網(wǎng)絡(luò)空間安全習(xí)題答案_第1頁
網(wǎng)絡(luò)空間安全習(xí)題答案_第2頁
網(wǎng)絡(luò)空間安全習(xí)題答案_第3頁
網(wǎng)絡(luò)空間安全習(xí)題答案_第4頁
網(wǎng)絡(luò)空間安全習(xí)題答案_第5頁
已閱讀5頁,還剩39頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

什么是網(wǎng)絡(luò)空間安全?答案:網(wǎng)絡(luò)空間安全是指利用各種網(wǎng)絡(luò)管理、控制和技術(shù)措施,使網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)資源受到保護,避免這些資源遭到破壞、更改、泄露,保證網(wǎng)絡(luò)系統(tǒng)連續(xù)、可靠、安全地運行。網(wǎng)絡(luò)空間安全有哪些重要意義?答案:(1)網(wǎng)絡(luò)運營和管理者認為對本地網(wǎng)絡(luò)信息的訪問、讀寫等操作應(yīng)受到保護和控制,避免出現(xiàn)病毒、非法存取、拒絕服務(wù)和網(wǎng)絡(luò)資源的非法占用和非法控制等威脅,要防御和制止攻擊者的攻擊。(2)網(wǎng)絡(luò)安全技術(shù)部門認為通過掌握病毒、黑客入侵、計算機犯罪以及其他主動或被動攻擊的基本原理和實施過程,提升技術(shù)手段對其進行防范,以保證網(wǎng)絡(luò)軟硬件設(shè)備、設(shè)施的安全運行。(3)安全保密部門認為應(yīng)該對非法的、有害的或涉及國家機密的信息進行過濾和堵截,從而避免機密信息泄露,以減少社會危害。(4)社會教育和意識形態(tài)領(lǐng)域部門認為必須控制網(wǎng)絡(luò)上不健康的內(nèi)容,因為這些信息將對社會的穩(wěn)定和發(fā)展產(chǎn)生不利。(5)網(wǎng)絡(luò)用戶(個人、企業(yè)等)認為涉及個人隱私或商業(yè)利益的信息在網(wǎng)絡(luò)中傳輸時應(yīng)受到絕對的保護,避免他人利用一些技術(shù)手段,如竊聽、冒充、篡改和抵賴等侵犯或損壞其自身利益,同時避免其他用戶對存儲用戶信息的計算機系統(tǒng)進行非法訪問或破壞。網(wǎng)絡(luò)空間安全的基本內(nèi)容包括哪幾個方面?答案:實體安全:環(huán)境安全、設(shè)備安全和媒體安全;運行安全:風險分析、審計跟蹤、備份與恢復(fù)、應(yīng)急處理、安全和運行檢測、系統(tǒng)修復(fù)等;系統(tǒng)安全:系統(tǒng)安全監(jiān)測、災(zāi)難恢復(fù)機制、系統(tǒng)改造管理、跟蹤最新安全漏洞、系統(tǒng)升級和補丁修復(fù)等;應(yīng)用安全:保護應(yīng)用軟件開發(fā)平臺和應(yīng)用系統(tǒng)的安全采取的安全措施;管理安全:對人和網(wǎng)絡(luò)系統(tǒng)安全管理的法規(guī)、政策、策略、規(guī)范、標準、技術(shù)手段、機制和措施等。網(wǎng)絡(luò)空間安全威脅的來源有哪些?答案:黑客攻擊、網(wǎng)絡(luò)犯罪、網(wǎng)絡(luò)恐怖主義、網(wǎng)絡(luò)戰(zhàn)網(wǎng)絡(luò)空間安全面臨的挑戰(zhàn)有哪些?答案:網(wǎng)絡(luò)滲透危害政治安全、網(wǎng)絡(luò)攻擊威脅經(jīng)濟安全、網(wǎng)絡(luò)有害信息侵蝕文化安全、網(wǎng)絡(luò)恐怖和違法犯罪破壞社會安全、網(wǎng)絡(luò)空間的國際競爭方興未艾、網(wǎng)絡(luò)空間的機遇和挑戰(zhàn)并存,機遇大于挑戰(zhàn)網(wǎng)絡(luò)空間安全的技術(shù)體系包括哪幾個方面?