欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    信息安全资料版本(共9页).docx

    • 资源ID:16647669       资源大小:32.04KB        全文页数:9页
    • 资源格式: DOCX        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    信息安全资料版本(共9页).docx

    精选优质文档-倾情为你奉上信息安全复习资料名词解释:1、信息安全:一种保证信息在采集、存储、传递、加工和访问过程中保密性、完整性和可用性的技术。这是围绕信息为核心的安全技术,是密码技术、通信安全、计算机安全和网络安全的应用技术。2、计算机外部安全:包括计算机设备的物理安全、与信息安全有关的规章制度的建立和法律法规的制定等。它是保证计算机设备的正常运行,确保系统信息安全的前提。 3、计算机内部安全:计算机信息在存储介质上的安全,包括计算机软件保护、软件安全、数据安全等。4、计算机网络安全:指信息在通过网络系统交换数据时确保信息的完整性、可靠性和保密性。需要从边界防卫、入侵检测和安全反应等环节着手建立网络安全保障体系。 5、信息安全威胁:指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。攻击就是对安全威胁的具体体现。6、密码学:密码学是研究信息系统安全保密的科学。7、被动出击:即非法从传输信道上截取信息,或从存储载体上偷窃信息。8、主动出击:即对传输或存储的数据进行恶意的删除、修改等。9、序列算法:序列密码:也称为流密码,每次加密一位或一字节的明文。序列密码使用尽可能长的密钥,由于长的密钥的存储,分配都很困难,因此,采用一个较短的密钥来控制某种算法来产生出长的密钥。10、分组算法:分组密码:将明文分成固定长度的组,典型分组长度是64位用同一密钥和算法对每一块加密,输出也是固定长度的密文,密钥的位数和这个固定的位数大致相等。11、对称密钥算法(对称算法):在对称算法中,加解密的密钥是相同的。对称算法要求发送者和接收者在安全通信之前,协商一个密钥。对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加解密。12、公开密钥算法: 公开密钥算法是加密密钥公开,叫做公开密钥(简称公钥),解密密钥叫做私人密钥(简称私钥)。13、哈希函数: 哈希(Hash)函数也叫杂凑函数或散列函数。任意长度的信息m经过哈希函数运算后,能转换成一个固定长度(如64或128 bit)的数h。14、消息摘要:消息摘要是由Hash函数计算发送原文(消息)产生,用于数据认证,以保证数据完整性(即保证发送与接收的消息的一致性)。15、数字签名:数字签名以电子方式存储签名信息,是在数字文档上进行身份验证的技术。(书上的解释) 数字签名的原理是发送方利用Hash函数计算发送原文(消息) ,产生消息摘要;再利用发送方的私钥加密该消息摘要;将该加密的摘要与原文一起发送。(PPT上找到的)16、身份识别技术:身份识别是指定用户向系统出示自己身份的证明过程,通常是获得系统服务所必需的第一道关卡。身份识别技术能使识别者识别到自己的真正身份,确保识别者的合法权益。17、零知识身份识别协议:证明者使验证者相信某个论断是正确的,却又不向验证者提供任何有用的信息。(列子见第三章PPT P13-P14帮助理解)18、密钥的分散管理:密钥的分散管理就是把主密钥拷贝给多个可靠的用户保管,而且可以使每个持密钥者具有不同的权力。其中权力大的用户可以持有几个密钥,权力小的用户只持有一个密钥。也就是说密钥分散地把主密钥信息进行分割,不同的密钥持有者掌握其相应权限的主密钥信息。19、信息隐藏:广义信息隐藏是指为了防止数据泄漏,将该数据嵌入某种载体中。20、PKI:PKI是一种利用公钥加密技术,用于产生、发布和管理带公钥的数字证书的基础设施。21、数字证书:是事先由可信的第三方CA为用户签发的,用于通信中对方验证证书持有者的身份,并用于传递公钥、数字签名、数据加密与完整性验证。22、交互证书对:交互证书对里包含了两个CA互发之证书,两个CA之间可藉由彼此互发证书来建立信赖关系。