第一篇:網絡安全課程大作業
網絡安全課程大作業
每位同學在下面的題目中選擇一題作為題目撰寫一篇學術論文,學術論文要求5000字以上。上交時間為課程結束的最后一周。論文上交形式為打印稿。
候選題目(選擇1-15題目一律為:淺談***技術 或者 淺析***技術,16-20題直接作為論文題目)
1.病毒技術 2.加密技術 3.主機安全技術、4.木馬技術 5.校園網安全技術 6.身份認證技術 7.遠程訪問技術 8.無線網絡安全技術 9.防火墻技術 10.VPN技術 11.存儲安全技術 12.備份技術 13.入侵檢測技術 14.漏洞攻擊與防范技術 15.磁盤安全防范技術
16.信息安全在電子商務中的應用分析 17.電子郵件加密技術與應用 18.電子商務平臺安全性與評價方法 19.安全電子商務網站設計 20.安全數據庫系統分析
提示:論文撰寫必須參考15篇參考文獻以上,其中至少10參考文獻必須是正式出版的期刊文獻,不包含書籍和網頁內容。如果兩篇論文中的內容有超過30%內容重合,均被判為零分。
第二篇:網絡安全技術課程論文
《網絡安全技術》課程論文
題
目:
網絡黑客 院
(部):
商學院 專
業:
電子商務 班
級:
姓
名:
學
號:
指導教師:
完成日期:
網 絡 黑 客
摘要:隨著網絡在人們生活與工作的各方面使用的日益普遍,網絡安全問題已經成為一 個被人們強烈關注的熱點。而其中黑客攻擊所造成的安全問題是很重要的一個方面。本文將介紹有關黑客使用的手段,造成的威脅與應對的方法。隨著網絡在人們生活與工作的各方面使用的日益普遍,網絡安全問題已經成為一 個被人們強烈關注的熱點。而其中黑客攻擊所造成的安全問題是很重要的一個方面。本文將介紹有關黑客使用的手段,造成的威脅與應對的方法。關鍵詞:網絡安全,黑客技術,黑客,病毒,防火墻。
一、網絡安全的定義
網絡安全是指網絡系統的硬件、軟件及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網絡服務不中斷。網絡安全包含網絡設備安全、網絡信息安全、網絡軟件安全。從廣義來說,凡是涉及到網絡上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網絡安全的研究領域。網絡安全是一門涉及計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學、數論、信息論等多種學科的綜合性學科。
二、黑客技術
2.1定義
黑客是英文“Hacker”的英文譯音,它起源于美國麻省理工學院的計算機實驗室中。早期黑客只是利用自己的智慧和特殊的技術,揭露軟件和網絡系統中的漏洞,以便讓制造商和網絡管理人員及時修補。然而,當互聯網以遠比人們預料快的多的速度發展的時候,黑客原有的“揭露漏洞,不進 行破壞,幫助完善系統”的信條已發生了變異,現代的黑客已經分化為三類,一是初級黑客, 這些人一般沒有特殊的企圖,只是出于好奇心,追求刺激,試探性地對網絡進行攻擊;二是 高水平黑客,這些人出于利益的驅動,為達到一定的目的,有針對性地對網絡進行攻擊;三 是職業黑客,這些人其本身可能就是恐怖分子,經濟或政治間諜等,由于他們的水平極高, 攻擊具有很大的隱蔽性,因而造成的損失也最大。總之,從發展趨勢看,黑客正在不斷地走向系統化,組織化和年輕化。
2.2中國黑客的現狀
如今國內黑客站點門派繁多,但整體素質不如人意,有的甚至低劣。主要體現在以下幾點:(1)叫法不一,很不正規。(2)技術功底薄弱,夸大作風。
(3)內容粗制濫造,應付了事,原創作品少,且相互抄襲。曾有某篇文章說,中國的黑客一代不如一代。
