计算机网络安全教程期末考试复习资料.doc

上传人:e****s 文档编号:61749024 上传时间:2022-11-21 格式:DOC 页数:9 大小:268KB
返回 下载 相关 举报
计算机网络安全教程期末考试复习资料.doc_第1页
第1页 / 共9页
计算机网络安全教程期末考试复习资料.doc_第2页
第2页 / 共9页
点击查看更多>>
资源描述

《计算机网络安全教程期末考试复习资料.doc》由会员分享,可在线阅读,更多相关《计算机网络安全教程期末考试复习资料.doc(9页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、1.简述计算机网络平安技术? 网络平安技术:物理平安措施、数据传输平安技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术、平安性检测技术、防病毒技术、备份技术和终端平安技术。1. 计算机网络不平安的主要原因 :a互联网具有不平安性:开放性的网络,导致网络的技术是全开放的,使得网络所面临的破坏和攻击来自多方面。国际性的网络,意味着网络的攻击不仅仅来自本地网络的用户,而且,可以来自Internet上的任何一个机器,也就是说,网络平安面临的是一个国际化的挑战。自由性的网络,意味着网络最初对用户的使用并没有提供任何的技术约束,用户可以自由地访问网络,自由地使用和发布各种类型的信息。TCP/IP

2、等协议存在平安漏洞。b操作系统存在平安问题 c数据的平安问题: 数据库存在着许多不平安性。d传输线路平安问题 :从平安的角度来说,没有绝对平安的通讯线路。 e网络平安管理问题。2.计算机网络平安的定义 :计算机网络平安是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。从广义来说,但凡涉及到网络上信息的保密性、完整性、可用性、不可否认性和可控性的相关技术和理论都是网络平安的研究领域。网络平安的具体含义会随着“角度的变化而变化。 P2DR理论给人们提出了新的平安概念,平安不能依靠单纯的静态防护,也不能依靠单纯的技术手段来解决。P2DR平安模型也存在一个明

3、显的弱点,就是忽略了内在的变化因素。 对原理图的说明:侵入检测是用于检测任何损害或企图损害系统的保密性,完整性或可用性的一种网络平安技术。它通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。原理图说明:1.由于网络环境和系统平安策略的差异,入侵检测系统在具体实现上也有所不同。从系统构成看,入侵检测系统应包括数据提取、入侵分析、响应处理、和远程管理四大局部。 2.入侵检测系统的功能结构可分为两个局部:中心检测平台和代理效劳器,中心检测平台和代理效劳器之间通过平安的远程过程调用。1操作系统的平安需求:所谓平安的系统是指能够

4、通过系统的平安机制控制只有系统授权的用户或代表授权用户的进程才允许读、写、删、改信息。具体来说,共有六个方面的根本需求:平安策略、标记、鉴别、责任、保证、连续保护6.2.2 操作系统平安防护的一般方法:1威胁系统资源平安的因素:威胁系统资源平安的因素除设备部件故障外,还有以下几种情况:1用户的误操作或不合理地使用了系统提供的命令,造成对资源的不期望的处理。2恶意用户设法获取非授权的资源访问权。3恶意破坏系统资源或系统的正常运行。4破坏资源的完整性与保密性。5用户之间的相互干扰。2操作系统隔离控制平安措施:隔离控制的方法主要有以下四种。 1隔离。2时间隔离。3逻辑隔离。4加密隔离。 这几种隔离措

5、施实现的复杂性是逐步递增的,而它们的平安性那么是逐步递减的,前两种方法的平安性是比拟高的,后两种隔离方法主要依赖操作系统的功能实现。 3操作系统访问控制平安措施:在操作系统中为了提高平安级别,通常采用一些比拟好的访问控制措施以提高系统的整体平安性,尤其是针对多用户、多任务的网络操作系统。常用的访问控制措施有:1自主访问控制DAC;2强制访问控制MAC;3基于角色的访问控制RBAC;4域和类型执行的访问控制DTE6.2.3 操作系统资源防护技术: 对操作系统的平安保护措施,其主要目标是保护操作系统中的各种资源,具体地讲,就是针对操作系统的登录控制、内存管理、文件系统这三个主要方面实施平安保护。1

6、系统登录和用户管理的平安1登录控制要严格。2系统的口令管理。3良好的用户管理。2内存管理的平安:常用的内存保护技术有:1单用户内存保护问题。2多道程序的保护。3标记保护法。4分段与分页技术。 3文件系统的平安1分组保护。2许可权保护。(3指定保护。除了上面三个方面的平安保护措施之外,操作系统的其它资源如各种外设、网络系统等也都需要实施比拟平安的保护措施,但它们的最终平安防护可以归结为上面三个方面的操作系统资源平安保护机制。6.1平安模型的作用:明确表达操作系统的实际平安需求,以获得高平安级别的操作系统。平安模型的几个特性:精确的、无歧义的;简易和抽象的,易于理解;一般性的,只涉及平安性质,不过

