ImageVerifierCode 换一换
格式:DOCX , 页数:22 ,大小:30.98KB ,
资源ID:9214533      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/9214533.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(《信息安全理论与技术》习题.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

《信息安全理论与技术》习题.docx

1、信息安全理论与技术习题信息安全理论与技术习题第一章 小结本章概要地介绍了信息系统的基本知识,以此作为全书的基础,介绍了信息系统安全的内涵和方法论、信息系统存在的风险和系统的安全需求、信息系统常见的威胁和防御策略,信息系统的安全要素以及信息系统安全等级划分准则。归纳起来,本章主要讲述了以下几方面的内容:1信息系统概述介绍信息系统的基本概念、相关文献指出的定义,信息系统发展经历的各阶段以及各阶段的特点和典型代表系统。2信息系统安全讲述信息安全和信息系统安全之间的关系,明确给出了信息系统安全的定义和基本内涵。指出了信息系统安全是一个多维、多层次、多因素、多目标的体系。从四个方面介绍了信息系统安全方法

2、的要点。信息系统安全与保密的关系明确了保密是信息系统安全的功能性和管理性保障。3影响信息系统安全的因素信息系统风险的概念和风险分析的层次,从硬件、软件、协议等方面指出了信息系统本身存在的脆弱性和缺陷。详细介绍了信息系统安全的威胁类型、主要方法和威胁类型。4信息系统的安全策略介绍信息系统安全的防御体系的8个基本原则和工程实现原则,并给出了金融信息系统、电子商务系统、政务信息系统等典型信息系统的安全需求分析。5信息系统安全要素介绍信息系统安全的两大目标、信息系统的构成要素(物理环境及保障、硬件设施、软件设施和管理者),重点讨论和列举了各构成要素的风险控制点。6信息系统安全等级划分准则本节主要以计算

3、机信息系统安全保护等级划分准则为核心内容,在可信计算基(TCB)这个概念的基础上,分别对用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级等五个等级所包含的范围、特征、规定等内容进行了描述。第一章 习题与思考题1什么是信息系统?说明其发展经历的四个阶段。2说明信息安全的内涵。3分析网络和通信协议的脆弱性和缺陷。4威胁信息系统的主要方法有哪些?5说明信息系统安全的防御策略。6说明金融信息系统的安全需求原则。7网络设备有哪些不安全因素?8如何从工作人员和环境条件方面提高信息系统的安全性?9什么是可信计算基(TCB)?10详细说明安全标记保护级的可信计算基的功能。11结构化

4、保护级的主要特征有哪些?第二章 小结本章分三个层面对信息系统安全体系结构进行介绍,首先重点给出了开放系统互连的安全体系结构,特别讲述了TCP/IP安全体系;然后讨论了信息系统的安全管理问题,介绍了开放式系统互连的安全管理。归纳起来,本章主要包括以下内容:1ISO开放系统互连安全体系结构主要围绕国家标准GB/T 18794-2003信息处理系统 开放系统互连 基本参考模型 第2部份:安全体系结构的内容,简要介绍了ISO开放系统互连安全体系结构所定义的五大类安全服务,以及提供这些服务的八类安全机制。2TCP/IP安全体系介绍了Internet网络体系结构的四层概念模型,各层的功能、相关协议,以及O

5、SI各层次与TCP/IP各层次的对应关系。介绍了TCP/IP安全体系结构和在TCP/IP不同层次提供安全服务的特点。3信息系统安全管理给出了开放式系统互连(OSI)的安全管理的有关内容。系统安全管理、安全服务管理、安全机制管理是开放式系统互连的三类重要安全管理活动,其中系统安全管理涉及总的开放式系统互连环境安全方面的管理,如总体安全策略的管理、事件处理管理、安全审计管理等;安全服务管理涉及特定安全服务的管理,如为该种服务决定与指派安全保护的目标、选取为提供所需的安全服务而使用的特定安全机制等;而安全机制管理则涉及具体安全机制的管理,如密钥管理、加密管理、数字签名管理等。第二章 习题与思考题1解