(4)效率低,更新少,可讀性差,界面雜亂。有些站點很少更新,死鏈接,打不開,站點雜亂,經常有死鏈接,作品抄襲。
(5)整體技術水平不高,研究層次級別低。(6)缺少一個統一協調中國黑客界行動發展的組織。2.3黑客的危害
由于成為黑客并實施黑客攻擊越來越容易,因此黑客攻擊的事件越來越多,造成的危害也就越來越嚴重,歸納起來,主要有以下幾種: 2.31 充當政治工具
近年來,黑客活動開始染上政治色彩,用非法入侵到國防,政府等一些機密信息系統,盜取國家的軍 事和政治情報等做法危害國家安全。
2.32 用于戰爭
通過網絡,利用黑客手段侵入敵方信息系統,獲取軍事信息,發布假信息,病毒,擾亂對 方系統等等。
2.33非法侵入他人的系統,獲取個人隱私獲得信息以便利用其進行敲詐,勒索或損害他人的名譽,炸毀電子郵箱,使系統癱瘓等。
三、黑客的攻擊原理
3.1 拒絕服務攻擊。拒絕服務攻擊是一種利用 TCP/IP 協議的弱點和系統存在的漏洞,對網絡設備進行攻擊的行為。它以消耗網絡帶寬和系統資源為目的,對網絡服務器發送大量“請求”信息,造成網絡或服務器系統不堪重負,致使系統癱瘓而無法提供正常的網絡服務。
3.2 惡意程序攻擊
利用一些特殊的數據包傳送給目標主機,使其做出相對應的響應,由于每種操作系統的響應時間和方式都是不一樣的,黑客利用這種特征把得到的結果與準備好的數據庫中的資料相對照,從中便可輕而易舉地判斷出目標主機操作系統所用的版本及其他相關信息, 尤其是對于某些系統,互聯網上已發布了其安全漏洞所在,但用戶由于不懂或一時疏忽未下載并安裝網上發布 的該系統的“補丁”程序,那么黑客就可以自己編寫一段程序進入到該系統進行破壞.還有一些黑客準備了后門程序, 即進入到目標系統后為方便下一次入侵而安裝在被攻擊計算機系統 內的一些程序,為該計算機埋下了無窮無盡的隱患,給用戶造成了不可預測的損失。
3.3 欺騙攻擊
每一臺計算機都有一個IP 地址,登錄時服務器可以根據這個IP 地址來判斷來訪者的身份。TCP/IP 協議是用 IP 地址來作為網絡節點的惟一標識,因此攻擊者可以在一定范圍內直接修改節點的 IP地 3
址,冒充某個可信節點的IP地址進行攻擊,欺騙攻擊就是一種利用假IP 地址騙取服務器的信任,實現非法登錄的入侵方法。
3.4 對用戶名和密碼進行攻擊。此種攻擊方式大致分為三種情況,一是對源代碼的攻擊,對于網站來說,由于ASP的方便易用,越來越多的網站后臺程序都使用ASP腳本語言。但是,由于ASP本身存在一些 安全漏洞,稍不小心就會給黑客提供可乘之機。第二種攻擊的方法就是監聽,用戶輸入的密碼需要從用戶端傳送到服務器端進行系統對其的校驗,黑客能在兩端之間進行數據監聽。一般系統在傳送密碼時都進行了加密處理, 即黑客所得到的數據中不會存在明文的密碼, 因此, 這種手法一般運用于局域網,一旦成功,攻擊者將會得到很大的操作權益。第三是解密,就是使用窮舉法對已知用戶名的密碼進行解密。這種解密軟件對嘗試所有可能字符所組成的密碼。這種方法十分耗時,但在密碼設置簡單的情況下卻比較容易得手。
四、防范措施
4.1提高安全意識
(1)不要隨意打開來歷不明的電子郵件及文件,不要隨便運行不太了解的人給你的程序,比如“特洛伊”類黑客程序就需要騙你運行。
(2)避免從Internet下載不知名的軟件、游戲程序。即使從知名的網站下載的軟件也要及時用最新的病毒和木馬查殺軟件對軟件和系統進行掃描。
(3)密碼設置盡可能使用字母數字混排,單純的英文或者數字很容易窮舉。將常用的密碼設置為不同,防止被人查出一個,連帶到重要密碼。重要密碼最好經常更換。
(4)及時下載安裝系統補丁程序。
(5)不隨便運行黑客程序,不少這類程序運行時會發出你的個人信息。
(6)在支持HTML的BBS上,如發現提交警告,先看源代碼,很可能是騙取密碼的陷阱。
