計算機(jī)系統(tǒng)安全復(fù)習(xí)1_第1頁
計算機(jī)系統(tǒng)安全復(fù)習(xí)1_第2頁
計算機(jī)系統(tǒng)安全復(fù)習(xí)1_第3頁
計算機(jī)系統(tǒng)安全復(fù)習(xí)1_第4頁
計算機(jī)系統(tǒng)安全復(fù)習(xí)1_第5頁
已閱讀5頁,還剩3頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、一、名詞解釋黑客 木馬 網(wǎng)絡(luò)后門和網(wǎng)絡(luò)隱身 惡意代碼 安全策略 認(rèn)證VNP 防火墻 入侵檢測系統(tǒng) DDOS 自主訪問 強(qiáng)制訪問 基于角色訪問ICMP協(xié)議:ICMP是(Internet Control Message Protocol)Internet控制報文協(xié)議。它是TCP/IP協(xié)議族的一個子協(xié)議,用于在IP主機(jī)、路由器之間傳遞控制消息。二、問答題1.TCP和UDP的不同。 TCP-傳輸控制協(xié)議,提供的是面向連接、可靠的字節(jié)流服務(wù)。當(dāng)客戶和服務(wù)器彼此交換數(shù)據(jù)前,必須先在雙方之間建立一個TCP連接,之后才能傳輸數(shù)據(jù)。TCP提供超時重發(fā),丟棄重復(fù)數(shù)據(jù),檢驗(yàn)數(shù)據(jù),流量控制等功能,保證數(shù)據(jù)能從一端傳到

2、另一端。開銷大,傳輸速度慢。UDP-用戶數(shù)據(jù)報協(xié)議,是一個簡單的面向數(shù)據(jù)報的運(yùn)輸層協(xié)議。UDP不提供可靠性,它只是把應(yīng)用程序傳給IP層的數(shù)據(jù)報發(fā)送出去,但是并不能保證它們能到達(dá)目的地。由于UDP在傳輸數(shù)據(jù)報前不用在客戶和服務(wù)器之間建立一個連接,且沒有超時重發(fā)等機(jī)制,故而傳輸速度很快。2.計算機(jī)病毒的特征:可執(zhí)行性。計算機(jī)病毒與其他合法程序一樣,是一段可執(zhí)行程序,但它不是一個完整的程序,而是寄生在其他可執(zhí)行程序上,因此它享有一切程序所能得到的權(quán)力。傳染性。計算機(jī)病毒通過各種渠道從已被感染的計算機(jī)擴(kuò)散到未被感染的計算機(jī),在某些情況下造成被感染的計算機(jī)工作失常甚至癱瘓。破壞性。所有的計算機(jī)病毒都是一

3、種可執(zhí)行程序,會降低計算機(jī)系統(tǒng)的工作效率,占用系統(tǒng)資源。潛伏性。計算機(jī)病毒程序進(jìn)入系統(tǒng)之后一般不會馬上發(fā)作,可以在幾周或者幾個月內(nèi)甚至幾年內(nèi)隱藏在合法文件中,對其他系統(tǒng)進(jìn)行傳染,而不被人發(fā)現(xiàn)。隱蔽性。病毒一般是具有很高編程技巧,短小精悍的程序。通常附在正常程序中或磁盤較隱蔽的地方,也有個別的以隱含文件形式出現(xiàn),與正常程序是不容易區(qū)別開來的。針對性。計算機(jī)病毒一般針對于特定的操作系統(tǒng)??捎|發(fā)性。3、 入侵系統(tǒng)的五個步驟 4、防火墻的基本功能 5、可信計算基由哪七個部分組成 6、解釋PKI的概念和功能。概念:PKI(Public Key Infrastructure ) 即"公

