下载此文档

计算机安全保密.doc


文档分类:IT计算机 | 页数:约4页 举报非法文档有奖
1/4
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/4 下载此文档
文档列表 文档介绍
“计算机安全保密”课程复****br/>密码的基本思想是什么?
伪装信息,使未授权者不能理解信息的真实含义。伪装前的原始信息称为明文,伪装后的信息称为密文;伪装的过程称为加密,去掉伪装还原明文的过程称为解密。加密在加密密钥的控制下进行,解密在解密密钥的控制下进行。
密码体制分哪些类型,各有什么优缺点?
从加密密钥和解密密钥是否相同来划分,密码可以分为对称密钥密码和非对称密钥密码(公开密钥密码)。
对称密钥密码的优点是速度较快;缺点是使用对称密钥密码的通信双方应持有相同的密钥,密钥协商的安全通道难以保证,接收方不能确保所收到的加密信息确实来源于发送方。
非对称密钥密码的优点是不用进行密钥交换,缺点是速度较慢。
换位密码(置换密码)就是按照一定的方法来重新排列字符,把明文DATA SECURITY写入一个3×4的矩阵,再按照2-4-1-3的顺序将各列写出,则密文为?
AEIAUYDSRTCT
非对称密钥密码的基本思想:1)加密密钥和解密密钥不相同;2)加密密钥可以公开,解密密钥不能公开,不能由计算出;3)解密密钥可以成为用户的身份标识。
的最后3位等于多少?
即求,,利用欧拉函数的相关性质,求得;因为,由欧拉定理可得;因为,所以。
HASH函数: 一般翻译做"散列",也有直接音译为"哈希"的,就是把任意长度的输入(又叫做预映射, pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值。
公钥证书、证书管理机构、证书管理系统、围绕证书服务的各种软硬件设备以及相应的法律基础基础共同组成公钥基础设施PKI。
在进行缓冲区溢出攻击时,可用一段恶意代码的首地址覆盖函数的返回地址,函数返回时,计算机就会执行这段恶意代码。在最开始利用缓冲区溢出漏洞时,通常是为了获得一个交互式shell ,于是为进行缓冲区溢出攻击而构造的恶意代码就被人们称为Shell Code。
拒绝服务攻击:DoS (Denial of Service),是阻止或拒绝合法使用者存取网络服务器(一般为Web,FTP或邮件服务器)的一种破坏性攻击方式。DoS技术严格地说只是一种破坏网络服务的技术方式,具体的实现多种多样,但都有一个共同点,就是其根本目的是是受害主机或网络失去及时接受处理外界请求或无法及时回应外界请求。广义上指任何导致用户不能正常提供服务的攻击,甚至包括泼到服务器上的一杯水,把网线拔下,或者网络的交通堵塞等。
逻辑炸弹攻击:一种隐藏于计算机系统中以某种方式触发(时间触发、特定操作触发、满足某一条件的触发等)后对计算机系统硬件、软件或数据进行恶意破坏的程序代码。
特洛伊木马:是指附着在应用程序中或者单独存在的一些恶意程序,它可以利用网络远程响应网络另一端的控制程序的控制命令,实现对感染木马程序的计算机的控制,或者窃取感染木马程序的计算机上的机密资料。特洛伊木马是一个程序,他看起来具有某个有用的或善意的目的,但是实际上掩盖着一些隐藏的恶意功能:1)欺骗用户或者系统管理员安装;2)在计算机上与“正常”的程序一起混合运行,将自己伪装得看起来属于该系统。
防火墙:防火墙(Firewall)是在两个网络之间执行访问控

计算机安全保密 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数4
  • 收藏数0 收藏
  • 顶次数0
  • 上传人zbfc1172
  • 文件大小84 KB
  • 时间2018-09-17