歡迎來到裝配圖網(wǎng)! | 幫助中心 裝配圖網(wǎng)zhuangpeitu.com!
裝配圖網(wǎng)
ImageVerifierCode 換一換
首頁(yè) 裝配圖網(wǎng) > 資源分類 > DOCX文檔下載  

吉林大學(xué)信息安全技術(shù)期末考前必備資料(含2015級(jí)部分真題)

  • 資源ID:359703       資源大?。?span id="iz5zri8" class="font-tahoma">1.19MB        全文頁(yè)數(shù):14頁(yè)
  • 資源格式: DOCX        下載積分:10積分
快捷下載 游客一鍵下載
會(huì)員登錄下載
微信登錄下載
三方登錄下載: 微信開放平臺(tái)登錄 支付寶登錄   QQ登錄   微博登錄  
二維碼
微信掃一掃登錄
下載資源需要10積分
郵箱/手機(jī):
溫馨提示:
用戶名和密碼都是您填寫的郵箱或者手機(jī)號(hào),方便查詢和重復(fù)下載(系統(tǒng)自動(dòng)生成)
支付方式: 支付寶    微信支付   
驗(yàn)證碼:   換一換

 
賬號(hào):
密碼:
驗(yàn)證碼:   換一換
  忘記密碼?
    
友情提示
2、PDF文件下載后,可能會(huì)被瀏覽器默認(rèn)打開,此種情況可以點(diǎn)擊瀏覽器菜單,保存網(wǎng)頁(yè)到桌面,就可以正常下載了。
3、本站不支持迅雷下載,請(qǐng)使用電腦自帶的IE瀏覽器,或者360瀏覽器、谷歌瀏覽器下載即可。
4、本站資源下載后的文檔和圖紙-無水印,預(yù)覽文檔經(jīng)過壓縮,下載后原文更清晰。
5、試題試卷類文檔,如果標(biāo)題沒有明確說明有答案則都視為沒有答案,請(qǐng)知曉。

吉林大學(xué)信息安全技術(shù)期末考前必備資料(含2015級(jí)部分真題)

