范文一:互联网安全吗?
我们今天的生活已离不开网络,那么互联网安全吗?互联网会瘫痪吗?有可能用物理方法摧毁互联网吗?假如世界上所有的互联网都瘫痪,会发生什么情况?
互联网远比我们想象得更“健壮”
很多人担心如果有一天互联网瘫痪了,该怎么办?其实想把整个互联网弄瘫痪了,并没那么简单。互联网的“结实”程度远比我们想象得要高,这和它本身的结构有关。我们经常使用的网络,并不存在一个“总开关”,它的核心设施其实分布在全球各个国家的重要节点。这些节点包括解析域名的根域名服务器,连接各大洲的海底电缆,还有储存、管理和分发海量信息的超级数据中心。我们日常使用的网络服务,大部分都是通过这些重要节点来运行的。重要节点之间也不是由一台计算机来指挥运行的。比方说全球共有 13 组 504 台根域名服务器,遍布世界各国。这些服务器又互相支持,并行运转,即便其中一台损坏,互联网也能在其他服务器的支持下继续运转下去。
实际上,互联网这种通过重要节点运转的网络被称作“无尺度网络”,它的结构其实和人类大脑或人际关系非常相似。美国印第安纳州圣母大学的一项研究表明:在“无尺度网络”中,除非将重要节点全部删除,否则即便大量地删除节点,网络的性能也不会受到影响。
用物理方法能彻底摧毁互联网吗?
答案是肯定的。攻击计划的第一步是切断互联网通信的基础海底电缆。这些电缆承担了95%以上的网络传输,没有它们,各大洲会变成单个的“信息孤岛”。不过,想要阻断全球信息传输,你必须把目前正在使用的285条电缆都砍断才行。
下一步,摧毁根域名服务器,如果你能跨越重重安保措施,将这些服务器摧毁的话,就等于给了互联网“致命一击”。
最后,你要做的是攻击全球数据中心。首选的打击对象是那些具有一定规模的超级数据中心,它们出故障会导致所属区域大片网络瘫痪。
如果你完成了以上步骤,你已经让全球99%的互联网瘫痪了。不过,鉴于互联网的超强修复能力,上述步骤最好同步完成。也就是说,不消耗规模惊人的人力物力来发动一场全球规模的“战争”,是不可能完成这个计划的。
即便如此,我们还有各种各样应对互联网瘫痪的备用方案,毕竟在面临突发事件和自然灾害时,网络中断的情况还是有可能发生的。
互联网消失会引起什么后果?
根据 2010 年美国信息技术与创新基金会的数据,假如没有互联网,美国仅在电子商务领域遭受的损失,就高达每天 80 亿美元。损失不止于此。在云计算已经普及的今天,传统商业活动中的供应、采购、物流、销售等环节已经和互联网绑定到了一起。作为整个经济活动的“血液循环系统”的金融业,对互联网的依赖更是达到了前所未有的程度。仅在中国,每月的股票成交量就已经达到了数千亿元,而这其中的大部分交易,都是通过互联网来完成的。
正因如此,美国得克萨斯大学奥斯汀分校的电子商务研究中心主任安德鲁?温斯顿认为,“互联网消失几天之后,就足以引发严重的经济危机”,因为众多上市公司再也无法通过股市吸引投资了。
链接1:
电子邮件量到底有多大?
在几乎人手不只一个电子邮箱的今天,全世界的电子邮件量到底有多大?电子邮件量是个天文数字。2013年,平均每天约有1500亿封电子邮件被发送出去,这么大的数字也许只在天文学中才比较常见。如果把世界上一天的电子邮件打印出来,能堆起约1.6万千米高的大纸堆,打印出一个月的,就能堆到月球了。
链接2:
英国互联网保存计划
如今,我们将越来越多的东西搬到互联网上:图片、新闻、书籍、社交……但你认为互联网上的内容会一直存在吗?现有的机制,就是用新消息冲刷旧消息,将“新”的价值放大,“老”的价值弱化。互联网还没有建立“保存有价值的历史资料”的系统。
英国的学者悲观地认为,互联网上的“历史资料”会随着网站的关闭和内容的删除而消失,他们称之为“21世纪的数字黑洞”。很多现在看来平常但却具有历史价值的片段,将会随着互联网的变迁而消失得无影无踪。
为此,英国数个图书馆联手开展一项历史资料保存计划,将互联网上的内容保存下来――涵盖杂志、图书、学术论文、文学、新闻、评论等,包括在 Twitter 和 Facebook 上公开发布的内容,都会收集存底,以便做历史研究使用。初始项目将会从 500 万个英国的网站中保存超过 10 亿个网页内容,智能手机和平板设备的新闻内容和电子书也会被存底。
【责任编辑】蒲 ?晖
范文二:八年级语文下册第14课《叫三声夸克》《互联网安全吗?》阅读训练苏教版
互联网安全吗?
