《信息安全理论与技术》习题.docx

上传人:b****7 文档编号:9214533 上传时间:2023-02-03 格式:DOCX 页数:22 大小:30.98KB
下载 相关 举报
《信息安全理论与技术》习题.docx_第1页
第1页 / 共22页
《信息安全理论与技术》习题.docx_第2页
第2页 / 共22页
《信息安全理论与技术》习题.docx_第3页
第3页 / 共22页
《信息安全理论与技术》习题.docx_第4页
第4页 / 共22页
《信息安全理论与技术》习题.docx_第5页
第5页 / 共22页
点击查看更多>>
下载资源
资源描述

《信息安全理论与技术》习题.docx

《《信息安全理论与技术》习题.docx》由会员分享,可在线阅读,更多相关《《信息安全理论与技术》习题.docx(22页珍藏版)》请在冰豆网上搜索。

《信息安全理论与技术》习题.docx

《信息安全理论与技术》习题

《信息安全理论与技术》习题

 

第一章小结

本章概要地介绍了信息系统的基本知识,以此作为全书的基础,介绍了信息系统安全的内涵和方法论、信息系统存在的风险和系统的安全需求、信息系统常见的威胁和防御策略,信息系统的安全要素以及信息系统安全等级划分准则。

归纳起来,本章主要讲述了以下几方面的内容:

1.信息系统概述

介绍信息系统的基本概念、相关文献指出的定义,信息系统发展经历的各阶段以及各阶段的特点和典型代表系统。

2.信息系统安全

讲述信息安全和信息系统安全之间的关系,明确给出了信息系统安全的定义和基本内涵。

指出了信息系统安全是一个多维、多层次、多因素、多目标的体系。

从四个方面介绍了信息系统安全方法的要点。

信息系统安全与保密的关系明确了保密是信息系统安全的功能性和管理性保障。

3.影响信息系统安全的因素

信息系统风险的概念和风险分析的层次,从硬件、软件、协议等方面指出了信息系统本身存在的脆弱性和缺陷。

详细介绍了信息系统安全的威胁类型、主要方法和威胁类型。

4.信息系统的安全策略

介绍信息系统安全的防御体系的8个基本原则和工程实现原则,并给出了金融信息系统、电子商务系统、政务信息系统等典型信息系统的安全需求分析。

5.信息系统安全要素

介绍信息系统安全的两大目标、信息系统的构成要素(物理环境及保障、硬件设施、软件设施和管理者),重点讨论和列举了各构成要素的风险控制点。

6.信息系统安全等级划分准则

本节主要以《计算机信息系统安全保护等级划分准则》为核心内容,在可信计算基(TCB)这个概念的基础上,分别对用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级等五个等级所包含的范围、特征、规定等内容进行了描述。

第一章习题与思考题

1.什么是信息系统?

说明其发展经历的四个阶段。

2.说明信息安全的内涵。

3.分析网络和通信协议的脆弱性和缺陷。

4.威胁信息系统的主要方法有哪些?

5.说明信息系统安全的防御策略。

6.说明金融信息系统的安全需求原则。

7.网络设备有哪些不安全因素?

8.如何从工作人员和环境条件方面提高信息系统的安全性?

9.什么是可信计算基(TCB)?

10.详细说明安全标记保护级的可信计算基的功能。

11.结构化保护级的主要特征有哪些?

第二章小结

本章分三个层面对信息系统安全体系结构进行介绍,首先重点给出了开放系统互连的安全体系结构,特别讲述了TCP/IP安全体系;然后讨论了信息系统的安全管理问题,介绍了开放式系统互连的安全管理。

归纳起来,本章主要包括以下内容:

1.ISO开放系统互连安全体系结构

主要围绕国家标准GB/T18794-2003《信息处理系统开放系统互连基本参考模型第2部份:

安全体系结构》的内容,简要介绍了ISO开放系统互连安全体系结构所定义的五大类安全服务,以及提供这些服务的八类安全机制。

2.TCP/IP安全体系

介绍了Internet网络体系结构的四层概念模型,各层的功能、相关协议,以及OSI各层次与TCP/IP各层次的对应关系。

介绍了TCP/IP安全体系结构和在TCP/IP不同层次提供安全服务的特点。

3.信息系统安全管理

给出了开放式系统互连(OSI)的安全管理的有关内容。

系统安全管理、安全服务管理、安全机制管理是开放式系统互连的三类重要安全管理活动,其中系统安全管理涉及总的开放式系统互连环境安全方面的管理,如总体安全策略的管理、事件处理管理、安全审计管理等;安全服务管理涉及特定安全服务的管理,如为该种服务决定与指派安全保护的目+标、选取为提供所需的安全服务而使用的特定安全机制等;而安全机制管理则涉及具体安全机制的管理,如密钥管理、加密管理、数字签名管理等。

第二章习题与思考题

1.解释国家标准GB/T18794-2003的三维示意图(图2.1)的意义。

2.ISO开放系统互连安全体系中设置了哪些服务功能?

