



下載本文檔
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1.信息安全的基本屬性
保密性:保證機密信息不被竊取,竊聽者不能了解信息的真實含義。
完整性:保證數據的一致性,防止數據被非法用戶竄改。
可用性:保證合法用戶對信息資源的使用不會被不正當的拒絕。
不可抵賴性:做過后,必須承認,不能抵賴。
2.公開密鑰密碼體制使用不同的加密密鑰與解密密鑰,是一種“由已知加密密鑰推導出解密密鑰在計算上
是不可行的”密碼體制。在公開密鑰密碼體制中,加密密鑰(即公開密鑰)PK是公開信息,而解密密鑰(即
秘密密鑰)SK是需要保密的。加密算法E和解密算法D也都是公開的。雖然秘密密鑰SK是由公開密鑰
PK決定的,但卻不能根據PK計算出SK.
3.數據在途中被攻擊者篡改或破壞可以被數據完整性機制防止的攻擊方式。
4.數據包過濾是通過對數據包的IP頭和TCP頭或UDP頭的檢查來實現的,主要信息有:
*IP源地址
*IP目標地址
*協議(TCP包、UDP包和ICMP包)
*TCP或UDP包的源端口
*TCP或UDP包的目標端n
*ICMP消息類型
*TCP包頭中的ACK位
*數據包到達的端口
*數據包出去的端口
5.拒絕服務攻擊即攻擊者想辦法讓目標機器停止提供服務,是黑客常用的攻擊手段之一。其實對網絡帶寬
進行的消耗性攻擊只是拒絕服務攻擊的一小部分,只要能夠對目標造成麻煩,使某些服務被智停甚至主機
死機,都屬于拒絕服務攻擊。包括兩類:一是以極大的通信量沖擊網絡,大量消耗其網絡資源;二是大量
的連接請求攻擊計算機,大量消耗操作系統資源(CPU、內存等)。目的:使計算機或者網絡無法的提供
正常的服務。
拒絕服務攻擊的種類:
I.pingofdeath:利用超大的ICMP報文對系統進行攻擊,攻擊數據包大于65535字節,而TCP/IP協議規
定最大字節長度為65536字節。部分操作系統接收到大于65535字節的數據包會造成內存溢出、系統崩潰、
重啟、內核失敗等后果。
Synflood攻擊:利用TCP三次握手協議的缺陷
TCP的建立過程
I:客戶端發送包含SYN標志的TCP報文,該同步報文會指明客戶端使用的端口和TCP連接的初始序列
2:服務器收到報文后,返回一個SYN+ACK報文,表示客戶端的請求被接受,同時TCP序列號加1.
3:客戶端返回一個ACK,TCP序列號加1,完成一個TCP連接。
6.電子郵件協議包括POP3、SMTP、IMAP
7.VPN虛擬專用網絡(VirtualPrivateNetwork,簡稱VPN)指的是在公用網絡上建立專用網絡的技術。其
之圻以稱為虛擬網,主要是因為整個VPN網絡的任意兩個節點之間的連接并沒有傳統專網所需的端到端
的物理鏈路,而是架構在公用網絡服務商所提供的網絡平臺如Internet.ATM(異步傳輸模式)、FrameRelay
(幀中繼)等之上的邏輯網絡,用戶數據在邏輯鏈路中傳輸。它涵蓋了跨共享網絡或公共網絡的封裝、加
密和身份驗證鏈接的專用網絡的擴展。VPN實質上就是利用加密技術在公網上封裝出一個數據通訊隧道。
VPN的隧道協議主要有三種,PPTP,L2Tp和IPSec,其中PPTP和L2Tp協議工作在OSI模型的第二層,
又稱為二層隧道協議;IPSec是第三層隧道協議,也是最常見的協議,是一種開放標準的框架結構,通過
使用加密的安全服務以確保在Internet協議(IP)網絡上進行保密而安全的通訊。L2Tp和IPSec配合使用
是目前性能最好,應用最廣泛的一種。
OSI七層模型:物理層、數據鏈路層、網絡層、傳輸層、會話層、表示層、應用層。
8.Internet的網絡管理協議使用的是SNMP
9.DES算法把64位的明文輸入法變為數據長度為64位的密文輸出塊,其中8位為奇偶校驗位,另外56
位作為密碼的長度一
10HASH加密使用復雜的數字算法來實現有效的加密,典型的哈希算法包括MD2、MD4、MD5和SHA-U
11.網絡欺騙是一種常見的攻擊手段,主要包括ARP欺騙、DNS欺騙、IP欺騙、電子郵件欺騙、源路由
欺編等。
12.系統安全工作的目標主要包括信息機密性、信息完整性、服務可用性、可審查性
13.端I1掃描技術主要包括TCP連接掃描、TCRSYN掃描、TCP|FIN掃描、IP掃描
14.代理服務器在網絡中應用非常廣泛,它除了實現代理上網外,還可以實現緩存、口志和警報、驗證等
功能。
15.用Diff-Hellman提供的密鑰交換辦法的優勢包括在兩個用戶和主機間采用公鑰加密、提供了安全傳輸
密鑰的方法、提供了強加密算法.
