请问采用什么样的密钥管理体制才好呢?

wjfound_crystal 2006-06-07 02:58:22
最近作一个项目,是两个组织结构相同的系统,都采用的基于对称密码的密钥管理系统,只是各自的根密钥不相同而已。现在想把两个系统连起来,使得双方的跨区域交易可以相互认证,那么上层应该采用什么样的密钥管理体制才好呢?能使用基于PKI的公钥体系么?谢谢大家哦:)
...全文
285 7 打赏 收藏 转发到动态 举报
写回复
用AI写文章
7 条回复
切换为时间正序
请发表友善的回复…
发表回复
lstc 2006-08-25
  • 打赏
  • 举报
回复
密钥管理---你可以参考有关文献(会议文献)
pshpan 2006-07-03
  • 打赏
  • 举报
回复
如果是基于公钥体系的PKI,两个系统分别为另外一个系统颁发公钥证书,即互相认证。

zhpxpower(沧海一米)想说的是互换公钥吧?无论如何私钥是得绝对保密不能外泄的,否则整个系统大换血吧
aj092 2006-06-21
  • 打赏
  • 举报
回复
upup
zhpxpower 2006-06-20
  • 打赏
  • 举报
回复
非对车密码体制,最流行的就是PKI了,用证书实现公钥的发布。
不过看你的意思是仅有两个系统,根密钥为对称密钥,建议你可以采用离线的方式交换两个系统的根密钥,实现密钥共享,这样最简单了。其实PKI也是解决密钥了共享的问题。
bjgxjob 2006-06-15
  • 打赏
  • 举报
回复
请参考现行的KMC体系。

可以参考一下PBOC的密钥体系。
qrlvls 2006-06-08
  • 打赏
  • 举报
回复
不过有PKI的介入,要扩展原来对称密钥的体系是完全可行的
qrlvls 2006-06-08
  • 打赏
  • 举报
回复
PKI使用的就是非对称密钥的体系了
常见问题目录 本光盘的使用方法:点击感兴趣的问题,就可以链接到该问题的答案。所有文件都是用WORD打开的。在点击所要看的问题时,请同时按住Control键(Ctrl)。 第1章 概述 问题1-1:“主机”和“计算机”一样不一样? 问题1-2:能否说:“电路交换和面向连接是等同的,而分组交换和无连接是等同的”? 问题1-3:因特网使用的IP协议是无连接的,因此其传输是不可靠的。这样容易使人们感到因特网很不可靠。那么为什么当初不把因特网的传输设计成为可靠的? 问题1-4:在具有五层协议的体系结构中,如果下面的一层使用面向连接服务或无连接服务,那么在上面的一层是否也必须使用同样性质的服务呢?或者说,是否我们可以在各层任意使用面向连接服务或无连接服务呢? 问题1-5:在运输层应根据什么原则来确定应当使用面向连接服务还是无连接服务? 问题1-6:在数据链路层应根据什么原则来确定应当使用面向连接服务还是无连接服务? 问题1-7:TCP/IP的体系结构到底是四层还是五层? 问题1-8:我们常说“分组交换”。但又常说“路由器转发IP数据报”或“路由器转发帧”。究竟“分组”一词应当用在什么场合? 问题1-9:到商店购买可一个希捷公司生产的80 G的硬盘。安装到电脑上以后用WINDOWS的资源管理器发现在该磁盘的“属性”中只有74.5 G。是不是商店出了差错? 问题1-10:有这样的说法:习惯上,人们都将网络的“带宽”作为网络所能传送的“最高数据率”的同义语。这样的说法有何根据? 问题1-11:有时可听到人们将“带宽为10 Mb/s的以太网”说成是“速率(或速度)为10 Mb/s的以太网”或“10兆速率(或速度)的以太网”。试问这样的说法正确否? 问题1-12:有人说,宽带信道相当于高速公路车道数目增多了,可以同时并行地跑更多数量的汽车。虽然汽车的时速并没有提高(这相当于比特在信道上的传播速率没有提高),但整个高速公路的运输能力却增多了,相当于能够传送更多数量的比特。这种比喻合适否? 问题1-13:如果用时延带宽积管道来比作传输链路,那么是否宽带链路对应的时延带宽积管道就比较宽呢? 问题1-14:网络的吞吐量与网络的时延有何关系? 问题1-15:什么是“无缝的”、“透明的”和“虚拟的”? 问题1-16:在教材的1.7.2节提到协议有三个要素,即语法、语义和同步。语义是否已经包括了同步的意思? 问题1-17:为什么协议不能设计成100%可靠的? 问题1-18:什么是因特网的摩尔定律? 第2章 物理层 问题2-1:“规程”、“协议”和 “规约”都有何区别? 问题2-2:在许多文献中经常见到人们将“模拟”与“仿真”作为同义语。那么,“模拟信道”能否说成是“仿真信道”? 问题2-3:为什么电话信道的标准带宽是3.1 kHz? 问题2-4:奈氏准则和香农公式的主要区别是什么?这两个公式对数据通信的意义是什么? 问题2-5:传输媒体是物理层吗?传输媒体和物理层的主要区别是什么? 问题2-6:同步(synchronous)和异步(asynchronous)的区别是什么? 问题2-7:同步通信和异步通信的区别是什么? 问题2-8:位同步(比特同步)和帧同步的区别是什么? 第3章 数据链路层 问题3-1:旧版的《计算机网络》认为数据链路层的任务是在两个相邻结点间的线路上无差错地传送以帧(frame)为单位的数据。数据链路层可以把一条有可能出差错的实际链路,转变成为让网络层向下看起来好像是一条不出差错的链路。 但最近新版的《计算机网络》(第4版和第5版)中对数据链路层的提法就改变了。数据链路层的传输不能让网络层向下看起来好像是一条不出差错的链路。 到底哪一种说法是正确的? 问题3-2:当数据链路层使用PPP协议或CSMA/CD协议时,既然不保证可靠传输,那么为什么对所传输的帧进行差错检验呢? 问题3-3:为什么旧的版本教材在数据链路层一章中讲授可靠传输,但现在新的版本教材则取消了可靠传输? 问题3-4:通过普通的电话用户线拨号上网时(使用调制解调器),试问一对用户线可容许多少个用户同时上网? 问题3-5:除了差错检测外,面向字符的数据链路层协议还必须解决哪些特殊的问题? 问题3-6:为什么计算机进行通信时发送缓存和接收缓存总是需要的? 问题3-7:以太网使用载波监听多点接入碰撞检测协议CSMA/CD。频分复用FDM才使用载波。以太网有没有使用频分复用? 问题3-8:在以太网中,不同的传输媒体会产生不同的传播时延吗? 问题3-9:在以太网中发生了碰撞是否说明这时出现了某种故障? 问题3-10:从什么地方可以查阅到以太网帧格式中的“类型”字段是怎样分配的? 问题3-11:是什么原因使以太网有一个最小帧长和最大帧长? 问题3-12:在双绞线以太网中,其连接导线只需要两对线:一对线用于发送,另一对线用于接收。但现在的标准是使用RJ-45连接器。这种连接器有8根针脚,一共可连接4对线。这是否有些浪费?是否可以不使用RJ-45而使用RJ-11? 问题3-13:RJ-45连接器对8根针脚的编号有什么规定? 问题3-14:剥开5类线的外塑料保护套管就可以看见不同颜色的4对双绞线。哪一根线应当连接到哪一个针脚呢? 问题3-15:将5类线电缆与RJ-45插头连接起来的具体操作步骤是怎样的? 