这些功能在OSI安全体系中处于什么位置?

3.说明ISO开放系统互连安全体系的安全机制。

4.访问控制机制可以建立在哪些手段之上?

5.描述OSI安全服务和安全机制之间的关系。

6.阐述TCP/IP协议模型中提供的安全服务类型。

7.OSI的基本管理框架定义了哪些安全管理活动?

8.阐述信息系统安全管理重要意义和安全管理的主要内容。

第三章小结

本章依据国家标准GB/T9387.2-1995《信息处理系统开放系统互连基本参考模型第2部份:

安全体系结构》的内容,对数据通信环境的安全机制:

加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务流填充机制、抗抵赖机制、公证机制、安全标记、安全审计跟踪和安全恢复等做详细的介绍,并介绍相关的实现技术和方案。

主要有以下的内容:

(1)密码技术

介绍了密码技术的基本原理,讲述了常见的加密算法的技术原理,作为特例介绍了DES、RSA。

密钥及密钥管理框架,密钥管理实现方案中的Kerberos密钥分发系统、数字证书的签发、用户证书的验证流程等也是本节的重点内容。

(2)访问控制技术

访问控制的目的是防止对信息系统资源的非授权访问和非授权使用信息系统资源。

在理解相关概念的基础上,重点掌握访问控制列表(ACL)方案、权力方案、基于标签的方案、基于上下文的方案、基于口令的机制等访问控制相关的方案。

本节也介绍了访问控制技术与其他安全构建和安全技术的交互,在计算机网络中访问控制组件的分布,访问控制信息的管理等内容。

(3)机密性保护技术

机密性的目的是保护数据以免泄露或暴露给那些未被授权拥有该数据的实体。

通过禁止访问、加密机制来实现机密性,也可通过数据填充、虚假事件、保护PDU头、时间可变域、上下文位置等其他机制来提供机密性。

(4)完整性保护技术

数据完整性的目的是保护数据以免被未授权的改变、删除、替代。

通过密码学、上下文、探测和确认、阻止等机制来提供完整性。

本节也介绍了机密性保护和完整性保护技术与其他安全组件和安全技术的交互,通信协议需求,机密性和完整性在体系结构中的位置等内容。

(5)鉴别技术

鉴别机制是以交换信息的方式,确认实体真实身份的一种安全机制。

鉴别机制可支持构成鉴别服务。

鉴别服务的目的是防止其他实体占用和独立操作实体的身份。

这一节对鉴别机制按脆弱性、机制的配置进行了分类,描述了各类的机制的特征、内容、实现方案模型和实现特例。

并介绍了与其他安全服务/机制交互。

同时还具体描述了口令机制、一次性口令机制、质询—应答机制、基于地址的机制、基于个人特征的机制、个人鉴别令牌等非密码鉴别机制和基于密码的鉴别机制实现方案或模型。

介绍了数据原发鉴别的内容。

告诉了读者在设计鉴别协议时应注意的问题和通信协议需求和鉴别在体系结构中的位置。

(6)数字签名技术

数字签名技术是非对称密码技术的一种应用,可以用来提供实体鉴别、数据原发鉴别、数据完整性和抗抵赖等服务。

本节详细介绍了带附录的签名技术和带消息恢复的签名技术的概念、一般原理、进程各阶段、各阶段的处理流程。

作为实例讲述了基于身份的数字签名,基于证书的签名技术中介绍了基于离散对数的数字签名机制和基于因式分解的数字签名技术。

(7)抗抵赖技术

抗抵赖服务可在时间戳等其他服务的支持下通过使用数字签名、加密、公证和数据完整性等机制提供。

这一节描述了原发证明的抗抵赖,传递证明的抗抵赖技术,以及抗抵赖技术面临的威胁,如密钥泄露、泄露证据、伪造证据等威胁。

同时介绍了抗抵赖技术与其他安全组件和安全技术的交互以及通信协议需求。

(8)安全审计和报警技术