4.2 使用防毒、防黑等防火墻軟件
(1)防火墻是一個用以阻止網絡中的黑客訪問某個機構網絡的屏障,也可稱之為控制進/出兩個方向通信的門檻。在網絡邊界上通過建立起來的相應網絡通信監控系統來隔離內部和外部網絡,以阻檔外部網絡的侵入。
(2)防火墻的主要功能包括
1)、檢查所有從外部網絡進入內部網絡的數據包;
2)、檢查所有從內部網絡流出到外部網絡的數據包。
3)、執行安全策略,限制所有不符合安全策略要求的數據包通過。
4)、具有防攻擊能力,保證自身的安全性的能力。(3)防火墻具有以下優點:
1)、防火墻對企業內部網實現了集中地安全管理,可以強化網絡安全策略,比分散的主機管理更經濟易行。2)、防火墻能防止非授權用戶進入內部網絡。3)、防火墻可以方便地監視網絡安全性并報警。
4)、可以作為部署網絡地址轉換的地點,利用NAT技術,可以緩解地址空間的短缺,隱藏內部網的結構。
5)、由于所有的訪問都經過防火墻,防火墻是審計和記錄網絡訪問和使用的最佳地方。
五、越來越不對稱的威脅
Internet上的安全是相互依賴的。每個Internet系統遭受攻擊的可能性取決于連接到全球Internet上的其他系統的安全狀態。由于攻擊技術的進步,一個攻擊者可以比較容易地利用分布式系統,對一個受害者發動破壞性的攻擊。隨著部署自動化程度和攻擊工具管理技巧的提高,威脅的不對稱性將繼續增加。
總結
互聯網開辟了一個新的世界,它的出現和發展如此之快,遠遠超出了專家的預測,由于互聯網的開放性,隨意性,虛擬性,方便性在給人類提供了資源共享的有利條件和新的通信方式,給人們帶來了一個新的創造,展示和實現自我的虛擬世界,也帶來了負面影響。人們經常使用的操作系統和互聯網的 TCP/IP 協議有著許多安全漏洞,使得黑客攻擊互聯網成為 可能.當然,黑客攻擊事件的增多,破壞性增大,有系統本身不安全的因素,安全技術滯后 的因素,但同時,人的因素不容忽視。應該讓所有網民知道互聯網是不安全的,使網民建立 起安全防范意識,并且使其懂得保護安全,防范黑客和病毒的最基本方法,比如怎樣設置一個相對安全的密碼,怎樣利用大眾軟件中一些安全設置,像 windows,outlook 等,怎樣防范病毒以及使用殺毒軟件等等,不要讓那些因為網民對安全的無知和不警惕,但實際非常容 易避免的不安全事件發生。拒絕黑客,保障互聯網的安全,需要定完善的安全管理機制和管理制度對黑客的犯罪的嚴厲打擊。
參考文獻
[1] 蔡立軍.計算機網絡安全技術.中國水利水電出版社,第二版
[2] 孫華國.淺析網絡黑客.中國科技信息報,2005
[3] Jerry Lee Ford Z.個人防火墻.人民郵電出版社,2002
[4]余建斌.黑客的攻擊手段及用戶對策.北京人民郵電出版社,1998
第三篇:《網絡安全技術》課程介紹
《網絡安全技術》課程介紹
本課程是計算機網絡技術專業和信息安全專業的專業核心課,主要講述計算機網絡安全的相關內容。課程特點采用理論與實踐相結合的方式對網絡安全相關知識做了深入淺出的介紹。
下面從以下幾方面介紹本門課程:
(1)教學目標
通過本課程的學習,要求學生從理論上了解網絡安全的現狀,熟悉常用加密算法、數字簽名技術、保密通信技術和計算機病毒的原理及基本的攻防技術。
從實踐角度看,學生學完本課程之后能夠對主機進行基本的安全配置、對Web服務器做基本的安全配置、掌握基本的攻防技術、掌握基本的VPN技術。
(2)本課程的教學覆蓋面
本課程的教學覆蓋范圍包括保密通信、主機安全、Web安全、黑客與病毒、VPN。其中重度點內容包括:數字簽名、主機安全配置、基本的攻防技術。課程難點內容包括:公鑰密碼的原理,web上SSL協議的實現。