計(jì)算題:1. P、Q 屬于 E23(1,1),設(shè) P=(3,10),Q=(9,7),求 P+Q2. P、Q 屬于 E23(1,1),設(shè) P=(3,10),求 2P。3. 橢圓曲線 T=(m=4, f(x)=x4+x+1, g=0010, a=g4, b=g0 ),點(diǎn) P=(g6, g8),點(diǎn) Q=(g3, g13),求點(diǎn) R=P+Q 以及 R=2P。 R=P+Q: S=g R=2P: S=g3X=g2+g+g6+g3+g4=1 X=g6+g3+g4=g10Y=g(g6+1)+1+g8=g13 Y=g12+(g3+1)g10=g84. 在 DES 算法中,已知 S3 的輸入為 101001,計(jì)算 S3 的輸出。見附加內(nèi)容 PPT5. 已知 RSA 加密方案中兩個(gè)質(zhì)數(shù) p=3 和 q=11,公鑰 e=7,密文 c=29。求明文 m。 見筆記6. AES 算法中,若種子密鑰為 aesinforsecurity,請(qǐng)求出第一輪子密鑰 k1。見筆記簡(jiǎn)答題:1、 Diffie-Hellman 密鑰交換的實(shí)現(xiàn)過程。(1)有兩個(gè)全局公開的參數(shù),一個(gè)素?cái)?shù) q 和一個(gè)整數(shù) a,a 是 q 的一個(gè)原根。(2)假設(shè)用戶 A 和 B 希望交換一個(gè)密鑰,用戶 A 選擇一個(gè)作為私有密鑰的隨機(jī)數(shù) XA<q,并計(jì)算公開密鑰 YA=aXA mod q。A 對(duì) XA 的值保密存放而使YA 能被 B 公開獲得。類似地,用戶 B 選擇一個(gè)私有的隨機(jī)數(shù) XB<q,并計(jì)算公開密鑰 YB=aXB mod q。B 對(duì) XB 的值保密存放而使 YB 能被 A 公開獲得。(3)用戶 A 產(chǎn)生共享秘密密鑰的計(jì)算方式是 K = (YB)XA mod q。同樣,用戶B 產(chǎn)生共享秘密密鑰的計(jì)算是 K = (YA)XB mod q。這兩個(gè)計(jì)算產(chǎn)生相同的結(jié)果:K = (YB)XA mod q = (aXB mod q)XA mod q = (aXB)XA mod q (根據(jù)取模運(yùn)算規(guī)則得到) = a(XBXA) mod q = (aXA)XB mod q = (aXA mod q)XB mod q = (YA)XB mod q 因此相當(dāng)于雙方已經(jīng)交換了一個(gè)相同的秘密密鑰.(4)因?yàn)?XA 和 XB 是保密的,一個(gè)敵對(duì)方可以利用的參數(shù)只有 q,a,YA 和 YB.因而敵對(duì)方被迫取離散對(duì)數(shù)來確定密鑰.例如,要獲取用戶 B 的秘密密鑰,敵對(duì)方必須先計(jì)算 XB = inda,q(YB) 然后再使用用戶 B 采用的同樣方法計(jì)算其秘密密鑰 K. Diffie-Hellman 密鑰交換算法的安全性依賴于這樣一個(gè)事實(shí):雖然計(jì)算以一個(gè)素?cái)?shù)為模的指數(shù)相對(duì)容易,但計(jì)算離散對(duì)數(shù)卻很困難.對(duì)于大的素?cái)?shù),計(jì)算出離散對(duì)數(shù)幾乎是不可能的. 下面給出例子.密鑰交換基于素?cái)?shù) q = 97 和 97 的一個(gè)原根 a = 5.A 和 B 分別選擇私有密鑰 XA = 36 和 XB = 58.每人計(jì)算其公開密鑰 YA = 536 = 50 mod 97 YB = 558 = 44 mod 97 在他們相互獲取了公開 密鑰之后,各自通過計(jì)算得到雙方共享的秘密密鑰如下: K = (YB)XA mod 97 = 4436 = 75 mod 97 K = (YA)XB mod 97 = 5058 = 75 mod 97 從|50,44|出發(fā),攻擊者要計(jì)算出 75 很不容易. 1 2、 描述 MD5 算法和 SHA-1 算法,并對(duì)它們進(jìn)行比較。 MD5 即 Message-Digest Algorithm 5(信息-摘要算法 5) ,用于確保信息傳輸完整一致。是計(jì)算機(jī)廣泛使用的雜湊算法之一(又譯摘要算法、哈希算法) ,主流編程語言普遍已有 MD5 實(shí)現(xiàn)。