首页 信息安全技术课后习题答案

信息安全技术课后习题答案

举报
开通vip

信息安全技术课后习题答案PAGE第一章一、BA二、1.客户端和服务器进行通信之前,要通过三次握手过程建立TCP连接。首先,客户端向服务器发送一个同步(SYN)数据包,然后,服务器响应一个ACK位和SYN位置位的数据包,最后,客户端响应一个ACK位置位的数据包。当然,三次握手过程会存在着半打开(half-open)问题,由于服务器对之前发起握手的客户端存在信任关系,就会使端口一直处于打开状态以等待客户端的通信。2.有的信息安全技术都是为了达到一定的安全目标,其核心包括保密性、完整性、可用性、可控性和不可否认性五个安全目标。   保密性...

信息安全技术课后习题答案
PAGE第一章一、BA二、1.客户端和服务器进行通信之前,要通过三次握手过程建立TCP连接。首先,客户端向服务器发送一个同步(SYN)数据包,然后,服务器响应一个ACK位和SYN位置位的数据包,最后,客户端响应一个ACK位置位的数据包。当然,三次握手过程会存在着半打开(half-open)问 快递公司问题件快递公司问题件货款处理关于圆的周长面积重点题型关于解方程组的题及答案关于南海问题 ,由于服务器对之前发起握手的客户端存在信任关系,就会使端口一直处于打开状态以等待客户端的通信。2.有的信息安全技术都是为了达到一定的安全目标,其核心包括保密性、完整性、可用性、可控性和不可否认性五个安全目标。   保密性(Confidentiality)是指阻止非授权的主体阅读信息。它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。更通俗地讲,就是说未授权的用户不能够获取敏感信息。对纸质文档信息,我们只需要保护好文件,不被非授权者接触即可。而对计算机及网络环境中的信息,不仅要制止非授权者对信息的阅读。也要阻止授权者将其访问的信息传递给非授权者,以致信息被泄漏。完整性(Integrity)是指防止信息被未经授权的篡改。它是保护信息保持原始的状态,使信息保持其真实性。如果这些信息被蓄意地修改、插入、删除等,形成虚假信息将带来严重的后果。可用性(Usability)是指授权主体在需要信息时能及时得到服务的能力。可用性是在信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。可控性(Controlability)是指对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。不可否认性(Non-repudiation)是指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。第二章一、ACACDCC二、1.密码学技术主要有对称密码算法、非对称密码算法、数字签名技术、数字证书、信息隐藏技术等,密码学在现代的意义是非常广的,比如公钥密码技术用于数字签名,认证服务,没有它,大家常用的网上支付系统根本无法存在。还有一些重要的用户登录系统啊,手机通信中的信息加密等等,密码学除了军事用途以外,更多地还是应用在金融,网络,通信等领域。2.对称密码算法运算量小,加密速度快,加密效率高,但加密前双方必须共享密钥这一性质也造成对称密码算法存在一定的问题。(1)用户使用对称加密算法时,需要共享密钥,使得用户所拥有的钥匙数量成几何级数增长,密钥管理成为用户的负担。(2)用户在通信之前,需要建立连接来产生和获取密钥。这对拥有庞大用户数量的网络的通信空间提出了很高的要求。(3)密钥不能被及时更换以保证信息的保密性。(4)消息的接收者不能检查消息在接收之前是否经过更改,数据的完整性得不到保证。(5)无法保证接收到的消息来自于声明的发送者,因此,发送者能够对发送行为进行否认,不可否认性得不到保证。非对称密码算法解决了对称算法的密钥交换和消息否认问题,但仍存在一定问题。非对称密码算法最大的问题就是速度问题。因为在计算密钥时,需要对大整数进行幂运算。例如,像RSA这样速度最快的非对称密码算法比任何一种对称密码算法都要慢很多。因此,在对长消息进行加密时,非对称密码算法的速度就很难得到令人满意的结果。另外,非对称密码算法还可能遭受中间人攻击。3.RSA算法是一种非对称密码算法,所谓非对称,就是指该算法需要一对密钥,使用其中一个加密,则需要用另一个才能解密。RSA的算法涉及三个参数,n、e1、e2。其中,n是两个大质数p、q的积,n的二进制表示时所占用的位数,就是所谓的密钥长度。e1和e2是一对相关的值,e1可以任意取,但要求e1与(p-1)*(q-1)互质;再选择e2,要求(e2*e1)mod((p-1)*(q-1))=1。(n,e1),(n,e2)就是密钥对。其中(n,e1)为公钥,(n,e2)为私钥。RSA加解密的算法完全相同,设A为明文,B为密文,则:A=B^e1modn;B=A^e2modn;e1和e2可以互换使用,即:A=B^e2modn;B=A^e1modn;4.数字证书以加密解密为核心,它采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把私有密钥(即私钥,仅用户本人所知),然后用它进行解密和签名;同时,用户设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。当发送方准备发送一份保密文件时,先使用接收方的公钥对数据文件进行加密,而接收方则使用自己的私钥对接收到的加密文件进行解密,这样信息就可以安全无误地到达目的地了。通过数字的手段保证加密过程是一个不可逆过程,即只有用私有密钥才能解密。根据数字证书的应用分类,数字证书可以分为电子邮件证书、服务器证书和客户端个人证书。第三章一、CC1.一个认证系统由五部分组成:用户或工作组,特征信息,认证机构,认证机制,访问控制单元。用户或工作组:指那些想要访问系统资源的用户或工作组。特征信息:指用户向认证机构提供的用于认证身份的信息。认证机构:指识别用户并指明用户是否被授权访问系统资源的组织或设备。认证机制:认证机制由三部分组成,分别是输入组件,传输系统和核实器。