云题海 - 专业文章范例文档资料分享平台

当前位置:首页 > 《计算机网络》第二版 - 部分习题参考答案

《计算机网络》第二版 - 部分习题参考答案

  • 62 次阅读
  • 3 次下载
  • 2025/5/1 12:01:08

答:

a) Alice为了带上的签名,首先用私钥A私钥对报文P进行签名,即为EA私钥(P); b) Alice和Bob之间要进行保密通信,Alice用Bob的公钥B公钥对签名报文EA私钥(P)进行加密

处理,即EB公钥(EA私钥(P));

c) Bob接收到报文后,首先用私钥B私钥解密接收到报文,即EB私钥(EB公钥(EA私钥(P)))= EA 私钥(P);

d) 最后Bob用Alice的公钥A公钥来验证Alice的签名, EA公钥(EA私钥(P))= P,并得到明文P。

13. 简述Diffie-Hellman密钥交换协议的工作过程。

14. 举例说明Diffie-Hellman密钥交换协议如何遭受中间人攻击? 15. 简述基于KDC建立会话密钥的工作过程。

16. Kerberos有哪些基本组成部分?每部分的功能是什么? 17. 试举例说明Kerberos协议的工作过程。

18. 为什么要对公钥进行认证?如何对公钥进行认证? 19. 引入X.509标准的目的是什么? 20. 什么是PKI?为什么要引入PKI? 21. IPSec的目的是什么?

22. AH提供什么安全服务?在IP报文中如何插入AH? 23. ESP提供什么安全服务?在IP报文中如何插入ESP? 24. TLS的功能是什么?

25. TLS包含哪些协议?每种协议的作用是什么? 26. 简述发送方PGP和接收方PGP的处理过程。 27. 防火墙和IDS的作用分别是什么?

28. 比较报文过滤、应用级网关和状态检测防火墙各自的原理和特点。 29. 简述IDS的基本组成以及没部分的作用。 30. 简述IDS的分类。 31. 什么是入侵防御系统

32. 什么是DoS和DDoS攻击。

33. DDoS攻击方式有哪两种?各有什么特点?

  • 收藏
  • 违规举报
  • 版权认领
下载文档10.00 元 加入VIP免费下载
推荐下载
本文作者:...

共分享92篇相关文档

文档简介:

答: a) Alice为了带上的签名,首先用私钥A私钥对报文P进行签名,即为EA私钥(P); b) Alice和Bob之间要进行保密通信,Alice用Bob的公钥B公钥对签名报文EA私钥(P)进行加密 处理,即EB公钥(EA私钥(P)); c) Bob接收到报文后,首先用私钥B私钥解密接收到报文,即EB私钥(EB公钥(EA私钥(P)))= EA 私钥(P); d) 最后Bob用Alice的公钥A公钥来验证Alice的签名, EA公钥(EA私钥(P))= P,并得到明文P。 13. 简述Diffie-Hellman密钥交换协议的工作过程。 14. 举例说明Diffie-Hellman密钥交换协议如何遭受中间人攻击? 15. 简述基于KDC建立会话密钥的

× 游客快捷下载通道(下载后可以自由复制和排版)
单篇付费下载
限时特价:10 元/份 原价:20元
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:fanwen365 QQ:370150219
Copyright © 云题海 All Rights Reserved. 苏ICP备16052595号-3 网站地图 客服QQ:370150219 邮箱:370150219@qq.com