7、度地抑制操作系统的功能或其实现;是平安策略的明显表现。平安模型类型:1.监控器模型、2.多级平安模型、3.信息流模型4.保护操作系统的平安模型,除了上面我们介绍的具体模型之外,还有另外一类模型称之为抽象模型,它们以一般的可计算性理论为根底,可以形式地表述一个平安系统能到达什么样的性能。这样的模型有Graham-Denning模型、Harrison-Ruzzo-Ullman模型HRU模型和获取-授予系统模型。 数据库平安:是指数据库的任何局部都没有受到侵害,或者没有受到未经授权的存取和修改。1 数据库平安的内涵:数据库平安主要包括数据库系统平安和数据库数据平安两层含义。1数据库系统平安:数据库系

8、统平安是指在系统级控制数据库的存取和使用机制,应尽可能地堵住各种潜在的漏洞,防止非法用户利用这些漏洞危害数据库系统的平安;同时保证数据库系统不因软硬件故障和灾害的影响而不能正常运行。数据库系统平安包括:硬件运行平安;物理控制平安;操作系统平安;用户连接数据库需授权;灾害、故障恢复等。2数据库数据平安:数据库数据平安是指在对象级控制数据库的存取和使用的机制,哪些用户可以存取指定的模式对象及在对象上允许有哪些操作。数据库数据平安包括:有效的用户名/口令鉴别;用户访问权限控制;数据存取权限、方式控制;审计跟踪;数据加密等。6.1 数据库平安的层次分布: 一般来说,数据库平安涉及五个层次。物理层:必须

9、物理地保护计算机系统所处的所有节点,以防入侵者强行闯入或暗中潜入;人员层:要谨慎用户授权,以减少授权用户接受贿赂而给入侵者提供访问时机的可能;操作系统层:操作系统平安性方面的弱点总是可能成为对数据库进行未授权访问的手段;网络层:几乎所有数据库系统都允许通过终端或网络进行远程访问,网络层平安性和物理层平安性一样重要;数据库系统层:数据库中有重要程度和敏感程度不同的各种数据,并为拥有不同授权的用户所共享,数据库系统必须遵循授权限制。 7.1TCSEC的4个根本构成:平安策略模型Security Policy Model可追究性Accountability保证Assurance文档Documenta

10、tion。TCSEC根据所采用的平安策略、系统所具备的平安功能将系统分为四类七个平安级别。TCSEC的平安级别:类别级别名 称主要特征AA验证设计形式化的最高级描述和验证形式化的隐蔽通道分析非形式化的代码对应证明BB3平安域访问控制高抗渗透能力B2结构化保护形式化模型/隐通道约束面向平安的体系结构较好的抗渗透能力B1标识的平安保护强访问控制平安标识CC2受控制的访问控制单独的可追究性广泛的审计踪迹C1自主平安保护自主访问控制DD低级保护相当于无平安功能的个人微机2ITSEC的根本构成:TSEC也定义了7个平安级别:即 E6:形式化验证;E5:形式化分析;E4:半形式化分析;E3:数字化测试分析

11、;E2:数字化测试;E1:功能测试;E0:不能充分满足保证。ITSEC的平安功能分类为:标识与鉴别、访问控制、可追究性、审计、客体重用、精确性、效劳可靠性、数据交换。其保证那么分为:有效性Effectiveness和正确性Correctness。 3CC的根本构成:CC分为三局部,相互依存,缺一不可。第1局部是介绍CC的根本概念和根本原理,第2局部提出了平安功能要求,第3局部提出了非技术的平安保证要求 。CC的功能要求和保证要求均以类-族-组件的结构表述。功能要求包括11个功能类平安审计、通信、密码支持、用户数据保护、标识和鉴别、平安管理、隐秘、TSF保护、资源利用、TOE访问、可信路径、信道

12、。保证要求包括7个保证类配置管理、交付和运行、开发、指导性文件、生命周期支持、测试、脆弱性评定。 CC的评估等级共分7级:EAL1到EAL7 ,分别为功能测试,结构测试,系统测试和检验,系统设计、测试和评审,半形式化设计和测试,半形式化验证的设计和测试,形式化验证的设计和测试。典型的综合评估方法有: 加权算数平均,加权几何平均,混合平均。1. 计算机网络中受到威胁的实体:各类计算机效劳器、工作站等;网络通信设备路由器、交换机、集线器、调制解调器、加密机等;存放数据的媒体磁带、磁盘、光盘等;传输线路、供配电系统;防雷系统和抗电磁干扰系统等。2. 计算机网络面临的平安威胁有哪些? 1.主要威胁:计