6、释国家标准GB/T 18794-2003的三维示意图(图2.1)的意义。2ISO开放系统互连安全体系中设置了哪些服务功能?这些功能在OSI安全体系中处于什么位置?3说明ISO开放系统互连安全体系的安全机制。4访问控制机制可以建立在哪些手段之上?5描述OSI安全服务和安全机制之间的关系。6阐述TCP/IP协议模型中提供的安全服务类型。7OSI的基本管理框架定义了哪些安全管理活动?8阐述信息系统安全管理重要意义和安全管理的主要内容。第三章 小结本章依据国家标准GB/T 9387.2-1995信息处理系统 开放系统互连 基本参考模型 第2部份:安全体系结构的内容,对数据通信环境的安全机制:加密机制、

7、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、业务流填充机制、抗抵赖机制、公证机制、安全标记、安全审计跟踪和安全恢复等做详细的介绍,并介绍相关的实现技术和方案。主要有以下的内容:(1)密码技术介绍了密码技术的基本原理,讲述了常见的加密算法的技术原理,作为特例介绍了DES、RSA。密钥及密钥管理框架,密钥管理实现方案中的Kerberos密钥分发系统、数字证书的签发、用户证书的验证流程等也是本节的重点内容。(2)访问控制技术访问控制的目的是防止对信息系统资源的非授权访问和非授权使用信息系统资源。在理解相关概念的基础上,重点掌握访问控制列表(ACL)方案、权力方案、基于标签的方案、基于上

8、下文的方案、基于口令的机制等访问控制相关的方案。本节也介绍了访问控制技术与其他安全构建和安全技术的交互,在计算机网络中访问控制组件的分布,访问控制信息的管理等内容。(3)机密性保护技术机密性的目的是保护数据以免泄露或暴露给那些未被授权拥有该数据的实体。通过禁止访问、加密机制来实现机密性,也可通过数据填充、虚假事件、保护PDU头、时间可变域、上下文位置等其他机制来提供机密性。(4)完整性保护技术数据完整性的目的是保护数据以免被未授权的改变、删除、替代。通过密码学、上下文、探测和确认、阻止等机制来提供完整性。本节也介绍了机密性保护和完整性保护技术与其他安全组件和安全技术的交互,通信协议需求,机密性

9、和完整性在体系结构中的位置等内容。(5)鉴别技术鉴别机制是以交换信息的方式,确认实体真实身份的一种安全机制。鉴别机制可支持构成鉴别服务。鉴别服务的目的是防止其他实体占用和独立操作实体的身份。这一节对鉴别机制按脆弱性、机制的配置进行了分类,描述了各类的机制的特征、内容、实现方案模型和实现特例。并介绍了与其他安全服务/机制交互。同时还具体描述了口令机制、一次性口令机制、质询应答机制、基于地址的机制、基于个人特征的机制、个人鉴别令牌等非密码鉴别机制和基于密码的鉴别机制实现方案或模型。介绍了数据原发鉴别的内容。告诉了读者在设计鉴别协议时应注意的问题和通信协议需求和鉴别在体系结构中的位置。(6)数字签名

10、技术数字签名技术是非对称密码技术的一种应用,可以用来提供实体鉴别、数据原发鉴别、数据完整性和抗抵赖等服务。本节详细介绍了带附录的签名技术和带消息恢复的签名技术的概念、一般原理、进程各阶段、各阶段的处理流程。作为实例讲述了基于身份的数字签名,基于证书的签名技术中介绍了基于离散对数的数字签名机制和基于因式分解的数字签名技术。(7)抗抵赖技术抗抵赖服务可在时间戳等其他服务的支持下通过使用数字签名、加密、公证和数据完整性等机制提供。这一节描述了原发证明的抗抵赖,传递证明的抗抵赖技术,以及抗抵赖技术面临的威胁,如密钥泄露、泄露证据、伪造证据等威胁。同时介绍了抗抵赖技术与其他安全组件和安全技术的交互以及通