4、鑰基礎(chǔ)設(shè)施",是一種遵循既定標(biāo)準(zhǔn)的密鑰管理平臺,它能夠?yàn)樗芯W(wǎng)絡(luò)應(yīng)用提供加密和數(shù)字簽名等密碼服務(wù)及所必需的密鑰和證書管理體系,簡單來說,PKI就是利用公鑰理論和技術(shù)建立的提供安全服務(wù)的基礎(chǔ)設(shè)施。功能:安全服務(wù)功能,包括網(wǎng)上身份安全認(rèn)證,通過驗(yàn)證被認(rèn)證對象的某個專有屬性,達(dá)到確認(rèn)被認(rèn)證對象是否真實(shí)。有效的目的。 保證數(shù)據(jù)完整,防止非法篡改信息。 保證網(wǎng)上交易的抗否認(rèn)性。 提供時間戳服務(wù)。 保證數(shù)據(jù)的公正性。系統(tǒng)功能。包括證書申請和審批。 產(chǎn)生、驗(yàn)證和分發(fā)密鑰。 證書簽發(fā)和下載。 簽名和驗(yàn)證。密鑰備份和恢復(fù) 交叉認(rèn)證等。 7、拒絕服務(wù)攻擊和分布式拒絕服務(wù)攻擊的原理及過程。如何防范?拒絕服

5、務(wù)攻擊:DoS攻擊原理主要分為兩種,分別是:語義攻擊(Semantic)和暴力攻擊(Brute)。語義攻擊指的是利用目標(biāo)系統(tǒng)實(shí)現(xiàn)時的缺陷和漏洞,對目標(biāo)主機(jī)進(jìn)行的拒絕服務(wù)攻擊,這種攻擊往往不需要攻擊者具有很高的攻擊帶寬,有時只需要發(fā)送1個數(shù)據(jù)包就可以達(dá)到攻擊目的,對這種攻擊的防范只需要修補(bǔ)系統(tǒng)中存在的缺陷即可。暴力攻擊指的是不需要目標(biāo)系統(tǒng)存在漏洞或缺陷,而是僅僅靠發(fā)送超過目標(biāo)系統(tǒng)服務(wù)能力的服務(wù)請求數(shù)量來達(dá)到攻擊的目的,也就是通常所說的風(fēng)暴攻擊。所以防御這類攻擊必須借助于受害者上游路由器等的幫助,對攻擊數(shù)據(jù)進(jìn)行過濾或分流。分布式拒絕服務(wù)攻擊:拒絕服務(wù)攻擊即攻擊者想辦法讓目標(biāo)機(jī)器停止提供服務(wù)或資源訪

6、問。 這些資源包括磁盤空間、 內(nèi)存、 進(jìn)程甚至網(wǎng)絡(luò)帶寬, 從而阻止正常用戶的訪問。者進(jìn)行拒絕服務(wù)攻擊, 實(shí)際上讓服務(wù)器實(shí)現(xiàn)兩種效果: 一是迫使服務(wù)器的緩沖區(qū)滿, 不接收新的請求; 二是使用 IP 欺騙, 迫使服務(wù)器把合法用戶的連接復(fù)位, 影響合法用戶的連接。 首先,檢查攻擊來源 其次,找出攻擊者所經(jīng)過的路由,把攻擊屏蔽掉最后一種比較折衷的方法是在路由器上濾掉ICMP(Internet Control Message Protocol)和UDP。ICMP用于提交錯誤和改變控制信息,常用來判斷網(wǎng)絡(luò)的連通性。 充分利用網(wǎng)絡(luò)設(shè)備保護(hù)網(wǎng)絡(luò)資源 過濾所有RFC1918 IP地址。 限制SYN/ICMP流量

7、。8、網(wǎng)絡(luò)解決方案的層次劃分為哪五個部分? 社會法律、法規(guī)手段 增強(qiáng)的用戶認(rèn)證 授權(quán) 加密 審計和監(jiān)控和數(shù)據(jù)備份9、我國計算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則中的五個等級 10、惡意代碼的攻擊機(jī)制,長期存在的原因和防范。 防范:基于主機(jī)的惡意代碼防范方法:基于特征掃描技術(shù) 校驗(yàn)和 沙箱技術(shù) 安全操作系統(tǒng)對惡意代碼的防范 基于網(wǎng)絡(luò)的:基于GrIDS的惡意代碼檢測 基于PLD硬件的檢測防御 基于HoneyPot的檢測防御 基于CCDC 的檢測防御。11、vpn的功能有哪些? 12、為什么需要網(wǎng)絡(luò)踩點(diǎn)? 13、網(wǎng)絡(luò)安全和黑客攻擊的關(guān) 14、密鑰加密體系的主要特征。復(fù)習(xí)1一、選擇題1. 狹義上說的信息安全

