网络安全习题详解/高等学校网络空间安全专业规划教材 pdf epub mobi txt 电子书 下载 2024

图书介绍


网络安全习题详解/高等学校网络空间安全专业规划教材

简体网页||繁体网页
沈鑫剡,李兴德,俞海英,伍红兵 著



点击这里下载
    

想要找书就要到 静流书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

发表于2024-12-14


类似图书 点击查看全场最低价

出版社: 清华大学出版社
ISBN:9787302496267
版次:1
商品编码:12346442
包装:平装
开本:16开
出版时间:2018-04-01
用纸:胶版纸
页数:192
字数:289000

网络安全习题详解/高等学校网络空间安全专业规划教材 epub 下载 mobi 下载 pdf 下载 txt 电子书 下载 2024

相关图书



网络安全习题详解/高等学校网络空间安全专业规划教材 epub 下载 mobi 下载 pdf 下载 txt 电子书 下载 2024

网络安全习题详解/高等学校网络空间安全专业规划教材 pdf epub mobi txt 电子书 下载



具体描述

内容简介

本书是《网络安全》教材的配套教辅,与主教材的每一章内容相对应,提供了例题解析、选择题分析和名词解释三部分内容。

本书通过大量习题的解析过程,帮助读者加深理解网络安全中存在的大量术语及概念的本质含义和相互之间的区别,弄清、弄透网络安全理论及技术和协议的基本原理和工作过程。

本书在设计习题时,参考了全国计算机等级考试三级信息安全技术和信息安全工程师技术水平考试中的典型题型,因此,本书对参加全国计算机等级考试三级信息安全技术和信息安全工程师技术水平考试的读者而言,也是一本非常有价值的参考书。


目录

目录

第1章概述/1

1.1例题解析1

1.2选择题分析1

1.3名词解释8

第2章网络攻击/9

2.1例题解析9

2.1.1简答题解析9

2.1.2设计题解析10

2.2选择题分析16

2.3名词解释30

第3章加密算法/33

3.1例题解析33

3.1.1简答题解析33

3.1.2计算题解析35

3.2选择题分析39

3.3名词解释48

第4章报文摘要算法/50

4.1例题解析50

4.2选择题分析54

4.3名词解释60

第5章接入控制和访问控制/61

5.1例题解析61

5.1.1简答题解析61

5.1.2设计题解析62

5.2选择题分析65

5.3名词解释71第6章安全协议/72

6.1例题解析72

6.1.1简答题解析72

6.1.2设计题解析72

6.2选择题分析80

6.3名词解释86

第7章以太网安全技术/88

7.1例题解析88

7.2选择题分析92

7.3名词解释99

〖1〗网络安全习题详解目录〖3〗〖3〗第8章无线局域网安全技术/101

8.1例题解析101

8.1.1简答题解析101

8.1.2设计题解析102

8.1.3计算题解析105

8.2选择题分析106

8.3名词解释113

第9章互连网安全技术/116

9.1例题解析116

9.1.1简答题解析116

9.1.2设计题解析116

9.1.3计算题解析125

9.2选择题分析126

9.3名词解释132

第10章虚拟专用网络/133

10.1例题解析133

10.1.1简答题解析133

10.1.2设计题解析134

10.2选择题分析138

10.3名词解释145

第11章防火墙/146

11.1例题解析146

11.1.1简答题解析146

11.1.2设计题解析147

11.2选择题分析157

11.3名词解释162

第12章入侵检测系统/164

12.1例题解析164

12.1.1简答题解析164

12.1.2设计题解析165

12.2选择题分析169

12.3名词解释175

第13章病毒防御技术/177

13.1例题解析177

13.2选择题分析179

13.3名词解释182

第14章计算机安全技术/184

14.1例题解析184

14.2选择题分析185

14.3名词解释191


精彩书摘

第3章加 密 算 法3.1例 题 解 析〖*4/5〗3.1.1简答题解析【例题3.1】简述安全加密算法的特点。

【解析】一是加密运算过程必须足够复杂,除了通过穷举法破译密文外,没有其他更有效的破译密文的方法;二是密钥长度必须足够长,以此保证,使用普通计算机破译密文时,用穷举法破译密文所需的时间超出密文的有效期。使用高性能计算机破译密文时,破译密文付出的代价超出密文价值;三是经过广泛试验,可以证明无法通过网格计算以较小成本用穷举法破译密文。