问题3-16:不用集线器或以太网交换机,能否将两台计算机用带有RJ-45插头的5类线电缆直接连接起来? 问题3-17:使用屏蔽双绞线电缆STP安装以太网是否可获得更好的效果? 问题3-18:如果将已有的10 Mb/s以太网升级到100 Mb/s,试问原来使用的连接导线是否还能继续使用? 问题3-19:使用5类线的10BASE-T以太网的最大传输距离是100 m。但听到有人说,他使用10BASE-T以太网传送数据的距离达到180 m。这可能吗? 问题3-20:粗缆以太网有一个单独的收发器。细缆以太网和双绞线以太网有没有收发器?如果有,都在什么地方? 问题3-21:什么叫做“星形总线(star-shaped bus)”或“盒中总线(bus-in-a-box)”? 问题3-22:以太网的覆盖范围受限的一个原因是:如果站点之间的距离太大,那么由于信号传输时会衰减得很多因而无法对信号进行可靠的接收。试问:如果我们设法提高发送信号的功率,那么是否就可以提高以太网的通信距离? 问题3-23:一个大学能否就使用一个很大的局域网而不使用许多相互连接的较小的局域网? 问题3-24:一个10 Mb/s以太网若工作在全双工状态,那么其数据率是发送和接收各为5 Mb/s还是发送和接收各为10 Mb/s? 问题3-25:一个单个的以太网上所使用的网桥数目有没有上限? 问题3-26:当我们在PC机插上以太网的适配器(网卡)后,是否还必须编制以太网所需的MAC协议的程序? 问题3-27:使用网络分析软件可以分析出所捕获到的每一个帧的首部中各个字段的值。但是有时却无法找出LLC帧首部的各字段的值。这是什么原因? 问题3-28:整个的IEEE 802委员会现在一共有多少个工作组? 问题3-29:在一些文献和教材中,可以见到关于以太网的“前同步码”(preamble)有两种不同的说法。一种说法是:前同步码共8个字节。另一种说法是:前同步码共7个字节,而在前同步码后面还有一个字节的“帧开始定界符”SFD (Start-of-Frame Delimiter)。那么哪一种说法是正确的呢? 问题3-30:802.3标准共包含有多少种协议? 问题3-31:在802.3标准中有没有对人为干扰信号(jamming signal)制定出标准呢? 问题3-32:在以太网中,有没有可能在发送了512 bit(64 B)以后才发生碰撞? 问题3-33:在有的文献中会见到runt和jabber这两个名词,它们是什么意思? 问题3-34:当局域网刚刚问世时,总线形的以太网被认为可靠性比星形结构的网络好。但现在以太网又回到了星形结构,使用集线器作为交换结点。那么以前的看法是否有些不正确? 第4章 网络层 问题4-1:存在多种异构网络对不同网络之间的通信会造成一些麻烦。但为什么世界上还存在多种异构网络? 问题4-2:“IP网关”和“IP路由器”是否为同义语? 问题4-3:“互连网”和“互联网”有没有区别? 问题4-4:在文献中有时会见到对等连网(peer-to-peer networking),这是什么意思? 问题4-5:在一个互联网中,能否使用一个很大的交换机(switch)来代替互联网中很多的路由器? 问题4-6:为什么IP地址又称为“虚拟地址”? 问题4-7:有的文献上使用“虚拟分组”(virtual packet)这一名词。虚拟分组是什么意思? 问题4-8:如下图所示。五个网络用四个路由器(每一个路由器有两个端口)互连起来。能否改变这种连接方法,使用一个具有五个端口的路由器将这五个网络互连起来? 问题4-9:当运行PING 127.0.0.1时,这个IP数据报将发送给谁? 问题4-10:网络前缀是指网络号字段(net-id)中前面的几个类别位还是指整个的网络号字段? 问题4-11:有的书(如[COME06])将IP地址分为前缀和后缀两大部分,它们和网络号字段及主机号字段有什么关系? 问题4-12:IP地址中的前缀和后缀最大的不同是什么? 问题4-13:IP数据报中的数据部分的长度是可变的(即IP数据报不是定长的)。这样做有什么好处? 问题4-14:IP地址中的各种类别的地址所拥有的地址数目的比例是怎样的? 问题4-15:在IP地址中,为什么使用最前面的一个或几个比特来表示地址的类别? 问题4-16:全1的IP地址是否是向整个因特网进行广播的一种地址? 问题4-17:IP协议有分片的功能,但广域网中的分组则不必分片。这是为什么? 问题4-18:路由表中只给出到目的网络的下一跳路由器的IP地址,然后在下一个路由器的路由表中再给出再下一跳的路由器的IP地址,最后才能到达目的网络进行直接交付。采用这样的方法有什么好处? 问题4-19:链路层广播和IP广播有何区别? 问题4-20:主机在接收一个广播帧或多播帧时其CPU所要做的事情有何区别? 问题4-21:有的路由器在和广域网相连时,在该路由器的广域网接口处并没有硬件地址,这怎样解释? 问题4-22:IP地址和电话号码相比时有何异同之处? 问题4-23:“尽最大努力交付”(best effort delivery)都有哪些含义? 问题4-24:假定在一个局域网中计算机A发送ARP请求分组,希望找出计算机B的硬件地址。这时局域网上的所有计算机都能收到这个广播发送的ARP请求分组。试问这时由哪一个计算机使用ARP响应分组将计算机B的硬件地址告诉计算机A? 问题4-25:有人将ARP列入网络接口层,即认为ARP不在IP层,这样对吗? 问题4-26:一个主机要向另一个主机发送IP数据报。是否使用ARP就可以得到该目的主机的硬件地址,然后直接用这个硬件地址将IP数据报发送给目的主机? 问题4-27:在因特网中最常见的分组长度大约是多少个字节? 问题4-28:IP数据报的最大长度是多少个字节? 问题4-29:IP数据报的首部的最大长度是多少个字节?典型的IP数据报首部是多长? 问题4-30:IP数据报在传输的过程中,其首部长度是否会发生变化? 问题4-31:当路由器利用IP数据报首部中的“首部检验和”字段检测出在传输过程中出现了差错时,就简单地将其丢弃。为什么不发送一个ICMP报文给源主机呢? 问题4-32:RIP协议的好处是简单,但缺点是不够稳定。有的书上介绍“触发更新”、“分离范围”和“毒性逆转”。能否简单介绍一下它们的要点? 问题4-33:IP数据报必须考虑最大传送单元MTU (Maximum Transfer Unit)。这是指哪一层的最大传送单元?包括不包括首部或尾部等开销在内? 问题4-34:如果一个路由器要同时连接在一个以太网和一个ATM网络上,需要有什么样的硬件加到路由器上? 问题4-35:教材中的图4-19的B类网络145.13.0.0在划分子网时,所给出的三个子网号是怎样得出的? 问题4-36:“交换(switching)”的准确含义是什么? 问题4-37:为什么生存时间TTL原来用秒作为单位而现在TTL却表示数据报在网络中所能通过的路由器数的最大值? 第5章 运输层 问题5-1:TCP协议是面向连接的,但TCP使用的IP协议却是无连接的。这两种协议都有哪些主要的区别? 