访问控制单元:用户身份信息经核实器分析计算的结果通过传输系统传输到访问控制单元。2.S/Key口令。这种口令认证基于MD4和MD5加密算法产生,采用客户-服务器模式。客户端负责用hash函数产生每次登陆使用的口令,服务器端负责一次性口令的验证,并支持用户密钥的安全交换。在认证的预处理过称,服务器将种子以明文形式发送给客户端,客户端将种子和密钥拼接在一起得到S。然后,客户端对S进行hash运算得到一系列一次性口令。也就是说,第一次口令是通过对S进行N次hash运算得到,下一次的口令是通过对S进行N-1次hash运算得到。如果得到结果和存储的值一致,就验证了用户身份的正确性。3.客户机向认证服务器(AS)发送请求,要求得到某服务器的证书,然后AS的响应包含这些用客户端密钥加密的证书。证书的构成为:1)服务器“ticket”;2)一个临时加密密钥(又称为会话密钥“sessionkey”)。客户机将ticket(包括用服务器密钥加密的客户机身份和一份会话密钥的拷贝)传送到服务器上。会话密钥可以(现已经由客户机和服务器共享)用来认证客户机或认证服务器,也可用来为通信双方以后的通讯提供加密服务,或通过交换独立子会话密钥为通信双方提供进一步的通信加密服务。第四章一、CC1.1)安全会话请求。2)服务器的X509证书。3)加密的会话密钥。4)会话开始。2.传输模式:此模式用于主机与主机在不支持IPSec的网络中通讯的情况。隧道模式:在两个网络设备中建立一个虚拟的通道,并对它们之间的所有通讯数据进行加密。3.在发送方有7个步骤:获取邮件正文,检索收件人公钥,生成一次性会话密钥,用会话密钥加密邮件正文,用收件人公钥加密会话密钥,将会话密钥附加到加密邮件,发送邮件。在接收方有6个步骤:接受邮件,检索加密邮件正文和会话密钥,检索收件人私钥,用收件人私钥解密会话密钥,用解密的会话密钥解密邮件正文,将解密邮件返回给收件人。4.在发送方有6个步骤:捕获邮件正文,计算邮件的哈希值,检索发件人私钥,用发件人私钥加密哈希值,附加加密的哈希值,发送邮件。在接受方有8个步骤:接受邮件,检索加密的哈希值,检索邮件正文,计算邮件哈希值,检索发件人公钥,用发件人的公钥解密加密的哈希值,比较解密的哈希值和计算的哈希值,验证签名邮件。5.PPP的工作流程主要包括:(1)当用户拨号接入ISP时,路由器的调制解调器对拨号做出确认,并建立一条物理连接。(2)PC机向路由器发送一系列的数据链路层协议(LCP)分组。这些分组及其响应选择一些PPP参数,建立数据链路层。之后,PPP进行网络层配置,网络控制协议(NCP)给新接入的PC机分配一个临时的IP地址,使PC机成为因特网上的一个主机。(3)通信完毕时,NCP释放网络层连接,收回原来分配出去的IP地址。(4)LCP释放数据链路层连接,最后释放物理层的连接。6.1用户C请求票据许可票据.2AS发放票据许可票据和会话密钥。3用户C请求服务器票据。4TGS发放服务器票据和会话密钥。5用户C请求服务.6服务器S提供服务器认证信息。7.(1)用户输入用户名和口令;(2)RADIUS客户端根据获取的用户名和口令,向RADIUS服务器发送认证请求包(Access-Request)。(3)RADIUS服务器将该用户信息与Users数据库信息进行对比分析,如果认证成功,则将用户的权限信息以认证响应包(Access-Accept)发送给RADIUS客户端;如果认证失败,则返回Access-Reject响应包。(4)RADIUS客户端根据接收到的认证结果接入/拒绝用户。如果可以接入用户,则RADIUS客户端向RADIUS服务器发送计费开始请求包(Accounting-Request),status-type取值为start;(5)RADIUS服务器返回计费开始响应包(Accounting-Response);(6)RADIUS客户端向RADIUS服务器发送计费停止请求包(Accounting-Request),status-type取值为stop;(7)RADIUS服务器返回计费结束响应包(Accounting-Response)。8.(1)持卡客户在网上商家看中商品后,和商家进行协商,然后发出请求购买信息。(2)商家要求客户用电子银行付款。(3)电子银行提示客户输入密码后与商家交换握手信息,确认商家和客户两端均合法。  (4)客户的电子银行形成一个包含订购信息与支付指令的报文发送给商家。(5)商家将含有客户支付指令的信息发送给支付网关。(6)支付网关在确认客户信用卡信息之后,向商家发送一个授权响应的报文。(7)商家向客户的电子银行发送一个确认信息。(8)将款项从客户帐号转到商家帐号,然后向顾客送货,交易结束。9.整个VPN网络中任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台上,用户数据在逻辑链路中传输。虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。第五章一、CD二、1.病毒是最为常见的一种恶意代码,一个病毒就是一个简单的程序,其目的在于寻找其他的程序,通过将自身的复件嵌入到程序的方式来感染其它程序,被感染的程序就叫做病毒宿主,当主程序运行时,病毒代码同样也会运行。病毒需要一个用于感染的宿主,脱离宿主,病毒就不能自我复制。从对计算机造成损害的意义上说,蠕虫也是一种病毒,具有病毒的传播性,隐蔽性,破坏性等特性。但蠕虫与病毒在某些方面是不同的。蠕虫不需要宿主程序,通过复制自身在互联网环境下进行传播。同时,与病毒主要是破坏计算机内的文件系统不同,蠕虫的传染目标是互联网内的所有计算机。如“红色代码”,“尼姆达”。2.(1)校验和计算:根据待发送消息M的二进制码流通过CRC-32计算出完整性检验值ICVC(M),然后把C(M)附在原始明文M的尾部,组成完整的明文P=;(2)密钥流生成:选择一个24位的初始向量IV,由IV和40位的共享密钥K组成64位的密钥流种子,将64位的种子输入伪随机序列产生器PRNG,经过RC4算法生成密钥序列或称为密钥流,它是初始化向量IV和密钥K的函数,表示为RC4(IV,K);(3)数据加密:将明文P=和密钥流RC4(IV,K)相异或得到密文C,其数据表达式为:C=P⊕RC4(IV,K),其中P=;(4)数据传输:在密文C的头部附上IV,得到待发送的数据帧,然后通过无线方式将其发送到接收端;数据解密链路层数据的解密过程是加密过程的逆过程。