信息安全技术课后题答案.docx

上传人:b****2 文档编号:24221937 上传时间:2023-05-25 格式:DOCX 页数:34 大小:46.05KB
下载 相关 举报
信息安全技术课后题答案.docx_第1页
第1页 / 共34页
信息安全技术课后题答案.docx_第2页
第2页 / 共34页
信息安全技术课后题答案.docx_第3页
第3页 / 共34页
信息安全技术课后题答案.docx_第4页
第4页 / 共34页
信息安全技术课后题答案.docx_第5页
第5页 / 共34页
点击查看更多>>
下载资源
资源描述

信息安全技术课后题答案.docx

《信息安全技术课后题答案.docx》由会员分享,可在线阅读,更多相关《信息安全技术课后题答案.docx(34页珍藏版)》请在冰豆网上搜索。

信息安全技术课后题答案.docx

信息安全技术课后题答案

第一章

一、

BA

二、

1.客户端和服务器进行通信之前,要通过三次握手过程建立TCP连接。

首先,客户端向服务器发送一个同步(SYN)数据包,然后,服务器响应一个ACK位和SYN位置位的数据包,最后,客户端响应一个ACK位置位的数据包。

当然,三次握手过程会存在着半打开(half-open)问题,由于服务器对之前发起握手的客户端存在信任关系,就会使端口一直处于打开状态以等待客户端的通信。

2.有的信息安全技术都是为了达到一定的安全目标,其核心包括保密性、完整性、可用性、可控性和不可否认性五个安全目标。

   保密性(Confidentiality)是指阻止非授权的主体阅读信息。

它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。

更通俗地讲,就是说未授权的用户不能够获取敏感信息。

对纸质文档信息,我们只需要保护好文件,不被非授权者接触即可。

而对计算机及网络环境中的信息,不仅要制止非授权者对信息的阅读。

也要阻止授权者将其访问的信息传递给非授权者,以致信息被泄漏。

完整性(Integrity)是指防止信息被XX的篡改。

它是保护信息保持原始的状态,使信息保持其真实性。

如果这些信息被蓄意地修改、插入、删除等,形成虚假信息将带来严重的后果。

可用性(Usability)是指授权主体在需要信息时能及时得到服务的能力。

可用性是在信息安全保护阶段对信息安全提出的新要求,也是在网络化空间中必须满足的一项信息安全要求。

可控性(Controlability)是指对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统。

不可否认性(Non-repudiation)是指在网络环境中,信息交换的双方不能否认其在交换过程中发送信息或接收信息的行为。

第二章

一、

ACACDCC

二、

1.密码学技术主要有对称密码算法、非对称密码算法、数字签名技术、数字证书、信息隐藏技术等,密码学在现代的意义是非常广的,比如公钥密码技术用于数字签名,认证服务,没有它,大家常用的网上支付系统根本无法存在。