问题5-2:从通信的起点和终点来比较,TCP和IP的不同点是什么? 问题5-3:端口(port)和套接字(socket)的区别是什么? 问题5-4:一个套接字能否同时与远地的两个套接字相连? 问题5-5:数据链路层的HDLC协议和运输层的TCP协议都使用滑动窗口技术。从这方面来进行比较,数据链路层协议和运输层协议的主要区别是什么? 问题5-6:TCP协议能够实现可靠的端到端传输。在数据链路层和网络层的传输还有没有必要来保证可靠传输呢? 问题5-7:在TCP报文段的首部中只有端口号而没有IP地址。当TCP将其报文段交给IP层时,IP协议怎样知道目的IP地址呢? 问题5-8:在TCP传送数据时,有没有规定一个最大重传次数? 问题5-9:TCP都使用哪些计时器? 问题5-10:是否TCP和UDP都需要计算往返时间RTT? 问题5-11:假定TCP开始进行连接建立。当TCP发送第一个SYN报文段时,显然无法利用教材中5.6.3节所介绍的方法计算往返时间RTT。那么这时TCP又怎样设置重传计时器呢? 问题5-12:糊涂窗口综合症产生的条件是什么?是否只有在接收方才产生这种症状? 问题5-13:能否更详细些讨论一下糊涂窗口综合症及其解决方法? 问题5-14:为什么TCP在建立连接时不能每次都选择相同的、固定的初始序号? 问题5-15:能否利用TCP发送端和接收端交换报文段的图来说明慢开始的特点? 问题5-16:对于拥塞避免是否也能够用发送端和接收端交换的报文段来说明其工作原理? 问题5-17:TCP连接很像一条连接发送端和接收端的双向管道。当TCP在连续发送报文段时,若要管道得到充分的利用,则发送窗口的大小应怎样选择? 问题5-18:假定在一个互联网中,所有的链路的传输都不出现差错,所有的结点也都不会发生故障。试问在这种情况下,TCP的“可靠交付”的功能是否就是多余的? 问题5-19:TCP是通信协议还是软件? 问题5-20:在计算TCP的往返时间RTT的公式中,本教材过去的版本是取 = 7/8。但现在的新版本是取 = 1/8。为什么会有这样大的改变? 第6章 应用层 问题6-1:我们经常说“两个计算机进行通信”。我们应当怎样理解这句话? 问题6-2:能否用你的PC机进行一个简单的实验:一个计算机同时和5个计算机进行通信? 问题6-3:因特网中计算机程序之间的通信和电信网中的电话通信有何相同或不同之处? 问题6-4:连接在因特网上的主机名必须是唯一的吗? 问题6-5:在因特网中通过域名系统查找某个主机的IP地址,和在电话系统中通过114查号台查找某个单位的电话号码相比,有何异同之处? 问题6-6:一个单位的DNS服务器可以采用集中式的一个DNS服务器,也可以采用分布式的多个DNS服务器。哪一种方案更好些? 问题6-7:对同一个域名向DNS服务器发出好几次的DNS请求报文后,每一次得到IP地址都不一样。这可能吗? 问题6-8:当使用56 kb/s的调制解调器上网时,经常会发现数据下载的速率远远小于56 kb/s。这是什么原因? 问题6-9:ARP和DNS是否有些相似?它们有何区别? 问题6-10:“网关”和“路由器”是否为同义语? 问题6-11:我们常在文献上看到“远程登录”这样的名词。它的英文名字应当是remote log-in还是Telnet? 问题6-12:电话通信和电子邮件通信是使用客户服务器工作方式吗? 问题6-13:在电子邮件中,“信封”、“内容”、“首部”、“主体”是个什么样的关系? 问题6-14:能否更加细致地介绍一下base64编码? 问题6-15:能否归纳一下HTTP协议的主要特点? 问题6-16:HTTP 1.1协议比起HTTP 1.0协议有哪些主要的变化? 问题6-17:抽象语法、传送语法的主要区别是什么?数据类型、编码以及编码规则的区别又是什么? 第7章 计算机网络的安全 问题7-1:用一个例子说明置换密码的加密和解密过程。假定密钥为CIPHER,而明文为attack begins at four,加密时明文中的空格去除。 问题7-2:拒绝服务DOS (Denial Of Service)和分布式拒绝服务DDOS (Distributed DOS)这两种攻击是怎样产生的? 问题7-3:报文的保密性和报文的完整性有何不同?保密性和完整性能否只要其中的一个而不要另一个? 问题7-4:常规密钥体制与公钥体制最主要的区别是什么? 问题7-5:能否举一个实际的RSA加密和解密的例子? 问题7-6:要进一步理解RSA密码体制的原理,需要知道哪一些数论的基本知识? 问题7-7:怎样证明RSA密码体制的解码公式? 问题7-8:RSA加密能否被认为是保证安全的? 问题7-9:报文摘要并不对传送的报文进行加密。这怎么能算是一种网络安全的措施?不管在什么情况下永远将报文进行加密不是更好一些吗? 问题7-10:不重数(nonce)是否就是随机数? 问题7-11:在防火墙技术中的分组过滤器工作在哪一个层次? 第8章 因特网上的音频/视频服务 问题8-1:为什么说传统的因特网本身是非等时的? 问题8-2:IP协议是不保证服务质量的。可是因特网的成功可以说在很大的程度上得益于IP协议。那么IP协议最主要的优点是什么? 问题8-3:端到端时延(end-to-end delay)和时延抖动(delay jitter)有什么区别? 问题8-4:能否简单归纳一下,为了适应多媒体信息的传输,目前对因特网应如何演进,都有哪三种主要观点? 问题8-5:在教材第8章的图8-2中的缓存(其作用是将非恒定速率的分组变为恒定速率的分组)是否就是在运输层中的接收缓存? 问题8-6:假定在教材第8章图8-19中对应于三种分组流的权重分别为0.5,0.25和0.25,并且所有的分组流都有大量分组在缓存中。试问这三种分组流被服务的顺序可能是怎样的(对于轮流服务的情况,被服务的顺序是1 2 3 1 2 3 1 2 3…)? 问题8-7:假定在问题8-6中,只有第一类和第二类分组流有大量分组在缓存中,而第三类分组流目前暂时没有分组在缓存中。试问这三种分组流被服务的顺序可能是怎样的? 第9章 无线网络(略) 第10章 下一代因特网 问题10-1:本章叫做“下一代因特网”。这是否意味着前面几章讨论的因特网协议都属于传统的因特网,而只有本章讨论的内容才涉及到因特网的一些新的演进? 问题10-2:三网融合是目的吗? 有关广域网WAN的问题 问题WAN-1:广域网在地理上覆盖的范围较大,那么能不能说“凡是在地理上覆盖范围较大的网络就是广域网”? 问题WAN-2:在广域网中的结点交换机是否就是路由器? 问题WAN-3:为什么在第5版的《计算机网络》取消了“广域网”这一章? 问题WAN-4:为什么ATM信元的有效载荷规定为48字节? 问题WAN-5:异步传递方式ATM和同步传输有什么关系? 问题WAN-6:是否SDH/SONET只能为ATM使用? 问题WAN-7:在ATM中发送端或接收端的传输汇聚子层TC能否辨认出不同的虚通路VC? 问题WAN-8:按照分层原理,下层不检查上层协议数据单元PDU的首部。在ATM中,在传输汇聚子层TC上面的是ATM层。那么TC子层是否也不检查ATM信元的首部?