(3)教學方法及組織形式
針對本門課程的特點,本課主要采用理論教學與實訓教學相結合的教學方法,理論課上應用多媒體課件、動畫及視頻等多種媒體手段生動形象的描述有關知識,實訓課上以專門的實訓系統和安全靶機為平臺,針對不同實訓特點,采取分組實驗,讓學生真正接觸并掌握網絡安全的實踐技能。
(4)授課對象
本門課的授課對象主要是高職高專的學生,因此所講理論要求密切與實訓結合。實訓過程密切與生產結合。
(5)教材與參考資料
課程選用的教材是在吉林中軟吉大公司出品的《網絡綜合教學實訓系統——網絡安全技術篇》基礎上改編的校內教材,參考的文獻主要包括清華大學出版的《計算機網絡安全》、人民郵電出版的《計算機網絡安全技術》等教材、中國知網等知名數據庫中的論文,以及網上的一些相關資料。
第四篇:《網絡安全技術》課程總結報告
《網絡安全技術》
課程總結報告
學校名稱 班級學號 姓名
20XX年X月
文件安全傳輸
計算機網絡的迅猛發展引發了人們對網絡安全的重視,信息安全的目標在于保證信息的保密性、完整性、可靠性、可用性和不可否認性。網絡漏洞是系統軟、硬件存在安全方面的脆弱性。安全漏洞的存在導致非法用戶入侵系統或未經授權獲得訪問權限,造成信息篡改和泄露、拒絕服務或系統崩潰等問題。
文件安全傳輸方案:
2.1 方案要求
1.熟悉安全通信中常用的加密算法; 2.熟悉數字簽名過程;
3.實現文件傳輸信息的保密性、完整性和不可否認性。
2.2 主要儀器名稱
1.Windows 2000/XP計算機兩臺。2.CIS工具箱。
2.3 方案內容
1.將任意兩臺主機作為一組,記為發送方——終端A和接收方——終端B。使用“快照X”恢復Windows系統環境。
2.終端A操作:
1)與終端B預先協商好通信過程中所使用的對稱加密算法,非對稱加密算法和哈希函數;
2)采用對稱加密算法(密鑰稱之為回話密鑰)對傳輸信息進行加密文,確保傳輸信息的保密性;
64位密碼:c080400414 明文:hello world!密文:{115097728,-1527542226,315982460,167601359}
3)使用終端B的公鑰對回話密鑰進行加密,確保傳輸信息的保密性以及信息接收方的不可否認性;
接收方RSA公鑰(e,n):(101,143)DES密碼密文:{99,81,23,81,52,81,81,52} 4)采用哈希函數(生成文件摘要)確保傳輸信息的完整性,并使自己的私鑰對文件摘要進行簽名(得到數字簽名),確保信息發送方的不可否認性;
獲取摘要:{3468fb8a6340be53d2cf10fb2defof5b} 數字簽名:
{1130,582,1833,4,1991,1002,582,750,1002,1130,1465,1991,1130,500,500,1238,1002,750,500,538,1238,153,1833,500,4,85,1204,1130,750,4,538,1465} RSA私鑰(d,n):(101,143)5)將密文加密后的會話密鑰和數字簽名打包封裝(放在一起)后,通過網絡傳輸給終端B。
3.終端B操作:
1)與終端A預先協商好通信過程中所使用到的對稱加密算法;
2)使用自己的私鑰對終端A加密的會話密鑰進行解密,得到準會話密鑰; 3)使用準會話密鑰對得到的密文進行解密得到準明文;
4)使用終端A的公鑰對得到的數字簽名進行解密,得到準明文摘要; 5)使用哈希函數計算得到準明文摘要;
6)將計算得到的摘要與準明文摘要進行比較,若相同則表明文件安全傳輸成功。
接收方:
使用自己的私鑰101對發送方加密的會話密鑰進行解密的c0804004 使用密鑰c0804004對密文進行解密,得到hello word!