通过交互证书对的建立,可以延伸信赖关系,让两个CA所签发的证书彼此信赖。23、证书链:证书链是由一系列 CA之间发出的证书序列,最终以根CA 证书结束。24、CA根证书:是CA给自己颁发的证书,是信任链的起始点。安装根证书意味着对这个CA认证中心的。25、防火墙:防火墙是一种非常有效的网络安全系统,通过它可以隔离风险区域与安全区域(局域网)的连接,同时不会妨碍安全区域对风险区域的访问。26、入侵检测系统:入侵检测系统IDS指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。它通过对计算机网络或计算机系统中若干关键点收集信息,并对收集到的信息进行分析,从而判断网络或系统中是否有违反安全策略的行为和系统被攻击的征兆。27、IPSec协议:一套用于保护IP通信的IP安全协议28、SA:安全关联(SA)是两个IPSec实体之间经过协商建立起来的一种协定。29、SPD:安全关联库用于存放IPSec协议用来保障数据安全的SA。30、SAD:安全策略数据库31、IKE协议:IKE基于ISAKMP,Oakley和SKEME,是一种“混合型”协议,它建立在由ISAKMP定义的一个框架上,同时实现了Oakley和SKEME协议的一部分。它沿用了ISAKMP的基础、Oakley的模式以及SKEME的共享和密钥更新技术。32、虚拟专用网VPN:虚拟专用网(Virtual Private Network,VPN)指通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过公用网络的安全、稳定的隧道,是对企业内部网的扩展。33、SSL协议:SSL是Netscape公司在网络传输层之上提供的一种基于RSA和保密密钥的安全连接技术。34、操作系统安全:操作系统安全是指该系统能够控制外部对系统信息的访问,即只有经过授权的用户或进程才能对信息资源进行相应的读、写、创建和删除等操作,以保护合法用户对授权资源的正常使用,防止非法入侵者对系统资源的侵占和破坏。35、活动目录:活动目录是一种包含服务功能的目录,它可以做到“由此及彼”的联想、映射。如找到了一个用户名,可以联想到该用户的账号等,提高了系统资源的利用效率。36、恶意代码:恶意代码就是经过存储介质和网络进行传播,从一台计算机系统到另外一台计算机系统,未经授权认证破坏计算机系统完整性的程序或代码。37、网络蠕虫 :网络蠕虫是一种智能化、自动化的计算机程序,综合了网络攻击、密码学和计算机病毒等技术,是一种无需计算机使用者干预即可运行的攻击程序或代码,它会扫描和攻击网络上存在系统漏洞的节点主机,通过局域网或者国际互联网从一个节点传播到另外一个节点。简答题:1. 信息安全的基本特性有哪些?完整性,可用性,保密性或机密性,不可否认性,可控性2. 信息安全威胁的种类及含义。1) 信息泄露:信息被泄露或透露给某个非授权的实体。2) 破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。3) 拒绝服务:对信息或其它资源的合法访问被无条件地阻止。4) 非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。5) 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号进行搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。6) 业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律。7) 假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击。8) 旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”。利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。9) 授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其它非授权的目的,也称作“内部攻击”。