答案:網(wǎng)絡(luò)層防御技術(shù)、系統(tǒng)層與應(yīng)用層防御技術(shù)、設(shè)備層防御技術(shù)、人員防御技術(shù)、大數(shù)據(jù)與云安全網(wǎng)絡(luò)空間安全戰(zhàn)略包括哪幾個方面?答案:(1)堅定捍衛(wèi)網(wǎng)絡(luò)空間主權(quán)、(2)堅決維護國家安全、(3)保護關(guān)鍵信息基礎(chǔ)設(shè)施、(4)加強網(wǎng)絡(luò)文化建設(shè)、(5)打擊網(wǎng)絡(luò)恐怖和違法犯罪、(6)完善網(wǎng)絡(luò)治理體系、(7)夯實網(wǎng)絡(luò)安全基礎(chǔ)、(8)提升網(wǎng)絡(luò)空間防護能力、(9)強化網(wǎng)絡(luò)空間國際合作8.《網(wǎng)絡(luò)安全法》的六大亮點是什么?答案:不得出售個人信息、嚴厲打擊網(wǎng)絡(luò)詐騙、以法律形式明確“網(wǎng)絡(luò)實名制”、重點保護關(guān)鍵信息基礎(chǔ)設(shè)施、懲治攻擊破壞我國關(guān)鍵信息基礎(chǔ)設(shè)施的境外組織和個人、重大突發(fā)事件可采取“網(wǎng)絡(luò)通信管制”。第2章1.簡述機房選址時對機房環(huán)境及場地的考慮。答案:按計算機系統(tǒng)的安全要求,計算機機房的安全可分為A級、B級和C級三個基本級別。A級:有嚴格的要求,有完善的機房安全措施,有最高的安全性和可靠性等。

B級:有較嚴格的要求,有較完善的機房安全措施。C級:有基本的要求,有基本的機房安全措施。C級要求機房確保系統(tǒng)一般運行時的最低安全性和可靠性。計算站場地選址原則1)應(yīng)避開易發(fā)生火災(zāi)的危險區(qū)域,如油庫;2)應(yīng)避開塵埃、有毒腐蝕性氣體;3)應(yīng)避開低洼潮濕及落雷區(qū)域;4)應(yīng)避開強振動、強噪聲源;5)應(yīng)避開用水設(shè)備及不宜設(shè)在高層;6)應(yīng)避開強電場、強磁場;7)應(yīng)避開有地震危害的區(qū)域;8)應(yīng)避開有腐蝕性的重鹽害區(qū)域。2.簡述安全交換機的性能。答案:在黑客攻擊和病毒侵擾下,交換機最基本的安全功能就是繼續(xù)保持其高效的數(shù)據(jù)轉(zhuǎn)發(fā)速率,不受到各類黑客攻擊的干擾。同時,交換機作為整個網(wǎng)絡(luò)的核心,應(yīng)該能對訪問和存取網(wǎng)絡(luò)信息的用戶進行區(qū)分和權(quán)限控制。更重要的是,交換機還應(yīng)該配合其他網(wǎng)絡(luò)安全設(shè)備,對非授權(quán)訪問和網(wǎng)絡(luò)攻擊進行監(jiān)控和阻止。3.電磁泄漏的防護途徑有哪些?答案:1)泄漏源的防護、2)泄露路徑的防護設(shè)計4.簡述系統(tǒng)健壯性的評價指標。答案:系統(tǒng)的健壯性,即提系統(tǒng)的可靠性、可用性和可維護性。可靠性意味著即使發(fā)生故障,系統(tǒng)也能正常運行。系統(tǒng)可用性即系統(tǒng)服務(wù)不中斷的運行時間與系統(tǒng)實際運行時間的比例,高可用性意味著系統(tǒng)服務(wù)不中斷,運行時間占實際運行時間的比例更大??删S修性是衡量一個系統(tǒng)的可修復(fù)(恢復(fù))性和可改進性的難易程度。所謂可修復(fù)性是指在系統(tǒng)發(fā)生故障后能夠排除(或抑制)故障予以修復(fù),并返回到原來正常運行狀態(tài)的可能性。