8、,只是從自然科學(xué)的角度介紹信息安全的研究內(nèi)容。2. 信息安全從總體上可以分成5個層次,密碼技術(shù) 是信息安全中研究的關(guān)鍵點(diǎn)。3. 信息安全的目標(biāo)CIA指的是機(jī)密性,完整性,可用性。4. 1999年10月經(jīng)過國家質(zhì)量技術(shù)監(jiān)督局批準(zhǔn)發(fā)布的計算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則將計算機(jī)安全保護(hù)劃分為以下5個級別。二、填空題1. 信息保障的核心思想是對系統(tǒng)或者數(shù)據(jù)的4個方面的要求:保護(hù)(Protect),檢測(Detect),反應(yīng)(React),恢復(fù)(Restore)。2. TCG目的是在計算和通信系統(tǒng)中廣泛使用基于硬件安全模塊支持下的可信計算平臺Trusted Computing Platform,以提高

9、整體的安全性。3. 從1998年到2006年,平均年增長幅度達(dá)50左右,使這些安全事件的主要因素是系統(tǒng)和網(wǎng)絡(luò)安全脆弱性(Vulnerability)層出不窮,這些安全威脅事件給Internet帶來巨大的經(jīng)濟(jì)損失。4. B2級,又叫結(jié)構(gòu)保護(hù)(Structured Protection)級別,它要求計算機(jī)系統(tǒng)中所有的對象都要加上標(biāo)簽,而且給設(shè)備(磁盤、磁帶和終端)分配單個或者多個安全級別。5. 從系統(tǒng)安全的角度可以把網(wǎng)絡(luò)安全的研究內(nèi)容分成兩大體系:攻擊和防御。復(fù)習(xí)2一、選擇題1. OSI參考模型是國際標(biāo)準(zhǔn)化組織制定的模型,把計算機(jī)與計算機(jī)之間的通信分成7個互相連接的協(xié)議層。2. 表示層服務(wù)的一個典

10、型例子是用一種一致選定的標(biāo)準(zhǔn)方法對數(shù)據(jù)進(jìn)行編碼。3. 子網(wǎng)掩碼是用來判斷任意兩臺計算機(jī)的IP地址是否屬于同一子網(wǎng)絡(luò)的根據(jù)。4. 通過ICMP協(xié)議,主機(jī)和路由器可以報告錯誤并交換相關(guān)的狀態(tài)信息。5. 常用的網(wǎng)絡(luò)服務(wù)中,DNS使用 UDP協(xié)議。二、填空題1. 網(wǎng)絡(luò)層的主要功能是完成網(wǎng)絡(luò)中主機(jī)間的報文傳輸,在廣域網(wǎng)中,這包括產(chǎn)生從源端到目的端的路由。2. TCP/IP協(xié)議族包括4個功能層:應(yīng)用層、傳輸層、網(wǎng)絡(luò)層和網(wǎng)絡(luò)接口層。這4層概括了相對于OSI參考模型中的7層。3. 目前E-mail服務(wù)使用的兩個主要協(xié)議是 簡單郵件傳輸協(xié)議和郵局協(xié)議。4. ping指令通過發(fā)送ICMP包來驗(yàn)證與另一臺TCP/I

11、P計算機(jī)的IP級連接,應(yīng)答消息的接收情況將和往返過程的次數(shù)一起顯示出來。5. 使用“net user”指令查看計算機(jī)上的用戶列表復(fù)習(xí)3一、選擇題1. 踩點(diǎn)就是通過各種途徑對所要攻擊的目標(biāo)進(jìn)行多方面的了解(包括任何可得到的蛛絲馬跡,但要確保信息的準(zhǔn)確),確定攻擊的時間和地點(diǎn)。2. 對非連續(xù)端口進(jìn)行的,并且源地址不一致、時間間隔長而沒有規(guī)律的掃描,稱之為慢速掃描。二、填空題1. 掃描方式可以分成兩大類:慢速掃描和亂序掃描。2. 被動式策略是基于主機(jī)之上,對系統(tǒng)中不合適的設(shè)置、脆弱的口令及其他同安全規(guī)則抵觸的對象進(jìn)行檢查。3. 一次成功的攻擊,可以歸納成基本的五個步驟,但是根據(jù)實(shí)際情況可以隨時調(diào)整。