16.假設某網絡中已經安裝了IDS,現在IDS系統檢測到了新的攻擊,那么最適合的應對方法有禁用一臺
或多臺設備、結束預先已經約定好了的網絡連接、禁用一個或多個服務器
17、Windows系統中可對部分事件進行審核,用戶登錄及注俏、用戶及用戶組管理、系統重新啟動和關機。
18.保證操作系統的安全是網管的第一要務,針對Windows操作系統進行有效的安全加固,從而為其他應
用構筑最基礎的安全平臺的方法包括密碼要符合復雜的密碼策略,不使用特殊的密碼、定時安裝系統補丁,
及時修補操作系統的漏洞、只啟必需的服務,關閉不必要的服務和端口。
19.什么是入侵檢測系統?試分析基于主機的IDS與基于網絡的IDS的基本區別?
答:
入侵檢測是從計算機網絡或計算機系統中的若干關鍵點搜集信息并對其進行分析從中發現匣絡或系統中
是否有違反安全策略的行為和遭到襲擊的跡象的一種機制。
基于主機的入侵檢測系統用于保護單機不受網絡攻擊行為的侵害,需要安裝在被保護主機上。它直接與操
作系統相關,控制文件系統以及重要的系統文件,確保操作系統不會被任意地刪改。
基于網絡的入侵檢測系統作為?個獨立的個體放置于被保護網絡上,它使用原始的網絡分組數據包作為進
行攻擊分析的數據源,一般利用一個網絡適配器來實現實時監視和分析所有通過網絡進行傳輸的通信。
20.一個典型的計算機病毒主要具有哪三種機制?試簡述這三種機制。
答:
若某程序被定義為計算機病毒,則其一般具有傳染機制、潛伏機制、表現機制。其中,只有傳染機制是強
制性的,潛伏機制和表現機制是非強制性的。
I、潛伏機制
功能包括初始化、隱藏和捕捉。潛伏機制模塊隨著被感染的宿主程序的執行進入內存,首先初始化其運行
環境,使病毒相對獨立于宿主程序,為傳染機制做好準備。然后,利用各種可能的隱藏方式,躲避各種檢
測,將自己隱藏起來。最后,不停地捕捉感染目標交給傳染機制,不停地捕捉觸發條件交給表現機制。
2、傳染機制
功能包括判斷和感染。先是判斷感染目標是否已被感染,感染標記通過感染標記來判斷,感染標記是計算
機系統可以識別的特定字符串。如果沒有感染標記,就對其進行感染,也就是將病毒代碼和感染標記放入
宿主程序中Q
3、表現機制
功能包括判斷和表現。首先對觸發條件進行判斷,然后根據不同的條件決定什么時候表現、如何表現。表
現內容多種多樣,然而不管是炫耀、玩笑、惡作劇,還是故意破壞,或輕或重都具有破壞性。表現機制反
映了病毒設計者的意圖,是病毒間差異最大的部分。潛伏機制和傳染機制是為表現機制服務的。
21.下圖是單鑰密碼體制的密鑰分配模型。請補充第3步傳遞的信息內容。并解釋各步驟的目的和意義。
能否刪掉4和5,解釋原因。
⑷4網
答:
第3步傳遞的信息:
(I)a向kdc發出會話密鑰請求。nl為一次性隨機數。
(2)kdc為a的請求發出應答。傳遞的會話密鑰為ks,且使用kdc和a之間的單鑰加密。其中是下一步
a要傳遞給b的內容。
(3)a向b傳遞kdc為a和b之間的會話產生的密鑰。ida指明了ks是a向kdc申請的。
(4)b用會話密鑰加密另外一個隨機數,并將加密結果發送給a
(5)a以a和b之間約定的f球數對隨機數進行變換。