系統(tǒng)可用性取決于系統(tǒng)可靠性及可維護性的高低,其中可靠性是指系統(tǒng)服務(wù)多久不中斷,可維修性是指服務(wù)中斷后多久可恢復(fù)。三者之間的關(guān)系可表示為:可用性=可靠性/(可靠性+可維護性)5.冗余技術(shù)有哪些?答案:主要的冗余技術(shù)有結(jié)構(gòu)冗余(硬件冗余和軟件冗余)、信息冗余、時間冗余和冗余附加四種。結(jié)構(gòu)冗余是常用的冗余技術(shù),按其工作方式,可分為靜態(tài)冗余、動態(tài)冗余和混合冗余三種。6.簡述什么是容災(zāi)備份系統(tǒng)?答案:容災(zāi)備份系統(tǒng),又稱為災(zāi)難恢復(fù)系統(tǒng),就是通過特定的容災(zāi)機制,確保在各種災(zāi)難損害發(fā)生后,仍然能夠最大限度地保障提供正常應(yīng)用服務(wù)的計算機信息系統(tǒng)。7.簡述幾種常用的備份技術(shù)。答案:1)定期磁帶備份數(shù)據(jù)、2)遠程磁帶庫、光盤庫備份、3)遠程關(guān)鍵數(shù)據(jù)+磁帶備份、4)網(wǎng)絡(luò)數(shù)據(jù)鏡像、5)遠程鏡像磁盤8.簡述容災(zāi)備份的關(guān)鍵技術(shù)。答案:基礎(chǔ)技術(shù):1)備份、2)鏡像、3)復(fù)制、4)快照近些年來采用的新技術(shù):1)存儲虛擬化、2)災(zāi)備鏈路帶寬精簡技術(shù)、3)日志同步技術(shù)、4)持續(xù)數(shù)據(jù)保護技術(shù)第3章安全性與操作系統(tǒng)之間的關(guān)系是怎樣的?答案:操作系統(tǒng)是計算機系統(tǒng)的核心,負責管理硬件資源和軟件程序。操作系統(tǒng)的安全性直接影響著整個計算機系統(tǒng)的安全。一個安全的操作系統(tǒng)可以:防止未授權(quán)訪問:通過用戶認證、訪問控制機制等防止非法用戶訪問系統(tǒng)資源和數(shù)據(jù)。保證數(shù)據(jù)完整性:通過文件系統(tǒng)權(quán)限、加密等技術(shù)防止數(shù)據(jù)被篡改或破壞。確保系統(tǒng)可用性:通過冗余設(shè)計、故障恢復(fù)機制等確保系統(tǒng)穩(wěn)定運行。提供安全審計:記錄系統(tǒng)操作,便于追蹤和分析安全問題。從操作系統(tǒng)安全的角度如何理解計算機惡意代碼、病毒、特洛伊木馬之間的關(guān)系?答案:計算機惡意代碼是一個總稱,泛指所有對計算機系統(tǒng)造成危害的代碼,包括病毒、蠕蟲、木馬等。病毒是一種自我復(fù)制、破壞系統(tǒng)資源的惡意代碼。特洛伊木馬是一種隱藏在合法程序中的惡意代碼,被運行后會對系統(tǒng)造成破壞。病毒和特洛伊木馬都是惡意代碼的子集,它們都會對操作系統(tǒng)安全造成威脅。操作系統(tǒng)的通用安全需求主要包括哪些?請簡要描述這些需求的含義和通用機制。答案:機密性:保證信息不被未授權(quán)用戶訪問。通用機制包括:加密、訪問控制。完整性:保證信息不被篡改或破壞。通用機制包括:防護機制和檢測機制可追究性:記錄用戶操作,便于追蹤責任。通用機制包括:審計日志、身份認證??捎眯裕罕WC系統(tǒng)資源隨時可用。通用機制包括:冗余設(shè)計、故障恢復(fù)。在安全操作系統(tǒng)中,對于用戶的標識與鑒別需要注意哪些問題?答案:用戶標識符的唯一性:保證每個用戶都有一個唯一的標識符。鑒別信息的保密性:防止鑒別信息被泄露,例如使用強密碼、多因素認證。鑒別過程的可靠性:確保鑒別過程不會受到攻擊,例如防止暴力破解。自主訪問控制與強制訪問控制是安全操作系統(tǒng)常用的兩種訪問控制機制,請分別簡述兩種訪問控制的基本內(nèi)容以及它們之間的異同點。