欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    信息安全第8章习题答案(共3页).docx

    • 资源ID:14294140       资源大小:22.34KB        全文页数:3页
    • 资源格式: DOCX        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息安全第8章习题答案(共3页).docx

    精选优质文档-倾情为你奉上3. 在本章,我们讨论了访问控制列表(ACL)和访问能力列表(C-list)。a. 请给出访问能力列表相对于访问控制列表的两个优势。解:1.方便权限回收2.比较容易判断出主体对客体有何种访问权限b. 请给出访问控制列表相对于访问能力列表的两个优势。解:1.方便权限传递2.方便查询某个主体的所有授权访问26. 在这一章,我们讨论了三种类型的防火墙:包括过滤防火墙、基于状态检测的包过滤防火墙以及应用代理防火墙。a. 请问,上述三种防火墙都分别工作在IP网络协议栈中的哪个层次上?解:1.包过滤防火墙:网络层2. 基于状态检测的包过滤防火墙:传输层,网络层3. 应用代理防火墙:应用层b. 请问,上述三种防火墙分别能够获得哪些信息?解:1.包过滤防火墙:源IP地址、目的IP地址、源端口、目的端口以及TCP标志位2.基于状态检测的包过滤防火墙:信息包括源IP地址、目的IP地址、源端口、目的端口以及TCP标志位3.应用代理防火墙:七层数据c. 针对上述三种防火墙,请分别简要地讨论一个它们所面临的实际攻击的例子。解:1.包过滤防火墙: ip欺骗攻击,木马攻击2. 基于状态检测的包过滤防火墙:协议隧道攻击,反弹木马攻击3. 应用代理防火墙: 非授权web访问,非授权Telnet访问36. 从广义上讲,有两种不同类型的入侵检测系统,即基于特征的和基于异常行为的。a. 请列举出基于特征的入侵检测系统相对于基于异常的入侵检测系统的若干优势。解:1.简单、高效(只要特征的数量不是太多)以及优秀的检测已知攻击的能力。2.能够发出比较明确具体的报警,因为这些特征都是与一些特定模式的攻击相匹配。b. 请列举出基于异常的入侵检测系统相对于基于特征的入侵检测系统的若干优势。解:1.可以检测未知攻击2.可以检测到新的攻击3.对操作系统的依赖性小4.在不知道很多安全知识的情况下依然能检测出攻击行为 答:可能检测出未知的攻击;如果特征文件较大的时候,基于异常的检测技术要好一点。c. 请问,相比基于特征的入侵检测系统,为什么实现一个有效的基于异常的入侵检测系统天然地就更具有挑战性呢?解:1.我们必须要先确定对于系统来说正常的行为都包括什么,而当系统正常运行时这些行为一定会发生。 2.随着系统使用方法的变化和系统自身的演化发展,这些正常行为的定义必须能够相应做出调整。 3.还有涉及统计门限设定的难题。答:一个持续演进的异常检测系统意味着有可能给Trudy留出可乘之机。即使检测到了异常行为引发的报警可能也提供不了任何对系统管理员有用的具体信息,会让我们很难确定应该采取何种实质性的反应。40. 假设根据表8.8中时间间隔的统计结果,Alice的文件使用统计情况为:A0 = 0.05,A1 = 0.25,A2 = 0.25,A3 = 0.45。a. 请问,这是Alice的正常行为吗?解:s=(0.05-0.1)2+(0.25-0.38)2+(0.25-0.364)2+(0.45-0.156)2=0.11832;我们将s<0.1的情况定义为正常,则在这个例子中s=0.11832,因为s>0.1,所以Alice的访问不正常。b. 请计算从H0到H3的更新值。解:H0:0. H1:0. H2:0. H3:0.专心-专注-专业

    注意事项

    本文(信息安全第8章习题答案(共3页).docx)为本站会员(飞****2)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开