如今, 人们越来越深地把自己的生活构建在互联网上, 我们已离不开网络, 但是互联网 安全吗?假如世界上所有的互联网都瘫痪了,会发生什么情况?早期的互联网使用者丹 尼·希里斯曾忧心忡忡地呼吁人们充分考虑互联网崩溃的可能性和后果, “互联网变化之快 让人难以想象, 只消一小时, 一切都可能变得完全不同”。 赞成希里斯意见的人大都对互联 网的脆弱性感到焦虑。
互联网远比我们想象的更“健壮”
其实想把整个互联网弄瘫痪并没那么简单,互联网的“结实”程度远比我们想象的要 高, 这和它本身的结构有关。 互联网并不存在一个“总开关”。 它的核心设施分布在全球各 个国家的重要节点。 这些节点包括解析域名的根域名服务器, 连接各大洲的海底电缆, 还有 储存、 管理和分发海量信息的超级数据中心, 日常的网络服务大部分都是通过这些重要节点 来运行的。重要节点之间也不是由一台计算机来指挥运行的。比方说,全球共有 13组 504台根域名服务器,遍布世界各国。这些服务器又互相支持,并行运转,即使其中一台损坏, 互联网也能在其他服务器的支持下继续运转下去。 最典型的例子是 2002年 10月发生的一场 黑客攻击,当时瘫痪了 13组根域名服务器中的 9组,但互联网并未因此彻底瘫痪。在攻击 结束之后, 网络迅速恢复了正常。 事件结束之后, 全球各地的根域名服务器迅速加强了免疫 措施。和十多年前相比,今天的互联网对黑客来说更难攻破。
这种通过重要节点运转的网络被称作“无尺度网络”, 它的结构其实和人类大脑或人际 关系的结构非常相似。 美国印第安纳州圣母大学的一项研究表明:在“无尺度网络”中, 除 非将重要节点全部删除,否则即便大量地删除节点,网络的性能也不会受到影响。
用物理方法能彻底摧毁互联网吗?
还真有可能。攻击计划的第一步是切断互联网通讯的基础海底电缆。这些电缆承担了 95%以上的网络传输,没有它们,各大洲会变成信息孤岛,不过,想要阻断全球信息传输, 你必须把目前正在使用的 285条电缆都斩断才行。
下一步,摧毁根域名服务器,如果你能跨越重重安保措施,将这些服务器摧毁的话,就 等于给了互联网“致命一击”。
最后, 你要做的是攻击全球数据中心, 首选的打击对象是那些具有一定规模的超级数据 中心,它们出故障会导致所属区域大片网络瘫痪。
如果你完成了以上步骤,你已经让全球 99%的互联网瘫痪了。不过,鉴于互联网的超强 修复能力, 上述步骤最好同步完成, 也就是说, 不消耗规模惊人的人力物力来发动一场全球 规模的“战争”, 是不可能完成这个计划的。 如果爆发了这样规模的全球战争, 可能在互联 网被彻底摧毁之前, 人类文明就已经崩溃了。 在这种情况下, 互联网消失后会怎样显然已经 不是人们最担心的问题了。
(选自《百科知识》 2015. 2,有删改) 链接一:
我们有各种各样应对互联网瘫痪的备用方案, 一种可行的方案是改变信息传递结构, 网 状网络就是这样一种新技术, 在这种网络中, 每个设备都能利用蓝牙、 电信通道等连接邻近 的节点,在没有互联网的情况下组成独立的局域网,也可通过其中一个节点与互联网相通,
哪怕真的断网,也不必恐慌。因为人类社会本身,就已经是个足以媲美互联网的超级网络。 我们通过互联网能够做的事,借助人际网络照样能够完成,只不过速度和效率要差得多了。 (摘自网络,有删改) 链接二:
互联网上的内容会一直存在吗?互联网现有的机制,就是用新信息冲刷旧信息,将 “新” 的价值放大,“老”的价值弱化。互联网还没有建立“保存有价值的历史资料”的 系统, 美国的学者悲观地认为, 互联网上的“历史资料”会随着网站的关闭和内容的删除而 消失,它们称之为“21世纪的数字黑洞”。很多现在看来平常但却具有历史价值的片段, 将会随着互联网的变迁而消失得无影无踪。 为此, 英国数个图书馆联手开展一项历史资料保 存计划,将互联网上的内容保存下来。杂志、图书、文学、新闻、评论、学术论文等内容, 都会被收集存底,以便供历史研究使用。
(摘自网络,有删改) 链接三:
“绵羊墙”是西方各种黑客大会或安全大会上经常出现的趣味活动。 在体验区中, 组织 者设置了专门的钓鱼 WIFI ,你的手机如果接入此 WIFI ,就会被人通过钓鱼页面盗取姓名、 手机号码等信息, 这些信息会展示在“绵羊墙”上。 此举旨在警示手机用户, 不要随意登录 陌生的 WIFI,一旦登录,就可能被轻易盗取资料。因此,除了不断更新技术手段外,提高 个人网络安全意识,至关重要。
(摘自网络,有删改) 1.阅读上述材料,下列说法符合文意的一项是() (3分)
A .互联网发展变化速度之快让人难以想象,人们都对互联网的脆弱性感到忧心忡忡。
B .互联网的核心设施分布全球各国,网络服务大部分是由超级数据中心独立完成的。
C .互联网并非完全坚不可破,使用物理方法切断传输通信海底电缆可彻底摧毁
D . 2002年 10月黑客攻击的典型事例,是为了充分说明“无尺度网络”极其脆弱。 2.下列对材料中相关内容的理解和分析,不正确的一项是() (3分)
A .我们依赖网络,越来越深地把生活构建在互联网上,需要提高个人网络安全意识。
B .人们要想用物理方法让互联网彻底瘫痪,在目前看来,只是在理论上具有可行性。
C . “历史资料保存计划”将取代“保存有价值的历史资料”系统, 成为各国关注重点。