12、歸納起來就是“黑客攻擊五部曲”,分別為:隱藏IP、踩點(diǎn)掃描、獲得系統(tǒng)或管理員權(quán)限、種植后門和在網(wǎng)絡(luò)中隱身 三、簡答題與程序設(shè)計題2. 黑客在進(jìn)攻的過程中需要經(jīng)過哪些步驟?目的是什么?(入侵系統(tǒng)的五個步驟)答:(1)隱藏IP:IP隱藏使網(wǎng)絡(luò)攻擊難以被偵破。(2)踩點(diǎn)掃描:踩點(diǎn)是通過各種途徑對所要攻擊的目標(biāo)進(jìn)行多方面的了解,確定攻擊的時間和地點(diǎn)。掃描的目的是利用各種工具在攻擊目標(biāo)的IP地址或地址段上的主機(jī)上尋找漏洞。(3)獲得系統(tǒng)或管理員權(quán)限:得到管理員權(quán)限的目的是連接到遠(yuǎn)程計算機(jī),對其控制,達(dá)到自己攻擊的目的。(4)種植后門:為了保持長期對勝利勝利果實(shí)的訪問權(quán),在已經(jīng)攻破的計算機(jī)上種植一些供自己

13、訪問的后門。(5)在網(wǎng)絡(luò)中隱身:清除登陸日志及其他相關(guān)的日志,防止管理員發(fā)現(xiàn)。復(fù)習(xí)4一、選擇題1. 打電話請求密碼屬于社會工程學(xué)攻擊方式。2. 一次字典攻擊能否成功,很大因素上決定于字典文件。3. SYN風(fēng)暴屬于拒絕服務(wù)攻擊攻擊。4. 下面不屬于DoS攻擊的是TFN攻擊。二、填空題1. 字典攻擊是最常見的一種暴力攻擊。2. 分布式拒絕服務(wù)攻擊的特點(diǎn)是先使用一些典型的黑客入侵手段控制一些高帶寬的服務(wù)器,然后在這些服務(wù)器上安裝攻擊進(jìn)程,集數(shù)十臺,數(shù)百臺甚至上千臺機(jī)器的力量對單一攻擊目標(biāo)實(shí)施攻擊。3. SYN flooding攻擊即是利用的TCP/IP協(xié)議設(shè)計弱點(diǎn)。4. 簡述拒絕服務(wù)的種類與原理。答

14、:原理:凡是造成目標(biāo)系統(tǒng)拒絕提供服務(wù)的攻擊都稱為Dos攻擊,其目的是使目標(biāo)計算機(jī)或網(wǎng)絡(luò)無法提供正常的服務(wù)。最常見的Dos攻擊是計算機(jī)網(wǎng)絡(luò)帶寬攻擊和連通性攻擊:帶寬攻擊是以極大的通信量沖擊網(wǎng)絡(luò),使網(wǎng)絡(luò)所有可用的帶寬都被消耗掉,最終導(dǎo)致合法用戶的請求無法通過;連通性攻擊是指用大量的連接請求沖擊計算機(jī),最終導(dǎo)致計算機(jī)無法再處理合法用戶的請求。 復(fù)習(xí)5一、選擇題1. 網(wǎng)絡(luò)后門的功能是保持對目標(biāo)主機(jī)長久控制。2. 終端服務(wù)是Windows操作系統(tǒng)自帶的,可以通過圖形界面遠(yuǎn)程操縱服務(wù)器。在默認(rèn)的情況下,終端服務(wù)的端口號是3389。3. 木馬是一種可以駐留在對方服務(wù)器系統(tǒng)中的一種程序。二、填空題1. 后門的

15、好壞取決于被管理員發(fā)現(xiàn)的概率。2. 木馬程序一般由兩部分組成:服務(wù)器端程序和客戶端程序。3. 本質(zhì)上,木馬和后門都是提供網(wǎng)絡(luò)后門的功能,但是木馬的功能稍微強(qiáng)大一些,一般還有遠(yuǎn)程控制的功能, 后門程序功能比較單一復(fù)習(xí)6一、選擇題1. 黑客們在編寫編寫擾亂社會和他人的計算機(jī)程序,這些代碼統(tǒng)稱為惡意代碼。2. 2003 年,SLammer 蠕蟲在10 分鐘內(nèi)導(dǎo)致 90互聯(lián)網(wǎng)脆弱主機(jī)受到感染。3. 造成廣泛影響的1988年Morris蠕蟲事件,就是利用郵件系統(tǒng)的脆弱性作為其入侵的最初突破點(diǎn)的。4. 下面是惡意代碼生存技術(shù)是加密技術(shù)和模糊變換技術(shù)。5. 下面不屬于惡意代碼攻擊技術(shù)是自動生產(chǎn)技術(shù)。二、填空