在接收端,密钥流RC4(IV,K)将被重新生成,与密文C相异或便可得到明文P"。接收方把解密后的明文P"分解成消息M"和校验值C(M)",并由M"计算出校验和C(M"),比较C(M")和收到的校验和C"是否一致,如果一致,则接受此数据帧;否则,将其丢弃。3.后门攻击,暴力攻击,缓冲区溢出攻击,拒绝服务攻击,中间人攻击,社会工程学攻击,对敏感系统的非授权访问攻击。对于常见的信息安全攻击的防范主要从以下几个层面进行:(1)物理安全层面对策:物理安全层面对策的主要目的就是保证系统实体有个安全的物理环境条件:防止网络服务器、打印机、计算机系统等硬件设备和通信链路受到人为破坏、搭线攻击以及自然灾害等;证实用户的使用权限与身份,以抑制一些不法用户进行越权操作;保证计算机网络系统有一个适合的电磁兼容工作环境;制定比较完备的安全 管理制度 档案管理制度下载食品安全管理制度下载三类维修管理制度下载财务管理制度免费下载安全设施管理制度下载 ,防止非法进入计算机机房的各种偷窃、破坏活动的发生。(2)技术层面对策:综合应用网络访问控制、数据库的备份与恢复、信息加密技术、反病毒技术、研发并完善高安全的操作系统等多项措施。(3)管理层面对策:计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。只有将两者紧密结合,才能使计算机网络安全确实有效。第六章一、BA二、1.访问控制是一系列用于保护系统资源的方法和组件,依据一定的规则来决定不同用户对不同资源的操作权限,可以限制对关键资源的访问,避免非法用户的入侵及合法用户误操作对系统资源的破坏。访问控制提供了系统的完整性和保密性。访问控制的一般过程:主体创建一个访问系统资源的访问请求,然后将这个请求提交给访问监视器。访问监视器通过检查一定的访问策略,决定是否允许这个访问请求。如果主体的访问请求符合访问策略,主体就被授权按照一定的规则访问客体。2.状态机模型:状态机模型是一系列状态以及特定状态转移的组合。当客体的状态发生变化的时候,就会在两个状态之间发生状态转移。状态机模型通常用来模拟现实的实体以及实体之间状态的转移。当一个主体请求访问某个客体时,必须有一个事先定义的允许客体从关闭的不可读状态,变为开放状态的转移函数。Bell-LaPadula模型:使用访问控制表和安全标签实现客体安全性,是典型的保密型多级安全模型。在早期的安全模型中,只要主体的安全级别高于客体的安全级别,就可以对客体进行访问。这样很容易造成信息的泄露,即高安全级别的主机将敏感信息写入较低安全级别的客体中,而较低安全级别的主体通过读操作就可以获得这些信息。Biba模型:Bell-LaPadula模型很好的解决了信息的保密性问题,但也同时存在着低安全级别的用户可以对高安全级别的用户数据进行修改,删除等操作,给信息的完整性带来威胁。Biba模型的开发正是为了实现对信息的完整性保护。、Clark-Wilson模型:Clark-Wilson模型是在Biba模型之后开发出来的。与Biba模型和Bell-LaPadula模型不同的是,Clark-Wilson模型并不是建立在状态机模型上的,而是采用一种不同的方法来保证数据的完整性。Clark-Wilson模型通过少量关系紧密的访问控制程序来限制所有的访问控制。这种模型在访问程序中使用安全标签来保证对客体的访问,更适合于数据完整性更加重要的商业环境中。3.穷举攻击:尝试所有可能的字母组合来满足认证口令,以获取对客体的访问权限。字典攻击:字典攻击事实上就是穷举攻击的子集。字典攻击并不尝试所有的口令组合,而是从一个列表或字典中尝试那些常用的口令。很容易找到那些常用的用户ID和口令。欺骗攻击:攻击者放置一个伪造的登陆程序来迷惑用户,骗取用户ID和口令。这种方式看起来就像是正常的登陆屏幕,所以用户很可能提供需要的信息。程序并不会把用户连接到所请求的系统上,而是返回一个登录失败的提示信息。第七章一、BD二、1.路由器的一个重要作用是连接网络,并且给发往目的地的通信流量选择合适的路由。在保护网络的边界安全中,路由器同样起到了很重要的作用。大多数情况下,路由器是用户从因特网进入网络所碰到的第一个物理设备。因此,路由器应该限制进入被保护网络的通信流量,以此来加强网络安全。2.(1)代理服务器首先检查自己的数据缓冲区,确认在之前它是否为客户端回答过相同的请求。(2)如果服务器缓存中有这些信息,那么服务器考虑这些信息是否足够用来回答客户端的这个请求。这个过程可以通过对数据上的时间戳和一个可设置的阀值来进行比较来完成。如果目前这些信息是足够的,那么代理服务器就使用缓存中的信息来回答客户端的请求,过程结束。(3)如果缓存中的信息已经过时了或在缓存中并不存在被请求的信息,那么,代理服务器就会代表客户端向远程的WEB服务器发起一个请求。这个WEB服务器并不知道代理服务器的存在,它只是把代理服务器当成和其它客户端一样的客户端。接下来,它会把应答数据发送给代理服务器。(4)当代理服务器收到来自于WEB服务器的信息时,它会首先处理这个应答信息(因为这个信息中有可能包含恶意内容),然后应答客户端的请求。(5)如果这个服务器使用了缓存,接下来,它会在缓存中存储应答信息的副本,这样就能方便之后应答来自网络客户的请求。3.硬件防火墙和软件防火墙,包过滤防火墙,状态检测防火墙。4.屏蔽主机:防火墙是连接内网和外部网络的唯一链路。所有进入或离开内网的数据包都必须经过这个防火墙。这种拓扑是最容易应用的,也是最便宜的。然而,如果内网向外网提供某种服务,这种结构同样面临着巨大的安全风险。屏蔽子网防火墙:屏蔽子网(通常被称为非军事区或DMZ)防火墙拓扑结构同样是使用一个防火墙,但是,有三个网络接口。对于堡垒主机防火墙,一块网卡连接因特网(或其它外部网络),另一个连接内网。对于屏蔽子网防火墙,第三块网卡连接屏蔽子网。