D .如果随意地使用手机登录陌生 WIFI ,我们的姓名、手机号码等信息将可能被盗取。 3.请分析下面语句中加点词的表达效果。 (4分)
这些电缆承担了 95%以上的网络传输,没有它们,各大洲会变成信息孤岛
.. 。
4.请分别概括以上材料中谈及的几个方面的网络安全问题。除此之外,还有什么网络 安全问题?你将如何应对?(5分)
【答案】 1. D
【解析】 A 项绝对化,早期的互联网使用者丹尼·希里斯曾对互联网崩溃的可能性感到 忧心忡忡,赞成希里斯意见的人大都对互联网的脆弱性感到焦虑。 B 项日常的网络服务大部 分都是通过这些重要节点来运行的, 这些节点包括解析域名的根域名服务器, 连接各大洲的 海底电缆, 还有储存、 管理和分发海量信息的超级数据中心。 C 原文为“通讯电缆”而非“通 信电缆”, 想要摧毁互联网, 需要把目前正在使用的 285条电缆都斩断、 摧毁根域名服务器、 攻击全球数据中心,鉴于互联网的超强修复能力,上述步骤最好同步完成,由此可见,不消 耗规模惊人的人力物力来发动一场全球规模的“战争”,是不可能完成这个计划的。
2. D
【解析】 与原文意思相反, 原文中举此例子是为了说明“即使其中一台损坏, 互联网也 能在其他服务器的支持下继续运转下去。 ”在受到黑客攻击结束之后, 网络迅速恢复了正常。 与“无尺度网络”及其脆弱表述不符。
3. C
【解析】互联网还没有建立“保存有价值的历史资料”的系统
其余网络安全问题:
①互联网信息发布过程中虚假欺骗行为
②重要的数据、资料信息外泄应对措施:
①提高自我保护意识,及时进行系统修复
②加强对网络安全评估系统的监管,对出现的漏洞进行及时修补
【解析】 本题考查信息提取与概括, 需要回归原文筛选重要信息, 并用简洁的语言概括, 概括每点 1分,共 2分。其他两问属开放题,需要学生根据文章观点、实际生活提出问题及 相应的建议,共 3分。
3.“孤岛”原指与世隔绝的岛屿,文中指没有了承担网络传输任务的电缆,各大洲将 面临的信息封锁、 沟通脱节的状态。 运用了夸张的修辞手法, 突出了电缆在互联网通讯的过 程中具有基础性的作用,强调了其对信息传递和网络传输的重要性。
【解析】“孤岛”一词本义 1分;在文中“孤岛”的含义 1分;夸张的修辞手法 1分; 修辞手法的表达效果 1分。
4.安全问题:①具有历史价值的片段,将会随着互联网的变迁而消失得无影无踪。 ②登录陌生 WiFi ,个人信息的安全隐患问题突出,极易被黑客盗取。
范文三:移动互联网安全-习题参考答案
《移动互联网安全》习题
参 考
答 案
第一次习题
1. 什么特性使得加密绝对不可攻破?什么特性将使得加密在实际应用中是不可攻破的?
答:在没有密钥的情况下,解密的计算难度远远超过加密的计算难度,或者解密成本远远大于密文本身的价值,或者在密文的有效时间内使用当前的计算技术根本无法解密。
在实际应用中,解密成本远远大于密文本身的价值,或者在密文的有效时间内使用当前的计算技术根本无法解密,使得加密在实际应用中是不可攻破的。
2. 解释为什么双字母替换密码比单字母替换更安全?
答: (1)虽然只有26个字母,但有26*26=676种双字母组合;识别各种双字母组合要困难得多。 (2) 各个字母组的相对频率要比双字母组合呈现出大得多的范围,因此使用频率分析困难
得多
3. 密文为c,明文为m, 26个字母编号为0~25,加密算法为c=7m+11(mod26),当明文为hello时,对应的密文是什么?
解: hello对应的数字: 7,4,11,11,14
?7??1??8???????4113??????????
7?11??11?1???10?(mod26) ???1??10?11???????11?
?1????5?????
对应密文:inkkf
4. 设π为集合{1, 2, …, 8}上的置换,求出逆置换π -1。
-1
5. 解释为什么两个相对简单的密码(如代替和换位)的积可将安全提高到较高层次。 答:两个相对简单的密码的积会使密码的搜索空间在大大有增加,例如,转轮机如果有3个转轮,所有整个系统重复使用:26*26*26=17576个不同的替换字母表。从而提高了安全层次。
6. 编程实现一种古典加密算法(Caesar、Playfair或Hill)。
第二次习题
1. 混乱与扩散的差别是什么?
扩散:指使明文的统计特性消散在密文中。等价于说每个密文数字被许多明文数字影响。 混乱:尽可能的使密文和加密密钥之间的统计关系更复杂。阻止攻击者发现密钥。
两者的差别在于作用对象不同,混乱是使密文和加密密钥之间的统计关系更复杂,扩散是使明文的统计特性消散在密文中,实现方式也不同,混乱使用的是代替的方法。扩散使用的是置换的方法。
2. 什么是雪崩效应?
明文或密钥的微小改变将对密文产生很大的影响,特别的,明文或密文的某一位发生变化会导致密文的很多会变化,称为雪崩效应。
3. 为什么说研究Feistel密码很重要?
绝大多数基于网络的对称密码都是使用的分组密码。针对理想分密码体制密钥随分组长度剧烈增长,Feistel密码用乘积密码来逼近简单代换密码,且强度强于所有单个密码的强度,混淆与扩散的引进抓住了设计分组密码的本质成为现代分组密码设计的里程碑,现代所有的对称分组密码都是基于Feistel密码结构,所以研究分组密码是十分有意义了。
4. 那些参数与设计选择决定了Feistel 密码的实际算法?