答案:自主訪問控制(DAC):DAC允許用戶或系統(tǒng)管理員根據(jù)需要設(shè)置和控制對系統(tǒng)資源的訪問權(quán)限。用戶可以自主地決定哪些用戶可以訪問其資源,以及他們可以執(zhí)行哪些操作(如讀、寫、執(zhí)行等)。強制訪問控制(MAC):MAC由操作系統(tǒng)強制實施,不允許用戶或管理員修改訪問權(quán)限。每個主體和客體都被賦予一個安全屬性,如安全級別和分類。系統(tǒng)根據(jù)安全屬性自動判斷主體是否可以訪問客體,以及可以執(zhí)行哪些操作。相同點:兩種機制都是為了保護系統(tǒng)資源的安全,防止未授權(quán)訪問和惡意操作。不同點:控制方式:DAC由用戶或管理員控制,MAC由操作系統(tǒng)強制實施。安全性:MAC的安全性高于DAC。靈活性:DAC的靈活性高于MAC。管理復(fù)雜度:MAC的管理復(fù)雜度高于DAC。在自主訪問控制中常有幾種表達訪問控制信息的方式,分別簡述它們的主要內(nèi)容并且分析各自的優(yōu)缺點。答案:(1).基于行的自主訪問控制:能力表:每個用戶都擁有一個能力表,列出其可以訪問的客體以及訪問權(quán)限。優(yōu)點是靈活性高,用戶可以自由地控制其資源的訪問權(quán)限。缺點是管理復(fù)雜,系統(tǒng)需要維護大量的能力表,且能力轉(zhuǎn)移存在安全隱患。前綴表:每個用戶都有一個前綴表,列出其可以訪問的客體以及訪問權(quán)限。優(yōu)點是安全性較高,訪問權(quán)限的控制比較嚴格。缺點是靈活性較差,用戶無法自由地控制其資源的訪問權(quán)限??诹睿好總€客體都對應(yīng)一個口令,用戶需要輸入正確的口令才能訪問該客體。優(yōu)點是實現(xiàn)簡單,易于理解。缺點是安全性較差,口令容易泄露,且難以管理大量客體的口令。(2).基于列的自主訪問控制:保護位:對每個主體、主體組以及客體擁有者指定一個訪問模式集合。優(yōu)點是實現(xiàn)簡單,易于理解。缺點是表達能力有限,無法表達復(fù)雜的訪問控制策略。訪問控制表(ACL):每個客體都對應(yīng)一個ACL,列出可以訪問該客體的主體以及訪問權(quán)限。優(yōu)點是表達能力強,可以表達復(fù)雜的訪問控制策略。缺點是管理復(fù)雜,ACL可能會很長,且難以優(yōu)化。為什么在實現(xiàn)了強制訪問控制的不同系統(tǒng)中,訪問控制的主/客體范疇、控制規(guī)則可能會有所不同?答案:安全策略不同:不同的系統(tǒng)可能采用不同的安全策略,有些系統(tǒng)可能更注重信息的機密性,而有些系統(tǒng)可能更注重信息的完整性。應(yīng)用場景不同:不同的系統(tǒng)可能應(yīng)用于不同的場景,有些系統(tǒng)可能應(yīng)用于軍事領(lǐng)域,而有些系統(tǒng)可能應(yīng)用于民用領(lǐng)域。實現(xiàn)技術(shù)的不同:不同的系統(tǒng)可能采用不同的實現(xiàn)技術(shù),有些系統(tǒng)可能采用標簽機制,而有些系統(tǒng)可能采用訪問控制列表機制。在一個安全操作系統(tǒng)中,特權(quán)的設(shè)置與訪問控制機制的關(guān)系是怎樣的?答案:特權(quán)可以用于執(zhí)行一些敏感操作,特權(quán)是指超越訪問控制限制的權(quán)限,允許進程執(zhí)行一些敏感操作,通常由系統(tǒng)管理員設(shè)置。訪問控制機制是指對系統(tǒng)資源進行保護的機制,它可以限制用戶對系統(tǒng)資源的訪問,防止非法訪問和惡意操作。特權(quán)與訪問控制機制的關(guān)系:特權(quán)和訪問控制機制相互配合,共同保障系統(tǒng)的安全性。特權(quán)是訪問控制機制的基礎(chǔ),它允許進程執(zhí)行一些敏感操作。