10) 特洛伊木马:软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马。11) 陷阱门:在某个系统或某个部件中设置的“机关”,使得当提供特定的输入数据时,允许违反安全策略。12) 抵赖:这是一种来自用户的攻击,比如:否认自己曾经发布过的某消息、伪造一份对方来信等。 13) 重放:所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送。14) 计算机病毒:所谓计算机病毒,是一种在计算机系统运行过程中能够实现传染和侵害的功能程序。一种病毒通常含有两种功能:一种功能是对其它程序产生“感染”;另外一种或者是引发损坏功能,或者是一种植入攻击的能力。15) 人员不慎:一个授权的人为了钱或利益,或由于粗心,将信息泄露给一个非授权的人。16)媒体废弃:信息被从废弃的磁的或打印过的存储介质中获得。17)物理侵入:侵入者通过绕过物理控制而获得对系统的访问。18)窃取:重要的安全物品,如令牌或身份卡被盗。19)业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息。3. 常见的信息安全技术及作用。1)、信息加密:使有用的信息变为看上去无用的乱码,攻击者无法读懂信息的内容从而保护信息。作用:是保障信息安全的最基本、最核心的技术措施和理论基础。信息加密也是现代密码学主要组成部分。2)、数字签名:其机制决定于两个过程:A、签名过程 :利用签名者的私有信息作为秘钥,或对数据单元进行加密或产生该数据单元的密码校验值。B、验证过程 :利用公开的规程和信息来确定签名是否是利用该签名者的私有信息产生的。作用:能与被签的文件在物理上不可分割、签名者不能否认自己的签名、签名不能被伪造、容易被验证3)、数据完整性:数据完整性保护用于防止非法篡改,利用密码理论的完整性保护能够很好地对付非法篡改。完整性的另一用途是提供不可抵赖服务,当信息源的完整性可以被验证却无法模仿时,收到信息的一方可以认定信息的发送者,数字签名就可以提供这种手段。4)、身份鉴别:鉴别是信息安全的基本机制,通信的双方之间应互相认证对方的身份,以保证赋予正确的操作权力和数据的存取控制。网络也必须认证用户的身份,以保证合法的用户进行正确的操作并进行正确的审计。通常有三种方法验证主体身份。 1)只有该主体了解的秘密,如口令、密钥; 2)主体携带的物品,如智能卡和令牌卡; 3)只有该主题具有的独一无二的特征或能力,如指纹、声音、视网膜或签字等5)、访问控制:访问控制的目的是防止对信息资源的非授权访问和非授权使用信息资源。它允许用户对其常用的信息库进行适当权利的访问,限制他随意删除、修改或拷贝信息文件。访问控制技术还可以使系统管理员跟踪用户在网络中的活动,及时发现并拒绝“黑客”的入侵。6)、安全数据库:安全数据库包括:数据库的完整性(物理上的完整性、逻辑上的完整性和库中元素的完整性)、数据的保密性(用户身份识别、访问控制和可审计性)、数据库的可用性(用户界面友好,在授权范围内用户可以简便地访问数据)。7)、网络控制技术:A、防火墙技术:是一种允许接入外部网络,但同时又能够识别和抵抗非授权访问的安全技术。防火墙扮演的是网络中“交通警察”角色,指挥网上信息合理有 序地安全流动,同时也处理网上的各类“交通事故”。防火墙可分为外部防火墙和内部防火墙。B、入侵检测技术:扫描当前网络的活动,监视和记录网络的流量,根据定义好的规则来过滤从主机网卡到网线上的流量,提供实时报警。大多数的入侵监测系统可以提供关于网络流量非常详尽的分析。C、安全协议:整个网络系统的安全强度实际上取决于所使用的安全协议的安全性。安全协议的设计和改进有两种方式: 对现有网络协议(如TCP/IP)进行修改和补充; 在网络应用层和传输层之间增加安全子层,如安全协议套接字层(SSL),安全超文本传输协议(S-HTTP)和专用通信协议(PGP)。 安全协议实现身份鉴别、密钥分配、数据加密、防止信息重传和不可否认等安全机制。8)、反病毒技术:由于计算机机病毒具有传染的泛滥性、病毒侵害的主动性、病毒程序外形检测的难以确定性、病毒行为判定的难以确定性、非法性与隐蔽性、衍生性、衍生体的不等性和可激发性等特性,所以必须花大力气认真加以对付。9)、安全审计:防止内部犯罪和事故后调查取证的基础,通过对一些重要的事件进行记录,从而在系统发现错误或受到攻击时能定位错误和找到攻击成功的原因。