还有一些重要的用户登录系统啊,手机通信中的信息加密等等,密码学除了军事用途以外,更多地还是应用在金融,网络,通信等领域。

2.对称密码算法运算量小,加密速度快,加密效率高,但加密前双方必须共享密钥这一性质也造成对称密码算法存在一定的问题。

(1)用户使用对称加密算法时,需要共享密钥,使得用户所拥有的钥匙数量成几何级数增长,密钥管理成为用户的负担。

(2)用户在通信之前,需要建立连接来产生和获取密钥。

这对拥有庞大用户数量的网络的通信空间提出了很高的要求。

(3)密钥不能被及时更换以保证信息的保密性。

(4)消息的接收者不能检查消息在接收之前是否经过更改,数据的完整性得不到保证。

(5)无法保证接收到的消息来自于声明的发送者,因此,发送者能够对发送行为进行否认,不可否认性得不到保证。

非对称密码算法解决了对称算法的密钥交换和消息否认问题,但仍存在一定问题。

非对称密码算法最大的问题就是速度问题。

因为在计算密钥时,需要对大整数进行幂运算。

例如,像RSA这样速度最快的非对称密码算法比任何一种对称密码算法都要慢很多。

因此,在对长消息进行加密时,非对称密码算法的速度就很难得到令人满意的结果。

另外,非对称密码算法还可能遭受中间人攻击。

3.RSA算法是一种非对称密码算法,所谓非对称,就是指该算法需要一对密钥,使用其中一个加密,则需要用另一个才能解密。

RSA的算法涉及三个参数,n、e1、e2。

其中,n是两个大质数p、q的积,n的二进制表示时所占用的位数,就是所谓的密钥长度。

e1和e2是一对相关的值,e1可以任意取,但要求e1与(p-1)*(q-1)互质;再选择e2,要求(e2*e1)mod((p-1)*(q-1))=1。

(n,e1),(n,e2)就是密钥对。

其中(n,e1)为公钥,(n,e2)为私钥。

RSA加解密的算法完全相同,设A为明文,B为密文,则:

A=B^e1modn;B=A^e2modn;e1和e2可以互换使用,即:

A=B^e2modn;B=A^e1modn;

4.数字证书以加密解密为核心,它采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。

每个用户自己设定一把私有密钥(即私钥,仅用户本人所知),然后用它进行解密和签名;同时,用户设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。

当发送方准备发送一份保密文件时,先使用接收方的公钥对数据文件进行加密,而接收方则使用自己的私钥对接收到的加密文件进行解密,这样信息就可以安全无误地到达目的地了。

通过数字的手段保证加密过程是一个不可逆过程,即只有用私有密钥才能解密。

根据数字证书的应用分类,数字证书可以分为电子邮件证书、服务器证书和客户端个人证书。

第三章

一、

CC

二、

1.一个认证系统由五部分组成:

用户或工作组,特征信息,认证机构,认证机制,访问控制单元。

用户或工作组:

指那些想要访问系统资源的用户或工作组。

特征信息:

指用户向认证机构提供的用于认证身份的信息。

认证机构:

指识别用户并指明用户是否被授权访问系统资源的组织或设备。

认证机制:

认证机制由三部分组成,分别是输入组件,传输系统和核实器。

访问控制单元:

用户身份信息经核实器分析计算的结果通过传输系统传输到访问控制单元。

2.S/Key口令。

这种口令认证基于MD4和MD5加密算法产生,采用客户-服务器模式。

客户端负责用hash函数产生每次登陆使用的口令,服务器端负责一次性口令的验证,并支持用户密钥的安全交换。

在认证的预处理过称,服务器将种子以明文形式发送给客户端,客户端将种子和密钥拼接在一起得到S。

然后,客户端对S进行hash运算得到一系列一次性口令。

也就是说,第一次口令是通过对S进行N次hash运算得到,下一次的口令是通过对S进行N-1次hash运算得到。

如果得到结果和存储的值一致,就验证了用户身份的正确性。

3.客户机向认证服务器(AS)发送请求,要求得到某服务器的证书,然后AS的响应包含这些用客户端密钥加密的证书。

证书的构成为:

1)服务器“ticket”;2)一个临时加密密钥(又称为会话密钥“sessionkey”)。

客户机将ticket(包括用服务器密钥加密的客户机身份和一份会话密钥的拷贝)传送到服务器上。

会话密钥可以(现已经由客户机和服务器共享)用来认证客户机或认证服务器,也可用来为通信双方以后的通讯提供加密服务,或通过交换独立子会话密钥为通信双方提供进一步的通信加密服务。

第四章

一、

CC

二、

1.

1)安全会话请求。

2)服务器的X509证书。

3)加密的会话密钥。

4)会话开始。

2.传输模式:

此模式用于主机与主机在不支持IPSec的网络中通讯的情况。

隧道模式:

在两个网络设备中建立一个虚拟的通道,并对它们之间的所有通讯数据进行加密。

3.在发送方有7个步骤:

获取邮件正文,检索收件人公钥,生成一次性会话密钥,用会话密钥加密邮件正文,用收件人公钥加密会话密钥,将会话密钥附加到加密邮件,发送邮件。

在接收方有6个步骤:

接受邮件,检索加密邮件正文和会话密钥,检索收件人私钥,用收件人私钥解密会话密钥,用解密的会话密钥解密邮件正文,将解密邮件返回给收件人。

4.在发送方有6个步骤:

捕获邮件正文,计算邮件的哈希值,检索发件人私钥,用发件人私钥加密哈希值,附加加密的哈希值,发送邮件。

在接受方有8个步骤:

接受邮件,检索加密的哈希值,检索邮件正文,计算邮件哈希值,检索发件人公钥,用发件人的公钥解密加密的哈希值,比较解密的哈希值和计算的哈希值,验证签名邮件。

5.PPP的工作流程主要包括:

(1)当用户拨号接入ISP时,路由器的调制解调器对拨号做出确认,并建立一条物理连接。

(2)PC机向路由器发送一系列的数据链路层协议(LCP)分组。

这些分组及其响应选择一些PPP参数,建立数据链路层。

之后,PPP进行网络层配置,网络控制协议(NCP)给新接入的PC机分配一个临时的IP地址,使PC机成为因特网上的一个主机。

(3)通信完毕时,NCP释放网络层连接,收回原来分配出去的IP地址。

(4)LCP释放数据链路层连接,最后释放物理层的连接。

6.1用户C请求票据许可票据.2AS发放票据许可票据和会话密钥。

3用户C请求服务器票据。

4TGS发放服务器票据和会话密钥。

5用户C请求服务.6服务器S提供服务器认证信息。

7.

(1)用户输入用户名和口令;

(2)RADIUS客户端根据获取的用户名和口令,向RADIUS服务器发送认证请求包(Access-Request)。

(3)RADIUS服务器将该用户信息与Users数据库信息进行对比分析,如果认证成功,则将用户的权限信息以认证响应包(Access-Accept)发送给RADIUS客户端;如果认证失败,则返回Access-Reject响应包。

(4)RADIUS客户端根据接收到的认证结果接入/拒绝用户。

如果可以接入用户,则RADIUS客户端向RADIUS服务器发送计费开始请求包(Accounting-Request),status-type取值为start;

(5)RADIUS服务器返回计费开始响应包(Accounting-Response);

(6)RADIUS客户端向RADIUS服务器发送计费停止请求包(Accounting-Request),status-type取值为stop;

(7)RADIUS服务器返回计费结束响应包(Accounting-Response)。

8.

(1)持卡客户在网上商家看中商品后,和商家进行协商,然后发出请求购买信息。

(2)商家要求客户用电子银行付款。

(3)电子银行提示客户输入密码后与商家交换握手信息,确认商家和客户两端均合法。

  

(4)客户的电子银行形成一个包含订购信息与支付指令的报文发送给商家。

(5)商家将含有客户支付指令的信息发送给支付网关。

(6)支付网关在确认客户信用卡信息之后,向商家发送一个授权响应的报文。

(7)商家向客户的电子银行发送一个确认信息。

(8)将款项从客户帐号转到商家帐号,然后向顾客送货,交易结束。

9.整个VPN网络中任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台上,用户数据在逻辑链路中传输。

虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。

第五章

一、

CD

二、

1.病毒是最为常见的一种恶意代码,一个病毒就是一个简单的程序,其目的在于寻找其他的程序,通过将自身的复件嵌入到程序的方式来感染其它程序,被感染的程序就叫做病毒宿主,当主程序运行时,病毒代码同样也会运行。

病毒需要一个用于感染的宿主,脱离宿主,病毒就不能自我复制。

从对计算机造成损害的意义上说,蠕虫也是一种病毒,具有病毒的传播性,隐蔽性,破坏性等特性。

但蠕虫与病毒在某些方面是不同的。

蠕虫不需要宿主程序,通过复制自身在互联网环境下进行传播。

同时,与病毒主要是破坏计算机内的文件系统不同,蠕虫的传染目标是互联网内的所有计算机。

如“红色代码”,“尼姆达”。

2.

(1)校验和计算:

根据待发送消息M的二进制码流通过CRC-32计算出完整性检验值ICVC(M),然后把C(M)附在原始明文M的尾部,组成完整的明文P=

(2)密钥流生成:

选择一个24位的初始向量IV,由IV和40位的共享密钥K组成64位的密钥流种子,将64位的种子输入伪随机序列产生器PRNG,经过RC4算法生成密钥序列或称为密钥流,它是初始化向量IV和密钥K的函数,表示为RC4(IV,K);

(3)数据加密:

将明文P=和密钥流RC4(IV,K)相异或得到密文C,其数据表达式为:

C=P⊕RC4(IV,K),其中P=

(4)数据传输:

在密文C的头部附上IV,得到待发送的数据帧,然后通过无线方式将其发送到接收端;

数据解密链路层数据的解密过程是加密过程的逆过程。

在接收端,密钥流RC4(IV,K)将被重新生成,与密文C相异或便可得到明文P"。

接收方把解密后的明文P"分解成消息M"和校验值C(M)",并由M"计算出校验和C(M"),比较C(M")和收到的校验和C"是否一致,如果一致,则接受此数据帧;否则,将其丢弃。

3.后门攻击,暴力攻击,缓冲区溢出攻击,拒绝服务攻击,中间人攻击,社会工程学攻击,对敏感系统的非授权访问攻击。

对于常见的信息安全攻击的防范主要从以下几个层面进行:

(1)物理安全层面对策:

物理安全层面对策的主要目的就是保证系统实体有个安全的物理环境条件:

防止网络服务器、打印机、计算机系统等硬件设备和通信链路受到人为破坏、搭线攻击以及自然灾害等;证实用户的使用权限与身份,以抑制一些不法用户进行越权操作;保证计算机网络系统有一个适合的电磁兼容工作环境;制定比较完备的安全管理制度,防止非法进入计算机机房的各种偷窃、破坏活动的发生。

(2)技术层面对策:

综合应用网络访问控制、数据库的备份与恢复、信息加密技术、反病毒技术、研发并完善高安全的操作系统等多项措施。

(3)管理层面对策:

计算机网络的安全管理,不仅要看所采用的安全技术和防范措施,而且要看它所采取的管理措施和执行计算机安全保护法律、法规的力度。

只有将两者紧密结合,才能使计算机网络安全确实有效。

 

第六章

一、

BA

二、

1.访问控制是一系列用于保护系统资源的方法和组件,依据一定的规则来决定不同用户对不同资源的操作权限,可以限制对关键资源的访问,避免非法用户的入侵及合法用户误操作对系统资源的破坏。

访问控制提供了系统的完整性和保密性。

访问控制的一般过程:

主体创建一个访问系统资源的访问请求,然后将这个请求提交给访问监视器。

访问监视器通过检查一定的访问策略,决定是否允许这个访问请求。

如果主体的访问请求符合访问策略,主体就被授权按照一定的规则访问客体。

2.状态机模型:

状态机模型是一系列状态以及特定状态转移的组合。

当客体的状态发生变化的时候,就会在两个状态之间发生状态转移。

状态机模型通常用来模拟现实的实体以及实体之间状态的转移。

当一个主体请求访问某个客体时,必须有一个事先定义的允许客体从关闭的不可读状态,变为开放状态的转移函数。

Bell-LaPadula模型:

使用访问控制表和安全标签实现客体安全性,是典型的保密型多级安全模型。

在早期的安全模型中,只要主体的安全级别高于客体的安全级别,就可以对客体进行访问。

这样很容易造成信息的泄露,即高安全级别的主机将敏感信息写入较低安全级别的客体中,而较低安全级别的主体通过读操作就可以获得这些信息。

Biba模型:

Bell-LaPadula模型很好的解决了信息的保密性问题,但也同时存在着低安全级别的用户可以对高安全级别的用户数据进行修改,删除等操作,给信息的完整性带来威胁。

Biba模型的开发正是为了实现对信息的完整性保护。

Clark-Wilson模型:

Clark-Wilson模型是在Biba模型之后开发出来的。

与Biba模型和Bell-LaPadula模型不同的是,Clark-Wilson模型并不是建立在状态机模型上的,而是采用一种不同的方法来保证数据的完整性。

Clark-Wilson模型通过少量关系紧密的访问控制程序来限制所有的访问控制。

这种模型在访问程序中使用安全标签来保证对客体的访问,更适合于数据完整性更加重要的商业环境中。

3.穷举攻击:

尝试所有可能的字母组合来满足认证口令,以获取对客体的访问权限。

字典攻击:

字典攻击事实上就是穷举攻击的子集。

字典攻击并不尝试所有的口令组合,而是从一个列表或字典中尝试那些常用的口令。

很容易找到那些常用的用户ID和口令。

欺骗攻击:

攻击者放置一个伪造的登陆程序来迷惑用户,骗取用户ID和口令。

这种方式看起来就像是正常的登陆屏幕,所以用户很可能提供需要的信息。

程序并不会把用户连接到所请求的系统上,而是返回一个登录失败的提示信息。

第七章

一、

BD

二、

1.路由器的一个重要作用是连接网络,并且给发往目的地的通信流量选择合适的路由。

在保护网络的边界安全中,路由器同样起到了很重要的作用。

大多数情况下,路由器是用户从因特网进入网络所碰到的第一个物理设备。

因此,路由器应该限制进入被保护网络的通信流量,以此来加强网络安全。

2.