11、信协议需求。(8)安全审计和报警技术安全审计跟踪是一种很有价值的安全技术,可通过事后的安全审计来检测和调查安全策略执行的情况以及安全遭到的破坏情况。一个与安全相关的事件会触发一个安全报警。本节描述了安全报警报告中传递的参数,还讲述了安全审计跟踪功能(ISOIEC l0164-8)标准。同时介绍了安全审计和报警技术与其他安全服务和安全技术的交互。(9)公证技术在两个或多个实体间通信的数据特性(如完整性、源点、时间和目的地)可以由公证机构加以保证,这种保证由第三方公证者提供。本节简单介绍了公证技术的基本内容。(10)普遍安全技术普通安全机制的一种或几种可以在一种或几种安全服务或机制中配置使用,也可

12、以在协议层的某一层或某几层上配置使用。这一节介绍了可信技术、安全标记技术、事件检测技术、安全恢复技术、路由选择技术等技术的基本功能。第三章 习题与思考题1什么是链路加密、端到端加密?2画出及说明序列密码体制和分组密码体制。3说出常见的公钥密码体制。4说明密钥管理框架。5图示并说明数字证书的签发模型和用户证书的验证流程。6画出及说明PKI的树型、交叉型体系结构。7访问控制列表的基本特性是什么?8描述基本访问控制方案。9描述基本访问控制方案的常见变种方案。10举例说明访问控制的权力方案。11权力方案的基本特征是什么?12在什么情况下,判决访问设备指示访问应被拒绝?13什么是安全标签?在访问控制中的

13、用途是什么?14说出在访问控制中基于标签的方案的基本特性。15哪些机制可用在判决访问设备中获得发起者绑定ACI或操作数绑定ACI?16访问控制信息在访问控制列表机制、安全标签和权力机制中是如何映射到隶属于发起者的信息和隶属于目标的信息?17访问控制决策组件采用了哪些资源中的信息?18图示说明插入访问控制的实例配置。19通过加密可提供机密性,说出在这种方式下机密性机制的种类。20机密性机制应用时需要考虑哪些主要因素?21除了通过禁止访问和通过加密提供机密性外,还有哪些机制能够提供机密性?22图示说明完整性机制中的一般的密封机制。23说出实现上下文完整性的两种方法。24鉴别机制定义为几级?分别是哪

14、些?25以表格的方式说明各级别鉴别机制的脆弱性和特性。26图示说明鉴别方案。27哪些措施有助于防止口令猜测攻击?28说明改进的保护口令方案。29说明抗抵赖重放的保护口令机制。30描述质询-应答机制。31说明简化的基于密码技术的鉴别机制。32什么是数字签名?它可提供哪些服务?有哪两种数字签名机制?33数字签名机制应当满足什么要求?34签名进程需要哪些数据项?验证进程需要哪些数据项?35图示说明带确定的证据的验证进程。36图示说明带随机化证据的签名和验证进程。37证据要求能够把各种信息片断无可辩驳的联系或连结起来,至少包括哪些信息?38说出在线可信第三方的证据转发方式。39什么是时间戳?有何用途?

15、40可信第三方的作用是什么?41描述使用接收者的签名的传递证明抗抵赖的机制。42简述抗抵赖面临的威胁。43说明安全报警报告过程。第四章 小结风险评估是信息安全建设的基础性工作,是信息安全建设的指南。本章在介绍了风险和风险评估的基本概念基础上,给出了风险评估的原则,对风险评估的目的、评估要素及其关系、风险评估的流程进行了介绍;并以风险评估案例对风险评估过程及结果进行了概括。通过本章的学习,使读者对风险评估的概念、流程和使用的技术与工具有一个基本的了解。归纳起来,本章的主要讲述了以下几个方面的内容:1风险评估的基本概念风险包含潜在安全事件发生的可能性和后果。可能性和后果决定了风险的大小。风险评估则

16、是识别风险和评估风险大小,使信息安全建设有针对性。2风险评估要素及其关系风险评估涉及很多要素,这些要素互相影响,各有联系。理清这些要素及其关系,有利于对风险评估有一个完整清晰的认识。在此基础上,才能给出风险评估的流程。3风险评估指标体系风险与安全事件密不可分。根据安全事件的构成要素资源、威胁源、威胁行为及其属性,构造风险评估指标体系,为风险的量化提供参考。4风险评估流程 风险评估的流程包括组织业务和安全目标、资源识别与分析、脆弱性分析、风险分析、安全需求分析、安全措施需求导出、安全措施符合度比较和残留风险分析等,对流程的各个步骤进行了详细讲述。5风险评估技术和工具风险评估采用的理论、技术、方法