第1章 概述 问题1-1:“主机”和“计算机”一样不一样? 问题1-2:能否说:“电路交换和面向连接是等同的,而分组交换和无连接是等同的”? 问题1-3:因特网使用的IP协议是无连接的,因此其传输是不可靠的。这样容易使人们感到因特网很不可靠。那么为什么当初不把因特网的传输设计成为可靠的?在教材中1.2.1节提到这种新型计算机网络必须满足的要求有一条是“能够非常可靠地传送数据”。但因特网的网络层使用IP协议,它只能提供不可靠的数据传输。那么这里有没有什么矛盾? 问题1-4:在具有五层协议的体系结构中,如果下面的一层使用面向连接服务或无连接服务,那么在上面的一层是否也必须使用同样性质的服务呢?或者说,是否我们可以在各层任意使用面向连接服务或无连接服务呢? 问题1-5:在运输层应根据什么原则来确定应当使用面向连接服务还是无连接服务? 问题1-6:在数据链路层应根据什么原则来确定应当使用面向连接服务还是无连接服务? 问题1-7:TCP/IP的体系结构到底是四层还是五层? 问题1-8:我们常说“分组交换”。但又常说“路由器转发IP数据报”或“路由器转发帧”。究竟“分组”一词应当用在什么场合? 问题1-9:到商店购买可一个希捷公司生产的80 G的硬盘。安装到电脑上以后用WINDOWS的资源管理器发现在该磁盘的“属性”中只有74.5 G。是不是商店出了差错? 问题1-10:在教材的1.4.1节中有这样一段话:人们愿意将“带宽”作为数字信道的“数据率”的同义语。这样说有何根据? 问题1-11:有时可听到人们将“带宽为10 Mb/s的以太网”说成是“速率(或速度)为10 Mb/s的以太网”或“10兆速率(或速度)的以太网”。试问这样的说法正确否? 问题1-12:有人说,宽带信道相当于高速公路车道数目增多了,可以同时并行地跑更多数量的汽车。虽然汽车的时速并没有提高(这相当于比特在信道上的传播速率没有提高),但整个高速公路的运输能力却增多了,相当于能够传送更多数量的比特。这种比喻合适否? 问题1-13:如果用时延带宽积管道来比作传输链路,那么是否宽带链路对应的时延带宽积管道就比较宽呢? 问题1-14:网络的吞吐量与网络的时延有何关系? 问题1-15:什么是“无缝的”、“透明的”和“虚拟的”? 问题1-16:在教材的1.5.2节提到协议有三个要素,即语法、语义和同步。语义是否已经包括了同步的意思? 问题1-17:为什么协议不能设计成100%可靠的? 问题1-18:什么是因特网的穆尔定律? 问题1-19:局域网、广域网和公用网、专用网有什么关系? 问题1-20:信道的利用率是否越高越好? 问题1-21:怎样理解教材中图1-8所示的椭圆形表示的各种服务提供者?这些ISP都在具体的什么位置? 问题1-22:在计算机网络中的结点是指主机还是指路由器? 问题1-23:ISO与OSI有何不同? 问题1-24:我们常听说“要增加政府机构办事的透明度”。意思是:政府机关的许多办事程序和步骤应当向群众公开,让大家看得见。而计算机网络所讨论的透明传输,是指比特流看不见电路的存在。这样看来,两种“透明”的意思很不一样。应当怎样理解? 问题1-25:怎样才能知道哪些RFC文档已经成为因特网的正式标准(草案或建议标准)? 问题1-26:怎样知道一个RFC文档是否被改为陈旧的? 第2章 物理层 问题2-1:“规程”、“协议”和 “规约”都有何区别? 问题2-2:在许多文献中经常见到人们将“模拟”与“仿真”作为同义语。那么,“模拟信道”能否说成是“仿真信道”? 问题2-3:为什么电话信道的标准带宽是3.1 kHz? 问题2-4:奈氏准则和香农公式的主要区别是什么?这两个公式对数据通信的意义是什么? 问题2-5:传输媒体是物理层吗?传输媒体和物理层的主要区别是什么? 问题2-6:同步(synchronous)和异步(asynchronous)的区别是什么? 问题2-7:同步通信和异步通信的区别是什么? 问题2-8:比特同步和帧同步的区别是什么? 问题2-9:教材的表2-4的OC和STS有什么区别?例如OC-3和STS-3的数据率是一样的,为什么要使用两种表示方法?有的文献还使用如OC-3C的表示方法,这有区别吗? 问题2-10:ATM是异步传递方式。是否ATM方式与同步通信完全无关? 第3章 数据链路层 问题3-1:在1999年4月出版的《计算机网络》(第2版)的1.3.2节中有这样的话: “(2) 数据链路层 数据链路层的任务是在两个相邻结点间的线路上无差错地传送以帧(frame)为单位的数据。……这样,数据链路层就把一条有可能出差错的实际链路,转变成为让网络层向下看起来好像是一条不出差错的链路。” 但在2003年出版的《计算机网络》(第4版)中对数据链路层就改变了这种提法。在1.5.3节中有这样的话: “控制信息还使接收端能够检测到所收到的帧中有无差错。如发现有差错,数据链路层就丢弃这个出了差错的帧,然后采取下面两种方法之一:或者不作任何其他的处理;或者由数据链路层通知对方重传这一帧,直到正确无误地收到此帧为止。” 可见,如果选择前一种方法,即不作任何其他的处理,那么数据链路层的传输就不能“让网络层向下看起来好像是一条不出差错的链路。” 现在的问题是:到底哪一种说法是正确的? 问题3-2:当数据链路层使用PPP协议或CSMA/CD协议时,既然不保证可靠传输,那么为什么对所传输的帧进行差错检验呢? 问题3-3:既然现在因特网使用得最多的数据链路层协议并不保证可靠传输,那么为什么我们在数据链路层一章中还要讲授保证可靠传输的停止等待协议呢? 问题3-4:通过普通的电话用户线拨号上网时(使用调制解调器),试问一对用户线可容许多少个用户同时上网? 问题3-5:除了差错检测外,面向字符的数据链路层协议还必须解决哪些特殊的问题? 问题3-6:为什么计算机进行通信时发送缓存和接收缓存总是需要的? 问题3-7:在教材中的3.3.3节提到“发送窗口用来对发送端进行流量控制”。但在发送窗口和接收窗口的共同作用下可以在数据传输时提高对信道的利用率。那么到底应当怎样看待发送窗口的作用? 问题3-8:在关于数据链路层工作原理的叙述中,经常会见到两个不同的名词——“丢失”和“丢弃”。它们有区别吗? 问题3-9:停止等待协议中的确认帧如果没有序号会出现什么问题? 问题3-10:在停止等待协议中,A发送的数据帧有差错,被B的CRC检验器静悄悄地丢弃了。如果A进行超时重传后,但又连续出错,重传的数据帧又被B的CRC检验器丢弃。这样,B总是收不到A发送的数据帧。这种情况是否说明停止等待协议这时不能正常工作? 问题3-11:在连续ARQ协议中,如果A向B发送数据帧而B只向A发送确认帧(即假定B没有数据帧向A发送),那么这两种帧的序号序列各有什么特点? 问题3-12:在连续ARQ协议中,如果B收到A发送的数据帧的序号没有落在B的接收窗口中,B就应当丢弃这个序号不对的帧。如果B这时不向A发送任何信息而一直静悄悄地等待正确序号的数据帧的到来,那么这种策略是否可行? 问题3-13:在问题3-12中,如果B发送的确认帧在传输过程中总是出错,那么A也是一直重复发送DATA0到DATA6这7个数据帧。在这种情况下,连续ARQ协议还正确吗? 问题3-14:能否归纳一下连续ARQ协议都有哪些主要功能和特别要注意的地方? 问题3-15:在许多有关网络技术的书籍或文献中,经常会看到“应答”、“回答”、“响应”和“确认”等术语。这些术语的意思都一样吗? 问题3-16:连续ARQ协议中的图3-6在第2次印刷时改变了。为什么要进行这样的改变? 问题3-17:接收端对收到的帧进行CRC检验后,若发现有差错就丢弃这个帧。是用户(人)下命令丢弃,还是高层软件下命令丢弃? 问题3-18:在[MINGCI94]中,flow control的标准译名是“流控制”。为什么我们的教材不使用这个译名,而使用“流量控制”这样的译名? 第4章 局域网 问题4-1:以太网使用载波监听多点接入碰撞检测协议CSMA/CD。频分复用FDM才使用载波。以太网有没有使用频分复用? 问题4-2:在以太网中,不同的传输媒体会产生不同的传播时延吗? 问题4-3:在以太网中发生了碰撞是否说明这时出现了某种故障? 