双重防火墙:像屏蔽子网防火墙一样,双重防火墙同样提供一个DMZ网络用来设置公共服务。然而,双重防火墙并没有使用一个带有三块网卡的防火墙来实现这个目标,而是使用两个带有两块网卡的防火墙来创建一个中间区域。第八章一、BAABA、CCACABCD二、1.入侵检测系统的检测机制一般可以分为三种:基于异常的检测机制,基于特征的检测机制,以及两者混合的检测机制。(1)异常检测基于异常的检测,通过将系统或用户行为与正常行为进行比较来判别是否为入侵行为,通常会首先给出一个系统正常行为的特征列表,即“白名单”列表。然后将系统或用户行为特征和“白名单”中的行为特征进行比较,如果匹配,则判定系统或用户的行为是正常行为,否则,判定系统或用户的行为是入侵行为。(2)误用检测不同于异常检测,误用检测假定每个入侵行为都能够用一个独特的模式或特征所代表,因此在系统中建立异常行为的特征库,然后将系统或用户的行为与特征库进行比较。若特征相互匹配,则判定系统或用户的行为是入侵行为,若不能匹配,则判定系统或用户行为是正常行为。2.通过数据来源的不同,可以将入侵检测系统分为基于网络的入侵检测系统和基于主机的入侵检测系统。(1)基于网络的入侵检测系统(NIDS)基于网络的入侵检测系统是将整个网络作为扫描范围,通过检测整个网络来发现网络上异常的,不恰当的,或其它可能导致未授权,有害事件发生的事件。NIDS有几种不同的运行模式:一种是作为独立的机器,在混杂模式下检测所有的网络数据;另一种是将自己变为目标主机,检测流经自己的所有网络数据。(2)基于主机的入侵检测系统(HIDS)系统的信息误用问题不只是外部的入侵造成的,更多的是来自于系统内部。为避免系统内部的攻击,安全专家将检测转向组织网络的内部,检测针对本地主机入侵行为的系统被称为基于主机的入侵检测系统(HIDS)。基于主机的入侵检测是在单一主机上进行恶意行为检测的技术。HIDS部署在单一的目标主机上,利用软件检测主机的具体日志信息,如Windows系统中的系统日志、事件日志、安全日志或UNIX系统中的系统日志。当这些文件发生了变化,HIDS就将相关事件与攻击特征表进行匹配,如果匹配,那判定系统内有攻击发生。入侵检测系统的 设计 领导形象设计圆作业设计ao工艺污水处理厂设计附属工程施工组织设计清扫机器人结构设计 准则包括以下几点:(1)其配置结束后可以自我运行。(2)工作时必须时刻保持积极的工作状态且自身不易被攻击。(3)能够识别系统不常见的行为,每一个入侵检测系统都会遗漏一些异常行为,不过一个好的系统能够尽可能多得发现入侵行为。(4)系统运行要尽可能减少对正常工作的影响。(5)系统必须可控,可调试。第九章一、DB二、1.答:安全扫描是对系统评估以发现所有已知漏洞的过程。扫描的过程非常简单,分为以下几个步骤:(1)为操作系统创建一个列表,列表中包含了目前所有已知的安全漏洞(有很多可用的资源可以帮助用户完成这个步骤);(2)对列表中的每一个漏洞进行检查以确定其是否存在于系统中(也有很多现成的工具可以帮助完成这一步骤);(3)记录系统存在的漏洞;(4)根据严重程度以及处理时所花费的成本对存在的漏洞划分等级;(5)根据情况采取修补措施。2.答:Windows共享资源功能存在三个比较主要的安全漏洞。(1)共享资源增加了非授权用户获得资源访问权的可能性。用户共享一个资源之后,就必须考虑对资源的访问控制。如果某一个用户的文件夹能够被局域网的所有人访问,攻击者就可以通过攻破局域网的任何一台计算机来获得对资源的访问。(2)SMB应用以及Samba都包含着一定的缺陷。在著名的漏洞网站上,就有几种Windows共享资源的软件漏洞。用户要确保了解最新的软件漏洞,保证所有软件的及时更新。(3)网络资源共享的漏洞使得攻破一台计算机等同于攻破一组计算机。如果攻击者获得了网络上一台计算机的访问,他就能够将恶意代码引入到共享文件夹中,随后影响整个网络。如果用户必须共享资源,就要确保了解资源的位置,保证每一种资源都是安全的。在Windows2003之前,共享的默认设置是Everyone-FullControl权限,也就是说如果用户创建了一个共享,并且没有限制对它的访问,那么所有人都能够对这个共享资源进行读和写。通过在命令提示符下输入netshare,用户可以在Windows计算机上查看所有的本地系统共享。共享资源的扫描工具叫做共享扫描,原理是通过向用户网络发送SMB数据包检查所有活跃的资源共享。和处理所有的安全事件一样,对共享资源的保护,要确保用户比攻击者了解更多的信息,要限制用户直接泄露的信息数量。要经常对用户网络进行共享扫描,以保证用户使用的所有资源的安全。3.答:Internet协议(IP)栈指纹识别是用来进行操作系统指纹识别最重要的工具。Nmap扫描工具有九种独立的测试。在每种测试中,Nmap同时向目标计算机的三种端口发送一定数量的TCP和UDP数据包。这三种端口是开放的TCP端口,关闭的TCP端口和关闭的UDP端口。每个数据包都设置了详细的标志位来引起特定的响应。收到响应数据包后,对数据包进行分析,并和已知IP栈的响应进行比较。如果结果匹配,就说明在目标计算机上运行着相应的IP栈和操作系统。Sprint扫描工具是另一种创建IP和操作系统指纹的工具,能以主动方式或被动方式运行。在主动方式中,Sprint主动和目标计算机建立连接,并且交换各种数据包,并且能够对接收到的数据包的SYN/ACK标志进行分析来猜测操作系统的类型。在被动方式中,Sprint仅仅只是侦听来自于目标计算机的数据包,并且执行同样的SYN/ACK标志分析。除了猜测操作系统,Sprint同时也能够给出正常的开机运行时间信息,运行复杂的标志抓取功能来发掘更多的系统信息。Xprobe2向目标计算机发送特定的ICMP或TCP数据包,并分析计算机的响应。Xprobe2不需要首先扫描目标计算机的端口。比起Nmap和以主动形式运行的Sprint,端口扫描功能的缺失以及ICMP数据包的使用在计算机上引起了一定的干扰。Xprobe2同样使用指纹矩阵的方法来代替线性方法,通过使用指纹矩阵能够产生“近似匹配”。当其它的工具返回检测失败的时候,Xprobe2却能够做出一个积极的响应。