使用發送方的公鑰(1411,2041)對得到的數字簽名進行解密,得到準明文摘要
使用哈希函數計算得準明文摘要{3468fb8a6340be53d2cf10fb2defof5b} 將計算得到的摘要與準明文摘要進行比較,發現相同說明文件安全傳輸成功
2.4 對文件使用非對稱加密算法直接加密的可行性
不可行。非對稱加密算法安全性依賴于算法與密鑰,其中用于消息解密的密鑰值與用于消息加密的密鑰值不同,但是由于其算法復雜,并且待加密的文件或信息一般較長,使得加密解密速度比對稱加密解密的速度慢數千倍。
而AES對稱機密算法是高級加密標準,速度快并且安全級別高,更適用于大量數據的加密場合。不過因為非對稱加密算法通常有兩個密鑰,其中“公鑰”可以對外公布,“私鑰”則只能由持有人一個人知道,兩者必須配對使用,否則不能打開加密文件。因而表現出非對稱加密算法的優越性,對稱式的加密方法如果是在網絡上傳輸加密文件就很難把密鑰告知對方,不管用什么方法都有可能被竊聽到;這時用非對稱的方式對密鑰再做一次加密,收件人解密是只要用自己的私鑰就可以,這樣能很好地避免密鑰的傳輸安全性問題。所以一般經常用其加密對稱加密算法所使用過的密鑰。防火墻技術
網絡掃描通過選用遠程TCP/IP不同端口的服務,并記錄目標給予的回答,可以搜集到很多關于目標網絡的有用信息,如系統開放的端口、提供的服務、服務進程守護程序的版本號、操作系統類型、操作系統的版本、網絡拓撲結構、防火墻規則和闖入察覺裝置等。下面闡述端口掃描和遠程操作系統掃描的主要技術。
實驗目的:
1.了解防火墻的含義與作用 2.學習防火墻的基本配置方法
主要儀器名稱:
1.Windows 2003系統防火墻 2.Udptools-udp連接工具
實驗原理:
1.防火墻基礎操作:
操作概述,啟用windows 2003系統防火墻,設置規則阻斷icmp回顯請求數據包,并驗證對UDP工具的里外操作
在啟用windows 2003系統防火墻之前,同組主機通過ping指令相互測試網絡連通性確保相互連通的,若測試未通過先排除故障
2.本機啟用防火墻,并設置防火墻對本地連接,進行操作 3.同組主機通過ping之戀互相測試網絡連通性,確保相互連通 4.設置本級防火墻允許其傳入icmp回顯請求 5.第三次測試網絡連通性
2.1 NAT服務器正常運行的檢測
傳輸控制協議TCP和用戶數據報協議UDP,分別為應用層提供可靠的面向連接的服務和無連接服務。其中,UDP協議相對比較簡單。
啟用Windows2003系統防火墻,設置規則阻斷ICMP回顯請求數據包,并驗證針對UDP連接工具的例外操作。
1.在啟用防火墻之前,同組主機通過ping指令互相測試網絡連通性,確保相互是聯通的。若測試未通過則需要清楚故障;
2.本機啟用防火墻,并設置防火墻僅對“本地連接”保護;
3.同組主機通過ping指令互相測試網絡連通性,確認是否相互連通; 回答:沒有連接,測試超時。
4.設置本機防火墻允許其傳入icmp回顯請求; 5.第n詞測試網絡連通性。回答:測試連接成功。
2.2 NAT服務器——防火墻(Network Address Translation)NAT是在局域網內部網絡中使用內部地址,而當內部借點要與外部網絡進行通訊時,就在網關處,將內部地址替換成公用地址,從而在外部公網上正常使用。
NAT服務器的網絡地址轉換
1.客戶機將數據包發給運行NAT的計算機;
2.NAT將數據包中的端口號和專用的IP地址換為自己的端口號和公用的IP地址,然后將數據包發給外部網絡的目的主機,同時記錄一個跟蹤信息在映像表中,以便向客戶機發送回答信息;
3.外部網絡發送回答信息給NAT;
4.NAT將所收到的數據包的端口號和公用IP地址轉換為客戶機的端口號和內部網絡使用的專用IP地址并轉發給客戶機;
5.NAT服務器可使內部網絡與外部網絡無法直接訪問,而要通過它的轉換,將內部網絡與外部網絡隔離開來,因此NAT服務器可起到防火墻的作用。入侵檢測技術 Snort是一個強大的輕量級的網絡入侵檢測系統,它具有實時數據流量分析和記錄IP網絡數據包功能,能夠進行協議分析,對網絡數據包內容進行協議分析,對網絡數據包內容進行搜索/匹配,他能夠檢測各種不同的攻擊方式,對攻擊進行實時報警,此外,Snort是開放源的入侵檢測系統,并且有很好的擴展性和可移植性。
3.1 嗅探器
嗅探器模式是從網絡上讀取數據包并作為連續不斷的流顯示在終端上。
1.啟動Snort,進入實驗平臺,單擊工具欄:“控制臺”按鈕,進入IDS工作目錄,運行Snort對網絡etho進行監聽。并遵循以下要求:
1)僅捕獲同組主機發出的icmp回顯請求數據包; 2)利用詳細模式在終端顯示數據鏈路層,應用層信息; 3)對捕獲的信息進行日志記錄。
Snort命令:Snort-i etho-deo icmp and src net 172.16.0.37-l/var/log/Snort 2.查看Snort日志記錄 Snort數據包記錄
1)對網絡接口etho進行監聽,僅捕獲同組主機發出的Telent請求數據包,并將捕獲數據包以二進制方式進行,存儲到日志文件中;
2)當前主機執行上述命令,同組主機Telent遠程登錄當前主機; 3)停止Snort,捕獲讀取Snort.log文件,查看數據包內容。