13、算机网络实体面临威胁实体为网络中的关键设备;计算机网络系统面临威胁典型平安威胁;恶意程序的威胁如计算机病毒、网络蠕虫、间谍软件、木马程序;计算机网络威胁有潜在对手和动机恶意攻击/非恶意 2. 典型的网络平安威胁:窃听、重传、伪造、篡造、非授权访问、拒绝效劳攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。3.分析计算机网络的脆弱性和平安缺陷:偶发因素:如电源故障、设备的功能失常及软件开发过程留下的漏洞或逻辑错误; 自然灾害:各种自然灾害对计算机系统构成严重的威胁; 人为因素:人为因素对计算机网络的破坏和威胁包括被动攻击、主动攻击、邻近攻击、内部人员攻击和分发攻击。4.分析计算机网络平安的内涵

14、和外延是什么的内涵和外延是什么? 计算机网络平安是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性,完整性及可使用受到保护。网络的平安问题包括两方面的内容,一是网络的系统平安;二是网络的信息平安。从广义上说,网络上信息的保密性、完整性、可用性、不可否性和可控性是相关技术和理论都是网络平安的研究领域。2. 论述OSI平安体系结构: OSI平安系统结构定义了鉴别效劳、访问控制效劳、数据机密性效劳、数据完整性效劳和抵抗赖性效劳等五类网络平安效劳;也定义了加密机制、数据签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制等八种根本的平安机制。3.

15、 简述P2DR平安模型的结构。P2DR模型是一种常用的网络平安模型,主包含四个主要部份:Policy平安策略、Protection防护、Detection检测和Response响应。1.物理平安:是整个计算机网络系统平安的前提,是保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故、人为操作失误或各种计算机犯罪行为导致的破坏的过程。:机房环境平安、通信线路平安、设备平安和电源平安 1. 计算机机房平安等级的划分标准是什么? 机房的平安等级分为A类、B类和C类三个根本类别。A类:对计算机机房的平安有严格的要求;B类:对计算机机房的平安有较严格的要求,有较完善的计算机机房平安措施;C

16、类:对计算机机房的平安有根本的要求,有根本的计算机机房措施。 3. 计算机机房平安技术主要技术措施有哪些? 1.机房的平安要求:计算机机房选址应该防止靠近公共区域,防止窗户直接邻街,机房布局应该工作区在内,生活辅助区域在外,机房最好不要安排在底层或顶层;措施:保证所有进出计算机机房的人必须在管理人员的监控之下,外来人员进入机房内部、应该办理相关手续,并对随身物品进行相应的检查。 2.机房的防盗要求,对重要设备和存储媒体应采取严格的防盗措施。措施:早期采取增加质量和胶粘的防盗措施,后国外创造一种通过光纤电缆保护重要设备的方法,一种更方便的措施类似于超市的防盗系统,视频监视系统更是一种更为可靠防盗

17、设备,能对计算机网络系统的外围环境、操作环境进行实时的全程监控。 3.机房的三度要求温度18-22度、温度40%-60%为宜、洁净度要求机房尘埃颗粒直径小于0.5Um为使机房内的三度到达规定的要求,空调系统、去湿机和除尘器是必不可少的设备。 4.防静电措施:装修材料防止使用挂彩、地毯等易吸尘,易产生静电的材料、应采用乙烯材料,安装防静电动板并将设备接地。 5.接地与防雷要求: 地线种类:保护地、直流地、屏蔽地、静电池和雷地池。 接地系统:各自独立的接地系统;交、直分开的接地系统;共地接地系统;直流地、保护地共用地线系统和建筑物内共地系统。 接地体:地桩、水平栅网、金属接地板和建筑根底钢筋 防雷

18、措施:使用接闪器、引下线和接地装置吸引雷电流。机器设备应用专用地线,机房本身有避雷设备和装置。 6.机房的防火、防水措施:隔离、火灾报警系统、灭火措施和管理措施。4. 保障通信线路平安的主要技术措施有哪些?答:电线加压技术;对光纤等通信路线的防窃听技术距离大于最大限制的系统之间,不采用光纤线通信;加强复制器的平安,如用加压措施、警报系统和加强警卫等措施。 5. 电磁辐射对网络通信平安的影响主要表达在哪些方面,防护措施有哪些? 答:影响主要表达在:计算机系统可能会通过电磁辐射使信息被截获而失密,计算机系统中数据信息在空间中扩散。 防护措施:一类对传导发射的防护,主要采用对电源线和信号线加装性能良