分组长度:分组越长,安全性越高,但会降低加,解密的速度。 密钥长度:密钥越长,安全性越高,但会降低加,解密的速度。 迭代轮数:多轮加密可以提高安全性
子密钥产生算法:子密钥产生越复杂,密杩分析攻破就越难。 轮函数:轮函数越复杂,抗攻击越强
5. 使用S-DES,用密钥0111111101手工解密二进制串10100010。给出执行IP、FK、SW、FK、IP-1后的中间值。再把前4位译码为另一个字母(例如将字母A,B,P分别对应为0000,0001,1111)。提示:执行SW后,串的形式为00010011。
?1
答:解密过程为:明文=IP(fK1(SW(fK2(IP(密文))))) ⑴由密钥01111 11101生成K1和K2: Key: 01111 11101 P10 Key: 1111110011 LS-1/Left: 11111 LS-1/Right: 00111 Merged: 1111100111 K1: 01011111
LS-2/Left: 11111 LS-2/Right: 11100 Merged: 1111111100 K2: 11111100 ⑵IP(密文):
IP(10100010)= 00110001
⑶fK2(L,R):
L = 0011 R = 0001 K2=(11111100),R=0001;
第一步:n4 n1 n2 n3 = 1 0 0 0 n2 n3 n4 n1 = 0 0 1 0
第二步:1+1 0+1 0+1 0+1 = 0 1 1 1 0+1 0+1 1+0 0+0 = 1 1 1 0 第三步:(0,1)行 , (1,1)列 查S0的1行3列产生00输出; (1,0)行 , (1,1)列 查S1的2行3列产生00输出; 第四步:P4置换,得输出为F(R,K2)=(0 0 0 0); Fk2=(L⊕F(R,K2),R) = 00110001 ⑷SW将输入的左四位和右四位交换: SW = 00010011 ⑸fK1(L,R):
同第(4)步可得:
Fk1=(L⊕F(R,K1),R)= 10110011 ⑹IP-1:
IP-1 = 11101010
因此明文为:1110 1010 映射到字母:OK;
6. 什么是3重加密?在3重加密中用到多少个密钥? 3重加密就是对一段明文进行重复的三次加密。
在3重加密加密中可以使用两个密钥,也可以使用三个密钥。
第三次习题
1. 简述AES中的字节代换。
AES的字节代换是一个简单的查表操作,AES定义了一个16*16字节的矩阵。 State中的每个字节按照如下方式映射为一个新的字节:把该字节的高4位作为行值,低4位作业列值,然后取出S盒子中对应的原素作为输出。
2. 简述AES中的轮密钥加变换。
轮密钥加变换中的正向轮密钥加变换:128位的state按位与128位的密钥异或。逆向轮密钥加变换与正向的一样。,轮密钥变换简单,却影响了每一位值。密钥扩展的复杂性和AES的其他阶段的复杂性,确定了该算法的安全性。
3. 链路加密与端到端加密的区别是什么?
(1)在端系统和中间系统中的安全性:链路加密中,消息在发送主机时为明文,消息在中间节点为明文。端到端加密时,消息在发送主机和中间节点都为密文。 (2)用户的作用:[1] 链路加密是由发送主机应用,而端到端加密是由发送进程应用;[2] 链路加密是对用户透明的,而端到端加密是应用用户加密;[3] 链路加密是由主机维护加密
设施,而端到端加密是由用户决定算法;[4] 链路加密中所有用户用一个设施,而在端到端加密中由用户选择加密方案;[5] 链路加密可以由硬件完成;而端到端加密是由软件实现;[6] 链路加密中所有或没有报文被加密,而端到端加密中对每个报文有用户决定是否加密。
(3)实现上的考虑:[1] 链路加密中每对主机和中间结点、每个中间结点和中间结点之间都需要密钥,而端到端加密每个用户对需要一个密钥;[2] 链路加密提供主机认证,而端到端加密提供用户认证
4. 什么是传输填充?其作用是什么?
为了防止通信量攻击,通信量填充产生连续的明文输出,即使在没有明文时也不间断。有明文的时候,明文就被加密并传输,没有明文的时候,就把随机数据加密并传输。
作用是,使得攻击者无法区分出真正的数据流和填充内容,因此也就无法推测出通信量的大小。
5. 公钥密码体制的主要成分是什么? 公钥密码体制的三种应用是什么?
明文:算法的输入。它们可以是可读信息与各种交换。 加密算法:加密算法对明文进行的各种变换。
分钥与私钥:这对密钥中一个用于加密,一个用于解密。 密文:算法输出。以对给定的明文与密钥,产生的密文。 解密算法:该算法接收密文与密钥,产生原始的明文。
公钥密码体制的三种应用:加密与解密。数字签名,密钥交换。
6. 公钥和私钥的作用是什么?
公钥与密钥都可以用来加密与解密。公钥加密,私钥解密的系统就是加密系统。私钥加密,公钥解密,就是认证系统。
7. 在一个使用RAS的公开密钥系统中,你截获了发给一个其公开密钥是e=5,n=35的用户的密
文C=10。明文M是什么? N=pq=35 P=5,q=7
φ(n)= (p-1)(q-1)= 24; de=1mod24 ? d=5 M?C?10(mod35)?5
8. 在一个RAS的系统中,一个给定用户的公开密钥是e=31,n=3599。求解这个用户的私有密
钥。
N=pq=3599
p=59; q=61;
φ(n)=(p-1)(q-1)=3480;
乘法逆元
Q A1 A2 A3 B1 B2 B3 --- 1 0 3480 0 1 31 112 0 1 31 1 -112 8 3 1 -112 8 -3 337 7 1 -3 337 7 4 -449 1 根据模算法性质,可得乘法逆元3031 这个用户的私有密钥 (3031,3599)
d
5
9. 编程实现一种加密算法或Miller and Rabin提出的判断一个大素数的WITNESS算法。
第四次习题
10. 消息认证是为了对付哪些类型的攻击?
泄密;传输分析;伪装;内容修改;顺序修改;计时修改;发送方否认;接收方否认。
11. 什么是消息认证码?