訪問控制機制是特權(quán)的約束,它可以限制用戶對系統(tǒng)資源的訪問,防止非法訪問和惡意操作。特權(quán)的設(shè)置需要謹慎,避免將過高的權(quán)限賦予普通用戶,否則可能會導(dǎo)致系統(tǒng)安全風險。訪問控制機制的設(shè)置需要根據(jù)系統(tǒng)的安全需求進行,確保只有授權(quán)的用戶才能訪問系統(tǒng)資源。在一個安全操作系統(tǒng)中,審計日志空間滿了以后怎么辦?請給出幾種可行的設(shè)計思路。答案:1.增加審計日志空間:將審計日志存儲到更大的磁盤分區(qū)或文件系統(tǒng)中。2.自動清理舊的審計日志:設(shè)置審計日志的保留期限,當審計日志空間不足時,自動刪除最舊的審計日志。3.轉(zhuǎn)儲審計日志:將審計日志定期轉(zhuǎn)儲到其他存儲設(shè)備。4.壓縮審計日志:對審計日志進行壓縮,減少存儲空間的使用。在安全操作系統(tǒng)中,對于用戶的標識與鑒別需要注意哪些問題?請簡述Linux與Windows的標識與鑒別機制。答案:注意問題:用戶標識:系統(tǒng)需要為每個用戶分配一個唯一的用戶標識符,用戶標識符需要具有不可偽造性、持久性。用戶鑒別:系統(tǒng)需要驗證用戶身份的真實性,需要用戶提供一些只有他們知道或擁有的信息,用戶鑒別機制需要具有安全性。Linux與Windows的標識與鑒別機制:Linux:Linux使用用戶名和密碼進行用戶鑒別,還可以使用SSH密鑰、指紋識別等機制進行用戶鑒別。提供用戶管理工具方便管理員管理用戶。提供審計工具用于記錄用戶操作。Windows:Windows使用用戶名和密碼進行用戶鑒別,還可以使用智能卡、生物識別等機制進行用戶鑒別。提供用戶管理工具,方便管理員管理用戶。提供事件查看器用于查看系統(tǒng)事件和用戶操作。

第4章1.什么是數(shù)據(jù)庫安全?答案:數(shù)據(jù)庫安全包含兩層含義:第一層是指系統(tǒng)運行安全,系統(tǒng)運行安全通常受到的威脅主要指一些網(wǎng)絡(luò)不法分子通過互聯(lián)網(wǎng)、局域網(wǎng)等入侵電腦,使系統(tǒng)無法正常啟動,或超負荷讓電腦運行大量算法,并關(guān)閉CPU風扇,使CPU過熱燒壞等破壞性活動;第二層是指系統(tǒng)信息安全,系統(tǒng)信息安全通常受到的威脅主要有攻擊者入侵數(shù)據(jù)庫,并盜取想要的資料。2.數(shù)據(jù)庫安全的威脅有哪些?答案:物理安全威脅:自然或意外災(zāi)害、磁盤故障、控制器故障、電源故障、存儲器故障、芯片和主板的故障邏輯安全威脅:非授權(quán)訪問、推理訪問數(shù)據(jù)、病毒、特洛伊木馬、天窗或隱蔽通道傳輸安全威脅:對網(wǎng)絡(luò)上信息的監(jiān)聽、對用戶身份的仿冒、對信息的否認對信息進行重放人為錯誤的威脅:操作人員或系統(tǒng)用戶的錯誤輸入,應(yīng)用程序的不正確使用,都可能導(dǎo)致系統(tǒng)內(nèi)部的安全機制的失效,導(dǎo)致非法訪問數(shù)據(jù)的可能,也可能導(dǎo)致系統(tǒng)拒絕提供數(shù)據(jù)服務(wù)。3.數(shù)據(jù)庫安全的需求有哪些?答案:保密性、完整性、可用性、可控性、隱私性4.認證在數(shù)據(jù)庫訪問機制中是什么作用?身份認證模式包括哪幾個方面?答案:身份驗證機制是數(shù)據(jù)庫安全管理中的基礎(chǔ),用于確認用戶的真實身份。其主要目的是確保只有經(jīng)過合法認證的用戶才能訪問數(shù)據(jù)庫。常見的單機狀態(tài)下身份認證方式主要包括以下幾個方面:基于知識的認證方式基于屬性的認證方式基于持有的認證方式常見的網(wǎng)絡(luò)環(huán)境下的身份認證協(xié)議主要存在兩種——S/KEY協(xié)議和Kerberos協(xié)議。