第十章一、CD二、1.答:白名单过滤是根据白名单列表进行的。这个白名单列表是一个允许访问列表,由第三方审查和编译。列表上的所有内容都是允许访问的,可以是一个允许访问的网页的URL列表,一个合法关键词列表,或是一个合法通信数据包的包签名列表。黑名单过滤是基于有害内容的名单进行的。这个名单可能包含网站的URL,关键词,以及通信数据包的签名等内容。由于黑名单规模的有限性以及易管理性,这种方法比白名单过滤更常见。2.答:内容过滤可以在发生在两个层次:应用层和网络层。应用层的过滤是根据网页URL进行的,可以阻塞特定的网页或FTP站点。网络层的过滤是包过滤,要求路由器检查流入或流出的每一个通信数据包的IP地址(有些时候还包括端口号等其他信息),将其和白名单或黑名单上的数据进行对比。应用层过滤根据组成阻塞标准的类别进行,包括URL,关键词等。应用层过滤同样能够被设置在很多的地点,包括用户PC机上,网络网关上,第三方服务器上,以及ISP机器上。在每一个地点,每一个相当高效的过滤机制都能够被成功应用。当在网络上或在ISP上进行应用层过滤的时候,可能就会用到一个特定的代理服务器。代理服务器根据过滤规则阻止进入或流出服务器的内容。对于来自于用户或客户端的每一个请求,代理服务器将会把客户的请求以及包含有Web站点,FTP站点和新闻组的黑名单进行比较。如果用户请求访问的URL就在黑名单之上,代理服务器就会做出有效的阻塞手段。除了阻塞流入或流出网络或用户计算机的数据流,代理服务器还能存储经常访问的数据。因为每一个网络包都有源IP地址和目的IP地址,使得TCP协议能够在网络中成功地传输数据包,同时也能对传输错误进行记录。在数据包水平的过滤和阻塞中,过滤实体有一个由“禁止”和“坏”IP地址组成的黑名单。这个阻塞和过滤过程是通过将所有进入或流出的数据包的IP地址和特定的黑名单上的IP地址进行比较完成的。然而,由于技术上和非技术上存在的问题,包层次的过滤是有局限性的。3.答:目前,病毒主要有两种分类方式:基于传播方式的计算机病毒分类和基于结果的病毒分类。基于传播方式的计算机病毒可以分为特洛伊木马病毒、多态病毒、隐藏型病毒、逆录病毒、加壳病毒、伴随病毒、噬菌体病毒。基于结果的计算机病毒可以分为错误生成病毒、数据和程序破坏者、系统粉碎机、计算机时间窃取病毒、硬件破坏者病毒、逻辑/时间炸弹。计算机病毒进行感染的方式主要通过以下几步:(1)驻入内存:病毒要达到传染的目的必须驻留于内存之中,所以病毒传染的第一步是驻留内存;(2)寻找传染机会:病毒驻入内存之后,首先寻找可进行攻击的对象,并判定这一对象是否可被传染(有些病毒的传染是无条件的);(3)进行传染:当病毒寻找到传染的对象并判定可进行传染之后,通过INT13H这一磁盘中断服务程序达到传染磁盘的目的,并将其写入磁盘系统;一般病毒将在内存中申请一空间,以便常驻内存或为常驻内存程序(TSR),病毒为使自己不被发现,此时一般不覆盖其它数据的,通常病毒程序写给于内存高端,其传染方式如上病毒存储方式。计算机病毒来源渠道主要从以下5个方面:盗版软件、公开软件、电子公告栏、通讯与网络、正版软件。4.答:垃圾邮件的主要危害有以下几点:(1)占用网络带宽,造成邮件服务器拥塞,进而降低整个网络的运行效率。(2)侵犯收件人的隐私权,侵占收件人信箱空间,耗费收件人的时间、精力和金钱。有的垃圾邮件还盗用他人的电子邮件地址做发信地址,严重损害了他人的信誉。(3)成为被黑客利用的工具。2000年2月,黑客攻击雅虎等五大热门网站就是一个例子。黑客首先侵入并控制了一些高带宽的网站,集中众多服务器的带宽能力,然后用数以亿万计的垃圾邮件猛烈袭击目标,造成被攻击网站网路堵塞,最终瘫痪。(4)严重影响ISP的服务形象。在国际上,频繁转发垃圾邮件的主机会被上级国际因特网服务提供商列入国际垃圾邮件数据库,从而导致该主机不能访问国外许多网络。而且收到垃圾邮件的用户会因为ISP没有建立完善的垃圾邮件过滤机制,而转向其它ISP。当前主要的防范措施有以下几种方式可以用来对抗垃圾邮件:(1)避免在公共场所张贴电子邮件地址。个人网页底部的电子邮件地址是垃圾邮件制造者的必选目标。如果必须在个人网页上放置个人电子邮件,尝试找一种方式隐藏它。(2)限制填写要求电子邮件地址的在线表格。如果有可能,就一直避免在填写表格的时候提供电子邮件地址。(3)使用不容易被猜到的电子邮件地址。现在,垃圾邮件制造者正在试图猜测电子邮件地址,因此尽量使用难以被猜测到的电子邮件地址。(4)使用多个电子邮件地址。建议同时使用多个电子邮件地址,在个人商业用途上使用一个地址。当填写无关紧要的信息时,使用不同的电子邮件地址。(5)垃圾邮件过滤。建议在网络层或应用层使用垃圾邮件过滤来阻塞不想要的电子邮件。尽管这种方法存在着一定的问题,但是能够极大地减少用户接受到的垃圾邮件的数量。现在,许多的ISP都支持垃圾邮件过滤。(6)立法。当前的反垃圾邮件技术主要可以分为4大类:过滤技术、验证查询技术、挑战技术和密码术,这些解决办法都可以减少垃圾邮件问题,但是也都存在各自的局限性。过滤技术是一种相对来说最简单却很直接的处理垃圾邮件技术。这种技术主要用于接收系统(MUA,如OUTLOOKEXPRESS或者MTA,如sendmail)来辨别和处理垃圾邮件。从应用情况来看,这种技术也是使用最广泛的,比如很多邮件服务器上的反垃圾邮件插件、反垃圾邮件网关、客户端上的反垃圾邮件功能等,都是采用的过滤技术。垃圾邮件一般都是使用伪造的发送者地址,极少数的垃圾邮件才会用真实地址。垃圾邮件发送者基于以下几点原因来伪造邮件:因为是违法的,在很多国家,发送垃圾邮件都是违法行为,通过伪造发送地址,发送者就可能避免被起诉;因为不受欢迎,垃圾邮件发送者都明白垃圾邮件是不受欢迎的,通过伪造发送者地址,就可能减少这种反应;受到ISP的限制,多数ISP都有防止垃圾邮件的服务条款,通过伪造发送者地址,他们可以减少被ISP禁止网络访问的可能性。因此,如果我们能够采用类似黑白名单一样,能够更智能地识别哪些是伪造的邮件,哪些是合法的邮件,那么就能从很大程度上解决垃圾邮件问题,验证查询技术正是基于这样的出发点而产生的。