3.2 數據包記錄器
數據包記錄器模式是把數據包記錄到硬盤上。
1.對網絡接口etho進行監聽,僅捕獲同組主機發出的telnet請求數據包并將捕獲數據包以二進制方式進行存儲到日志文件中。
Snort命令:Snort-i etho-b top and src net 172.16.0.37 and dst port 23 2.當前主機執行上述命令,同組主機telnet遠程登錄到當前主機。3.停止Snort捕獲,讀取Snort.log文件,查看數據包內容。Snort命令:Snort-r/var/log/Snort/Snort.log.1304385940
3.3 網絡入侵檢測系統 網路入侵檢測模式是最復雜的,而且是可配置的。可以讓snort分析網絡數據流以匹配用戶定義的一些規則,并根據檢測結果采取一定的動作。
1.在Snort規則集目錄/opt/ids/rules下新建Snort規則集文件new.rules,對來自外部主機的目標為當前主機80/tcp端口的請求數據包進行報警。報警消息自定義,Snort規則alert tcp!172.16.0.39 any→172.16.0.39 80 2.編輯Snort.conf配置文件,使其包含new.rules規則集文件,具體操作如下:使用Vim編輯器打開Snort.conf,切至編輯模式,在最后添加新行包含規則集文件new.rules。添加包涵new.rules規則集文件語句Include $RULE-PATH/new.rules 3.以入侵檢測方式啟動Snort,進行監聽
啟動命令:/Snort-c Snort conf。以入侵檢測公事啟動Snort,同組主機訪問當前主機Web服務。病毒攻防技術
實驗目的:
1.了解腳本病毒的工作原理
2.了解腳本病毒常見的感染目標和感染方式 3.掌控編寫腳本病毒專殺工具的一般方法
主要儀器名稱:
Windows腳本安全wsh 能夠解釋執行VBS和JS文件
4.1 簡介
腳本程序的執行環境需要WSH環境,WSH為宿主腳本創建環境。即當腳本到達計算機時,WSH充當主機的不分,它使對象和服務可用于腳本,并提供一系列腳本執行指南。
4.2 腳本病毒的主要特征
1. 由于腳本是直接執行,可以直接通過自我復制的方式傳染其他同類文件,并且使異常處理變得非常容易; 2. 腳本病毒通過HTML文檔,Email附件或其它方式,可以在很短的時間內傳遍世界各地;
3. 新型的郵件病毒,郵件正文即為病毒,用戶接收到帶毒文件后,即使不將郵件打開,只要將鼠標指向郵件,通過預覽功能被激活;
4. 病毒源碼容易被獲取,變種多; 5. 欺騙性強。
4.3 腳本病毒的查殺方法
1.卸載Windows Scriping Host;
2.禁用文件系統對象FileSystem()bject;
3.在Windows目錄中或任務管理器進程里,找到WScript.exe更改名稱,結束進程或刪除,如右圖;
4.設置瀏覽器;
5.禁止OE自動收發郵件功能; 6.進入注冊表編輯器,找到注冊表項:HKEY_LOCAL_MACHINEsoftwareMicrosoftWindowsCurrentVersionrunMSKernel32,將其刪除,如下圖;
7.設計腳本病毒專殺工具查殺病毒,如下圖。
第五篇:上海交大網絡安全第二次作業
Assign 2p-q +1 Probability =(?Zn?-? Zn*? ?)/Zn? =(p+q-2)/(n-1)9.In the description of possible defense against Man-in-the-Middle Attack [Kaufman §6.4.2, 3], it stated that encrypting the Diffie-Hellman value with the other sides’s public key shall prevent the attack.Why is this case assumption that an attacker can encrypt whatever it wants with the other sides’ public key? *Kaufman §6.2+
(10 points)
在描述defense against Man-in-the-Middle Attack這種可能性時,它說用另外種方面的普通密碼加密這個Diffie-Hellman值可以預防這方面的攻擊。為什么一個攻擊可以用另一方面的普通密碼加密任何它想要的呢? 答:普通密碼加密這個Diffie-Hellman值,可以得知該文件的加密密碼方式,從而找出規律。對其進行解密。所以才有此說法
10.In modular arithmetic, why must the operand x be relatively prime with the modulus n in order for x to have a unique multiplicative inverse?
(10 points)在模運算中,為什么一定要把操作數x設置成模數的相關初始值,是為了讓x有一個唯一的乘法倒數嗎? 答:并非如此。