17、和工具有很多,主要有风险评估的一般理论、脆弱性扫描技术、调查访谈方法和其他一些风险分析工具,对这些内容进行了介绍。第四章 习题与思考题1 风险评估的定义是什么?2 风险评估要解决的问题有哪些?3 风险评估的流程是什么?4 风险评估的原则有哪些?5 风险评估的目的是什么?6 简述风险评估的各要素。7 如何实现风险评估要素之间作用关系的形式化描述?8 图示并说明信息系统风险评估的过程。9 风险评估的相关标准有哪些?10 风险与安全事件的关系?11. 风险评估在信息系统整个生命周期中的作用如何?第五章 小结本章系统地从四个方面讲述了个人计算机安全配置内容。包含操作系统安装过程中的需要特别注意的步骤;

18、对操作系统用户管理和用户权限配置;系统服务管理、网络端口管理、网络共享控制、操作系统审计等方面的安全配置;个人计算机病毒的发现方法、清除措施和常用的计算机病毒和流氓软件清除工具使用方法。通过这些内容的讲述,可以使读者了解和掌握个人计算机的安全配置方法,以及常见个人计算机安全问题的解决措施。归纳起来,本章的主要讲述了以下几个方面的内容:1操作系统安装操作系统的安装是个人计算机使用的首要步骤,虽然其过程简单,多数步骤都可以采用安装时系统提供的缺省步骤进行,但正是这样的缺省安装步骤,给系统造成了一定的安全隐患。本节重点讲述了操作系统的选择、硬盘文件格式选择、操作系统补丁的安装方法等方面的知识,并从个

19、人计算机安全的角度出发,给出了操作系统安装配置的建议方案。2操作系统用户管理和登录操作系统可以有多个用户,这些用户根据所在不同的用户组具有不同的资源使用权限,正确、合理地配置操作系统的用户及用户的资源使用权限是个人计算机安全的基础。本节重点讲述了操作系统创建用户的方法;用户权限的配置方式;用户密码的安全配置策略和方法;用户登录控制等方面的内容,并给出了配置上述内容的建议方案。3操作系统安全配置多数个人计算机用户都不了解操作系统中系统服务、网络通信端口、操作信息审计等方面的知识,也未考虑对这些方面的配置和设置,一般都采用系统缺省配置和设置,由此造成一定的安全隐患。本节针对以上问题,讲述了系统服务

20、概念,并列出了系统所有服务的作用和建议配置方法;在介绍网络通信端口概念和作用的基础上,给出了查看已用通信端口方法,并讲述了通信端口的管理方法。本节还讲解了网络共享需要控制的内容。4计算机病毒防护计算机病毒是人为编制的破坏计算机功能或数据,影响计算机软、硬件的正常运行,且能够自我复制的一组计算机程序。它具有传染性、寄生性、隐蔽性、触发性、破坏性几大特点。本节讲述了计算机病毒的概念,如何识别、发现和清除计算机病毒的方法,并介绍了一些常用的命令和工具。流氓软件也是困扰计算机用户的一个问题,当前流氓软件比较猖獗,为此本节还对流氓软件进行了介绍和分析,列出了流氓软件的主要特征,并给出了常用的清除流氓软件

21、的方法。第五章 习题与思考题1 在安装操作系统时,为了降低一定的安全隐患,最好采用什么样的顺序安装?2 硬盘的NTFS格式分区有什么优点?3 微软发布的系统补丁有哪两种类型?它们之间有什么区别和联系?4 说出在线更新操作系统补丁的操作步骤。5 说出对用户进行基本设置的操作步骤6 说出设置用户的高级管理的操作步骤7 为什么要加强操作系统用户密码安全?具体措施有哪些?8 怎样操作才能实现锁定操作系统的无效登录?9 从安全角度考虑,如何处理操作系统的Guest用户?10如何查看在Windows XP正在运行的服务?11什么是协议逻辑端口? 端口有哪两类?12可以使用什么工具软件来查看端口情况?13如