挑战技术通过延缓邮件处理过程,将可以阻碍大量垃圾邮件的发送。那些只发送少量邮件的正常用户不会受到明显的影响。但是,挑战技术只在很少人使用的情况下获得了成功。如果在更普及的情况下,可能人们更关心的是是否会影响到邮件传递而不是会阻碍垃圾邮件。目前,业界提出了采用密码技术来验证邮件发送者的 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 。从本质上来说,这些系统采用证书方式来提供证明。没有适当的证书,伪造的邮件就很容易被识别出来。第十一章一、BB二、1.答:每一个系统都有可能被入侵。系统被入侵后,系统数据可能被破坏或被窃取,因此,必须对网络上的系统进行安全评估。一般评估过程由以下几个部分组成:对系统进行完整的风险、威胁分析;制定合适的安全策略;对系统进行强制性的补丁安装和安全升级。同时,系统在与无安全措施的终端进行资源共享时,还需要一个标准化的规程使风险降到最低。2.答:本质上来说,安全策略是一系列用于规定与限制系统资源使用和所有用户安全责任级别的策略和进程。安全策略的作用就是对某些请求给予明确的拒绝,这样才能很好地限制网络的主机数、资源和用户的使用权限,从而保护系统的安全。能够公平的情况地完成以上任务3.答:因为计算机历史上不乏失败的软件项目和软件故障导致重大灾难的例子,如千年恐慌。软件发生运行错误有不同的原因,有些很明显是人为的错误、软件自身的错误或者软件运行环境的不兼容性。4.答:目前有多种方法进行安全威胁分析,这些方法一般分为两类:通过计算年预期亏损量进行威胁分析和通过攻击树进行威胁分析两种。定量风险方法要求关注的是量化的数据,结果虽然很直观,但这样不能保证数据的完整和可靠。总的来说,信息安全事件的历史数据不多,构建相关的经验模型存在困难,有些威胁不存在频率数据,从而很难准确的把握事件的影响和概率。Schneier通过使用攻击树的模型来进行风险分析。攻击树就是虚拟的显示可能对目标造成的攻击,攻击树的根节点就是攻击的最终目的,其它的节点就是攻击为了达到最终的目的而必须实行的子步骤。第十二章一、CA二、1.答:通过制定通告计划,可以发现不同级别的资产和不同级别的灾难环境下,所要告知的对象是不一样的。及时进行通报可以使管理员有时间采取相应的行为减少灾难对信息系统的影响。2.答:现有的灾难备份技术主要有三种,1.基于磁盘系统的灾难备份技术,基于磁盘系统的远程数据备份技术是以磁盘系统为基础,采用硬件数据复制技术,借助磁盘控制器提供的功能,通过专线实现物理存储器之间的数据交换。这种方式的优点是,它独立于主机和主机操作系统,不占用主机的CPU、主机通道和网络资源,对主机透明,也不需要对现有应用系统作任何改动。2.基于软件方式的灾难备份技术,软件方式的灾难备份技术是基于操作系统级的灾难备份解决方案。其特点是与操作系统平台相关,而对应用程序是透明的。此方式通过通信网络,实现数据在两个不同地点之间的实时备份。3.其它灾难备份技术的解决方案,目前,各大知名数据业务公司都相继推出自己的灾难备份技术解决方案,如通过磁带库技术实现数据远程备份解决方案,Sybase、ORACLE的数据库镜像技术解决方案等。3.答:目前,常用的存储优化技术有DAS(直接连接存储),NAS(网络连接存储)和SAN(存储区域网络)。DAS存储结构的数据量越大,备份和恢复的时间就越长,对服务器硬件的依赖性和影响就越大。其优点是存取速度快、建立方便;但也存在一些明显的缺点,如单点错误问题、扩展困难等。与之相比,NAS存储系统有很多优点:(1)数据存储和数据处理功能分离,消除了网络的带宽并颈。当网络服务器崩溃时,用户仍能访问NAS设备中的数据;当NAS故障时,网络上与主服务器相关的其它操作也不会受到影响,甚至更新或替换存储设备时也不需关闭整个网络。(2)NAS设备不依赖于通用的操作系统,而是采用了瘦服务器(thinserver)技术,应用于高效的文件共享任务中,不同的主机与客户端通过文件共享协定存取NAS上的数据,实现文件共享功能。例如UNIX中的NFS和WindowsNT中的CIFS,其中基于网络的文件级锁定提供了高级并发访问保护的功能。(3)实现简单。NAS存储结构成本较低、易于安装、管理和扩展、使用性能和可靠性均较高,适用于那些需要通过网络将文件数据传送到多台客户机上的用户。NAS设备在数据必须长距离传送的环境中可以很好地发挥作用。而SAN具有如下优点:(1)使用FC通道调节技术来优化存储器与服务器之间的数据快传输,通过支持存储器与服务器之间进行大容量数据块传递软件,减少了发送对数据块的分割,也减少了对通信节点的预处理,从而,具有更快的响应速度和更高的数据带宽。(2)高性能的FC交换机和FC网络的使用确保了设备连接的可靠性和高效率,提高了容错度。(3)利用多条FC链路建立冗余通道,保证了传输链路的可靠性,通过SAN内部的FC网络建立多层次的存储备份体系,保证了系统的高可靠性,这都保证了企业的数据完整性、可靠性和安全性要求。(4)基于网络的存储虚拟化,将主机与存储的联系断开,可动态地从集中存储中分配存储量。虚拟存储的可伸缩性简化了网络服务的使用和可扩展性,也提高了硬件设备的初期回报。(5)提供高效的故障恢复环境,大大提高了应用软件的可用性。(6)安装容易、快速,对服务器的要求降低,可大大降低服务器的成本,有利于高性能存储系统在更广的范围内普及及应用。4.答:CDP(ContinuousDataProtection,持续数据保护)技术是目前最热门的数据保护技术,是对传统数据备份技术的一次革命性的重大突破。现在,CDP为用户提供了新的数据保护手段,CDP系统会不断监测关键数据的变化,不断地自动实现数据的保护系统,管理员无须关注数据的备份过程,而是仅仅当灾难发生后,简单地选择需要恢复到的时间点即可实现数据的快速恢复。CDP技术可以捕捉到一切文件级或数据块级别的数据写改动,可以对备份对象进行更加细化的粒度的恢复,可以恢复到任意时间点。通过在操作系统核心层中植入文件过滤驱动程序,来实时捕获所有文件访问操作。对于需要CDP连续备份保护的文件,当CDP管理模块经由文件过滤驱动拦截到其改写操作时,则预先将文件数据变化部分连同当前的系统时间戳一起自动备份到UnaCDP存储体。