安全审计跟踪是一种很有价值的安全技术,可通过事后的安全审计来检测和调查安全策略执行的情况以及安全遭到的破坏情况。

一个与安全相关的事件会触发一个安全报警。

本节描述了安全报警报告中传递的参数,还讲述了安全审计跟踪功能(ISO/IECl0164-8)标准。

同时介绍了安全审计和报警技术与其他安全服务和安全技术的交互。

(9)公证技术

在两个或多个实体间通信的数据特性(如完整性、源点、时间和目的地)可以由公证机构加以保证,这种保证由第三方公证者提供。

本节简单介绍了公证技术的基本内容。

(10)普遍安全技术

普通安全机制的一种或几种可以在一种或几种安全服务或机制中配置使用,也可以在协议层的某一层或某几层上配置使用。

这一节介绍了可信技术、安全标记技术、事件检测技术、安全恢复技术、路由选择技术等技术的基本功能。

第三章习题与思考题

1.什么是链路加密、端到端加密?

2.画出及说明序列密码体制和分组密码体制。

3.说出常见的公钥密码体制。

4.说明密钥管理框架。

5.图示并说明数字证书的签发模型和用户证书的验证流程。

6.画出及说明PKI的树型、交叉型体系结构。

7.访问控制列表的基本特性是什么?

8.描述基本访问控制方案。

9.描述基本访问控制方案的常见变种方案。

10.举例说明访问控制的权力方案。

11.权力方案的基本特征是什么?

12.在什么情况下,判决访问设备指示访问应被拒绝?

13.什么是安全标签?

在访问控制中的用途是什么?

14.说出在访问控制中基于标签的方案的基本特性。

15.哪些机制可用在判决访问设备中获得发起者绑定ACI或操作数绑定ACI?

16.访问控制信息在访问控制列表机制、安全标签和权力机制中是如何映射到隶属于发起者的信息和隶属于目标的信息?

17.访问控制决策组件采用了哪些资源中的信息?

18.图示说明插入访问控制的实例配置。

19.通过加密可提供机密性,说出在这种方式下机密性机制的种类。

20.机密性机制应用时需要考虑哪些主要因素?

21.除了通过禁止访问和通过加密提供机密性外,还有哪些机制能够提供机密性?

22.图示说明完整性机制中的一般的密封机制。

23.说出实现上下文完整性的两种方法。

24.鉴别机制定义为几级?

分别是哪些?

25.以表格的方式说明各级别鉴别机制的脆弱性和特性。

26.图示说明鉴别方案。

27.哪些措施有助于防止口令猜测攻击?

28.说明改进的保护口令方案。

29.说明抗抵赖重放的保护口令机制。

30.描述质询-应答机制。

31.说明简化的基于密码技术的鉴别机制。

32.什么是数字签名?

它可提供哪些服务?

有哪两种数字签名机制?

33.数字签名机制应当满足什么要求?

34.签名进程需要哪些数据项?

验证进程需要哪些数据项?

35.图示说明带确定的证据的验证进程。

36.图示说明带随机化证据的签名和验证进程。

37.证据要求能够把各种信息片断无可辩驳的联系或连结起来,至少包括哪些信息?

38.说出在线可信第三方的证据转发方式。

39.什么是时间戳?

有何用途?

40.可信第三方的作用是什么?

41.描述使用接收者的签名的传递证明抗抵赖的机制。

42.简述抗抵赖面临的威胁。

43.说明安全报警报告过程。

第四章小结

风险评估是信息安全建设的基础性工作,是信息安全建设的指南。

本章在介绍了风险和风险评估的基本概念基础上,给出了风险评估的原则,对风险评估的目的、评估要素及其关系、风险评估的流程进行了介绍;并以风险评估案例对风险评估过程及结果进行了概括。

通过本章的学习,使读者对风险评估的概念、流程和使用的技术与工具有一个基本的了解。

归纳起来,本章的主要讲述了以下几个方面的内容:

1.风险评估的基本概念

风险包含潜在安全事件发生的可能性和后果。

可能性和后果决定了风险的大小。

风险评估则是识别风险和评估风险大小,使信息安全建设有针对性。

2.风险评估要素及其关系

风险评估涉及很多要素,这些要素互相影响,各有联系。

理清这些要素及其关系,有利于对风险评估有一个完整清晰的认识。

在此基础上,才能给出风险评估的流程。

3.风险评估指标体系

风险与安全事件密不可分。

根据安全事件的构成要素——资源、威胁源、威胁行为及其属性,构造风险评估指标体系,为风险的量化提供参考。

4.风险评估流程

风险评估的流程包括组织业务和安全目标、资源识别与分析、脆弱性分析、风险分析、安全需求分析、安全措施需求导出、安全措施符合度比较和残留风险分析等,对流程的各个步骤进行了详细讲述。

5.风险评估技术和工具

风险评估采用的理论、技术、方法和工具有很多,主要有风险评估的一般理论、脆弱性扫描技术、调查访谈方法和其他一些风险分析工具,对这些内容进行了介绍。

第四章习题与思考题

1.风险评估的定义是什么?

2.风险评估要解决的问题有哪些?

3.风险评估的流程是什么?

4.风险评估的原则有哪些?

5.风险评估的目的是什么?

6.简述风险评估的各要素。

7.如何实现风险评估要素之间作用关系的形式化描述?

8.图示并说明信息系统风险评估的过程。

9.风险评估的相关标准有哪些?

10.风险与安全事件的关系?

11.风险评估在信息系统整个生命周期中的作用如何?

第五章小结

本章系统地从四个方面讲述了个人计算机安全配置内容。

包含操作系统安装过程中的需要特别注意的步骤;对操作系统用户管理和用户权限配置;系统服务管理、网络端口管理、网络共享控制、操作系统审计等方面的安全配置;个人计算机病毒的发现方法、清除措施和常用的计算机病毒和流氓软件清除工具使用方法。

通过这些内容的讲述,可以使读者了解和掌握个人计算机的安全配置方法,以及常见个人计算机安全问题的解决措施。

归纳起来,本章的主要讲述了以下几个方面的内容:

1.操作系统安装

操作系统的安装是个人计算机使用的首要步骤,虽然其过程简单,多数步骤都可以采用安装时系统提供的缺省步骤进行,但正是这样的缺省安装步骤,给系统造成了一定的安全隐患。

本节重点讲述了操作系统的选择、硬盘文件格式选择、操作系统补丁的安装方法等方面的知识,并从个人计算机安全的角度出发,给出了操作系统安装配置的建议方案。

2.操作系统用户管理和登录

操作系统可以有多个用户,这些用户根据所在不同的用户组具有不同的资源使用权限,正确、合理地配置操作系统的用户及用户的资源使用权限是个人计算机安全的基础。

本节重点讲述了操作系统创建用户的方法;用户权限的配置方式;用户密码的安全配置策略和方法;用户登录控制等方面的内容,并给出了配置上述内容的建议方案。

3.操作系统安全配置

多数个人计算机用户都不了解操作系统中系统服务、网络通信端口、操作信息审计等方面的知识,也未考虑对这些方面的配置和设置,一般都采用系统缺省配置和设置,由此造成一定的安全隐患。

本节针对以上问题,讲述了系统服务概念,并列出了系统所有服务的作用和建议配置方法;在介绍网络通信端口概念和作用的基础上,给出了查看已用通信端口方法,并讲述了通信端口的管理方法。

本节还讲解了网络共享需要控制的内容。

4.计算机病毒防护

计算机病毒是人为编制的破坏计算机功能或数据,影响计算机软、硬件的正常运行,且能够自我复制的一组计算机程序。

它具有传染性、寄生性、隐蔽性、触发性、破坏性几大特点。

本节讲述了计算机病毒的概念,如何识别、发现和清除计算机病毒的方法,并介绍了一些常用的命令和工具。

流氓软件也是困扰计算机用户的一个问题,当前流氓软件比较猖獗,为此本节还对流氓软件进行了介绍和分析,列出了流氓软件的主要特征,并给出了常用的清除流氓软件的方法。

第五章习题与思考题

1.在安装操作系统时,为了降低一定的安全隐患,最好采用什么样的顺序安装?

2.硬盘的NTFS格式分区有什么优点?

3.微软发布的系统补丁有哪两种类型?

它们之间有什么区别和联系?

4.说出在线更新操作系统补丁的操作步骤。

5.说出对用户进行基本设置的操作步骤

6.说出设置用户的高级管理的操作步骤

7.为什么要加强操作系统用户密码安全?

具体措施有哪些?

8.怎样操作才能实现锁定操作系统的无效登录?