將數(shù)據(jù)(如漢字)運(yùn)算為另一固定長(zhǎng)度值,是雜湊算法的基礎(chǔ)原理,MD5 的前身有 MD2、MD3 和 MD4。該算法的文件號(hào)為RFC 1321。SHA1(安全哈希算法 Secure Hash Algorithm)摘要加密算法主要適用于數(shù)字簽名標(biāo)準(zhǔn)里面定義的數(shù)字簽名算法。對(duì)于長(zhǎng)度小于 264 位的消息,SHA1 會(huì)產(chǎn)生一個(gè) 160 位的消息摘要,由于 SHA1 算法的雪崩效應(yīng)(改變一位消息數(shù)據(jù)會(huì)使輸出值大幅度變動(dòng))與不可逆性,可用于驗(yàn)證數(shù)據(jù)完整性與消息驗(yàn)證。比較:1 安全性比較 (1)碰撞率的比較 如果兩個(gè)輸入串的散列值一樣,則稱這兩個(gè)串是一個(gè)碰撞(collision) 。既然是把任意長(zhǎng)度的字符串變成固定長(zhǎng)度的字符串,所以必有一個(gè)輸出串對(duì)應(yīng)多個(gè)輸入串,碰撞是必然存在的4。碰撞率(CR)是已發(fā)現(xiàn)碰撞的數(shù)量與總共生成的消息的數(shù)量之比。通過模擬實(shí)驗(yàn)可知,SHA-1 的 CR 值比 MD5 低,這意味著 SHA-1 比 MD5 擁有更高的安全性5。 (2)基于散列值長(zhǎng)度的比較 對(duì)于同一文件的散列值,長(zhǎng)度越長(zhǎng)必然會(huì)越難破解。MD5 算法散列值為128 比特,而 SHA-1 算法散列值為 160 比特,MD5 與 SHA-1 的最大區(qū)別在于其摘要比 SHA-1 短 32 比特。 (3)已有破解方法比較 MD5 已有密碼分析的攻擊方法,而 SHA-1 只是理論上被破解,故 MD5 較脆弱。 2 執(zhí)行速度比較 SHA-1 執(zhí)行需要 80 步,而 MD5 的執(zhí)行只需要 64 步。而且與 MD5 的 128比特緩沖區(qū)相比,SHA-1 必須處理 160 比特的緩沖區(qū)。因此,SHA-1 在相同的硬件上比 MD5 運(yùn)行的慢。 4.3 綜合比較 相同點(diǎn):MD5 算法與 SHA-1 算法均由 MD4 算法發(fā)展而來,屬于散列函數(shù)。它們均需要五步來完成算法,即填充消息、補(bǔ)足長(zhǎng)度、初始化變量、數(shù)據(jù)處理和最后輸出結(jié)果。其中前兩步完全相同,第四步都需要四輪操作,并且均需要將消息劃分為多個(gè) 16 字(32bit)即 512 比特消息塊來處理。因此它們的結(jié)構(gòu)和算法有很多的相似之處。 在同一硬件上,SHA-1 比 MD5 運(yùn)行的要慢。在某種程度上,我們可以得出這樣一個(gè)結(jié)論,當(dāng)處理的數(shù)據(jù)很小時(shí),我們可以選擇使用 MD5 消息摘要而不是 SHA-1 消息摘要。因?yàn)榇藭r(shí) MD5 的碰撞率和運(yùn)行時(shí)間都不高,這可以大大節(jié)約資源。3、 描述 ECC 算法和 RSA 算法,并比較它們的不同。ECC 算法:橢圓加密算法(ECC )是一種公鑰加密體制,最初由 Koblitz 和Miller 兩人于 1985 年提出,其數(shù)學(xué)基礎(chǔ)是利用橢圓曲線上的有理點(diǎn)構(gòu)成Abel 加法群上橢圓離散對(duì)數(shù)的計(jì)算困難性。公鑰密碼體制根據(jù)其所依據(jù)的難題一般分為三類:大整數(shù)分解問題類、離散對(duì)數(shù)問題類、橢圓曲線類。有時(shí)也把橢圓曲線類歸為離散對(duì)數(shù)類。RSA 算法: RSA 算法是第一個(gè)能同時(shí)用于加密和數(shù)字簽名的算法,是一個(gè)支持變長(zhǎng)密鑰的公共密鑰算法,需要加密的文件塊的長(zhǎng)度也是可變的;不同:(1)本質(zhì)區(qū)別:本質(zhì)上最大的區(qū)別就是 RSA 基于的是單向陷門函數(shù)是大數(shù)分解;ECC 基于的是橢圓曲線上的離散對(duì)數(shù)問題(2)安全性差異:為保證 RSA 使用的安全性,密鑰長(zhǎng)度的增加導(dǎo)致加解密的速度大大降低,硬件實(shí)現(xiàn)也變得越來越復(fù)雜;ECC 算法只需采用較短的密鑰就可以達(dá)到和 RSA 算法相同的加密強(qiáng)度,它的數(shù)論基礎(chǔ)是有限域上的橢圓曲線離散對(duì)數(shù)問題,現(xiàn)在還沒有針對(duì)這個(gè)難題的亞指數(shù)時(shí)間算法,因此,ECC 算法具有每比特最高的安全強(qiáng)度。