16、題1. 惡意代碼主要包括計算機(jī)病毒(Virus)、 蠕蟲(Worm)、木馬程序(Trojan Horse)、后門程序(Backdoor)、邏輯炸彈(Logic Bomb)等等。2. 惡意代碼80 年代發(fā)展至今體現(xiàn)出來的3個主要特征:惡意代碼日趨復(fù)雜和完善、惡意代碼編制方法及發(fā)布速度更快和從病毒到電子郵件蠕蟲,再到利用系統(tǒng)漏洞主動攻擊的惡意代碼。3. 早期惡意代碼的主要形式是計算機(jī)病毒。4. 隱藏通常包括本地隱藏和通信隱藏,其中本地隱藏主要有文件隱藏、進(jìn)程隱藏、網(wǎng)絡(luò)連接隱藏、內(nèi)核模塊隱藏、編譯器隱藏等。網(wǎng)絡(luò)隱藏主要包括通信內(nèi)容隱藏和傳輸通道隱藏。5. 簡述特洛依木馬程序的危害?答:特洛依程序是一

17、種表面上做一件事情,其實(shí)做另外事情的程序。是一種可以控制別人計算機(jī)的程序。帶有木馬程序的主機(jī)能將主機(jī)的秘密文件泄露出去,或在當(dāng)前主機(jī)上設(shè)置一些后門,或更換主機(jī)上的一些文件,以至于主機(jī)的所有操作都在可能泄露出去,所以特洛依程序代表很高級別的危險。6. 計算機(jī)病毒一般由幾部分組成?各部分的作用?答:計算機(jī)病毒在結(jié)構(gòu)上一般由引導(dǎo)部分、傳染部分、表現(xiàn)部分組成。引導(dǎo)部分是病毒的初始化部分,它隨宿主程序的執(zhí)行而進(jìn)入內(nèi)存。傳染部分的作用是病毒代碼復(fù)制到目標(biāo)上去。表現(xiàn)部分是病毒在被傳染的系統(tǒng)上表現(xiàn)的特定現(xiàn)象。復(fù)習(xí)7一、選擇題1. Linux是一套可以免費(fèi)使用和自由傳播的類UNIX操作系統(tǒng),主要用于基于Inte

18、l x86系列CPU的計算機(jī)上。2. 操作系統(tǒng)中的每一個實(shí)體組件不可能是既不是主體又不是客體。3. 安全策略是指有關(guān)管理、保護(hù)和發(fā)布敏感信息的法律、規(guī)定和實(shí)施細(xì)則。4. 操作系統(tǒng)的安全依賴于一些具體實(shí)施安全策略的可信的軟件和硬件。這些軟件、硬件和負(fù)責(zé)系統(tǒng)安全管理的人員一起組成了系統(tǒng)的可信計算基。5. 自主訪問控制是最常用的一類訪問控制機(jī)制,用來決定一個用戶是否有權(quán)訪問一些特定客體的一種訪問約束機(jī)制。二、填空題1.操作系統(tǒng)的安全性在計算機(jī)信息系統(tǒng)的整體安全性中具有至關(guān)重要的作用,沒有它的安全性,信息系統(tǒng)的安全性是沒有基礎(chǔ)的。2. Multics是開發(fā)安全操作系統(tǒng)最早期的嘗試。3. 1969年B.

19、W.Lampson通過形式化表示方法運(yùn)用主體(Subject)、客體(Object)和訪問矩陣(Access Matrix)的思想第一次對訪問控制問題進(jìn)行了抽象。4. 訪問控制機(jī)制的理論基礎(chǔ)是 訪問監(jiān)控器(Reference Monitor),由J.P.Anderson首次提出5. 計算機(jī)硬件安全的目標(biāo)是,保證其自身的可靠性和為系統(tǒng)提供基本安全機(jī)制。其中基本安全機(jī)制包括存儲保護(hù)、 運(yùn)行保護(hù)、I/O保護(hù)等。6. Biba模型主要應(yīng)用是保護(hù)信息的完整性,而BLP模型是保護(hù)信息機(jī)密性。復(fù)習(xí)9一、選擇題1. RSA算法是一種基于大數(shù)不可能質(zhì)因數(shù)分解假設(shè)的公鑰體系。2. 下面哪個屬于對稱算法序列算法。3