安全审计是一种很有价值的安全机制,可以通过事后的安全审计来检测和查安全策略执行的情况以及安全遭到破坏的情况。10)、业务填充:在业务闲时发送无用的随机数据, 增加攻击者通过通信流量获得信息的困难,是一种制造假的通信、产生欺骗性数据单元或在数据单元中产生数据的 安全机制。该机制可用于提供对各种等级的保护,用来防止对业务进行分析,同时也增加了密码通讯的破译难度。发送的随机数据应具有良好的模拟性能,能够以假乱真。11)、路由控制机制:路由控制机制可使信息发送者选择特殊的路由,以保证连接、传输的安全。其基本功能为:1)路由选择:路由可以动态选择,也可以预定义,以便只用物理上安全的子网、中继或链路进行连接或传输;2)路由连接:在监测到持续的操作攻击时,端系统可能同意网络服务提供者另选路由,建立连接;3)安全策略:携带某些安全标签的数据可能被安全策略禁止通过某些子网、中继或链路。连接的发起者可以提出有关路由选择的警告,要求回避某些特定的子网、中继或链路进行连接或传输。4. 信息安全问题根源有哪些?1)物理安全问题物理设备本身问题、 设备的位置安全、 物理环境安全2)方案设计的缺陷 网络的结构比较复杂:给网络管理、拓扑设计带来问题; 异构网络间的开放性:牺牲一些安全机制; 不同环境下的不同方案:往往存在不少漏洞。3)系统的安全漏洞 操作系统漏洞:非法文件访问、远程获得root权限、系统后门、Finger漏洞、RPC远程过程调用漏洞。 网络系统漏洞:路由器/交换机的漏洞。 应用系统漏洞:Mail、WWW、FTP、DNS服务器的漏洞。4)TCP/IP协议的安全问题 最初设计TCP/IP协议时基本没有考虑安全问题,最主要的是对数据包中的源主机IP地址不进行检查,容易遭受两类攻击:DoS和会话劫持。5)人的因素 人为的无意失误:配置不当、口令不安全。 人为的恶意攻击:主动攻击和被动攻击(嗅探) ,网上有现成工具,自动攻击并非难事。管理上的因素:管理的缺陷5. 个人特征的身份证明技术主要包括哪些?1)手写签名识别技术; 2)指纹识别技术;3)语音识别技术;4)视网膜图样识别技术; 5)虹膜图样识别技术; 6)脸型识别。6. 请简述在基于中心的密钥分发中,拉模式工作原理。拉模式原理: A用明文(A,B)送会话密钥请求KDC KDC将EKA(B,SK,T,EKB(A,SK,T)A A将EKB(A,SK,T)B说明:KA:KDC与A共享的密钥;KB:KDC与B共享的密钥; SK:被传送的会话密钥; T:时间戳EKB(A,SK,T)是KDC签发给A用于向B证明其真实身份的证书。7. kerbero认证与密钥分发的基本思想。Keberos是为TCP/IP网络系统设计的基于中心身份认证协议和基于中心的对称密钥产生与分发协议。Keberos是一个广泛应用的认证协议,Windows2003的域管理模式就支持该协议,并应用在企业内联网(Intranet)和外联网(Extranet)中的用户身份认证。 其思想是:1)用户向认证服务器提出身份认证请求;2)认证服务器认证通过后发放“身份证”;3)用户凭“身份证”向票据服务器申请访问某应用服务器的“票据”; 4)票据服务器在验证用户“身份证”及有效期合格后发放访问该应用服务器的“票据”;5)用户用此“票据”访问该应用服务器;6)服务请求响应。至于用户是否有权访问以及访问的权限,由应用服务器决定。 8. 信息隐藏的主要研究分支。信息隐藏的主要研究分支包括:1. 隐写术伪装式保密通信; 2. 数字水印数字产品版权保护; 3. 隐蔽信道计算机系统中的一些通道; 4. 信息分存可视密码。9. 请简述CPU卡对读写设备的密钥认证过程。 1) 读写设备向CPU卡发送“取随机数”指令。2) CPU卡向读写设备返回随机数。3) 读写设备用存储的密钥(私钥)对随机数进行加密运算,生成加密结果即密文。4) 读写设备发送密文到CPU卡。5) CPU卡用存储的密钥(公钥)对密文进行解密运算,并将解密随机数与自己产生的随机数进行比较,若相同则认为读写设备是合法设备。    10. 请简述对较长报文的数字签名过程。 1)报文发送方A从报文中使用单向散列函数生成一个的散列值(或报文摘要Message digest)。 