从理论上说,任何一次的文件数据变化都会被自动记录,因而称之为持续数据保护。5.答:0级:无异地备份,仅在本地备份,没制定灾难恢复计划,不具备真正灾难恢复能力,成本最低。是所有容灾方案的基础,从个人用户到企业级用户都广泛采用。1级:实现异地备份,将关键数据备份到本地,后送异地保存,但异地无可用的备份中心。作为异地容灾的手段,此方案在许多中小网站和中小企业中采用较多。2级:热备份站点备份,备份关键数据并存放到异地,制定相应的灾难恢复计划,备份介质采用交通运输方法送往异地,在异地有热备份中心,但保存的数据是上次备份的数据。灾难发生后可能会有几天甚至几周有数据丢失,故不能用于关键数据的容灾。3级:在线数据恢复,通过网络将关键数据备份并存放到外地,制定相应的灾难恢复计划,有热备份中心,备份站点要保持持续运行,对网络要求较高,成本有所增加。4级:定时数据备份,在3级方案基础上,用备份管理软件自动通过网络将部分关键数据定时备份到异地,并制定相应的灾难恢复计划。对备份管理软件和网络要求较高,导致成本增加,尚不能满足关键行业对关键数据容灾的要求。5级:实时数据备份,在前几级容灾方案的基础上使用硬件镜像技术和软件的数据复制技术,关键应用使用双重在线存储,减少了数据的丢失量,降低了业务的恢复时间。既能保证当前交易正常进行,又能实时复制交易的数据到异地,是目前应用最广泛的方案。6级:零数据丢失,利用专用网络将关键数据同步镜像到备份中心,数据在本地和异地都要进行确认,恢复速度最快,实现零数据丢失。投资大,适合资金实力雄厚的大型企业和电信企业,适合交易较少或非实时交易的关键数据系统,目前采用此方案的用户不多。第十三章一、CD二、1.答:计算机取证是以计算机为基础的司法鉴定科学技术。通过以计算机为基础的资料作为证据,涉及到提取、审查、保存、分析、 评价 LEC评价法下载LEC评价法下载评价量规免费下载学院评价表文档下载学院评价表文档下载 ,从而为民事,刑事,行政和其它案件提供有关的信息。2.答:计算机取证和网络取证的过程是一样的,分为三个步骤:寻找证据;保存证据并确保其完整性不受损坏;对提取出来的数据进行合法性认证,具体包括确认数据是原始数据而没有经过修改。具体可以分为:1.寻找证据;2.处理证据;3.证据恢复;4.证据保存;5.证据传输3.答:常见的网络取证工具有tcpdump或strings命令。tcpdump可以在大量信息中过滤个别符合条件的数据包,strings命令可以根据网络数据传递相应的信息,例如Snort就可以根据特定的网络条件来生成警报或其它操作。侦查员分析证据的能力会被系统的权限所限制。大部分商用的取证工具在网络中通过监控网络中每个端口的流量来监控内部、外部的网络数据,通过这些数据,就可以知道网络上的用户行为与行为对象。监控行为中的预警情报收集技术称为“侦查探针”,现在很多标准的取证工具如tcpdump都提供这些探针,当然网络中的探针也有可能来自其它的网络监控设备如防火墙,入侵检测系统。第十四章一、CA二、1.操作系统必须执行四种基本的安全功能来支持保密性,完整性,以及数据的可用性:识别用户,限制对授权资源的访问,记录用户活动,保证和其他计算机以及设备的连接。其中,最后一个功能被极大简化了。操作系统不仅要保证存储数据的安全,还必须能提供一种方式使得数据能够安全地发送到另外一个系统。这四种功能组成了操作系统职责的核心,至少是和安全相关职责的核心。操作系统的安全能够确保用户程序受控的访问硬件资源,保证保密性、数据完整性和可用性,使得用户在任何时候都能访问到所需资源。2.系统备份可以向用户正在使用的系统提供一个副本,在原版本丢失的情况下可以使用。可能会有很多种原因导致系统原版本的丢失,服务器遭到攻击导致失效,恶意攻击破坏重要数据,或是硬件失灵。在任何一种情况下,都需要依靠系统的备份来恢复系统的运行。系统备份的危险在于系统备份通常被创建在可移动的介质上。而介质能够被传输到很远的地方。除非对用户备份的传输途径和存储地点进行严格的物理控制,否则这些备份可能会落入恶意第三方手中。相比较而言,在数据中心得到数据肯定比通过数据备份得到数据要更困难。即使保密性并不是用户最初关心的重点,可是一个完整的系统备份通常包含了足够信息用于攻击者向运行中的系统攻击。3.Windows系统安全设置方法主要有以下几步:(1)初级安全篇:1)物理安全2)停掉Guest帐号3)限制不必要的用户数量4)创建2个管理员用帐号5)把系统administrator帐号改名6)创建一个陷阱帐号7)把共享文件的权限从”everyone”组改成“授权用户”8)使用安全密码9)设置屏幕保护密码10)使用NTFS格式分区11)运行防毒软件12)保障备份盘的安全(2)中级安全篇:1)利用win2000的安全配置工具来配置策略2)关闭不必要的服务3)关闭不必要的端口4)打开审核策略Unix系统安全设置方法主要有以下几步:1)帐号与口令安全:检查是否有口令复杂度设置、是否有口令最短口令长度要求、是否有口令过期策略、是否存在无用帐号等等2)网络与服务安全:对于不存在的服务的安全性检查,结果栏统一填写“不适用”,对于一些特定网络服务应用,如Web,DNS,Datebase根据情况选择特定的修补与加固文档。3)文件系统安全:在进行find搜索时,需要避开拥有大量小文件的系统和当时负载很高的系统。4)安全补丁情况:对于Solaris系统,使用showrev–p命令收集补丁列表,询问管理员大概补丁安装时间(也可查看/var/adm/patch目录和其下文件的创建时间。5)日志审计6)安全增强设置:banner设置、堆栈溢出保护、eeprom状态、stop-a设置、core转储等等7)后门检查:以下检查仅在单独的应急响应时使用,操作时参见《unix后门检测技术白皮书》第十五章一、AD二、 1.安全操作系统(也称可信操作系统,TrustedOperatingSysterms),是指计算机信息系统在自主访问控制、强制访问控制、标记、身份鉴别、客体重用、审计、数据完整性、隐蔽信道分析、可信路径、可信恢复等十个方面满足相应的安全技术要求。