20、. DES算法的入口參數(shù)有3個:Key,Data和Mode。其中Key為 64位,是DES算法的工作密鑰。4. PGP加密技術(shù)是一個基于RSA公鑰加密體系的郵件加密軟件。二、填空題1. 兩千多年前,羅馬國王就開始使用目前稱為“愷撒密碼”的密碼系統(tǒng)。2. 2004年8月,山東大學(xué)信息安全所所長王小云在國際會議上首次宣布了她及她的研究小組對MD5、HAVAL128、MD4和RIPEMD等四個著名密碼算法的破譯結(jié)果。3. 除了提供機(jī)密性外,密碼學(xué)需要提供三方面的功能:鑒別、完整性和抗抵賴性。4. 數(shù)字水印應(yīng)具有3個基本特性: 隱藏性、魯棒性和安全性5. 用戶公私鑰對產(chǎn)生有兩種方式:用戶自己產(chǎn)生的密鑰

21、對和CA為用戶產(chǎn)生的密鑰對。6. 常見的信任模型包括4種:嚴(yán)格層次信任模型、分布式信任模型、以用戶為中心的信任模型和交叉認(rèn)證模型。7. 調(diào)查取證的原則:符合程序原則、共同監(jiān)督原則、保護(hù)隱私原則、影響最小原則、證據(jù)連續(xù)原則、證據(jù)完好原則三、 簡答題,2簡述對稱加密算法的基本原理。答:對稱算法又叫傳統(tǒng)密碼算法:加密密鑰能夠從解密密鑰中推算出來,反過來也成立。對稱算法要求發(fā)送者和接收者在安全通信之前,協(xié)商一個密鑰。對稱算法的安全性依賴于密鑰,泄漏密鑰就意味著任何人都能對消息進(jìn)行加解密。對稱算法的加密和解密表示為:EK(M)=CDK(C)=M4.簡述公開密鑰算法的特點(diǎn)。答:答:公開密鑰體制的不僅可以用

22、于信息的安全通信,而且可以用于信息發(fā)送者的身份驗(yàn)證,或數(shù)字簽名且密鑰管理問題也較為簡單。RSA的安全性在于從n中找出它的兩個質(zhì)因子p和q。它的運(yùn)算量比較大,而且復(fù)雜,加密數(shù)據(jù)的速率較低復(fù)習(xí)10一、選擇題1. 僅設(shè)立防火墻系統(tǒng),而沒有安全策略,防火墻就形同虛設(shè)。2. 下面不是防火墻的局限性的是不能阻止下載帶病毒的數(shù)據(jù)。3.分組過濾防火墻作用在應(yīng)用層,其特點(diǎn)是完全“阻隔”網(wǎng)絡(luò)通信流,通過對每種應(yīng)用服務(wù)編制專門的代理程序,實(shí)現(xiàn)監(jiān)視和控制應(yīng)用層通信流的作用。4. 下面的說法錯誤的是 DMZ網(wǎng)絡(luò)處于內(nèi)部網(wǎng)絡(luò)里,嚴(yán)格禁止通過DMZ網(wǎng)絡(luò)直接進(jìn)行信息傳輸。5. 下面不屬于入侵檢測分類依據(jù)的是 靜態(tài)配置。二、填空題1.防火墻是一種網(wǎng)絡(luò)安全保障技術(shù),它用于增強(qiáng)內(nèi)部網(wǎng)絡(luò)安全性,決定外界的哪些用戶可以訪問內(nèi)部的哪些服務(wù),以及哪些外部站點(diǎn)可以被內(nèi)部人員訪問。2. 常見的防火墻有3種類型:分組過濾防火墻,應(yīng)用代理防火墻,狀態(tài)檢測防火墻。3. 常見防火墻系統(tǒng)一般按照4種模型構(gòu)建:篩選路由器模型、單宿主堡壘主機(jī)(屏蔽主機(jī)防火墻)模型、雙宿主堡壘主機(jī)模型(屏蔽防火墻系統(tǒng)模型)和屏蔽子網(wǎng)模型。4. 入侵檢測是一種增強(qiáng)系統(tǒng)安全的有效方法,能檢測出系統(tǒng)中違背系統(tǒng)安全性規(guī)則或者威脅到系統(tǒng)安全的活動。5. 入侵檢測的3個基本步驟:信息收集、

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論