22、何第三方软件管理端口?14说出去除Windows XP启动时自动将所有的硬盘设置为共享的方法和操作步骤。15怎样查看操作系统中的审计信息?16说出隐藏或删除Windows XP资源管理器中的项目的操作步骤。17什么是计算机病毒?其特点是什么?18计算机病毒是如何命名的?举例蠕虫、木马、脚本病毒的名字。19发现计算机病毒的方法有哪些?20什么是流氓软件?有哪些类型的流氓软件?第六章 小结本章系统地介绍了涉及防火墙的基本概念,重点讲解了防火墙的基本类型和防火墙的在实际工程应用中的配置方式。对防火墙使用中的局限性进行了简单分析,通过给出的实际安全应用需求案例,给出了防火墙策略配置的流程和方法。归纳起

23、来,本章的主要讲述了以下几个方面的内容:1基本概念主要介绍了防火墙有关的概念,并简单描述了防火墙的功能。本节还给出了与防火墙有关的几个概念,如主机、堡垒主机、双穴主机、包过滤、缓冲带或非军事区等。2防火墙的基本类型本节介绍了防火墙的基本类型,对包过滤、应用网关、电路网关、混合型防火墙等几种类型的防火墙技术的原理和实现技术,并给出了各类防火墙的特点。3防火墙的配置形式主要讲述了包过滤防火墙、主机过滤防火墙、子网过滤防火墙、跨越公共网络的基于VPN的内联网防火墙系统在网络中具体配置的方式,分析了各种配置的适用范围,所起的功效,并给出了这些配置的优势和不足。4防火墙的局限性本节简述了防火墙局限性的表

24、现,并给出了NIST给出的防火墙存在的一些问题。这些问题将在信息系统安全保障工程中加以注意。5 防火墙的应用示例本节以一典型防火墙产品为实例,具体介绍其主要特性、安全性措施,根据给出的实际安全应用需求案例,较为详细地给出了防火墙典型配置实例以及策略配置的流程和方法。第六章 习题与思考题1 什么叫防火墙?说明防火墙的作用和设置防火墙的目的。2 说明Internet防火墙的基本类型及其特点。3 说明Internet防火墙的应用的体系结构及其主要特点。4 解释下列概念:1 堡垒主机; 双穴主机; 路由器; 包过滤; 代理服务器; DMZ。5 说明防火墙有哪些不足或局限性?应该采取什么样对策?6 图示

25、说明包过滤防火墙的逻辑位置。7 说明包过滤防火墙存在的缺陷或问题。8 简述应用层代理的工作原理。9 回路层代理防火墙为连接提供的安全保护主要有哪些?10. 图示说明防火墙在子网过滤结构配置方式。11. 怎样配置防火墙以实现DMZ的保护模式。12. 防火墙的局限性主要有哪些表现?第七章 小结随着黑客攻击技术的发展,系统的漏洞越来越多地暴露出来,防火墙的弱点使其对很多攻击无能为力,尤其是对于来自内部的攻击,更是束手无策。因此,人们提出了采用系统漏洞检测技术进行主动防御的思想。本章首先概括了入侵攻击可利用的系统漏洞的几种主要类型,简要地介绍了几种类型的漏洞检测技术特点,然后通过一个漏洞检测系统的设计

26、实例对典型漏洞检测系统的设计目标、系统结构和工作过程进行了介绍。归纳起来,本章的主要讲述了以下几个方面的内容:1入侵攻击可利用的系统漏洞的类型网络入侵者常常是从收集、发现和利用信息系统的漏洞来发起对系统的攻击的。尽管不同的系统,不同的应用,甚至同一系统不同的版本,其系统漏洞都不尽相同,但这些系统漏洞大致上可分为网络传输和协议的漏洞、系统的漏洞、管理的漏洞等几类。本节简述了这几类漏洞存在的形式和范围。2漏洞检测技术分类漏洞检测技术通常采用被动式策略和主动式策略。被动式策略是基于主机的检测,对系统中不合适的设置、脆弱的口令以及其他同安全策略相抵触的对象进行检查;而主动式策略是基于网络的检测,通过执