消息认证码又称MAC,也是一种认证技术,它利用密钥来产生一个固定长度的短数据块,并将数据块附加在消息之后。若接收的MAC与计算的MAC相等: (1)接收者可以确信消息M未被改变;
(2)接收者可以确信消息来自所声称的发送者;
(3)如果消息中包含顺序码(如HDLC,X.25,TCP),则接收者可以确信该序号的正确性。
12. 产生消息认证有哪些方法?
消息加密:用完整消息的密文对消息进行认证。
消息认证码:公开函数+密钥产生一个固定长度的值作为认证标识。 散列函数:将任意长的消息映射成一个定长的信息。
13. MD5中使用的基本算术和逻辑运算是什么?
(1)增加填充位。填充消息使其长度与448模512同余。 (2)填充长度,用64位表示填充后消息长度 (3)初始化MD缓冲区:
(4)以512位为单位处理消息。算法的核心是压缩函数,由“4”轮运算组成。4轮运算结构相同,但各轮使用不同的基本逻辑函数。
F(b,c,d)?(b?c)?(b?d)
G(b,c,d)?(b?d)?(d?c)
H(b,c,d)?b?c?d
所有的L个512位分组处理完后,第L个分组输出就是128位消息摘要。 MD5的操作的基本表达式是: CV0?IV
CVq?1?SUM32(CVq,RFI[Yq,RFH[Yq,RFG[Yq,RFF[Yq,CVq]]]])
I(b,c,d)=c?(b?d)
MD?CVL
其中
IV:缓存ABCD的初始值
Yq:第q个长度为512bit的报文分组
L:报文(包括填充子段和长度字段)的分组数 CVq:处理第q个报文分组时的连接变量 RFx:使用原始逻辑函数x的循环函数
MD:最终的报文摘要
SUM32:对输入队中的每个字分别执行模232相加
14. SHA-1中使用的基本算术和逻辑运算是什么?
(1)增加填充位。填充消息使其长度与448模512同余。 (2)填充长度,用64位表示填充后消息长度 (3)初始化MD缓冲区:
(4)以512位为单位处理消息。算法核心是具有4轮运算的模块,每轮执行20步迭代。4轮运算结构相同,但各轮使用不同的基本逻辑函数。分别是:
f1(t,B,C,D)?(B?C)?(B?D) (t????, 0?t?19)
f2(t,B,C,D)?B?C?D (20?t?39)
f3(t,B,C,D)?(B?C)?(B?D)?(C?D) ( 40?t?59) f4(t,B,C,D)?B?C?D ( 60?t?79)
SHA-1的操作的基本表达式是: CV0?IV
CVq?1?SUM32(CVq,ABCDEq)
MD?CVL
其中:
IV:缓存ABCDE的初始值
ABCDEq:第q个长度为512bit的报文分组 L:报文(包括填充子段和长度字段)的分组数 MD:最终的报文摘要
SUM32:对输入队中的每个字分别执行模232相加
15. RIPEMD-160中使用的基本算术和逻辑运算是什么?
(1)增加填充位。填充消息使其长度与448模512同余。 (2)填充长度,用64位表示填充后消息长度 (3)初始化MD缓冲区:
(4)以512位为单位处理消息。算法的核心是具有十轮运算的模块,分成两组,每组5轮,每轮执行16步迭代。使用的逻辑函数:
步骤编号 函数
?DB)?C?D(0?t?15) f1(t,B,C,
?DB)?C(?B)?(D )(16?t?31) f2(t,B,C,
?DB)?C(?D)(32?t?47) f3(t,B,C,
?DB)?(D?D)?(C (48?t?63) f4(t,B,C,
?DB)?C?(D (64?t?79) f5(t,B,C,
)
)
RIPEMD-160的操作的基本表达式是:
CV0?IV
CVi?HRIPE(CVi?1,Yi) MD?CVL
16. 签名函数和保密函数应以何种顺序作用于消息?为什么?
先执行签名函数,再执行加密函数。这样在发生争执时,第三方可以查看消息及其签名。这种先后次序非常重要,如果先对消息加密,然后再对消息的密文签名,那么第三方必须知道解密密钥才能读取原始消息。
17. DSA中指出,如果签名产生过程中出现s=0,则必须产生新的k并重新计算签名,为什么?
s?k[H(m)?xr]modq?0
1
x??H(m)?rmod q
所以用户的私钥会被推导出来.产生安全问题.
?1
第五次习题
18. Kerberos是为解决什么问题而设计的?
假定是一个公开的分布式环境中,工作站上的用户希望访问分布在网络中服务器上的服务。我们希望服务器能限制授权用户的访问,并能对服务请求进行鉴别。在这种情况下,工作站无法可信地向网络服务证实用户地身份。特别是,存在以下三种威胁:
(1)用户可能访问某个特定工作站,并假装成另一个用户在操作工作站。
(2)用户可能会更改工作站的网络地址,使从这个已更改的工作站发出的请求看似来自伪装
的工作站。
(3)用户可能窃听报文交换过程,并使用重发攻击来获得进入服务器或打断进行的操作。
19. 为Kerberos定义了哪4个需求?
安全性:一个网络窃听者应该不能获得必要的信息来假装成另一个用户。
可靠性:对所有依赖Kerberos进行访问控制的服务来说,无法获得Kerberos服务就意味着无法获得所要求的服务。
透明性:理想情况下,除了需要输入一个口令外,用户应该没有意识到鉴别服务的发生。可扩展性:系统应该拥有支持大量客户和服务器的能力。这意味着需要一个模块化的、分布式的系统。
20. X.509标准的目的是什么?
X.509定义了X.500用户目录的一个认证服务框架,该目录可以提供公钥证书类型的服务,每个证书包含用户的公钥并由一个可信的认证中心用私钥签名。别外,X.509还定义了基于使用公钥证书的一个认证协议。
21. 什么是认证链?