9.从安全角度考虑,如何处理操作系统的Guest用户?

10.如何查看在WindowsXP正在运行的服务?

11.什么是协议逻辑端口?

端口有哪两类?

12.可以使用什么工具软件来查看端口情况?

13.如何第三方软件管理端口?

14.说出去除WindowsXP启动时自动将所有的硬盘设置为共享的方法和操作步骤。

15.怎样查看操作系统中的审计信息?

16.说出隐藏或删除WindowsXP资源管理器中的项目的操作步骤。

17.什么是计算机病毒?

其特点是什么?

18.计算机病毒是如何命名的?

举例蠕虫、木马、脚本病毒的名字。

19.发现计算机病毒的方法有哪些?

20.什么是流氓软件?

有哪些类型的流氓软件?

第六章小结

本章系统地介绍了涉及防火墙的基本概念,重点讲解了防火墙的基本类型和防火墙的在实际工程应用中的配置方式。

对防火墙使用中的局限性进行了简单分析,通过给出的实际安全应用需求案例,给出了防火墙策略配置的流程和方法。

归纳起来,本章的主要讲述了以下几个方面的内容:

1.基本概念

主要介绍了防火墙有关的概念,并简单描述了防火墙的功能。

本节还给出了与防火墙有关的几个概念,如主机、堡垒主机、双穴主机、包过滤、缓冲带或非军事区等。

2.防火墙的基本类型

本节介绍了防火墙的基本类型,对包过滤、应用网关、电路网关、混合型防火墙等几种类型的防火墙技术的原理和实现技术,并给出了各类防火墙的特点。

3.防火墙的配置形式

主要讲述了包过滤防火墙、主机过滤防火墙、子网过滤防火墙、跨越公共网络的基于VPN的内联网防火墙系统在网络中具体配置的方式,分析了各种配置的适用范围,所起的功效,并给出了这些配置的优势和不足。

4防火墙的局限性

本节简述了防火墙局限性的表现,并给出了NIST给出的防火墙存在的一些问题。

这些问题将在信息系统安全保障工程中加以注意。

5防火墙的应用示例

本节以一典型防火墙产品为实例,具体介绍其主要特性、安全性措施,根据给出的实际安全应用需求案例,较为详细地给出了防火墙典型配置实例以及策略配置的流程和方法。

第六章习题与思考题

1.什么叫防火墙?

说明防火墙的作用和设置防火墙的目的。

2.说明Internet防火墙的基本类型及其特点。

3.说明Internet防火墙的应用的体系结构及其主要特点。

4.解释下列概念:

1堡垒主机;②双穴主机;③路由器;④包过滤;⑤代理服务器;

DMZ。

5.说明防火墙有哪些不足或局限性?

应该采取什么样对策?

6.图示说明包过滤防火墙的逻辑位置。

7.说明包过滤防火墙存在的缺陷或问题。

8.简述应用层代理的工作原理。

9.回路层代理防火墙为连接提供的安全保护主要有哪些?

10.图示说明防火墙在子网过滤结构配置方式。

11.怎样配置防火墙以实现DMZ的保护模式。

12.防火墙的局限性主要有哪些表现?

第七章小结

随着黑客攻击技术的发展,系统的漏洞越来越多地暴露出来,防火墙的弱点使其对很多攻击无能为力,尤其是对于来自内部的攻击,更是束手无策。

因此,人们提出了采用系统漏洞检测技术进行主动防御的思想。

本章首先概括了入侵攻击可利用的系统漏洞的几种主要类型,简要地介绍了几种类型的漏洞检测技术特点,然后通过一个漏洞检测系统的设计实例对典型漏洞检测系统的设计目标、系统结构和工作过程进行了介绍。

归纳起来,本章的主要讲述了以下几个方面的内容:

1.入侵攻击可利用的系统漏洞的类型

网络入侵者常常是从收集、发现和利用信息系统的漏洞来发起对系统的攻击的。

尽管不同的系统,不同的应用,甚至同一系统不同的版本,其系统漏洞都不尽相同,但这些系统漏洞大致上可分为网络传输和协议的漏洞、系统的漏洞、管理的漏洞等几类。

本节简述了这几类漏洞存在的形式和范围。

2.漏洞检测技术分类

漏洞检测技术通常采用被动式策略和主动式策略。

被动式策略是基于主机的检测,对系统中不合适的设置、脆弱的口令以及其他同安全策略相抵触的对象进行检查;而主动式策略是基于网络的检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。

