二.常用的网络密码安全保护技巧 P7-P8 三.网络攻击分类主动攻击:拒绝服务攻击、信息篡改、资源使用、欺骗 被动攻击:嗅探、信息收集 网络安全的主要目标 P13 网卡的工作模式
1.单播模式 2.多播模式 3.广播模式 4.混杂模式
六.Sniffer的工作原理 P19-P20 端口镜像 P21 常见网络端口和网络命令 TCSEC的安全等级:windows和linux属于C2等级 八.安全操作系统的基本特征
1.最小特权原则 2.自主访问控制和强制访问控制(基于角色的访问控制) 3.安全审计功能 4.安全域隔离
十一.NTFS权限原则 P34 本地安全策略由那几部分组成? P36 对称密码体制和非对称密码体制的区别 数字签名的工作原理 P56 计算机病毒的概念与特点 P68-P69 木马病毒的概念与特点 P75蠕虫病毒的概念与特点 P77 病毒、木马、蠕虫比较 P83 病毒检测技术 P85-P87 ARP欺骗的工作原理(PPT)防火墙基本原则
1.没有明确允许就是禁止的 2.没有明确禁止就是允许的 十九.防火墙的局限性
1.不能防范来自互联网的攻击
2.不能防范伪装成软件或文件的病毒 3.不能防范绕过防火墙的攻击
4.不能防范新威胁 DMZ网络访问控制策略六条规则 P93 包过滤防火墙主要检测的内容有哪些? P97 入侵检测系统的概念与发展阶段 P107 入侵检测系统的分类 P109-P112 VPN的五条功能与四项技术 P117 P118 隧道技术第二层与第三层包括哪些协议,分别使用什么作为交换单位 P118 IPSec安全体系包括:与安全特性 P123 安全套接层(SSL) P1254.
设p=3011,q=301,给出DSS签名方案。如果这H(m)=m,g=114,x=68,k=71,对信息m=2310签名,并验证(答案: r=216,s=2)。
答:r=(gmod p)mod q =(11471 mod 3011)mod 301 = 216 s=(k(H(m)+ xr))mod q = (71
所以,签名为(216,2) 签名验证:w = s
111k*(2310 + 68*216))mod 301=2
mod q = 2
1mod 301 = 151
u1= H(m)w mod q = 2310* 151 mod 301 = 252 u2= rw mod q = 216* 151 mod 301 = 108 y=gmod p = 11668 mod 3011= 1993
v =(g1y2mod p) mod q
=(114252*1993108 mod 3011)mod 301 = 216 = r
v = r,则可以确认(r,s)是对信息m的有效签名。 注:计算s
1uuxmod q 等价计算 s·x ≡ 1 mod q 中的x,即求s的乘逆。
uu25.在DSA算法中,请证明:如果(r,s)是Alice对信息m的签名,则一定有 g1yp) mod q = r。
答:因为 s=(k
1mod
(H(m)+ xr))mod q
所以ks=(H(m)+ xr)mod q v =(g1y
uu2mod p) mod q
uxu =(g1g2mod p) mod q
= (gH(m)w mod q gxrw mod q mod p) mod q = (g(H(m) +xr)w mod q mod p)mod q
= (gksw mod p)mod q =(gk mod p)mod q = r 注 sw = ss-1 = 1
因篇幅问题不能全部显示,请点此查看更多更全内容