19、好的滤波器,减少传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,又可分为两种:一种是采用各种电磁屏蔽措施,第二种是干扰的防护措施。为提高电子设备的抗干扰能力,主要措施有:屏蔽、滤波、隔离、接地,其中屏蔽是应用最多的方法。 6. 保障存储媒体平安的主要措施有哪些? 存放数据的盘,应妥善保管;对硬盘上的数据,要建立有效的级别、权限,并严格管理,必要时加密,以确保数据平安;存放数据的盘,管理须落到人,并登记;对存放重要数据的盘,要备份两份并分开保管;打印有业务数据的打印纸,要视同档案进行管理;凡超过数据保存期,必须经过特殊的数据加以清理;凡不能正常记录数据的盘,需经测试确认后由专人进行销毁,并做好

20、登记;对需要长期保存的有效数据,应质量保证期内进行转存,并保证转存内容正确。1. 简述加密技术的根本原理,并指出有哪些常用的加密体制及其代表算法。 答:信息加密技术是利用密码学的原理与方法对传输数据提供保护手段,它以数学计算为根底,信息论和复杂性理论是其两个重要组成局部。加密体制的分类:从原理上分为两类:单钥或对称密码体制代表算法:DES算法,IDEA算法和双钥或非对称密码体制代表算法:RSA算法,ElGamal算法。单钥密码体制(对称密码体制):单钥密码体制的本质特征是所用的加密密钥和解密密钥相同,或实质上等同,从一个可以推出另外一个。单钥体制不仅可用于数据加密,也可用于消息的认证,最有影响

21、的单钥密码是1977年美国国家标准局公布的DES算法。其中系统的保密性主要取决于密钥的平安性。双钥密码体制非对称密码体制:双钥体制是由Diffie和Hellman于1976年提出的,双钥密码体制的主要特点是将加密和解密能力分开,它既可用于实现公共通信网的保密通信,也可用于认证系统中对消息进行数字签名。为了同时实现保密性和对消息进行确认,在明文消息空间和密文消息空间等价,且加密、解密运算次序可换情况下,可采用双钥密码体制实现双重加、解密功能。2. DES加密过程有几个根本步骤?试分析其平安性能。 1.初始置换IP及其逆初始化转换IP-1;乘积变换;选择扩展运算、选择压缩运算和置换运算;DES平安

22、性分析及其变形。3. RSA签名方法与RSA加密方法对密钥的使用有什么不同? RSA加密方法是在多个密钥中选中一局部密钥作为加密密钥,另一些作为解密密钥。RSA签名方法:如有k1/k2/k3三个密钥,可将k1作为A的签名私密钥,k2作为B的签名密钥,k3作为公开的验证签名密钥,实现这种多签名体制,需要一个可信赖中心对A和B分配秘密签名密钥。 3. 试简述解决网络数据加密的三种方式。 常用的网络数据加密方式有: 链路加密:对网络中两个相邻节点之间传输的数据进行加密保护; 节点加密:指在信息传输过程的节点进行解密和加密; 端到端的加密:指对一对用户之间的数据连续地提供保护。 4. 认证的目的是什么

23、?认证体制的要求和技术是什么? 答:1.认证的目的有三个:一消息完整性认证,即验证信息在传送或存储过程中是否被篡改;二是身份认证,即验证消息的收发者是否持有正确的身份认证符,如口令、密钥等;三是消息的序号和操作时间时间性等的认证,目的是防止消息重放或延迟等攻击。 2.一个平安的认证体制至少应该满足以下要求:意定的接收者能够检验和证实消息的合法性,真实性和满足性;消息的发送者对所发的消息不能抵赖,有时也要求消息的接收者不能否认收到的消息;除了合法的消息发送外,其他人不能伪造发送消息。 3数字签名技术,一种实现消息完整性认证和身份认证的重要技术;身份认证技术,包括直接身份认证技术和间接身份认证技术

24、;消息认证技术,包括消息内容认证、源和宿的认证、消息序号和操作时间的认证。 5.什么是PKI?其用途有哪些?PKI是一个用公钥密码算法原理和技术提供平安效劳的通用型根底平台,用户可利用PKI平台提供的平安效劳进行平安通信。PKI采用标准的密钥管理规那么,能够为所有应用透明地提供采用加密和数字签名等密码效劳所需要的密钥和证书管理。 6. 简述PKI的功能模块组成。 主要包括认证机构CA、证书库、密钥备份、证书作废处理系统和PKI应用接口系统等。认证机构CA、证书库、证书撤销、密钥备份和恢复、自动更新密钥、密钥历史档案、交叉认证、不可否认证、时间戳和客户端软件。 1. 简述防火墙的定义。 防火墙是

