解密得到k?用 k 解密邮件信息5、描述同步洪水攻击(SYN FLOOD)的目的、所利用的协议机制和攻击方法。P79 目的:使目标主机无法对正常的连接请求进行应答利用:三次握手协议的实
2、现机制主机在接收到SYN 请求时,必须在侦听队列中对此连接请求保持75 秒的跟踪;由于资源有限,主机能够打开的连接数有限。方法:攻击者向主机发送多个SYN 请求,且不应答对其返回的SYN+ACK包,使其侦听队列被阻塞,从而无法接受其它新的(正常的)连接请求,直到部分打开的连接完成或者超时。6、描述 Smurf 攻击的目的、所利用的协议机制和攻击方法。P90 目的:使大量通信充斥目标系统,发生DoS(拒绝服务)利用:广播机制和ICMP 响应优先机制手段:攻击者伪装成目标主机(IP 地址欺骗),向一个具有大量主机的广播地址(称为反弹站点)发送一个欺骗性ping 分组(源地址就是攻击者希望攻击的系统
3、),使广播地址网段中的所有主机都向目标主机发送echo 响应,导致目标系统被大量的echo信息吞没,阻止了该系统为正常请求提供服务。7、比较描述 IPSec的两种操作模式的异同(保护对象、安全技术、实施要求等)。P121 传输模式:只保护IP 包的有效负载,并不修改原IP 协议报头,容易受到流量监视和分析;可使用认证和加密技术(AH 认证,ESP认证和加密);要求收发端点必须支持对IPSec 协议的处理。隧道模式:保护原来的整个IP 包,并生成新的IP 协议报头,同时保护原IP 包内数据和报头信息;隐藏原IP 协议报头可避免受到流量监视和分析;可使用认证和加密技术(AH 认证,ESP认证和加密
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络安全复习 2022 网络安全 复习
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内