不但具有安全特性,还应具有安全保障能力。安全操作系统一般具有下述关键安全特性:(1)用户识别和鉴别(User IdentificationandAuthentication)(2)强制访问控制(MAC,MandatoryAccessControl)(3)自主访问控制(DAC,Discretionary Access Control)(4)对象重用保护(ORP,Object Reuse Protection)(5)全面调节(CM,Complete Mediation)(6)可信路径(TP Trusted Path)(7)可确认性(Accountability)(8)审计日志归并(ALR,Audit LogReduction)(9)入侵检测(ID,Intrusion Detection)安全检查列表的产生方式决定了它的效力。一个好的检查列表是根据大量的经验以及安全专家的意见形成的。这个列表应该是过去保护计算机安全的所有方法的总结,包括已经采取的措施以及还没有采取的措施。当系统安全非常重要的时候,用户可以应用一个在安全环境中开发和测试的检查列表。用户完成每一个步骤之后,要花一些时间记录下工作进展,并做一些适当的标记。用户需要对检查列表不断进行更新,以反映出最新的信息和经验。随着系统和软件的不断改变,保证信息安全所需要的步骤也应该不断地更新。一个好的检查列表要不断地成熟,拥有太多的检查列表会使得系统维护变得异常困难。3.操作系统安全中最重要的方面就是用户必须保证文件系统的安全。从安全角度讲,用户了解操作系统如何处理安全是十分重要的。每一个目录和文件有着独立的权限,规定着哪个用户可以浏览和修改文件系统。下面三个部分包含了有关文件系统的问题。(1)NT文件系统安全(NTFS)Windows服务器首选的文件系统是NT文件系统(NTFS)。Windows2000和更新的Windows操作系统版本使得管理员对文件和文件夹有更多的控制,用户可以获得13种不同的权限类型。每一个权限设置都被保存在一个访问控制目录(ACE)中。对被授权访问文件或文件夹的用户或用户组,都有一个单独的ACE。NTFS使得管理员可以为系统中的每一个文件和文件夹提供非常明确的访问规则。(2)Windows共享安全Windows操作系统支持文件夹和打印机的共享或远程使用。旦共享了一个打印机或文件夹,这个打印机或文件夹就能够被远程用户所访问,这具有一定的风险。(3)UNIX文件系统安全在UNIX中,系统的所有权限都是明确的。远程用户必须出示身份证书才能获得对资源的访问权限。在UNIX系统中,基于文件的权限是本地(native)的,对UNIX文件系统安全模式进行第十六章一、BA二、1.当启动一个日志记录程序时,首先要对该程序的初始值进行一系列的设置,以下几个因素是需要考虑的重点:(1)需要记录的行为内容;目前很多安全管理员的想法是记录系统中的每一个事件。这种方案可以避免安全事件的遗漏,但缺点是日志记录程序的效率太低,因此需要明确应该对系统的哪些事件作出记录.(2)日志记录需要保存的时间;每个操作系统都允许对日志记录进行自动存储,但会根据时间或存储空间的规则覆盖相应的日志文件,具体使用哪种规则需要安全管理人员根据安全的优先级来判断。(3)何种事件发生后,应在第一时间对安全管理员进行报警。目前,主流的操作系统都可以在特定安全事件发生后对安全管理员进行报警,这样可以在安全事件发生的第一事件就使的安全管理员了解到事件的情况,并采取及时有效的措施。系统报警形式主要包括电子邮件,纸质报告,短信,即时通讯,电话等多种形式。报警机制可由以上多种方式组成。2.对系统进行日志记录之后要通过分析这些数据对系统环境进行监控。具体有两个操作:建立正常行为轮廓,监测异常的行为。(1)建立正常行为基准分析日志文件的第一步就是先了解哪些行为属于正常行为,这些正常行为也可以称为行为基准。这些行为基准就是不同的系统在不同环境中、不同时间段中的正常系统资源消耗,将用于日后的异常行为监测。不同时间段或不同环境下的系统基准是不一样的。(2)监测异常行为建立系统基准之后,下一步就是监测异常行为,需要考虑以下几方面因素:eq\o\ac(○,1)行为偏离系统基准的程度eq\o\ac(○,2)偏差行为发生的时间eq\o\ac(○,3)需要报告的异常事件类型3.审计小组在进行信息安全审计时,可以利用一系列具有审计功能的工具。这些工具包括审计过程中的任务列表,用于探测系统漏洞的漏洞评估工具等。通用的审计工具进行审计的过程如下:(1)检验表检验表提供了一种简单的途径将组织中重复的工作标准化。检验表主要分为审计检验表、设置检验表、漏洞检验表等,每种检验表在审计过程中都起到了重要作用。设计合理的检验表可以帮助系统管理员在信息安全审计中发挥重要的作用。(2)IP和端口扫描IP扫描和端口扫描器是入侵者寻找系统漏洞的两个重要工具。首先通过IP探测确定网络中运行的系统,然后进一步探测发现开放的端口及服务。有些服务可能包含漏洞,入侵者们就通过这些数据对系统进行恶意攻击。安全管理者同样可以利用这些扫描器检测在网络中运行的流氓系统和服务。(3)漏洞扫描漏洞扫描器分析系统中常见的漏洞,并将其汇总起来形成详细的报告,同时给出相应的补救方法。(4)完整性检验另一个用于安全审计的工具是文件完整性检验,这类工具通过密码签名技术对系统中每一个受保护的文件进行数字签名来提供完整性保护。(5)渗透测试渗透测试用系统化的方式对系统安全防御进行渗透,从而检测系统当前的安全态势。第十七章一、BC二、1.电子商务是以互联网的基础设施和标准为基础,涉及到电子技术、计算机技术、通信技术等广泛领域。为了保证电子商务整个过程的安全顺利执行,一些安全技术和安全机制被运用到电子商务中。典型的安全技术有以下几种:防火墙技术防火墙是建立在内外网络边界上的过滤封装机制,它负责过滤进入或离开计算
本文档为【信息安全技术课后习题答案】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
滴酒不沾的L先生
暂无简介~
格式:doc
大小:90KB
软件:Word
页数:23
分类:企业经营
上传时间:2022-05-02
浏览量:15