(3)性能差異:ECC 和 RSA 相比,在許多方面都有對(duì)絕對(duì)的優(yōu)勢(shì),主要體現(xiàn)在以下方面:抗攻擊性強(qiáng);CPU 占用少;內(nèi)容使用少;網(wǎng)絡(luò)消耗低;加密速度快4、 試說明包過濾防火墻的主要特點(diǎn),以及為什么說 IDS 是防火墻的合理補(bǔ)充?包過濾防火墻是用一個(gè)軟件查看所流經(jīng)的數(shù)據(jù)包的包頭(header) ,由此決定整個(gè)包的命運(yùn)。它可能會(huì)決定丟棄(DROP)這個(gè)包,可能會(huì)接受(ACCEPT)這個(gè)包(讓這個(gè)包通過) ,也可能執(zhí)行其它更復(fù)雜的動(dòng)作。(1)對(duì)于一個(gè)小型的、不太復(fù)雜的站點(diǎn),包過濾比較容易實(shí)現(xiàn)。(2)因?yàn)檫^濾路由器工作在 IP 層和 TCP 層,所以處理包的速度比代理服務(wù)器快。(3)過濾路由器為用戶提供了一種透明的服務(wù),用戶不需要改變客戶端的任何應(yīng)用程序,也不需要用戶學(xué)習(xí)任何新的東西。因?yàn)檫^濾路由器工作在 IP 層和 TCP 層,而 IP 層和 TCP 層與應(yīng)用層的問題毫不相關(guān)。所以,過濾路由器有時(shí)也被稱為“包過濾網(wǎng)關(guān)”或“透明網(wǎng)關(guān)” ,之所被稱為網(wǎng)關(guān),是因?yàn)榘^濾路由器和傳統(tǒng)路由器不同,它涉及到了傳輸層。(4)過濾路由器在價(jià)格上一般比代理服務(wù)器便宜。IDS 是防火墻的合理補(bǔ)充:IDS(入侵檢測(cè)系統(tǒng)) ,在不影響網(wǎng)絡(luò)性能的情況下能對(duì)網(wǎng)絡(luò)進(jìn)行監(jiān)測(cè),從而提供對(duì)內(nèi)部攻擊、外部攻擊、錯(cuò)誤操作的實(shí)時(shí)保護(hù)。被認(rèn)為是防火墻以后的第二道安全防線。5、 簡(jiǎn)述 VPN 隧道的概念和分類。概念:隧道技術(shù)應(yīng)用 VPN 是 Internet 技術(shù)迅速發(fā)展的產(chǎn)物,其簡(jiǎn)單的定義是,在公用數(shù)據(jù)網(wǎng)上建立屬于自己的專用數(shù)據(jù)網(wǎng)。也就是說不再使用長(zhǎng)途專線建立專用數(shù)據(jù)網(wǎng),而是充分利用完善的公用數(shù)據(jù)網(wǎng)建立自己的專用網(wǎng)。它的優(yōu)點(diǎn)是,既可連到公網(wǎng)所能達(dá)到的任何地點(diǎn),享受其保密性、安全性和可管理性,又降低網(wǎng)絡(luò)的使用成本。分類:工作在 OSI 模型的第二層,稱為第二層隧道協(xié)議主要有以下三種:第一種是 PPTP(Point to Point Tunneling Protocol,點(diǎn)對(duì)點(diǎn)隧道協(xié)議) ;第二種是 L2F(Layer2Forwarding,二層轉(zhuǎn)發(fā)協(xié)議) ,在 Cisco 路由器中有支持;第三種是 L2TP(Layer 2TunnelingProtocol,二層隧道協(xié)議)結(jié)合了上述兩個(gè)協(xié)議的優(yōu)點(diǎn),L2TP 協(xié)議是目前 IETF 的標(biāo)準(zhǔn),由 IETF 融合 PPTP 與 L2F 而形成。這里就主要介紹一下 L2TP 網(wǎng)絡(luò)協(xié)議。第三層隧道協(xié)議主要有以下幾種:GRE 協(xié)議; IPSec 第三層隧道協(xié)議,也是最常見的協(xié)議6、 試比較 PAP 協(xié)議和 CHAP 協(xié)議的異同。PAP 全稱為: Password Authentication Protocol(口令認(rèn)證協(xié)議) ,是 PPP 中的基本認(rèn)證協(xié)議。PAP 就是普通的口令認(rèn)證,要求將密鑰信息在通信信道中明文傳輸,因此容易被 sniffer 監(jiān)聽而泄漏。