不能刪掉步驟4和5。
因為1、2、3雖然完成了密鑰分配,但是4和5兩步結合第3步執行的是認證功能。
22.試述惡意代碼的概念和分類,并對幾種主要的惡意代碼進行介紹。
答:
所謂“惡意代碼”就是指黑客編寫的擾亂社會和個人,甚至起著破壞作用的計算機程序。
按惡意代碼是否需要宿主可以分成兩類:需要宿主的惡意代碼具有依附性,不能脫離宿主而獨立運行;不
需宿主的惡意代碼具有獨立性,可不依賴宿主而獨立運行。
按惡意代碼是否能夠自我復制分為兩類:不能自我更制的惡意代碼(一般是不感染的);能夠自我復制的
惡意代碼(一般是感染的)。
1、不感染的依附性惡意代碼
(I)特洛伊木馬
特洛伊木馬i般沒有自我復制的機制,但欺騙性是其得以傳播的根本原因。電子新聞組和電子郵件是它的
主要傳播途徑.特洛伊木馬經常偽裝成游戲軟件,搞笑程序,屏保,非法軟件,色情資料等,上栽到網上
直接傳播,容易被不知情的用戶接收和繼續傳播。
(2)邏輯炸彈
一段具有破壞性的代碼,事先預置于較大的程序中,等待某扳機事件(特殊日期或指定事件)發生觸發其
破壞行為。它往往被那些有怨恨的職員使用,一旦邏輯炸彈被觸發,就會造成數據或文件的改變或刪除、
計算機死機等。
(3)后門或陷門
是進入系統或程序的一個秘密入口,它能夠通過識別某種特定的輸入序列或特定帳戶,使訪問者繞過訪問
的安全檢查、直接獲得訪問權利,并且通常高于普通用戶的特權。
2、不感染的獨立性惡意代碼
(I)點滴器
為傳送和安裝其他惡意代碼而設計的,它本身不具有直接的感染性和破壞性。它專門對抗反病毒檢測,使
用了加密手段,以阻止反病毒程序發現它們。當特定事件出現時,它將啟動,將自身包含的惡意代碼糅放
出來。
(2)惡作劇
是為欺騙使用者面設計的程序,它侮辱使用者或讓其做出不明智的舉動。惡作劇通過“心理破壞”達到“現
實破壞”。
3、可感染的依附性惡意代碼
計停機病毒是一段附著在其他程序上的可以進行自我史制的代碼,由于絕大多數惡意代碼都或多或少地具
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 計算機軟件考試數理邏輯與試題及答案
- 知識產權法與科技創新的結合試題及答案
- 設定可衡量的工作指標計劃
- 網絡管理員必背考點試題及答案
- 人力資源在企業轉型中的作用計劃
- 前臺文員的安全防范意識培養計劃
- 云南省昆明市黃岡實驗學校2025屆七下數學期末聯考試題含解析
- 品牌推新策略的實施與評估計劃
- 中學拓寬國際視野教育計劃
- 網絡管理員崗位職責與考試要點的試題及答案
- (四調)武漢市2025屆高中畢業生四月調研考試 數學試卷(含答案詳解)
- 細胞培養實驗指導4
- EN779-2012一般通風過濾器——過濾性能測定(中文版)
- 水中氯離子測定方法
- 安全生產責任協議書
- 美國聯邦民事訴訟規則
- 西門子S7-200自動售貨機課程設計(共16頁)
- TR518_dos使用手冊
- 外貿中英文商業發票
- 工程造價咨詢費黑價聯[2013]39號
- 商業發票樣本(Commercial Invoice)
評論
0/150
提交評論