(1)代理服务器首先检查自己的数据缓冲区,确认在之前它是否为客户端回答过相同的请求。

(2)如果服务器缓存中有这些信息,那么服务器考虑这些信息是否足够用来回答客户端的这个请求。

这个过程可以通过对数据上的时间戳和一个可设置的阀值来进行比较来完成。

如果目前这些信息是足够的,那么代理服务器就使用缓存中的信息来回答客户端的请求,过程结束。

(3)如果缓存中的信息已经过时了或在缓存中并不存在被请求的信息,那么,代理服务器就会代表客户端向远程的WEB服务器发起一个请求。

这个WEB服务器并不知道代理服务器的存在,它只是把代理服务器当成和其它客户端一样的客户端。

接下来,它会把应答数据发送给代理服务器。

(4)当代理服务器收到来自于WEB服务器的信息时,它会首先处理这个应答信息(因为这个信息中有可能包含恶意内容),然后应答客户端的请求。

(5)如果这个服务器使用了缓存,接下来,它会在缓存中存储应答信息的副本,这样就能方便之后应答来自网络客户的请求。

3.硬件防火墙和软件防火墙,包过滤防火墙,状态检测防火墙。

4.屏蔽主机:

防火墙是连接内网和外部网络的唯一链路。

所有进入或离开内网的数据包都必须经过这个防火墙。

这种拓扑是最容易应用的,也是最便宜的。

然而,如果内网向外网提供某种服务,这种结构同样面临着巨大的安全风险。

屏蔽子网防火墙:

屏蔽子网(通常被称为非军事区或DMZ)防火墙拓扑结构同样是使用一个防火墙,但是,有三个网络接口。

对于堡垒主机防火墙,一块网卡连接因特网(或其它外部网络),另一个连接内网。

对于屏蔽子网防火墙,第三块网卡连接屏蔽子网。

双重防火墙:

像屏蔽子网防火墙一样,双重防火墙同样提供一个DMZ网络用来设置公共服务。

然而,双重防火墙并没有使用一个带有三块网卡的防火墙来实现这个目标,而是使用两个带有两块网卡的防火墙来创建一个中间区域。

第八章

一、

BAABA、CCACABCD

二、

1.入侵检测系统的检测机制一般可以分为三种:

基于异常的检测机制,基于特征的检测机制,以及两者混合的检测机制。

(1)异常检测

基于异常的检测,通过将系统或用户行为与正常行为进行比较来判别是否为入侵行为,通常会首先给出一个系统正常行为的特征列表,即“白名单”列表。

然后将系统或用户行为特征和“白名单”中的行为特征进行比较,如果匹配,则判定系统或用户的行为是正常行为,否则,判定系统或用户的行为是入侵行为。

(2)误用检测

不同于异常检测,误用检测假定每个入侵行为都能够用一个独特的模式或特征所代表,因此在系统中建立异常行为的特征库,然后将系统或用户的行为与特征库进行比较。

若特征相互匹配,则判定系统或用户的行为是入侵行为,若不能匹配,则判定系统或用户行为是正常行为。

2.通过数据来源的不同,可以将入侵检测系统分为基于网络的入侵检测系统和基于主机的入侵检测系统。

(1)基于网络的入侵检测系统(NIDS)

基于网络的入侵检测系统是将整个网络作为扫描范围,通过检测整个网络来发现网络上异常的,不恰当的,或其它可能导致未授权,有害事件发生的事件。

NIDS有几种不同的运行模式:

一种是作为独立的机器,在混杂模式下检测所有的网络数据;另一种是将自己变为目标主机,检测流经自己的所有网络数据。

(2)基于主机的入侵检测系统(HIDS)