25、位于被保护网络和外部网络之间执行控制策略的一个或一组系统,包括硬件和软件,它构成一道屏障,以防止发生对被保护网络的不可预测、潜在破坏性的侵扰。它对两个网络之间的通信进行控制,通过强制实施统一的平安策略,限制外界用户对内部网络的访问,管理内部用户访问外部网络,防止对重要信息资源的非法存取和访问,以到达保护内部网络系统平安的目的。 2. 防火墙分类:从工作原理角度看,防火墙主要可以分为网络层防火墙和应用层防火墙。这两种类型防火墙的具体实现技术主要有包过滤技术、代理效劳技术、状态检测技术、NAT技术等。3. 防火墙的主要功能有哪些?答:防火墙是网络平安策略的有机组成局部,它通过控制和监制网络之间的信

26、息交换和访问行为来实现对网络平安的有效管理。防火墙具有五大根本功能:过滤进、出网络的数据;和管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。 4. 防火墙的体系结构有哪几种?简述各自的特点。 答:体系结构:双重宿主主机体系结构;屏蔽主机体系结构;屏蔽子网体系结构。 特点:双重宿主主机体系结构是围绕具有双重宿主的主机计算机而构筑的,该计算机至少有两个网络接口。这样的主机可以充当与这些接口相连的网络之间的路由器;它能够从一个网络往另一个网络发送IP数据包。双重宿主主机体系结构是由一台同时连接在内外网络的双重宿主主机提供平安保障的,而屏蔽主机体系

27、结构那么不同,在屏蔽主机体系结构中,提供平安的主机仅仅与被保护的内部网络相连。屏蔽子网体系结构添加额外的平安层到屏蔽主机体系结构,即通过添加周边网络更进一步地把内部网络与Internet隔开。 5. 简述包过滤防火墙的工作机制和包过滤模型。答:1.包过滤防火墙工作在网络层,通常基于IP数据包的源地址、目的地址、源端口和目的端口进行过滤。数据包过滤技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制列表。 2. 包过滤型防火墙一般有一个包检查模块,可以根据数据包头的各项信息来控制站点与站点、站点与网络、网络与网络之间的访问,但不能控制传输的数据,因为内容是应用层数据。

28、 6. 简述包过滤的工作过程。 1.数据包过滤技术可以允许或不允许某些数据包在网络上传输,主要依据有:数据包的源地址、目的地址、协议类型TCP、UDP、ICMP等、TCP或UDP的源端口和目的端口、ICMP消息类型。 2.包过滤系统只能进行类似以下情况的操作:不让任何用户从外部网用Telnet登录;允许任何用户用SMTP往内部网发电子邮件;只允许某台计算机通过NNTP往内部网发新闻。但包过滤不能允许进行如下的操作:允许某个用户从外部网用Telent登录而不允许其他用户进行这种操作;允许用户传送一些文件而不允许用户传送其他文件。 7. 简述代理防火墙的工作原理,并阐述代理技术的优缺点。1.所谓代

29、理效劳器,是指代表客户处理连接请求的程序。当代理效劳器得到一个客户的连接意图时,它将核实客户请求,并用特定的平安化的Proxy应用程序来处理连接请求,将处理后的请求传递到真实效劳器上,然后接受效劳应答,并进行进一步处理后,将答复交给发出请求的客户。代理效劳器在外部网络向内部网络申请效劳时发挥了中间转接和隔离内、外部网的作用,所以又叫代理防火墙。代理防火墙工作于应用层,且针对特定的应用层协议。 2.优点:代理易于配置;代理能生成各项记录;代理能灵活、完全地控制进出流量、内容;代理能过滤数据内容;代理能为用户提供透明的加密机制;代理可以方便地与其他平安手段集成。 缺点:代理速度较路由慢;代理对用户

30、不透明;对于每项效劳代理可能要求不同的效劳器;代理效劳器不能保证免受手所有协议弱点的限制;代理不能改良底层协议的平安性。 7. 简述状态检测防火墙的特点。 状态检测防火墙结合了包过滤防火墙和代理效劳器防火墙的长处,克服了两者的缺乏,能够根据协议、端口,以及源地址、目的地址的具体情况决定数据包是否允许通过。 优点:高平安性、高效性、可伸展性和易扩展性、应用范围广。缺乏:对大量状态信息的处理过程可能会造成网络的连接的某种迟滞。 8. 简述NAT技术的工作原理。 NAT技术就是一种把内部私有IP地址翻译顾合法网络IP地址的技术。简单来说,NAT技术就是在局域网内部中使用内部地址,而当内部节点要与外部

31、网络进行通信时,就在网关处将内部地址替换成公用地址,从而在外部公网上正常使用。9. 试描述攻击者用于发现和侦察防火墙的典型技巧。 攻击者往往通过开掘信息关系和最薄弱环节上的平安脆弱点来绕过防火墙,或者由拔点账号实施攻击来防止防火墙。典型技巧:1. 用获取防火墙标识进行攻击。凭借端口扫描和标识等获取技巧,攻击者能效地确定目标网络上几乎每个防火墙的类型、版本和规那么。 2. 穿透防火墙进行扫描。利用原始分组传送进行穿透防火墙扫描和利用源端口扫描进行穿透防火墙扫描。 3. 利用分组过滤的脆弱点进行攻击。利用ACL规那么设计不完善的防火墙,允许某些分组不受约束的通过。 4. 利用应用代理的脆弱点进行攻