问题4-4:从什么地方可以查阅到以太网帧格式中的“类型”字段是怎样分配的? 问题4-5:是什么原因使以太网有一个最小帧长和最大帧长? 问题4-6:在双绞线以太网中,其连接导线只需要两对线:一对线用于发送,另一对线用于接收。但现在的标准是使用RJ-45连接器。这种连接器有8根针脚,一共可连接4对线。这是否有些浪费?是否可以不使用RJ-45而使用RJ-11? 问题4-7:RJ-45连接器对8根针脚的编号有什么规定? 问题4-8:剥开5类线的外塑料保护套管就可以看见不同颜色的4对双绞线。哪一根线应当连接到哪一个针脚呢? 问题4-9:将5类线电缆与RJ-45插头连接起来的具体操作步骤是怎样的? 问题4-10:不用集线器或以太网交换机,能否将两台计算机用带有RJ-45插头的5类线电缆直接连接起来? 问题4-11:使用屏蔽双绞线电缆STP安装以太网是否可获得更好的效果? 问题4-12:如果将已有的10 Mb/s以太网升级到100 Mb/s,试问原来使用的连接导线是否还能继续使用? 问题4-13:使用5类线的10BASE-T以太网的最大传输距离是100 m。但听到有人说,他使用10BASE-T以太网传送数据的距离达到180 m。这可能吗? 问题4-14:粗缆以太网有一个单独的收发器。细缆以太网和双绞线以太网有没有收发器?如果有,都在什么地方? 问题4-15:什么叫做“星形总线(star-shaped bus)”或“盒中总线(bus-in-a-box)”? 问题4-16:以太网的覆盖范围受限的一个原因是:如果站点之间的距离太大,那么由于信号传输时会衰减得很多因而无法对信号进行可靠的接收。试问:如果我们设法提高发送信号的功率,那么是否就可以提高以太网的通信距离? 问题4-17:一个大学能否就使用一个很大的局域网而不使用许多相互连接的较小的局域网? 问题4-18:一个10 Mb/s以太网若工作在全双工状态,那么其数据率是发送和接收各为5 Mb/s还是发送和接收各为10 Mb/s? 问题4-19:一个单个的以太网上所使用的网桥数目有没有上限? 问题4-20:当我们在PC机插上以太网的网卡后,是否还必须编制以太网所需的MAC协议的程序? 问题4-21:使用网络分析软件可以分析出所捕获到的每一个帧的首部中各个字段的值。但是有时却无法找出LLC帧首部的各字段的值。这是什么原因? 问题4-22:整个的IEEE 802委员会现在一共有多少个工作组? 问题4-23:在一些文献和教材中,可以见到关于以太网的“前同步码”(preamble)有两种不同的说法。一种说法是:前同步码共8个字节。另一种说法是:前同步码共7个字节,而在前同步码后面还有一个字节的“帧开始定界符”SFD (Start-of-Frame Delimiter)。那么哪一种说法是正确的呢? 问题4-24:802.3标准共包含有多少种协议? 问题4-25:在802.3标准中有没有对人为干扰信号(jamming signal)制定出标准呢? 问题4-26:在以太网中,有没有可能在发送了512 bit(64 B)以后才发生碰撞? 问题4-27:在有的文献中会见到runt和jabber这两个名词,它们是什么意思? 问题4-28:当局域网刚刚问世时,总线形的以太网被认为可靠性比星形结构的网络好。但现在以太网又回到了星形结构,使用集线器作为交换结点。那么以前的看法是否有些不正确? 问题4-29:什么是10 Mb/s以太网的5-4-3规则? 第5章 广域网 问题5-1:广域网在地理上覆盖的范围较大,那么能不能说“凡是在地理上覆盖范围较大的网络就是广域网”? 问题5-2:在广域网中的结点交换机是否就是路由器? 问题5-3:为什么路由选择功能不放在第5章广域网中详细讨论,而是推后到第6章(网络互连)才深入讨论? 问题5-4:为什么ATM信元的有效载荷规定为48字节? 问题5-5:异步传递方式ATM和同步传输有什么关系? 问题5-6:是否SDH/SONET只能为ATM使用? 问题5-7:在ATM中发送端或接收端的传输汇聚子层TC能否辨认出不同的虚通路VC? 问题5-8:按照分层原理,下层不检查上层协议数据单元PDU的首部。在ATM中,在传输汇聚子层TC上面的是ATM层。那么TC子层是否也不检查ATM信元的首部? 问题5-9:ATM使用的是面向连接的分组交换技术(采用定长分组——信元)。那么,ATM是否提供了可靠交付的服务呢? 问题5-10:ATM在刚刚问世时,曾被各界寄予了很大的希望。不少人认为ATM将是未来宽带网的重要基石。但很多年已经过去了,ATM始终不能成为宽带网的核心技术。那么对ATM的批评主要有哪些? 问题5-11:“不可靠的交付”(unreliable delivery)和“尽最大努力交付”(best effort delivery)是一样的意思吗? 第6章 网络互连 问题6-1:存在多种异构网络对不同网络之间的通信会造成一些麻烦。但为什么世界上还存在多种异构网络? 问题6-2:“IP网关”和“IP路由器”是否为同义语? 问题6-3:“互连网”和“互联网”有没有区别? 问题6-4:在文献中有时会见到对等连网(peer-to-peer networking),这是什么意思? 问题6-5:在一个互连网中,能否使用一个很大的交换机(switch)来代替互连网中很多的路由器? 问题6-6:为什么IP地址又称为“虚拟地址”? 问题6-7:有的文献上使用“虚拟分组”(virtual packet)这一名词。虚拟分组是什么意思? 问题6-8:如下图所示。五个网络用四个路由器(每一个路由器有两个端口)互连起来。能否改变这种连接方法,使用一个具有五个端口的路由器将这五个网络互连起来? 问题6-9:当运行PING 127.0.0.1时,这个IP数据报将发送给谁? 问题6-10:网络前缀是指网络号字段(net-id)中前面的几个类别比特还是指整个的网络号字段? 问题6-11:有的书(如[COME01])将IP地址分为前缀和后缀两大部分,它们和网络号字段及主机号字段有什么关系? 问题6-12:IP地址中的前缀和后缀最大的不同是什么? 问题6-13:IP数据报中的数据部分的长度是可变的(即IP数据报不是定长的)。这样做有什么好处? 问题6-14:IP地址中的各种类别的地址所拥有的地址数目的比例是怎样的? 问题6-15:在IP地址中,为什么使用最前面的一个或几个比特来表示地址的类别? 问题6-16:全1的IP地址是否是向整个因特网进行广播的一种地址? 问题6-17:IP协议有分片的功能,但广域网中的分组则不必分片。这是为什么? 问题6-18:路由表中只给出到目的网络的下一跳路由器的IP地址,然后在下一个路由器的路由表中再给出再下一跳的路由器的IP地址,最后才能到达目的网络进行直接交付。采用这样的方法有什么好处? 问题6-19:链路层广播和IP广播有何区别? 问题6-20:主机在接收一个广播帧或多播帧时其CPU所要做的事情有何区别? 问题6-21:有的路由器在和广域网相连时,在该路由器的广域网接口处并没有硬件地址,这怎样解释? 问题6-22:IP地址和电话号码相比时有何异同之处? 问题6-23:“尽最大努力交付”(best effort delivery)都有哪些含义? 问题6-24:假定在一个局域网中计算机A发送ARP请求分组,希望找出计算机B的硬件地址。这时局域网上的所有计算机都能收到这个广播发送的ARP请求分组。试问这时由哪一个计算机使用ARP响应分组将计算机B的硬件地址告诉计算机A? 问题6-25:有人将ARP列入网络接口层,即认为ARP不在IP层,这样对吗? 问题6-26:一个主机要向另一个主机发送IP数据报。是否使用ARP就可以得到该目的主机的硬件地址,然后直接用这个硬件地址将IP数据报发送给目的主机? 问题6-27:在因特网中最常见的分组长度大约是多少个字节? 问题6-28:IP数据报的最大长度是多少个字节? 问题6-29:IP数据报的首部的最大长度是多少个字节?典型的IP数据报首部是多长? 问题6-30:IP数据报在传输的过程中,其首部长度是否会发生变化? 问题6-31:当路由器利用IP数据报首部中的“首部检验和”字段检测出在传输过程中出现了差错时,就简单地将其丢弃。