认证使数字信息的接收者能够确信发送者的身份和信息的完整性。数字证书是由发放数字证书的认证中心签名的。多个数字证书可以附在一个信息或交易上,建立一个认证链,每一个数字证书都证明前一个数字证书的真实性。顶级的认证中心必须为接收人独立地了解而且信任。
22. PGP提供的5个服务是什么?
PGP提供的5个服务:数字签名;消息加密;数据压缩;邮件兼容;数据分段。
23. PGP为什么在压缩前生成签名?
PGP压缩前生成签名的原因:
(1)对未压缩的消息签名可以将未压缩的消息的签名一起存放,以在将来验证时使用
(2)如果想重新压缩消息进行验证,用PGP现有的压缩算法将比较困难。在压缩之后应用散列函数和签名,将约束所有的PGP实现都使用同样的压缩算法。
24. S/MIME是什么?
S/MIME是在RSA数据安全性的基础上,加强互联网电子邮件格式标准MIME的安全扩展。提供了签名和加密消息的能力。S/MIME提供了如下功能:封装数据,签名数据,透明签名数据,签名并封装数据。
8. IPSec提供哪些服务?
IPSec通过允许系统选择所需的安全协议,决定服务所使用的算法和提供任何服务需要的密钥来提供IP级的安全服务。其提供的服务如下:
(1)访问控制;
(2) 无连接完整性; (3) 数据源认证
(4) 拒绝重放包(部分顺序完整性格式); (5) 保密性
(6) 限制流量保密性。
9指出传输模式和隧道模式的区别?
传输模式主要是为上层协议提供保护,同时增加了IP包载荷的保护。传输模式的ESP加密和认证IP载荷,但不包括IP报头。
隧道模式对整个IP包提供保护,为了达到这个目的,当IP包加AH或ESP域之后,整个数据报加安全域被当作一个新IP包的载荷,并拥有一个新的外部IP报头。
第六次习题
1. SSL包含哪些协议?
SSL被设计成使用TCP来提供可靠的端到端安全服务。SSL不是简单的单个协议,而是两层协议。它包含SSL握手协议,SSL修改密码规范协议,SSL警报协议,SSL记录协议。
2. SSL记录协议传输有哪些步骤?
SSL记录协议为SSL连接提供了两种服务:握手协议定义了加密SSL载荷的传统加密共享密钥;也定义了生成消息认证代码的共享密钥。
(1) 记录协议接收到一个要传送的应用信息,首先将其段分为块。 (2) 对分块的数据进行选择性压缩。且必须采用无损压缩。 (3) 接着对压缩数据计算其消息认证代码(MAC)。为此,需要使用共享密钥。 (4) 接下来将压缩消息和MAC用对称加密算法加密。 (5) 最后一步是加上一个SSL头。
3. 简要叙述SSL握手协议的基本思路和流程。
SSL握手协议有基本思想是服务端与客户端经过三次信息交换,相互认证,协商加密和MAC算法,保护数据使用密钥通过SSL记录传送。
SSL握手协议在客户端与服务端之间建立逻辑连接的初始交换,其流程由4个部分组成: (1)建立安全能力:此阶段建立初始的逻辑连接,并建立与之相连的安全能力。客户端发起这个交换,发送client_hello消息。
(2)服务器认证和密钥交换。服务器发送证书,交换密钥并请求证书,服务器发出结束hello消息阶段的信号。
(3)客户端认证与密钥交换。如果请求,客户端发送证书。客户发送密钥交换,也可以发送证书验证消息。
(4)修改密码并结束握用协议。
4. 简述三种主要的入侵者?
假冒者:指未经授权使用计算机的人和穿透系统的存取控制冒用合法用户帐号的人 非法者:指未经授权访问数据,程序和资源的合法用户。
秘密用户:夺取系统超级控制并使用这种控制权逃避访问控制的个人
5. 入侵检测系统IDS的三个优点是什么?
(1)如果检测到入侵的速度足够快,则在迫害发生或危及数据之前,就可识别出入侵者, 并将他们驱逐出系统。
(2)有效的入侵检测系统可以看成四阻止如清的屏障。
(3)入侵检测可手机入侵技术的信息,用以增强入侵阻止工作。
6. 统计异常检测和基于规则入侵检测的差别是什么?
判定准则:统计异常检测是收集一段时间内合法用户行为,然后用统计测试来观测其行为,判定是否合法,而基于规则的检测是定义一个规则集,判定是否是入侵行为
检测方法:统计异常检测是根据各种事件的频率确定阈值。基于规则的检测是异常检测。 统计异常检测为每个用户建立活动轮廓,用于检测每个帐号的行为变化。基于规则的检测是用专家系统查找可疑行为。
第七次习题
3. 列出设计防火墙的三个目标。
(1)所有的通信,无论是从内部到外部还是从外部到内部的,都必须经过防火墙 (2)只有被授权的通信才能通过防火墙, (3)防火墙本身对于渗透必须是免疫的。
4. 包过滤路由器有哪些不足?
包过滤路由器依据一套规则对收到的IP包进行处理,决定是转发还是丢弃。优点是简单,缺点:(1)不检查上层数据,因此对那些得用特定应用的攻击,无法防范。(2)可用的信息有限,它所提供的日志功能也十分有限。(3)不支持高级用户认证缺少上层功能(4)。通常容易受到利用TCP/IP协议漏洞的攻击,例如网络层地址欺骗(5)。在作安全控制时,起作用的只有少数几个因素,包过滤路由器对那个设置不恰当而导致的安全威胁显得十分脆弱。
5. 什么是应用级网关?