系统的信息误用问题不只是外部的入侵造成的,更多的是来自于系统内部。

为避免系统内部的攻击,安全专家将检测转向组织网络的内部,检测针对本地主机入侵行为的系统被称为基于主机的入侵检测系统(HIDS)。

基于主机的入侵检测是在单一主机上进行恶意行为检测的技术。

HIDS部署在单一的目标主机上,利用软件检测主机的具体日志信息,如Windows系统中的系统日志、事件日志、安全日志或UNIX系统中的系统日志。

当这些文件发生了变化,HIDS就将相关事件与攻击特征表进行匹配,如果匹配,那判定系统内有攻击发生。

入侵检测系统的设计准则包括以下几点:

(1)其配置结束后可以自我运行。

(2)工作时必须时刻保持积极的工作状态且自身不易被攻击。

(3)能够识别系统不常见的行为,每一个入侵检测系统都会遗漏一些异常行为,不过一个好的系统能够尽可能多得发现入侵行为。

(4)系统运行要尽可能减少对正常工作的影响。

(5)系统必须可控,可调试。

第九章

一、

DB

二、

1.答:

安全扫描是对系统评估以发现所有已知漏洞的过程。

扫描的过程非常简单,分为以下几个步骤:

(1)为操作系统创建一个列表,列表中包含了目前所有已知的安全漏洞(有很多可用的资源可以帮助用户完成这个步骤);

(2)对列表中的每一个漏洞进行检查以确定其是否存在于系统中(也有很多现成的工具可以帮助完成这一步骤);

(3)记录系统存在的漏洞;

(4)根据严重程度以及处理时所花费的成本对存在的漏洞划分等级;

(5)根据情况采取修补措施。

2.答:

Windows共享资源功能存在三个比较主要的安全漏洞。

(1)共享资源增加了非授权用户获得资源访问权的可能性。

用户共享一个资源之后,就必须考虑对资源的访问控制。

如果某一个用户的文件夹能够被局域网的所有人访问,攻击者就可以通过攻破局域网的任何一台计算机来获得对资源的访问。

(2)SMB应用以及Samba都包含着一定的缺陷。

在著名的漏洞网站上,就有几种Windows共享资源的软件漏洞。

用户要确保了解最新的软件漏洞,保证所有软件的及时更新。

(3)网络资源共享的漏洞使得攻破一台计算机等同于攻破一组计算机。

如果攻击者获得了网络上一台计算机的访问,他就能够将恶意代码引入到共享文件夹中,随后影响整个网络。

如果用户必须共享资源,就要确保了解资源的位置,保证每一种资源都是安全的。

在Windows2003之前,共享的默认设置是Everyone-FullControl权限,也就是说如果用户创建了一个共享,并且没有限制对它的访问,那么所有人都能够对这个共享资源进行读和写。

通过在命令提示符下输入netshare,用户可以在Windows计算机上查看所有的本地系统共享。

共享资源的扫描工具叫做共享扫描,原理是通过向用户网络发送SMB数据包检查所有活跃的资源共享。

和处理所有的安全事件一样,对共享资源的保护,要确保用户比攻击者了解更多的信息,要限制用户直接泄露的信息数量。

要经常对用户网络进行共享扫描,以保证用户使用的所有资源的安全。

3.答:

Internet协议(IP)栈指纹识别是用来进行操作系统指纹识别最重要的工具。

Nmap扫描工具有九种独立的测试。

在每种测试中,Nmap同时向目标计算机的三种端口发送一定数量的TCP和UDP数据包。

这三种端口是开放的TCP端口,关闭的TCP端口和关闭的UDP端口。

每个数据包都设置了详细的标志位来引起特定的响应。

收到响应数据包后,对数据包进行分析,并和已知IP栈的响应进行比较。

如果结果匹配,就说明在目标计算机上运行着相应的IP栈和操作系统。

Sprint扫描工具是另一种创建IP和操作系统指纹的工具,能以主动方式或被动方式运行。

在主动方式中,Sprint主动和目标计算机建立连接,并且交换各种数据包,并且能够对接收到的数据包的SYN/ACK标志进行分析来猜测操作系统的类型。

在被动方式中,Sprint仅仅只是侦听来自于目标计算机的数据包,并且执行同样的SYN/ACK标志分析。

除了猜测操作系统,S

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工作范文 > 行政公文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1