32、击。 10. 简述个人防火墙的特点。优点:增加了保护级别,不需要额外的硬件资源;个人防火墙除了可以抵挡外来攻击的同时,还可以抵挡内部的攻击;个人防火墙是对公共网络中的单个系统提供了保护,能够为用户隐蔽暴露在网络上的信息,比方IP地址之类的信息等。 缺点:个人防火墙对公共网络只有一个物理接口,导致个人防火墙本向容易受到威胁;个人防火墙在运行时需要占用个人计算机内存、CPU时间等资源;个人防火墙只能对单机提供保护,不能保护网络系统。 11. 简述防火墙的开展动态和趋势。 防火墙的开展动态:防火墙有许多防范功能,但由于互联网的开放性,它也有力不能及的地方,主要表现以下几个方面:防火墙不能防范不经由防

33、火墙的攻击;防火墙目前还不能防止感染病毒的软件或文件的传输,这只能在每台主机上安装反病毒软件;防火墙不能防止数据驱动式攻击;另外,防火墙还存着安装、管理、配置复杂的特点,在高流量的网络中,防火墙还容易成为网络的瓶颈。 防火墙的开展趋势:优良的性能;可扩展的结构和功能;简化的安装和管理; 主动过滤;防病毒与防黑客;开展联动技术。 1. 入侵检测技术概念:潜在的有预谋的、未经授权的访问信息和操作信息致使系统不可靠或者无法使用的企图。2. 简述入侵检测系统的根本原理。侵入检测是用于检测任何损害或企图损害系统的保密性,完整性或可用性的一种网络平安技术。它通过监视受保护系统的状态和活动,采用误用检测或异

34、常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。3. 入侵检测的系统结构和功能结构的组成。1.由于网络环境和系统平安策略的差异,入侵检测系统在具体实现上也有所不同。从系统构成看,入侵检测系统应包括数据提取、入侵分析、响应处理、和远程管理四大局部。 2.入侵检测系统的功能结构可分为两个局部:中心检测平台和代理效劳器,中心检测平台和代理效劳器之间通过平安的远程过程调用。 4. 入侵检测的系统分类。 由于功能和体系结构的复杂性,入侵检测按照不同的标准有多种分类方法。可分别从数据源、检测理论、检测时效三个方面来描述入侵检测系统的类型。基于数据源的分类,按照数据源处所的位置

35、可把入侵检测系统分为三类,即基于主机 基于网络、混合入侵检测、基于网关的入侵检测系统及文件完整性检查系统。基于检测理论的分类,可分为异常检测和误用检测两种异常检测。【异常检测Anomaly Detection指根据使用者的行为或资源使用状况的正常程度来判断是否入侵,而不依赖于具体行为是否出现来检测。误用检测Misuse Detection指运用攻击方法,根据已定义好的入侵模式,通过判断这些入侵模式是否出现来检测。】基于检测时效的分类,IDS在处理数据的时候可采用实时在线检测方式实时检测、批处理方式离线检测。【离线检测方式将一段时间内的数据存储起来,然后定时发给数据处理单元进行分析,如果在这段时

36、间内有攻击发生就报警。在线检测方式的实时处理是大多数IDS所采用的方法,由于计算机硬件速度的提高,使得对攻击的实时检测和响应成为可能】5. 入侵检测分析模型。 入侵检测分析处理可分为三个阶段:构建分析器、对实际现场数据进行分析、反应和提炼过程。其中前两个阶段包含三个功能,即数据处理、数据分类数据可分为入侵指标、非入侵指示或不确定和后处理。 5 简述误用检测的技术实现。误用检测是按照预定模式搜寻事件数据的,最适用于对模式的可靠检测。执行误用检测,主要依赖可靠的用户活动记录和分析事件的方法。分为条件概率预测法、产生式/专家系统、状态转换方法状态转换分析、有色Petri-Net、语言/基于API方法

37、、用于批模式分析的信息检索技术、KeyStroke Monitor和基于模型的方法。 6. 简述异常检测的技术。异常检测基于一个假定:用户的行为是可预测的、遵循一致性模式的,且随着用户事件的增加,异常检测会适应用户行为的变化。用户行为的特征轮廓在异常检测中是由度量集来描述的。为Denning的原始模型、量化分析、统计度量、非参数统计度量和基于规那么的方法。 7.指出分布式入侵检测的优势和劣势。分布式入侵检测由于采用了非集中的系统结构和处理方式,相对于传统的单机IDS具有一些明显的优势:检测大范围的攻击行为、提高检测的准确度、提高检测效率、协调响应措施;分布式入侵检测的技术难点:事件产生及存储、