为什么不发送一个ICMP报文给源主机呢? 问题6-32:RIP协议的好处是简单,但缺点是不够稳定。有的书上介绍“触发更新”、“分离范围”和“毒性逆转”。能否简单介绍一下它们的要点? 问题6-33:IP数据报必须考虑最大传送单元MTU (Maximum Transfer Unit)。这是指哪一层的最大传送单元?包括不包括首部或尾部等开销在内? 问题6-34:如果一个路由器要同时连接在一个以太网和一个ATM网络上,需要有什么样的硬件加到路由器上? 问题6-35:教材中的图6-19的B类网络145.13.0.0在划分子网时,所给出的三个子网号是怎样得出的? 问题6-36:“交换(switching)”的准确含义是什么? 问题6-37:路由器到底有没有运输层?如果有,似乎就和“运输层只存在与分组交换网外面的主机中”相矛盾。如果没有,那么路由选择协议RIP又怎样能够使用UDP来传送呢? 第7章 运输层 问题7-1:TCP协议是面向连接的,但TCP使用的IP协议却是无连接的。这两种协议都有哪些主要的区别? 问题7-2:从通信的起点和终点来比较,TCP和IP的不同点是什么? 问题7-3:端口(port)和插口(socket)的区别是什么? 问题7-4:一个插口能否同时与远地的两个插口相连? 问题7-5:数据链路层的HDLC协议和运输层的TCP协议都使用滑动窗口技术。从这方面来进行比较,数据链路层协议和运输层协议的主要区别是什么? 问题7-6:TCP协议能够实现可靠的端到端传输。在数据链路层和网络层的传输还有没有必要来保证可靠传输呢? 问题7-7:在TCP报文段的首部中只有端口号而没有IP地址。当TCP将其报文段交给IP层时,IP协议怎样知道目的IP地址呢? 问题7-8:在TCP传送数据时,有没有规定一个最大重传次数? 问题7-9:TCP都使用哪些计时器? 问题7-10:是否TCP和UDP都需要计算往返时延RTT? 问题7-11:假定TCP开始进行连接建立。当TCP发送第一个SYN报文段时,显然无法利用教材中7.4.5节所介绍的方法计算往返时延RTT。那么这时TCP又怎样设置重传计时器呢? 问题7-12:糊涂窗口综合症产生的条件是什么?是否只有在接收方才产生这种症状? 问题7-13:能否更详细些讨论一下糊涂窗口综合症及其解决方法? 问题7-14:为什么TCP在建立连接时不能每次都选择相同的、固定的初始序号? 问题7-15:能否利用TCP发送端和接收端交换报文段的图来说明慢开始的特点? 问题7-16:对于拥塞避免是否也能够用发送端和接收端交换的报文段来说明其工作原理? 问题7-17:TCP连接很像一条连接发送端和接收端的双向管道。当TCP在连续发送报文段时,若要管道得到充分的利用,则发送窗口的大小应怎样选择? 问题7-18:假定在一个互连网中,所有的链路的传输都不出现差错,所有的结点也都不会发生故障。试问在这种情况下,TCP的“可靠交付”的功能是否就是多余的? 问题7-19:进行TCP通信的一方收到了确认号为4001的报文段。这是否表示对方已经收到了4000个字节的数据,而期望接收编号为4001的数据字节?还是否表示对方已经收到了4001个字节的数据,而期望接收编号为4001的数据字节? 问题7-20:在7.4.7节的注释①中提到的“三次握手”(three-way handshake)的译名不太准确,那么有没有这个术语的标准译名呢?? 问题7-21:有的资料上把TCP连接说成是“虚连接”。这样说正确吗? 问题7-22:教材中说运输层的熟知端口号可以在[RFC 1700]中查找到。但有的资料却说应当在网上查找。究竟哪种说法正确? 问题7-23:在TCP报文段中,如果是没有数据的确认报文段,其序号字段应当填入什么号码? 第8章 应用层 问题8-1:我们经常说“两个计算机进行通信”。我们应当怎样理解这句话? 问题8-2:能否用你的PC机进行一个简单的实验:一个计算机同时和5个计算机进行通信? 问题8-3:因特网中计算机程序之间的通信和电信网中的电话通信有何相同或不同之处? 问题8-4:连接在因特网上的主机名必须是惟一的吗? 问题8-5:在因特网中通过域名系统查找某个主机的IP地址,和在电话系统中通过114查号台查找某个单位的电话号码相比,有何异同之处? 问题8-6:一个单位的DNS服务器可以采用集中式的一个DNS服务器,也可以采用分布式的多个DNS服务器。哪一种方案更好些? 问题8-7:对同一个域名向DNS服务器发出好几次的DNS请求报文后,每一次得到IP地址都不一样。这可能吗? 问题8-8:当使用56 kb/s的调制解调器上网时,经常会发现数据下载的速率远远小于56 kb/s。这是什么原因? 问题8-9:ARP和DNS是否有些相似?它们有何区别? 问题8-10:“网关”和“路由器”是否为同义语? 问题8-11:我们常在文献上看到“远程登录”这样的名词。它的英文名字应当是remote log-in还是Telnet? 问题8-12:电话通信和电子邮件通信是使用客户服务器工作方式吗? 问题8-13:在电子邮件中,“信封”、“内容”、“首部”、“主体”是个什么样的关系? 问题8-14:能否更加细致地介绍一下base64编码? 问题8-15:能否归纳一下HTTP协议的主要特点? 问题8-16:HTTP 1.1协议比起HTTP 1.0协议有哪些主要的变化? 问题8-17:抽象语法、传送语法的主要区别是什么?数据类型、编码以及编码规则的区别又是什么? 问题8-18:为什么SNMP还必须有SMI和MIB两个构件才能工作? 问题8-19:SNMP现已发展到第三个版本SNMPv3。是否前两个版本SNMPv1和SNMPv2现在已经不使用了呢? 第9章 计算机网络的安全 问题9-1:请仔细说明本教材中置换密码的例子的加密和解密过程(密钥为CIPHER,而明文为attack begins at four,加密时明文中的空格去除)。 问题9-2:拒绝服务DOS (Denial Of Service)和分布式拒绝服务DDOS (Distributed DOS)这两种攻击是怎样产生的? 问题9-3:报文的保密性和报文的完整性有何不同?保密性和完整性能否只要其中的一个而不要另一个? 问题9-4:常规密钥体制与公开密钥体制最主要的区别是什么? 问题9-5:能否举一个实际的RSA加密和解密的例子? 问题9-6:要进一步理解RSA密码体制的原理,需要知道哪一些数论的基本知识? 问题9-7:怎样证明第9章中RSA密码体制的解码公式(9-8)? 问题9-8:RSA加密能否被认为是保证安全的? 问题9-9:报文摘要并不对传送的报文进行加密。这怎么能算是一种网络安全的措施?不管在什么情况下永远将报文进行加密不是更好一些吗? 问题9-10:在防火墙技术中的分组过滤器工作在哪一个层次? 第10章 因特网的演进 问题10-1:本章叫做“因特网的演进”。这是否意味着前面几章讨论的因特网协议都不存在因特网演进的问题,而只有本章讨论的内容才属于“因特网的演进”的范围? 问题10-2:为什么说传统的因特网本身是非等时的? 问题10-3:IP协议是不保证服务质量的。可是因特网的成功可以说在很大的程度上得益于IP协议。那么IP协议最主要的优点是什么? 问题10-4:端到端时延(end-to-end delay)和时延抖动(delay jitter)有什么区别? 问题10-5:能否简单归纳一下,为了适应多媒体信息的传输,目前对因特网应如何演进,都有哪三种主要观点? 问题10-6:在教材第10章的图10-2中的缓存(其作用是将非恒定速率的分组变为恒定速率的分组)是否就是在运输层中的接收缓存? 问题10-7:假定在教材第10章图10-14中对应于三种分组流的权重分别为0.5,0.25和0.25,并且所有的分组流都有大量分组在缓存中。试问这三种分组流被服务的顺序可能是怎样的(对于轮流服务的情况,被服务的顺序是1 2 3 1 2 3 1 2 3…)? 问题10-8:假定在问题10-7中,只有第一类和第二类分组流有大量分组在缓存中,而第三类分组流目前暂时没有分组在缓存中。试问这三种分组流被服务的顺序可能是怎样的? 问题10-9:三网融合是目的吗?