CHAP 全稱為:Challenge Handshake Authentication Protocol(挑戰(zhàn)握手認(rèn)證協(xié)議),主要就是針對(duì) PPP 的,除了在撥號(hào)開始時(shí)使用外,還可以在連接建立后的任何時(shí)刻使用。異同:PAP 和 CHAP 是 PPP 協(xié)議的兩種認(rèn)證方式。PAP 認(rèn)證方式傳輸用戶名和密碼且明文傳送,而 CHAP 認(rèn)證方式在傳輸過程中不傳輸密碼,取代密碼的是 Hash(哈希值) 。因此 CHAP 認(rèn)證比 PAP 認(rèn)證的安全性高。PAP 認(rèn)證過程是兩次握手,而 CHAP 認(rèn)證過程是三次握手。PAP 認(rèn)證是由被認(rèn)證方發(fā)起清求,主認(rèn)證方響應(yīng);而 CHAP 認(rèn)證是由主認(rèn)證方發(fā)起清求,被認(rèn)證方回復(fù)一個(gè)數(shù)據(jù)包,這個(gè)包里面有主認(rèn)證方發(fā)送的題機(jī)的哈希值,主認(rèn)證方在數(shù)據(jù)庫(kù)中確認(rèn)無誤后發(fā)送一個(gè)連接成功的數(shù)據(jù)包連接。7、試說明 Kerberos 協(xié)議的主要特點(diǎn)和具體流程。Kerberos 協(xié)議主要用于計(jì)算機(jī)網(wǎng)絡(luò)的身份鑒別(Authentication), 其特點(diǎn)是用戶只需輸入一次身份驗(yàn)證信息就可以憑借此驗(yàn)證獲得的票據(jù)(ticket-granting ticket)訪問多個(gè)服務(wù),即 SSO(Single Sign On)。由于在每個(gè) Client 和 Service 之間建立了共享密鑰,使得該協(xié)議具有相當(dāng)?shù)陌踩?。認(rèn)證過程具體如下:客戶機(jī)向認(rèn)證服務(wù)器(AS)發(fā)送請(qǐng)求,要求得到某服務(wù)器的證書,然后 AS 的響應(yīng)包含這些用客戶端密鑰加密的證書。證書的構(gòu)成為: 1) 服務(wù)器 “ticket” ; 2) 一個(gè)臨時(shí)加密密鑰(又稱為會(huì)話密鑰 “session key”) ??蛻魴C(jī)將 ticket (包括用服務(wù)器密鑰加密的客戶機(jī)身份和一份會(huì)話密鑰的拷貝)傳送到服務(wù)器上。會(huì)話密鑰可以(現(xiàn)已經(jīng)由客戶機(jī)和服務(wù)器共享)用來認(rèn)證客戶機(jī)或認(rèn)證服務(wù)器,也可用來為通信雙方以后的通訊提供加密服務(wù),或通過交換獨(dú)立子會(huì)話密鑰為通信雙方提供進(jìn)一步的通信加密服務(wù)。名詞解釋:1. RSA 共模攻擊所謂共模攻擊,是指多個(gè)用戶共用一個(gè)模數(shù) n,各自有自己的 e 和 d,在幾個(gè)用戶之間共用 n 會(huì)使攻擊者能夠不用分解 n 而恢復(fù)明文。2. 國(guó)家標(biāo)準(zhǔn) SM2SM2 算法由國(guó)家密碼管理局于 2010 年 12 月 17 日發(fā)布,全稱為橢圓曲線算法。橢圓曲線并不是橢圓,之所以稱為橢圓曲線是因?yàn)樗鼈兪怯萌畏匠虂肀硎镜模⑶以摲匠膛c計(jì)算橢圓周長(zhǎng)的方程相似。3. 散列函數(shù)就是把任意長(zhǎng)度的輸入,通過散列算法,變換成固定長(zhǎng)度的輸出,該輸出就是散列值。這種轉(zhuǎn)換是一種壓縮映射,也就是,散列值的空間通常遠(yuǎn)小于輸入的空間,不同的輸入可能會(huì)散列成相同的輸出,而不可能從散列值來唯一的確定輸入值。簡(jiǎn)單的說就是一種將任意長(zhǎng)度的消息壓縮到某一固定長(zhǎng)度的消息摘要的函數(shù)。4. MAC(message authentication code)消息認(rèn)證碼(帶密鑰的 Hash 函數(shù)):密碼學(xué)中,通信實(shí)體雙方使用的一種驗(yàn)證機(jī)制,保證消息數(shù)據(jù)完整性的一種工具。構(gòu)造方法由 M.Bellare 提出,安全性依賴于 Hash 函數(shù),故也稱帶密鑰的 Hash 函數(shù)。