应用级网关也叫代理服务器,它在应用级的通信中扮演一个消息传递者的角色。用户使用TCP/IP应用程序与网关通信,网关询问用户想要访问的远程主机的名字。当用户回答并提供了一个合法的用户ID和鉴别信息后,网关联系远程主机上的应用程序,并在两个端点之间传送包含了应用数据的TCP报文段。如果网关没有为特定的应用程序实现代理代码,服务就不被支持,就不能通过防火墙递送。
范文四:广东省广州市2017年中考语文总复习现代文阅读与鉴赏实用类文本阅读互联网安全吗
实用类文本阅读互联网安全吗
互联网安全吗?
李 然
如今,人们越来越深地把自己的生活构建在互联网上,我们已离不开网络,但是互联网安 全吗?假如世界上所有的互联网都瘫痪了,会发生什么情况?早期的互联网使用者丹尼·希里 斯曾忧心忡忡地呼吁人们充分考虑互联网崩溃的可能性和后果, “互联网变化之快让人难以想 象, 只消一小时,一切都可能变得完全不同” 。 赞成希里斯意见的人大都对互联网的脆弱性感到 焦虑。
互联网远比我们想象的更“健壮”
其实想把整个互联网弄瘫痪并没那么简单,互联网的“结实”程度远比我们想象的要高, 这和它本身的结构有关。 互联网并不存在一个 “总开关” 。 它的核心设施分布在全球各个国家的 重要节点。这些节点包括解析域名的根域名服务器,连接各大洲的海底电缆,还有储存、管理 和分发海量信息的超级数据中心,日常的网络服务大部分都是通过这些重要节点来运行的。重 要节点之间也不是由一台计算机来指挥运行的。比方说,全球共有 13组 504台根域名服务器, 遍布世界各国。这些服务器又互相支持,并行运转,即使其中一台损坏,互联网也能在其他服 务器的支持下继续运转下去。最典型的例子是 2002年 10月发生的一场黑客攻击,当时瘫痪了 13组根域名服务器中的 9组,但互联网并未因此彻底瘫痪。在攻击结束之后,网络迅速恢复了 正常。事件结束之后,全球各地的根域名服务器迅速加强了免疫措施。和十多年前相比,今天 的互联网对黑客来说更难攻破。
这种通过重要节点运转的网络被称作 “无尺度网络” , 它的结构其实和人类大脑或人际关系 的结构非常相似。美国印第安纳州圣母大学的一项研究表明:在“无尺度网络”中,除非将重 要节点全部删除,否则即便大量地删除节点,网络的性能也不会受到影响。
用物理方法能彻底摧毁互联网吗
还真有可能。攻击计划的第一步是切断互联网通信的基础海底电缆。这些电缆承担了 95%以上的网络传输,没有它们,各大洲会变成信息孤岛,不过,想要阻断全球信息传输,你必须 把目前正在使用的 285条电缆都砍断才行。
下一步,摧毁根域名服务器,如果你能跨越重重安保措施,将这些服务器摧毁的话,就等 于给了互联网“致命一击” 。
最后,你要做的是攻击全球数据中心,首选的打击对象是那些具有一定规模的超级数据中 心,它们出故障会导致所属区域大片网络瘫痪。
如果你完成了以上步骤,你已经让全球 99%的互联网瘫痪了。不过,鉴于互联网的超强修 复能力,上述步骤最好同步完成,也就是说,不消耗规模惊人的人力物力来发动一场全球规模 的“战争” ,是不可能完成这个计划的。如果爆发了这样规模的全球战争,可能在互联网被彻底 摧毁之前,人类文明就已经崩溃了。在这种情况下,互联网消失后会怎样显然已经不是人们最 该担心的问题了。
(选自《百科知识》 2015 2,有删改) 链接一:
我们有各种各样应对互联网瘫痪的备用方案,一种可行的方案是改变信息传递结构,网状 网络就是这样一种新技术,在这种网络中,每个设备都能利用蓝牙、电信通道等连接邻近的节 点,在没有互联网的情况下组成独立的局域网,也可通过其中一个节点与互联网相通,哪怕真 的断网,也不必恐慌。因为人类社会本身,就已经是个足以媲美互联网的超级网络。我们通过 互联网能够做的事,借助人际网络照样能够完成,只不过速度和效率要差得多了。
(摘自网络,有删改) 链接二:
互联网上的内容会一直存在吗?互联网现有的机制,就是用新信息冲刷旧信息,将“新” 的价值放大, “老”的价值弱化。互联网还没有建立“保存有价值的历史资料”的系统,英国的 学者悲观地认为,互联网上的“历史资料”会随着网站的关闭和内容的删除而消失,他们称之
为“ 21世纪的数字黑洞” 。很多现在看来平常但却具有历史价值的片段,将会随着互联网的变 迁而消失得无影无踪。为此,英国数个图书馆联手开展一项历史资料保存计划,将互联网上的 内容保存下来。杂志、图书、文学、新闻、评论、学术论文等内容,都会被收集存底,以便供 历史研究使用。
(摘自网络,有删改) 链接三:
“绵羊墙”是西方各种黑客大会或安全大会上经常出现的趣味活动。在体验区中,组织者 设置了专门的钓鱼 Wi Fi ,你的手机如果接入此 Wi Fi ,就会被人通过钓鱼页面盗取姓名、 手机号码等信息,这些信息会展示在“绵羊墙”上。此举旨在警示手机用户,不要随意登录陌 生的 Wi Fi ,一旦登录,就可能被轻易盗取资料。因此,除了不断更新技术手段外,增强个 人网络安全意识,至关重要。
(摘自网络,有删改) 13. 阅读上述材料,下列说法符合文意的一项是() (3分)
A. 互联网发展变化速度之快让人难以想象,人们都对互联网的脆弱性感到忧心忡忡。
B. 互联网的核心设施分布全球各国,网络服务大部分是由超级数据中心独立完成的。
C. 互联网并非完全坚不可破,使用物理方法切断传输通信的海底电缆可彻底摧毁它。
D. 有人认为互联网的变迁会让很多“历史资料”消失,造成“ 21世纪的数字黑洞” 。
14. 下列对材料中“无尺度网络”的表述,不符合
... 文意的一项是() (3分)
A. 支持“无尺度网络”运转的多个重要节点,它们并不是由一台计算机来控制的。
B. “无尺度网络”和人际关系在结构上类似,这种结构远比我们想象的“健壮” 。