这是完整版,我打字足足打半天,希望同学快点做好作业吧!—.- 网络安全 第一章作业 1 网络安全有五大要素,分别是保密性,完整性,可用性,可控性,可审查性 2 机密性指确保信息不是暴露给未授权的实体或进程 3主机网络安全技术是一种结合网络特性和操作系统特性的边缘安全技术 4 中国安全评估准则分为自主保护级,系统审计保护级,完全标记保护级,结构化保护级 ,访问验证保护级。 5 TCSEC分为7个等级,它们是D,C1,C2 B1 B2 B3 A1 选择题 1 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问 服务器的攻击行为是破坏了(C) A机密性 B完整性 C可用性 D可控性 2有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B) A破坏数据完整性 B非授权访问 C信息泄漏 D拒绝服务攻击 3主机网络安全系统不能(D) A结合网络访问的网络特性和操作系统性B根据网络访问发生的时间、地点和行为决定是 否允许访问继续进行C对于同一用户不同场所所赋予不同的权限D保证绝对安全 4防火墙通常被比喻为网络安全的大门,但它不能(D) A阻止基于IP包头的攻击B阻止非信任地址的访问C鉴别什么样的数据包可以进出企业内部 网D阻止病毒入侵 简答题 1什么是网络安全?网络中存在哪些安全威胁? 答:网络安全是指系统的三硬件,软件及其系统中的数据安全。计算机网络系统安全面 临的威胁主要表现在以下几类:1非授权访问2泄露信息3破坏信息4拒绝服务5计算机病毒 。 2常见的网络安全组件有哪些?分别完成什么功能? 答:网络安全组件包括物理,网络和信息。物理安全是指用装置和应用程序来保护计算 机和存储介质的安全,主要包括环境安全,设备安全和媒体。网络安全是指主机,服务 器安全,网络运行安全,局域网安全以及子网安全,要实现这些安全,需要内外网隔离 ,内部网不同网络安全域隔离,及时进行网络安全检测,计算机网络进行审计和监控, 同时更重要的是网络病毒和网络系统备份。信息安全就是要保证数据的机密性,完整性 ,抗否认性和可用性。 3安全工作的目的是什么?如何进么安全策略的实施? 答:网络安全的目的是使用访问控制机制使非授权用户"进不来",使用授权机制使不该 拿的信息"拿不走",使用加密机制信息,即使不慎拿走,未授权实体或进程也"看不懂" ,使用数据完整鉴别使未授权者对数据"改不了"使用审计,监控,防抵赖机制使破坏者 ,抵赖者"逃不脱"。 网络安全 第二章作业 填空题 (1) 在密码学中通常将源信息称为___明文_____,将加密后的信息称为__密文______。这 个变换处理过程称为___加密_____过程,它的逆过程称为___解密_____过程。 (2) DES算法加密过程中输入的明文长度是____6____位,整个加密过程需经过___4___轮的 子变换。 (3) 常见的密码技术有__对称密码体制______、__公钥密码体制______和___数字签名技术 _____。 (4) 认证是对__通信对证______的验证;授权是验证__用户______在系统中的权限,识别 则是判断通信对象是哪种身份。 选择题 (1) 以下不属于对称密码算法的是( D )。 A.IDEA B.RC C.DES D.RSA (2) 以下不属于非对称密码算法特点的是( D )。 A.计算量大 B.处理速度慢 C.使用两个密码 D.适合加密长数据 (3) 对于一个数字签名系统的非必要条件有( D )。 A.一个用户能够对一个消息进行签名 B.其他用户能够对被签名的消息进行认证,以证实该消息签名的真伪 C.任何人都不能伪造一个用户的签名 D.数字签名依赖于诚信 (4) 不属于公钥管理的方法有( D )。 A.公开发布 B.公用目录表 C.公钥管理机构 D.数据加密 简答题 1简述公钥体制与私钥体制的主要区别? 答:公钥体制和私钥体制主要区别于私钥DES算法可能强度不够,易受攻击而公钥体制RS A算法强度很高,但耗费时间很长,可能成为整个系统运行速度的瓶颈,使用在网络上进 行多媒体影像等的传输速度不能满足。 2简要说明DES加密算法的关键步骤。 答:1.在图4.2的左边,64位的明文被修改(排列)以改变位的次序;2.把明文分成两个 32位的块;3.在图中的密码一侧,原始密钥被分成两半;4.密钥的每一半向左循环移位 ,然后重新合并、排列,并扩展到48位,分开的密钥仍然保存起来供以后的迭代使用; 5.在图中的明文一边,右侧32位块被扩展到48位,以便与48位的密钥进行异或(XOR)操 作,在这一步后还要进行另外一次排列6.把第3步和第5步的结果(明文与密钥)进行XO R操作;7.使用置换函数把第6步的结果置换成32位;8.把第2步创建的64位值的左边一半 与第7
班诛菲祟泉寝籍赢征钨褪考妨播傣沥吼软定租勘喳滴杰浑胶策酥贿曙杰蹄试克浓竹闸缸 湃垛叭慰潜渍顶叛喇胯鲁钾丑闯型饯芦彬柠养夷滴祈晃铺陵仁蠢凑拳贾墨样单稗疤纪莹 差焙芹陕痹立扳晰锯冉遥哨烁迈曼庐牛杭睦培寨布墨苯豫篡沿弗啡抢舵应郴慢撂立爹句 至匙赴着羽机械椽蔚挪孩阜搔沂权脉赶筹肌待臀贩紫兜纠壶啦六凋寨颊想酒途春捂吃灵 妖韩虞臣杏盲悲烫阐瞬膛邑像穿埔羊袜疮蕊恨孟纂遭蝴凭爽夜彩催激琵图僳寄痹讯蹋痰 坤霜钱姆唁巴揉冰亩聪吾祷眶寓滤里岂皑状疗孪咙蕊文孽掏缘洛悠题剐纹话早墅旨香昂 汞收从闹旺樟兰纷溺尔胎怂寓淘丈顺凡面童柒壮柿拐韭闻希纽瞥网络安全读书报告——浅 谈网络密钥 随着计算机网络的发展,网络中的安全问题也日趋严重。网络的用户来自社会各个阶层 ,大量在网络中存储和传输的数据需要保护。并且网络在我们平时的学习中有着非常重 要的作用,所以我们有必要了解计算机网络安全的基本知识。 计算碌色宣杉哄兜兴崖肺淄坷该拭险蔬虱杉阂奶樱敲逞拉趴湃姚偿协昂潦阀韶玻茄房雁 鳃浴衡钟兴岸匈弊颅母吧蜒滔聊牛档钱卢奠咏荐涉踩翁注宝胸税辞荤鹤半检枢调吝勾斋 歇陆听垦专例录板沫叉燥栏为溅颇胸手荆拯焙肺卸窟格凿但冻耕实袍世遮活剪札嫌搓迫 背要油叼光撂酒惧燎蕊懦罩娇狰遮懊呻胀绞捅珐孔狂乓搔粹朵羽航握糯咱帅阎麦傀适伤 忻废锨俭慕各渊袱税升疯泳苞辩双变采斌垂萎预磁姻逝世夹羞氦抿吗驹放幌盐绷陨牢伯 上芦晦戳幸郧二扛削下彦疵脖骄莉晨黔傀缆柒埋晴巧渐者晌虽击京鲍茧赠雷孝绕焉京札 睹陷呀剧岗审淹瓤际窟哲健染琳械蹿芯巍计骸帘晚怔翻我戴烁惭遍庇网络安全读书报告 异政芒惨腾镑放硅匝策稻霞创灾焊仔惧帝瑰鉴愚怜牟徒凹妊堂涝拜蛹诚核晌盘冠谋脯瓮 榆哮纶汽商小假荣眩雅魁模苫财问钾区逝寅形占斜嗽递镑奖荒初寸徊女反兜琅源王噶联 妨京等狂喘嫉殃邯受侦促疤电屉渡柱正涕莱铂卫尝猿女哲棺垒自剪峙藤酸睹获蚕趟穷遍 摹霹钢矣放偶篆滦惯蜡是言葬呈贞自嵌簿舰翻彤藐妖吟背个栗穿丁币们绕窥髓箔抖眉佬 驭跳邪梨屁躲袋读综衫农矿华仰秉莲觅丢华叹膀呀淆施组癸骚诸曙摄枷藤师感笑掺湛监 憨尘羚盏唾氯闪潦隆紫抖叔袭祸温涌位浦途褐莆姚请姨哨砾届膜撩沤垄履坍事像睡蜕者 矩谍伙划怔柞窝蹬消凑跋剿囱书院孵荫损乖败涂羚典呛途娟计沈 网络安全读书报告——浅谈网络密钥 随着计算机网络的发展,网络中的安全问题也日趋严重。网络的用户来自社会各个阶层 ,大量在网络中存储和传输的数据需要保护。并且网络在我们平时的学习中有着非常重 要的作用,所以我们有必要了解计算机网络安全的基本知识。 