2)A接着用自己的私钥对这个散列值进行加密,形成发送方的数字签名; 3)然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方B;4)报文接收方B首先从接收到的原始报文中计算出散列值(或报文摘要),接着再用A的公钥来对报文附加的数字签名进行解密。5)如果两个散列值相同,那么接收方B就能确认该数字签名是发送方的,通过数字签名能够实现对原始报文的鉴别和不可否认性。如图下所示。11. 请简述CA证书的撤消过程。 证书的撤销包括5个步骤: 1)由用户提出申请 2)登记中心同意证书撤消 3)CA撤消证书 4)登记中心转发证书撤消列表 5)其他用户得到CRL 12. 请简述CA证书的申请和颁发过程。 CA证书的申请和颁发有五个过程:1)用户申请 2)登记中心同意申请 3)CA发行证书4)登记中心转发证书5)用户获取数字证书13. 请简述CA证书的作用与分类。作用:1传递公钥 2身份认证3机密性4完整性与不可否认(数字签名) 证 分类:计算机证书:服务器和客户端 用户证书:个人与机构的身份,邮件图章等证书14. 请简述CA证书的验证过程。拆封证书,证书链的验证,序列号验证,有效期验证,证书作废止列表查询,证书使用策略的认证 15. 请简述CA认证中心的基本功能(9点)。 1)接收验证最终用户数字证书的申请2)确定是否接受最终用户数字证书的申请-证书的审批。3)向申请者颁发、拒绝颁发数字证书-证书的签发。4)接收、处理最终用户的数字证书更新请求-证书的更新。5)接收最终用户数字证书的查询、撤销。6)产生和发布证书废止列表(CRL)。7)数字证书的归档8)密钥管理。9)历史数据归档。16. 防火墙的分类以及常见防火墙系统模型。防火墙分类:分组过滤(Packet Filtering):作用在协议组的网络层和传输层,根据分组包头源地址、目的地址和端口号、协议类型等标志确定是否允许数据包通过,只有满足过滤逻辑的数据包才被转发到相应的目的地的出口端,其余的数据包则从数据流中丢弃。 应用代理(Application Proxy):也叫应用网关,它作用在应用层,其特点是完全“阻隔” 通信(子网)流,通过对每种应用服务编制专门的代理程序,并分别与不同客户端和服务器端建立TCP连接,对数据包的数据区进行分析,并以此判断数据是否允许通过。 状态检测(Status Detection):工作于链路层与网络层之间,是从TCP连接的建立到终止全过程跟踪检测异常应用服务的技术。在网络层拦截输入包,由用户定义的访问控制列表(ACL)决定允许建立哪些会话,只有与活跃会话相关联的数据才能穿过防火墙。 常见防火墙系统一般按照四种模型构建:筛选路由器模型,单宿主堡垒主机模型,双宿主堡垒主机模型,屏蔽子网模型。17. 请简述创建防火墙的步骤。第一步:制定安全策略,第二步:搭建安全体系结构,第三步:制定规则次序,第四步:落实规则集,第五步:注意更换控制,第六步:做好审计工作。18. 入侵检测的工作步骤。信息收集 数据分析 响应19. IPSec策略下节点(主机和路由器)对流出/流入数据包的处理过程。对于流出数据包:要先查询SPD,确定为数据包应使用的安全策略。1)如果是绕过IPSec处理,则直接发送;2)如果是丢弃,则按要求丢弃;3)如果检索到的数据策略是应用IPSec,再查询SAD(每个SPD的元组都有指针指向相关的SAD的元组),确定是否存在有效的SA。a. 若存在有效的SA,则取出相应的参数,将数据包封装(包括加密、验证,添加IPSec头和IP头等),然后发送。b. 若尚未建立SA,则启动或触发IKE协商,动态地创建SA,协商成功后按3)中步骤处理,不成功则应将数据包丢弃,并记录出错信息。c. 存在SA但无效,将此信息向IKE通告,请求协商新的SA,(协商成功后按3)中的步骤处理,不成功则应将数据包丢弃,并记录出错信息。对于流入数据包:要先查询SPD,确定为数据包应使用的安全策略。验证为该数据包提供的安全保护是否与策略配置的相符。如不相符,则将数据包丢弃,并记录出错信息。如相符则:1. 如果是绕过IPSec处理,则直接接收;2. 如果是丢弃,则按要求丢弃;3. 如果检索到的数据策略是应用IPSec,再查询SAD(每个SPD的元组都有指针指向相关的SAD的元组),确定是否存在有效的SA。a. 