【例题3.2】列出Feistel分组密码结构的关键参数,并简述每一个参数对加密过程的影响。

【解析】一是数据段长度。数据段长度越长,安全性越高,但增加加密/解密过程的计算复杂性;二是密钥长度。密钥长度越长,安全性越高,但增加加密/解密过程的计算复杂性;三是迭代次数。迭代次数越多,安全性越高,但增加加密/解密过程的计算复杂性;四是子密钥生成算法。子密钥生成算法越复杂,安全性越高,但增加加密/解密过程的计算复杂性;五是迭代函数。迭代函数越复杂,安全性越高,但增加加密/解密过程的计算复杂性。

【例题3.3】简述Feistel分组密码结构实现扩散和混淆的原理。

【解析】扩散是尽可能使明文和密钥的每一位能够影响密文的所有位。混淆是尽可能使明文和密钥与密文之间的关系复杂化,即明文与密文之间、密钥和密文之间的统计相关性极小化。混淆主要通过置换过程实现,通过置换将明文随机分布到密文中。扩散主要通过以下过程实现: 一是通过子密钥生成函数生成每一次迭代运算使用的子密钥;二是用子密钥异或参与迭代运算的信息,使每一位密钥尽可能地影响到密文的所有位。

【例题3.4】假定用户A向用户B传输消息的过程如图3.1所示,其中A和B是用户A和用户B的标识符,KA和KB是用户A和用户B与KDC之间的共享密钥。假定用户H具有与KDC之间的共享密钥KH,且用户H可以嗅探用户A、用户B和KDC之间传输的信息,给出用户H获得用户A发送给用户B的消息M的过程。

图3.1用户A向用户B传输消息的过程

【解析】

(1) 用户H嗅探到用户A发送给KDC的EKA(R)和用户A发送给用户B的EKB(R)与ER(M)。

(2) 用户H向KDC发送A‖H‖EKA(R),即伪造用户A需要向用户H加密发送消息的请求。

(3) KDC向用户H发送EKH(R)。

(4) 用户H接收到EKH(R)后,解密出R,根据R和ER(M)解密出M。

【例题3.5】在图3.2所示的加密过程中,IV是初始向量,m0、m1、…、mp是明文数据段,c0、c1、…、cp是密文数据段,k是密钥。回答以下问题。

(1) 给出如图3.2所示的加密过程对应的工作模式,并给出加密算法。

(2) 给出如图3.2所示的加密过程对应的解密过程,并给出解密算法。

图3.2加密过程

(3) 简述这种工作模式的优缺点。

前言/序言

前言

习题解析是学习过程中的重要一环。网络安全学科中存在大量术语和概念,有些概念之间的区别比较模糊,需要通过习题解析加深理解这些概念的本质含义和相互之间的区别。网络安全基础理论、网络安全协议、网络安全技术和计算机安全技术及其在构建安全网络方面的应用都是十分抽象的,同样需要通过习题解析分解、剖析这些内容和应用过程。因此,编写了作为教材《网络安全》配套教辅的《网络安全习题详解》。本教辅针对教材中每一章的内容,提供了例题解析、选择题分析和名词解释三部分内容。

本书在设计习题时,参考了全国计算机等级考试三级信息安全技术和信息安全工程师技术水平考试中的典型题型,因此,本书对参加全国计算机等级考试三级信息安全技术和信息安全工程师技术水平考试的读者而言,也是一本非常有价值的参考书。

限于作者的水平,本书中的错误和不足之处在所难免,殷切希望各位读者批评指正。

作者

2018年2月



网络安全习题详解/高等学校网络空间安全专业规划教材 电子书 下载 mobi epub pdf txt

网络安全习题详解/高等学校网络空间安全专业规划教材 pdf epub mobi txt 电子书 下载
想要找书就要到 静流书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

用户评价

评分

评分

评分

评分

评分

评分

评分

评分

评分

类似图书 点击查看全场最低价

网络安全习题详解/高等学校网络空间安全专业规划教材 pdf epub mobi txt 电子书 下载


分享链接


去京东购买 去京东购买
去淘宝购买 去淘宝购买
去当当购买 去当当购买
去拼多多购买 去拼多多购买


网络安全习题详解/高等学校网络空间安全专业规划教材 bar code 下载
扫码下载










相关图书




本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

友情链接

© 2024 book.coffeedeals.club All Rights Reserved. 静流书站 版权所有