计算机网络安全复习1、影响计算机网络安全的主要因素有哪些?·网络部件的不安全因素;·软件的不安全因素;·工作人员的不安全因素;·人为的恶意攻击·环境因素。2、什么是计算机网络安全策略,网络安全的策略的内容有哪些?安全策略目的是决定一个计算机网络的组织机构怎样来保护自己的网络及其信息,一般来说,保护的政策包括两个部分:一个总的策略和一个具体的规则。3、网络安全技术的研究内容有哪些?(1)网络管理员的安全责任:该策略可以要求在每台主机上使用专门的安全措施,登录用户名称,检测和记录过程等,还可以限制连接中所有的主机不能运行应用程序。(2)网络用户的安全策略:该策略可以要求用户每隔一段时间改变口令;使用符合安全标准的口令形式;执行某些检查,以了解其账户是否被别人访问过。(3)正确利用网络资源:规定谁可以利用网络资源,他们可以做什么,不应该做什么。对于E-mail和计算机活动的历史,应受到安全监视,告知有关人员。(4)检测到安全问题的策略:当检测到安全问题是,应该做什么,应该通知什么部门,这些问题都要明确4、你所知道的古典加密技术有哪些,试举一例说明其加密过程。1代换密码2置换密码3.4序列密码5、什么是DES,它属于何种加密体制,试简述其加密过程,并对其安全性进行评价。DES用56位密钥加密64位明文,输出64位密文,它的加密过程如图3.10所示。6、DES加密处理的关键是什么。S盒怎样实现六输入四输出?7、什么是流密码,设计流密码一般要考虑哪些因素?流密码是密码体制中一个重要分支。在20世纪50年代,随着数字电子技术的发展使密钥可以方便的利用移位寄存器为基础的电路来产生,促使了线性和非线性移位寄存器理论的迅速发展。有效的数学方法的使用,使得流密码得以迅速的发展并走向成熟。1、加密序列的周期要长。密钥流生成器实际上产生的是具有固定比特流的函数(相当于伪随机系列发生器),最终将会出现重复。2、密钥流应当尽可能接近一个真实的随机数流的特征。随机性越好,密码分析越困难。3、为了防止穷举攻击,密钥应该足够长。从目前的软硬件技术来看,至少应当保证密钥长度不小于128位。8、简述RSA加密过程,并就RSA加密体制的安全性进行评估。1)密钥生成(1)随机选取两个大素数(比如200位十进制数)p和q,令N=pq,随机选取两个整数e和d与j(N)互素,且edº1modj(N);注:j(N)就是第二章介绍的Euler函数。(2)公开N,e,作为E,记作E=(N,E);(3)保密p,q,d与j(N)作为D,记作D=(p,q,d,j(N))(其实p,q可以丢掉,但决不能泄漏);2)加密过程(1)在公开密钥数据库中查得用户U的公钥:E=(N,e);(2)将明文分组x=x1x2…xr,使得每个xi≤N,i=1,2,…r;(3)对每组明文作加密变换yi=E(xi)≡xiemodN,i=1,2,…r;(4)将密文y=y1y2…yr传送给用户U。3)解密过程(1)先对每一组密文作解密变换xi=D(yi)≡yidmodN(2)合并组得到明文x=x1x2…xr。下面证明解密过程是正确的:设xi与N互素,即gcd(xi,N)=1ed≡1mod j(N)∴存在某个整数k,使得ed≡1+kj(N)D(yi)≡yidmodN≡xiedmodN≡xi1+kj(N)modN≡xixikj(N)modN≡xi如果xi与N不互素,也能证明D(yi)=xi因此解密过程是正确的。9、确定性公钥体制有何缺陷,概率加密体制是怎样克服这些缺陷的。1)这样的体制并不是对明文消息空间的所有概率分布都是安全的;2)有时可根据密文导出明文的某些信息;3)容易发现某个相同的明文被重复加密。以上的缺陷决定了这样的体制容易受到选择明文攻击或选择密文攻击。因此,这种体制不能达到严格的安全保密要求。例如,股票市场的“买进”与“抛出”是非常有价值的信息,某人可以用某些大户的加密函数D,对这些有价值的信息预先加密并保存,则他一旦获得某些大户的密文后,就可以直接在所存储的密文中进行查找,从而求得相应的明文,获得有价值的信息10、什么是数字指纹,它有哪些用途,一般对数字指纹算法有哪些要求。仅用上述的数字签名是不够的,也是不实用的。因为数字签名不像纸上签名那样,签名和被签署的内容紧密联系在一起,因而不易被篡改。在数字签名中,如果sender的签名未与被签署的文件本身(message)相联...