38、状态空间管理及规那么复杂度、知识库管理和推理技术。8. 入侵检测系统的标准。 1.IETF/IDWG.IDWG定义了用于入侵检测与响应IDR系统之间或与需要交互管理系统之间的信息共享所需要的数据格式和交换规程。IDWG提出了三项建议草案:入侵检测消息交换格式IDMEF、入侵检测交换协议IDXP及隧道轮廓 2.CIDF.CIDF的工作集中表达在四个方面:IDS体系结构、通信机制、描述语言和应用编程接口API。 9. CIDF的体系结构组成。 分为四个根本组件:事件产生器、事件分析器、 响应单元和事件数据库。事件产生器、事件分析器、响应单元通常以应用程序的形式出现,而事件数据库是文件或数据流的形式

39、。1. 平安威胁的概念和分类? 答:平安威胁是指所有能够对计算机网络信息系统的网络效劳和网络信息的机密性、可用性和完整性产生阻碍、破坏或中断的各种因素。平安威胁可分为人为平安威胁和非人为平安威胁两大类。平安威胁和平安漏洞密切相关,平安漏洞的可度量性使人们对系统平安的潜在影响有了更加直观的认识。 2. 什么是平安漏洞,平安漏洞产生的内在原因是什么?1.漏洞是指在硬件、软件和协议的具体实现或系统平安策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。2.漏洞的产生有其必然性,这是因为软件的正确性通常是通过检测来保障的。检测只能发现错误,证明错误的存在,不能证明错误的不存在。尤其是

40、像操作系统这样的大型软件不可防止地存在着设计上的缺陷,这些缺陷反映在平安功能上便造成了系统的平安脆弱性。 3. 网络平安漏洞的分类有哪些? 1.按漏洞可能对系统造成的直接威胁分类,有:远程管理员权限、本地管理员权限、普通用户访问权限、权限提升、读取受限文件、远程拒绝效劳、本地拒绝效劳、远程非授权文件存取、口令恢复、欺骗、效劳器信息泄露和其他漏洞。 2按漏洞成因分类:输入验证错误、访问验证错误、竞争条件、意外情况处置错误、设计错误、配置错误、环境错误。4. 网络平安漏洞检测技术分哪几类?具体作用是什么? 答:网络平安漏洞检测主要包括端口扫描、操作系统探测和平安漏洞探测。通过端口扫描可以掌握系统都

41、开放了哪些端口、提供了哪些网络效劳;通过操作系统探测可以掌握操作系统的类型信息;通过平安漏洞探测可以发现系统中可能存在的平安漏洞。网络平安漏洞检测的一个重要目的就是要在入侵者之前发现系统中存在的平安问题,及时地采取相应防护措施。 5. 端口扫描技术的原理是什么?根据通信协议的不同可以分为哪几类? 答:端口扫描的原理是向目标主机的TCP/IP端口发现探测数据包,并记录目标主机的响应。通过分析响应来判断端口是翻开还是关闭等状态信息。根据所使用通信协议的不同,网络通信端口可以分为TCP端口全连接、半连接和UDP端口两大类。5. 1TCP端口扫描技术有哪些:主要有全连接扫描技术、半连接SYN扫描技术、

42、间接扫描技术和秘密扫描技术等全连接扫描:工作方式是:对目标主机上感兴趣的端口进行connect()连接试探,如果该端口被监听,那么连接成功,否那么表示该端口未开放或无法到达。全连接扫描的最大优点是用户无须特殊权限,且探测结果最为准确。缺点是很容易被目标主机发觉并记录下来。半连接端口扫描:不建立完整的TCP连接,而是只发送一个SYN信息包,就如同正在翻开一个真正的TCP连接,并等待对方的回应一样。半连接扫描的优点在于即使日志中对扫描有所记录,但是尝试进行连接的记录也要比全连接扫描要少得多。缺点是在大局部操作系统下,发送主机需要构造适用于这种扫描的IP包,通常情况下,构造SYN数据包需要超级用户或

43、者授权用户访问专门的系统调用。5.2、UDP端口扫描:主要用来确定在目标主机上有哪些UDP端口是开放的。其实现思想是发送零字节的UDP信息包到目标机器的各个端口,假设收到一个ICMP端口不可达的回应,那么表示该UDP端口是关闭的,否那么该端口就是开放的。6. 操作系统探测技术分为几类? 操作系统探测主要包括:获取标识信息探测技术、基于TCP/IP协议栈的操作系统指纹探测技术和ICMP响应分析探测技术。 1获取标识信息探测技术:主要是指借助操作系统本身提供的命令和程序进行操作系统类型探测的技术。通常,可以利用telnet这个简单命令得到主机操作系统的类型。2基于TCP/IP协议栈的指纹探测技术:

44、操作系统指纹探测步骤为:形成一个全面的操作系统指纹特征库;向目标发送多种特意构造的信息包,检测其是否响应这些信息包以及其响应方式;把从目标返回的特征信息与指纹特征库进行匹配,判断目标机器的操作系统类型等信息。3基于ICMP响应分析探测技术:ICMP响应分析探测技术是一种较新的操作系统探测技术。该技术通过发送UDP或ICMP的请求报文,然后分析各种ICMP应答信息来判断操作系统的类型及其版本信息。本质也是一种基于TCP/IP协议栈的操作系统指纹探测技术。7. 平安漏洞探测技术有哪些分类? 平安漏洞探测是采用各种方法对目标可能存在的己知平安漏洞进行逐项检查。按照平安漏洞的可利用方式来划分,漏洞探测

45、技术可以分为信息型漏洞探测和攻击漏洞探测两种。按照漏洞探测的技术特征,又可以划分为基于应用的探测技术、基于主机的探测技术、基于目标的探测技术和基于网络的探测技术等。信息型漏洞探测技术:就是通过探测目标的型号、运行的操作系统版本及补丁安装情况、配置情况、运行效劳及其效劳程序版本等信息确定目标存在的平安漏洞的探测技术。该技术具有实现方便、对目标不产生破坏性影响的特点。其缺乏之处是对于具体某个漏洞存在与否,难以做出确定性的结论。 为提高信息型漏洞探测技术的准确率和效率,许多改良措施也不断地被引入:顺序扫描技术、多重效劳检测技术。攻击型漏洞探测技术:模拟攻击是最直接的漏洞探测技术,其探测结果的准确率也

46、是最高的。该探测技术的主要思想是模拟网络入侵的一般过程,对目标系统进行无恶意攻击尝试,假设攻击成功那么说明相应平安漏洞必然存在。1. 简述计算机病毒的定义和特征。 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能自我复制一组计算机指令或者程序代码。计算机病毒具有以下特征:非授权可执行性、隐蔽性、传染性、潜伏性、破坏性和可触发性。2.网络病毒的特点:传染方式多,传播速度比拟快,去除难度大,破坏性强,潜在性深3.计算机病毒的特性:计算机病毒是一个程序;计算机病毒具有传染性,可以传染其它程序;计算机病毒的传染方式是修改其它程序,把自身拷贝嵌入到其它程序中而实现

47、的;计算机病毒的定义在很多方面借用了生物学病毒的概念,因为它们有着诸多相似的特征,比方能够自我复制,能够快速“传染,且都能够危害“病原体,当然计算机病毒危害的“病原体是正常工作的计算机系统和网络。4电子邮件病毒:“电子邮件病毒其实和普通的计算机病毒一样,只不过它们的传播途径主要是通过电子邮件,所以才被称为“电子邮件病毒。电子邮件病毒的特点:传统的杀毒软件对检测此类格式的文件无能为力;传播速度快;传播范围广;破坏力大 8.1计算机病毒的结构:1病毒的逻辑结构2病毒的磁盘存储结构3病毒的内存驻留结构2. 简述计算机病毒的危害。计算机病毒的危害主要有:直接破坏计算机数据信息;占用磁盘空间和对信息的破

48、坏;抢占系统资源;影响计算机运行速度;计算机病毒错误与不可见的危害;计算机病毒的兼容性对系统运行的影响;给用户造成严重的心理压力。 3. 简述计算机病毒的分类。按照计病毒攻击的系统分类,有攻击DOS系统的病毒、攻击Windows系统的病毒、攻击UNIX系统的病毒、攻击OS/2系统的病毒。按照病毒的链接方式分类,有源码型病毒、嵌入型病毒、外壳病毒和操作系统病毒。按照病毒的破坏情况分类,有良性计算机病毒、恶性计算机病毒。按照病毒的寄生方式分类,有引导型病毒、文件型病毒和复合型病毒。按照病毒的传播媒介分类,有单机病毒和网络病毒。按照病毒的攻击机型分类:攻击微型计算机的病毒、攻击小型机的计算机病毒、攻击工作站的计算机病毒4. 试述计算机病毒的-般构成、各个功能模块的作用和作用机制。 答:计算机病毒一般包括三大功能模块,即引导模块、传染模块和发作模块破坏/表现模块。 1.引导模块,计算机病毒要对系统进行破坏,争夺系统控制权是至关重要的,一般的病毒都是由引导模块从系统获取控制权,引导病毒的其他局部工作

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 管理文献 > 管理手册

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com