27、行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。漏洞检测技术可分为基于应用的检测技术、基于主机的检测技术、基于目标的检测技术、基于网络的检测技术、综合检测技术等五类3漏洞检测的特点本节从检测分析的位置、报告与安装、检测后的解决方案、检测系统本身的完整性等四个方面介绍了漏洞检测技术的特点和注意要点。4漏洞检测系统的设计实例本节以一个实例详细讲述了漏洞检测系统的设计和实现过程。漏洞检测系统设计目标是在网络攻击者入侵之前,漏洞检测系统能够帮助系统管理员主动对网络上的设备进行安全测试,以便发现漏洞,通过及时下载安装各种补丁程序,以便提高网络系统抵抗攻击的能力。漏洞扫描系统的由外部扫描

28、模块和内部扫描模块组成,外部扫描模块是由网络端口扫描模块、应用服务软件探测模块、反馈信息分析整理模块、匹配漏洞信息模、应用服务和信息漏洞维护模块等五个小模块和信息数据库、漏洞数据库等两个数据库组成。内部扫描模块的基本组成模块有主机登录用户扫描模块、主机登录密码文件扫描模块、基于信任机制的漏洞扫描模块、网络服务的内部扫描模块、网络应用软件扫描模块等五个子模块。第八章 习题与思考题1 说明入侵攻击可利用的系统漏洞的各类型。2 简述攻击者窃取口令的方法。3 简单分析系统的安全漏洞。4 说明漏洞检测技术基本方法和主要特点。5 列举出漏洞扫描系统的组成各功能模块。6 漏洞扫描系统的外部模块有哪些部分组成

29、?7 漏洞扫描系统的内部模块有哪些部分组成?第八章 小结入侵检测系统是网络信息系统安全的第二道防线,是安全基础设施的补充。本章在介绍了入侵检测系统的基本功能及使用范围等基本概念的基础上,给出了入侵检测系统的基本原理,对入侵检测系统的框架、信息来源、信息分析方法及基本技术进行了介绍;按检测的监控位置划分,将入侵检测系统分为三大类别,即基于主机的监测系统、基于网络的监测系统和分布式监测系统,并对各类别的结构及其特点进行了概括。通过本章的学习,使读者对入侵检测系统的原理,应用及其主要技术有一个基本的了解。归纳起来,本章的主要讲述了以下几个方面的内容:1基本概念入侵检测具有监视分析用户和系统的行为、识

30、别攻击行为、对异常行为进行统计、进行审计跟踪识别违反安全法规的行为、使用诱骗服务器记录黑客行为等功能,使系统管理员可以较有效地监视、审计、评估自己的系统。本节还给出了入侵检测的概念,并对入侵检测技术和产品国内外发展概况进行了介绍。2针对TCPIP协议安全缺陷的网络攻击本节详细分析了TCPIP协议安全缺陷,以及利用这些缺陷的网络攻击主要方式。详细分析了使用IP欺骗的TCP序列号攻击、利用源路径选项的安全漏洞进行攻击、针对ICMP报文的攻击、利用路由信息协议(RIP)的安全漏洞进行攻击、利用IP分组、重组算法的安全漏洞进行攻击、服务失效攻击等的网络攻击的原理和攻击步骤,并给出了针对这些攻击的防御措

31、施。3网络入侵攻击的典型过程典型的网络入侵及攻击过程从步骤上可以大致分为以下几步:确定攻击目标并收集目标系统的有关信息;获取目标系统的一般权限;获取目标系统的特权账户权限;隐藏自己在目标系统中的行踪(防止自己的入侵活动被发现);进行破坏话动或者以目标系统为跳板向其他系统发起新的攻击;在目标系统中开辟后门(backdoor),方便以后入侵。本节在简述网络黑客史的基础上,重点阐述了网络入侵的步骤和该步骤的主要工作以及所采用的相关技术。4入侵检测系统的基本原理本节简述了入侵检测框架结构,对其组成部分进行了描述,并给出了典型的入侵检测系统的各个功能模块。从网络入侵检测的信息来源、信息分析、入侵检测的基本技术等几个方面进行了详细讲述。5入侵检测的基本方法入侵检测的方法有很多,主要有基于用户行为概率统计模型的入侵检测方法、基于神经网络的入侵检测方法、基于专家系

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1