消息認(rèn)證碼是基于密鑰和消息摘要所獲得的一個(gè)值,可用于數(shù)據(jù)源發(fā)認(rèn)證和完整性校驗(yàn)。5. SQL 注入SQL 注入,就是通過把 SQL 命令插入到 Web 表單提交或輸入域名或頁(yè)面請(qǐng)求的查詢字符串,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的 SQL 命令。具體來說,它是利用現(xiàn)有應(yīng)用程序,將(惡意的)SQL 命令注入到后臺(tái)數(shù)據(jù)庫(kù)引擎執(zhí)行的能力,它可以通過在 Web 表單中輸入(惡意)SQL 語句得到一個(gè)存在安全漏洞的網(wǎng)站上的數(shù)據(jù)庫(kù),而不是按照設(shè)計(jì)者意圖去執(zhí)行 SQL 語句。6. P2DR 安全模型P2DR 模型是美國(guó) ISS 公司提出的動(dòng)態(tài)網(wǎng)絡(luò)安全體系的代表模型,也是動(dòng)態(tài)安全模型的雛形。 (根據(jù)風(fēng)險(xiǎn)分析產(chǎn)生的安全策略描述了系統(tǒng)中哪些資源要得到保護(hù),以及如何實(shí)現(xiàn)對(duì)它們的保護(hù)等。 )7. IPSecIPSec 是 IETF(Internet Engineering Task Force,Internet 工程任務(wù)組)的IPSec 小組建立的一組 IP 安全協(xié)議集,通過端對(duì)端的安全性來提供主動(dòng)的保護(hù)以防止專用網(wǎng)絡(luò)與 Internet 的攻擊。8. 安全套接字層(SSL)SSL 是為網(wǎng)絡(luò)通信提供安全及 數(shù)據(jù)完整性的一種安全協(xié)議,在 傳輸層對(duì)網(wǎng)絡(luò)連接進(jìn)行加密。9. TCP 會(huì)話劫持一種結(jié)合了嗅探以及欺騙技術(shù)在內(nèi)的攻擊手段。在一次正常的會(huì)話過程當(dāng)中,攻擊者作為第三方參與到其中,他可以在正常數(shù)據(jù)包中插入惡意數(shù)據(jù),也可以在雙方的會(huì)話當(dāng)中進(jìn)行監(jiān)聽,甚至可以是代替某一方主機(jī)接管會(huì)話。10. SNMP 協(xié)議簡(jiǎn)單網(wǎng)絡(luò)管理協(xié)議(SNMP) ,由一組網(wǎng)絡(luò)管理的標(biāo)準(zhǔn)組成,包含一個(gè)應(yīng)用層協(xié)議(application layer protocol) 、數(shù)據(jù)庫(kù)模型(database schema)和一組資源對(duì)象。該協(xié)議能夠支持網(wǎng)絡(luò)管理系統(tǒng),用以監(jiān)測(cè)連接到網(wǎng)絡(luò)上的設(shè)備是否有任何引起管理上關(guān)注的情況。該協(xié)議是互聯(lián)網(wǎng)工程工作小組(IETF,Internet Engineering Task Force)定義的 internet 協(xié)議簇的一部分。11. IP 欺騙IP 地址欺騙是指行動(dòng)產(chǎn)生的 IP 數(shù)據(jù)包為偽造的源 IP 地址,以便冒充其他系統(tǒng)或發(fā)件人的身份。這是一種黑客的攻擊形式,黑客使用一臺(tái)計(jì)算機(jī)上網(wǎng),而借用另外一臺(tái)機(jī)器的 IP 地址, 從而冒充另外一臺(tái)機(jī)器與服務(wù)器打交道。12. 緩沖區(qū)溢出(緩沖區(qū)溢出是一種非常普遍、非常危險(xiǎn)的漏洞,在各種操作系統(tǒng)、應(yīng)用軟件中廣泛存在。利用緩沖區(qū)溢出攻擊,可以導(dǎo)致程序運(yùn)行失敗、系統(tǒng)宕機(jī)、重新啟動(dòng)等后果。更為嚴(yán)重的是,可以利用它執(zhí)行非授權(quán)指令,甚至可以取得系統(tǒng)特權(quán),進(jìn)而進(jìn)行各種非法操作。 )通過修改某些內(nèi)存區(qū)域,把一段惡意代碼存儲(chǔ)到一個(gè) buffer 中,并且使這個(gè) buffer 被溢出,以便當(dāng)前進(jìn)程被非法利用(執(zhí)行這段惡意的代碼) 。模素?cái)?shù)的橢圓曲線Rijndael 密鑰表 key scheduleASCII 碼表