若存在有效的SA,则取出相应的参数,将数据包解封(还原),然后将还原后的数据包交给TCP层或转发。b. 若尚未建立SA,则将数据包丢弃,并记录出错信息。c. 存在SA但无效,则将数据包丢弃,并记录出错信息。20请简述VPN常见的隧道协议有哪些?其分别封装的对象是什么? VPN常见的隧道协议有: 1)PPTP协议:用于主机与路由器或两部路由器之间,能对PPP帧用“IP头+PPTP头”进行安全封装,保护整个PPP帧,在IP网(如InternetIntranet)上“点-点”安全传输。注意:PPP帧内的IP头的源、目地址一般是指通过隧道传送信息的站点,外部IP头的源、目地址一般是指隧道的起始、结束站点,它们最多有一个站点重合。对于使用隧道的PPP帧,基于PPTP的隧道模式相当于是为它建立了一个“点-点”的“安全的物理链路”。它能实现包括口令、挑战握手和CA证书在内的多种身份认证;数据加密以及数据完整性验证。 2)L2TP协议:与PPTP协议功能相似,而且它除了支持被封装信息在IP网上传输,还支持在帧中继网、ATM网和X.25网等广域网上的传输。 3)基于虚电路的VPN:通过在公共的路由来传送IP包的服务。电信运营商或者电信部门就是采用这种方法,直接利用其现有的帧交换或信元交换(如ATM网)基础设施提供IP VPN服务。但是它的路由功能不够灵活,构建的相对费用比IP隧道技术高,而且还缺少IP的多业务能力,比如:VOIP(Voice Over IP)。 4)IPSec协议的隧道模式:实现了对IP包的安全封装,在“点-点”的隧道中传输。21. 缓冲区溢出攻击的防范方法1)编写正确的代码2)非执行的缓冲区 3)程序指针完整性检查4)安装漏洞补丁 安装操作系统和应用程序等最新补丁程序也是解决缓冲溢出问题的最有效办法。22. 拒绝服务攻击的一般防范方法。1用足够的机器承受黑客攻击。这是一种较为理想的应对策略。如果用户拥有足够的容量和足够的资源给黑客攻击,在它不断访问用户、夺取用户资源之时,自己的能量也在逐渐耗失,或许未等用户被攻死,黑客已无力支招儿。 2充分利用网络设备保护网络资源。所谓网络设备是指路由器、防火墙等负载均衡设备,它们可将网络有效地保护起来。过滤不必要的服务和端口,过滤Internet上的所有私有 IP地址。(私有IP地址是内部网的IP地址,像10.0.0.0、192.168.0.0和172.16.0.0) 。3许多DoS攻击者利用假IP地址方式迷惑用户,很难查出它来自何处,路由器使用Unicast RPF对于进入网络中的那些源IP地址“无法证实”的IP数据包进行丢弃以防止地址欺骗。 Unicast RPF只转发源IP地址在路由表中存在的并有效的数据包。因此,可减少假IP地址的出现,有助于提高网络安全性。4限制SYN/ICMP流量。用户应在路由器上配置SYN/ICMP的最大流量来限制 SYN/ICMP 封包所能占有的最高频宽,这样,当出现大量的超过所限定的SYN/ICMP流量时,说明不是正常的网络访问,而是有黑客入侵。5. 为防止syn攻击,我们对默认安装的系统进行了强化,主要是通过重新编译内核,及设定相应的内核参数使得系统强制对超时的syn请求连接数据包复位,同时通过缩短超时常数和加长等候队列使得系统能迅速处理无效的syn请求数据包。如果不强制对这些无效的数据包进行清除复位,将大大加重系统的负载,最终将导致系统失去响应。23. 简述window NT操作系统的安全机制。 Windows NT的操作系统安全级别为C2,主要包含:安全策略、用户验证、访问控制、加密、审计和管理这六大安全机制。其中最主要的是身份验证机制和访问控制机制。24. 了解操作系统的安全评价标准:(TCSEC)。操作系统安全是指该系统能够控制外部对系统信息的访问,即只有经过授权的用户或进程才能对信息资源进行相应的读、写、创建和删除等操作,以保护合法用户对授权资源的正常使用,防止非法入侵者对系统资源的侵占和破坏。25、请简述恶意代码的大体攻击过程侵入系统。维持或提升现有特权。隐蔽策略。潜伏。破坏。重复至对新的目标实施攻击过程。专心-专注-专业

    注意事项

    本文(信息安全资料版本(共9页).docx)为本站会员(飞****2)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开