漏洞检测技术可分为基于应用的检测技术、基于主机的检测技术、基于目标的检测技术、基于网络的检测技术、综合检测技术等五类

3.漏洞检测的特点

本节从检测分析的位置、报告与安装、检测后的解决方案、检测系统本身的完整性等四个方面介绍了漏洞检测技术的特点和注意要点。

4.漏洞检测系统的设计实例

本节以一个实例详细讲述了漏洞检测系统的设计和实现过程。

漏洞检测系统设计目标是在网络攻击者入侵之前,漏洞检测系统能够帮助系统管理员主动对网络上的设备进行安全测试,以便发现漏洞,通过及时下载安装各种补丁程序,以便提高网络系统抵抗攻击的能力。

漏洞扫描系统的由外部扫描模块和内部扫描模块组成,外部扫描模块是由网络端口扫描模块、应用服务软件探测模块、反馈信息分析整理模块、匹配漏洞信息模、应用服务和信息漏洞维护模块等五个小模块和信息数据库、漏洞数据库等两个数据库组成。

内部扫描模块的基本组成模块有主机登录用户扫描模块、主机登录密码文件扫描模块、基于信任机制的漏洞扫描模块、网络服务的内部扫描模块、网络应用软件扫描模块等五个子模块。

第八章习题与思考题

1.说明入侵攻击可利用的系统漏洞的各类型。

2.简述攻击者窃取口令的方法。

3.简单分析系统的安全漏洞。

4.说明漏洞检测技术基本方法和主要特点。

5.列举出漏洞扫描系统的组成各功能模块。

6.漏洞扫描系统的外部模块有哪些部分组成?

7.漏洞扫描系统的内部模块有哪些部分组成?

 

第八章小结

入侵检测系统是网络信息系统安全的第二道防线,是安全基础设施的补充。

本章在介绍了入侵检测系统的基本功能及使用范围等基本概念的基础上,给出了入侵检测系统的基本原理,对入侵检测系统的框架、信息来源、信息分析方法及基本技术进行了介绍;按检测的监控位置划分,将入侵检测系统分为三大类别,即基于主机的监测系统、基于网络的监测系统和分布式监测系统,并对各类别的结构及其特点进行了概括。

通过本章的学习,使读者对入侵检测系统的原理,应用及其主要技术有一个基本的了解。

归纳起来,本章的主要讲述了以下几个方面的内容:

1.基本概念

入侵检测具有监视分析用户和系统的行为、识别攻击行为、对异常行为进行统计、进行审计跟踪识别违反安全法规的行为、使用诱骗服务器记录黑客行为等功能,使系统管理员可以较有效地监视、审计、评估自己的系统。

本节还给出了入侵检测的概念,并对入侵检测技术和产品国内外发展概况进行了介绍。

2.针对TCP/IP协议安全缺陷的网络攻击

本节详细分析了TCP/IP协议安全缺陷,以及利用这些缺陷的网络攻击主要方式。

详细分析了使用IP欺骗的TCP序列号攻击、利用源路径选项的安全漏洞进行攻击、针对ICMP报文的攻击、利用路由信息协议(RIP)的安全漏洞进行攻击、利用IP分组、重组算法的安全漏洞进行攻击、服务失效攻击等的网络攻击的原理和攻击步骤,并给出了针对这些攻击的防御措施。

3.网络入侵攻击的典型过程

典型的网络入侵及攻击过程从步骤上可以大致分为以下几步:

确定攻击目标并收集目标系统的有关信息;获取目标系统的一般权限;获取目标系统的特权账户权限;隐藏自己在目标系统中的行踪(防止自己的入侵活动被发现);进行破坏话动或者以目标系统为跳板向其他系统发起新的攻击;在目标系统中开辟后门(backdoor),方便以后入侵。

本节在简述网络黑客史的基础上,重点阐述了网络入侵的步骤和该步骤的主要工作以及所采用的相关技术。

4.入侵检测系统的基本原理

本节简述了入侵检测框架结构,对其组成部分进行了描述,并给出了典型的入侵检测系统的各个功能模块。

从网络入侵检测的信息来源、信息分析、入侵检测的基本技术等几个方面进行了详细讲述。

5.入侵检测的基本方法

入侵检测的方法有很多,主要有基于用户行为概率统计模型的入侵检测方法、基于神经网络的入侵检测方法、基于专家系

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1