注意事項(xiàng)

本文(吉林大學(xué)信息安全技術(shù)期末考前必備資料(含2015級(jí)部分真題))為本站會(huì)員(1**)主動(dòng)上傳,裝配圖網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)上載內(nèi)容本身不做任何修改或編輯。 若此文所含內(nèi)容侵犯了您的版權(quán)或隱私,請(qǐng)立即通知裝配圖網(wǎng)(點(diǎn)擊聯(lián)系客服),我們立即給予刪除!

溫馨提示:如果因?yàn)榫W(wǎng)速或其他原因下載失敗請(qǐng)重新下載,重復(fù)下載不扣分。




關(guān)于我們 - 網(wǎng)站聲明 - 網(wǎng)站地圖 - 資源地圖 - 友情鏈接 - 網(wǎng)站客服 - 聯(lián)系我們

copyright@ 2023-2025  zhuangpeitu.com 裝配圖網(wǎng)版權(quán)所有   聯(lián)系電話:18123376007

備案號(hào):ICP2024067431號(hào)-1 川公網(wǎng)安備51140202000466號(hào)


本站為文檔C2C交易模式,即用戶上傳的文檔直接被用戶下載,本站只是中間服務(wù)平臺(tái),本站所有文檔下載所得的收益歸上傳人(含作者)所有。裝配圖網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)上載內(nèi)容本身不做任何修改或編輯。若文檔所含內(nèi)容侵犯了您的版權(quán)或隱私,請(qǐng)立即通知裝配圖網(wǎng),我們立即給予刪除!