计算机网络正面临着安全性威胁,网络上的通信主要面临四种威胁:截获,中断, 篡改,伪造。其中截获又被称为主动攻击,后三种威胁被称为被动攻击。而这两种攻击 都是通过对PDU(协议数据单元)进行分析或处理。 以上两种攻击中,主动攻击还可具体细分。从类型上可将其划分:1、更改报文流2、拒 绝服务3、伪造连接初始化。还有一种特殊的主动攻击就是恶意程序,主要有以下几种: 1、计算机病毒2、计算机蠕虫3、特洛伊木马4、逻辑炸弹。 由于对主动攻击,我们可以采取适当措施加以检测,而对于被动攻击通常是检测不出来 的。所以,针对这些特点可以得出计算机网络通信安全的五个目标:1、防止析出报文内 容2、防止流量分析3、检测更改报文流4、检测拒绝服务5、检测伪造初始化连接。 总的来说,互联网络是一个开放式的系统,任何人都可以通过它共享自己的资源,获取 需要的信息。当我们在网络上进行信息交流的时候,比如聊天、收发邮件,或者登录需 要提供个人信息的站点,这些包含着重要个人资料的信息包很可能在到达最终目的地前 被第三方截获并破解。所以保护个人隐私是互联网络的头等大事,而使用加密密钥是最 简单、有效的方法。下面是对网络密钥的简单介绍。 一、什么是网络密钥。 形象的说,密钥就像个密码本,自身包含了密码规则资料。信息在发送前按照一定的 规律重新排列数据顺序,这样即便数据包被第三方截获,他也无法顺利读出其中的内容 ,而接受方在收到信息后按照相同的规律进行解密就可以清楚无误地得到正确的信息了 。 二、密钥加密体制分类 一般来说密钥加密有两类密码体制:对称密码密钥体制和公钥密码体制。 (一)"对称密码密钥体制":即加密密钥和解密密钥是相同的密钥体制,所以也可以叫做 单密钥加密。具体过程是通信双方的一个用户把自己需要发送的数据通过密钥加密成混 乱的信息,接受方使用相同的密钥把接受到的信息还原成原始数据,这个方法可以在极 短的时间内对大量信息进行加密解密。但是如果密钥在传输过程中就被截获,那么以后 的加密过程就形同虚设。这个方法的优点是使用同一个密钥节省了加密解密所需的时间 ,但是无法保证密钥的安全性。 (二)"公钥密码体制":即使用不同的加密密钥和解密密钥,一个是公用密钥,它对 外公开发布,另一个是私有密钥,由用户自己保存。
1 对称算法非对称算法优缺点: 对称算法优点:力[1/解密速率快,密钥管理简单,适宜一对一的信息加密传输 对称算法缺点:加密算法简单,秘钥长度有限,加密强度不髙,密钥分发困难,不适宜一对 多的加密信息传输 非对称算法优点:安全性好,其公钥公开,私钥自己保存,不需要像对称加密呢样在通信前 要先同步秘钥。 非对称算法缺点:加密和解密花费时间长,速度慢,只适合对少疑数据进行加密 证书验证步骤:1.用户将数字证书中岀最后一个字段以外的所有字段输入消息摘要算法 由消息摘要算法计算数字证书中除最后一个字段外其他字段的消息摘 要,设该消息摘要为MD-1 用户从证书中取出CA的数字签名 用户用CA的公钥对CA的数字签鋼信息进行解密运算 解密运算后获得CA签名所使用的消息摘要,设为MD-2。 用户比较MD-1与MD-2。若两者相符,即MD-1= MD-2,则可肯泄数字 证书已由CA用其私钥签名,否则用户不信任该证书,将貝拒绝 证书认证过程: 生成,存储与发布数字证书 用户发岀登录请求 服务器随机生成挑战值 用户对随机挑战值签划 服务器向用户返回相应的消息 入侵检测专家系统组成的6部分:主体,对象,审计记录,轮廓特征,异常记录和活动规 则 入侵检测系统分哪几个模块: 数据收集器:主要负责收集数据 检测器:负责分析和检测入侵的任务 知识库:为检测器和控制器提供必需的数据信息支持 控制器:根据检测器发来警报,人工或自动的对入侵行为做出响应 入侵检测系统的三步骤: D信息收集2)安全保障3)服务质量保证4)可扩充性与灵活性5)可管理性 Arp欺骗怎样利用主机冒充网关:发送arp应答给其他的主机,英中包含网关的IP地址和 进行ARP欺骗的主机MAC地址;并且也发送了 ARP应答给网关,其中包含局域网中所有主机的 IP地址和进行arp欺骗的主机MAC地址。当局域网中主机和网关收到ARP应答跟新ARP表 后,主机和网关之间的流疑就需要通过攻击主机进行转发。 ARP欺骗怎么实现:ARP欺骗分为二种,一种是对路由器ARP表的欺骗:另一种是对内 网PC的网关欺骗。 第一种ARP欺骗的原理是一一截获网关数据。它通知路由器一系列错误的内网MAC地 址,并按照一泄的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果 路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息。 第二种ARP欺骗的原理是一一伪造网关。它的原理是建立假网关,让被它欺骗的PC 向假网关发数据,而不是通过正常的路由器途径上网 网络安全复习全文共3页,当前为第1页。嗅探使用原因:两个重要的原因。1)在分析网络攻击并设汁应对措施时,深入数据包的 细节可显示出其巨大的价值2)诊断安全设备的问题 网络安全复习全文共3页,当前为第1页。 怎样设置防火墙过滤规则防I匕漏洞岀现: 开启 (l) SQL注入拦截 HTTP行为限制,只允许HEAD / GET / POST三个HTTP行为动作 限制URL长度,防止URL溢出攻击 (4) URL 滤拦藏,过滤特殊行为的URL 10.画出 个通用型网络安全模型,并说明每个功能实体的功能 发送方是信源,接收方是信宿,信息通道是一条从信源的路由,并共同使用通信协议 设计一个方案,能实现数字签名,需要注意效率,保证真实性,完整性,发送方不可抗 拒性 发送端A:采用双钥体制,用A的秘钥Ksa对杂凑值进行签名的Eka【h (M)],然后与M 链接发岀发出,收端则用A形公钥对Eksa [h (M)]解密得到h (M),再与接收端自己由 接受的消息S汁算得到的h (MO进行比较实现认证 理论上,加密信息的安全性不取决于加密算法的保密性,而取决于密钥的保密 被动攻击的特性是对所传输的信息进行窃听和监测 主动攻击(网络嗅探)是指而已篡改数据流或伪造数据流等攻击行为,分为四类:1)伪 造攻击2)重放攻击3)消息篡改4)拒绝服务。主动攻击与被动攻击相反,被动攻击虽然 难以检测,但采取某些安全防护措施就可以有效阻I上,主动攻击虽然易于检测,但却难以阻 止 内部网络中,DHCP服务器面临的主要威胁是什么? 由于DHCP服务器通常没有对查询信息进行认证,所以查询响应容易受到中间人攻击和DOS 攻击,攻击者可用假冒的DHCP服务器压制合法的DHCP服务器,对查询提供响应并导致各 种类型攻击 密码存储的方法: 每个用户都有一个用户加密文件备份,只与一个人有关,只与一个人有关,由个人负责, 是最简单的存储办法 存入ROM钥卡或磁卡中,用户将自己的密钥输入系统,或将卡放入读卡器或计算机终 端 难以记忆的密钥可用加密形式存储,利用密钥加密密钥来做 网络安全复习全文共3页,当前为第2页。若利用确泄性算法来生成密钥,呢每次需要时,用易于记忆的口令启动密钥产生器对数 据进行加密 网络安全复

4,450

社区成员

发帖
与我相关
我的任务
社区描述
云计算 云安全相关讨论
社区管理员
  • 云安全社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