C. 除非将“无尺度网络”中的重要节点全部删除,否则不会对网络性能产生影响。
D.2002年 10月黑客攻击的典型事例,是为了充分说明“无尺度网络”极其脆弱。
15. 下列对材料中相关内容的理解和分析,不正确
... 的一项是() (3分)
A. 我们依赖网络,越来越深地把生活构建在互联网上,需要增强个人网络安全意识。
B. 人们要想用物理方法让互联网彻底瘫痪,在目前看来,只是在理论上具有可行性。
C. “历史资料保存计划”将取代“保存有价值的历史资料”系统,成为各国关注重点。
D. 如果随意地使用手机登录陌生 Wi Fi ,我们的姓名、手机号码等信息将可能被盗取。 16. 请分析下面语句中加点词的表达效果。 (4分)
这些电缆承担了 95%以上的网络传输,没有它们,各大洲会变成信息孤岛
.. 。
__________________________________________________________________________________ __________________________________________________________________________________
17. 请分别概括以上材料中谈及的几个方面的网络安全问题。除此之外,还有什么网络安全问 题?你将如何应对?(5分)
__________________________________________________________________________________ __________________________________________________________________________________ __________________________________________________________________________________
★ 参考答案
13. 【信息筛选】 D(A项绝对化,原文是说早期的互联网使用者丹尼·希里斯曾对互联网崩溃的 可能性和后果感到忧心忡忡,赞成希里斯意见的人大都对互联网的脆弱性感到焦虑。 B 项原文 是说日常的网络服务大部分都是通过这些重要节点来运行的,这些节点包括解析域名的根域名 服务器,连接各大洲的海底电缆,还有储存、管理和分发海量信息的超级数据中心。 C 项切断 传输通信的海底电缆只是摧毁互联网的第一步 ) (3分)
14. 【信息筛选】 D(与原文意思相反, 原文中举此例子是为了说明全球的 504台根域名服务器 “即 使其中一台损坏,互联网也能在其他服务器的支持下继续运转下去” ,在黑客“攻击结束之后,
网络迅速恢复了正常” ) (3分)
15. 【筛选概括】 C(互联网还没有建立“保存有价值的历史资料”的系统 ) (3分)
16. 【词语赏析】 “孤岛”原指与世隔绝的岛屿,文中指没有了承担网络传输任务的电缆,各大 洲将面临信息封锁、沟通脱节的状态。加点词运用夸张的修辞手法,突出了电缆在互联网通信 的过程中具有基础性的作用,强调了其对信息传递和网络传输的重要性。 (“孤岛”一词本义 1分,在文中的含义 1分,夸张的修辞手法 1分,修辞手法的表达效果 1分,共 4分 )
17. 【内容理解、观点评判】安全问题 :①具有历史价值的片段,将会随着互联网的变迁而消失 得无影无踪;②登录陌生 Wi Fi ,个人信息的安全隐患问题突出,极易被黑客盗取个人信息。 (每点 1分,共 2分)
其余网络安全问题:①互联网信息发布过程中存在虚假欺骗行为;②重要的数据、资料信息外 泄。 (写出一个即可, 1分)
应对措施:①增强自我保护意识,及时进行系统修复;②加强对网络安全评估系统的监管,对 出现的漏洞进行及时修补。 (每点 1分,共 2分)解析:第一问考查信息的提取与概括,需要回 归原文筛选重要信息,并用简洁的语言概括;其他两问属开放性试题,需要根据文章观点、生 活实际提出问题及相应的建议。
范文五:互联网安全
互联网已成为一个关联着无数人的巨大全球网络。通过互联网,你可以找到几乎所有事物的信息,也可以购物、理财、玩游戏、分享照片、看电影、听音乐等。
上网可以带来许多乐趣,因此年轻人为之吸引并以此作为互相联系的手段并不令人惊讶。但互联网同时也吸引着一些坏人,因为他们可以在网上轻易发布攻击性或极端的内容,或者找到那些毫无戒心的人进行坑蒙拐骗。
所有上网的青少年都需要警惕网上的各种危险、骗局和盗窃行为,并学会如何避开它们。
相关资源
·“聪明上网”是一个政府网站,提供许多确保电脑安全、安全在线交易(比如理财和购物)、以及人身安全的帮助信息:http://www.staysmartonline.gov.au/teens
·澳大利亚儿童与媒体委员会:www.youngmedia.org.au/
帮助热线 1800 700 357
·“学聪明”。可以看到四位青少年的上网遇险经历视频,你还可以索要免费DVD:http://www.cybersmart.gov.au/wiseuptoit/
·“上网窍门”。在这个游戏中你需要扮演一个角色,与各种对象互动,从中学会如何安全上网:http://www.cybersmart.gov.au/cybernetrix/index.html
寻求帮助
如果你遇到任何形式的网络骚扰,正确的办法是告诉某个人,比如朋友或者家庭成员。心理辅导员也可以为你提供支援,帮你说出内心的感受。
你也可以通知你的ISP(网络服务提供商),看看他们能否帮上忙。
如果情况严重到让你非常不安,那么你应该报警。比如,一旦出现身体接触的情况或者对方有身体接触的企图,就打电话报警。
相关阅读:“网络暴力”