5.Kerberos協(xié)議基本思想是什么?其驗證過程是什么?答案:基本思想:Kerberos很好地解決了攻擊者可能來自某個服務(wù)器所信任的工作站的問題。在一個開放的分布式網(wǎng)絡(luò)環(huán)境中,用戶通過工作站訪問服務(wù)器上提供的服務(wù)。當結(jié)合使用網(wǎng)絡(luò)訪問控制和網(wǎng)絡(luò)層安全協(xié)議時,可以保證只有經(jīng)過授權(quán)的工作站才能連接到服務(wù)器,并可以防止傳輸?shù)臄?shù)據(jù)流被非法竊聽,同時服務(wù)器只能對授權(quán)用戶提供服務(wù),并能夠鑒別服務(wù)請求的種類。驗證過程:用戶(Client)首先應(yīng)向認證服務(wù)器(AS)申請得到一個票據(jù)許可票據(jù)Tickettgs,由用戶工作站的客戶端模塊保存,每當用戶申請新的服務(wù),客戶端則用該票據(jù)證明自己的身份;由票據(jù)許可服務(wù)器(TGS)向特定的服務(wù)(V)授予一個服務(wù)許可票據(jù)Ticketv,客戶將每個服務(wù)許可票據(jù)保存后,在每次請求特定服務(wù)時使用該票據(jù)證實自己的身份,這兩種票據(jù)都是可以重用的。6.什么是權(quán)限、角色與架構(gòu)?他們之間的關(guān)系是什么?答案:權(quán)限:是指用戶可以訪問的數(shù)據(jù)庫以及數(shù)據(jù)庫對象可以執(zhí)行的相關(guān)操作。用戶若要對數(shù)據(jù)庫及其對象進行相關(guān)操作,必須具有相應(yīng)的權(quán)限。角色:是一組權(quán)限的集合,對管理權(quán)限而言,角色是一個工具,是根據(jù)企業(yè)內(nèi)為完成各種不同的任務(wù)需要而設(shè)置的,根據(jù)用戶在企業(yè)中的職權(quán)和責任設(shè)定他們的角色。架構(gòu):在ANSISQL-92標準里,架構(gòu)被定義為由單個用戶所有的一組數(shù)據(jù)庫對象,可以看成是一個存放數(shù)據(jù)庫對象的容器,這些數(shù)據(jù)庫對象包含表、視圖、存儲過程等,位于數(shù)據(jù)庫內(nèi)部,而數(shù)據(jù)庫位于服務(wù)器內(nèi)部。7.數(shù)據(jù)庫系統(tǒng)安全技術(shù)包括哪些內(nèi)容?答案:SQL注入的防范技術(shù):輸入驗證防御、使用參數(shù)化語句防御、輸入與輸出規(guī)范化防御、Web防火墻數(shù)據(jù)庫備份:完整備份、增量備份、事務(wù)日志備份、按需備份數(shù)據(jù)庫恢復(fù):完整恢復(fù)模式、大容量日志記錄恢復(fù)模式、簡單恢復(fù)模式數(shù)據(jù)庫加密:字段加密、密鑰動態(tài)管理、合理處理數(shù)據(jù)、不影響合法用戶的操作數(shù)據(jù)庫審核技術(shù):服務(wù)器級別的審核、數(shù)據(jù)庫級別的審核第5章1.敘述以下密碼術(shù)語的含義:密碼學(xué)、明文、密文、加密、解密、密鑰、密碼體制。答案:密碼學(xué):一詞來源于古希臘的Crypto和Graphein,意思是密寫,以認識密碼變換為本質(zhì),加密與解密基本規(guī)律為研究對象。加密:指將明文信息采取數(shù)學(xué)方法進行函數(shù)轉(zhuǎn)換,將其轉(zhuǎn)換成密文,只有特定接收方才能將其解密并還原成明文的過程,是保證信息保密性的主要技術(shù)手段。解密:將密文還原成明文的過程。明文:是加密前的原始信息。密文:是明文被加密后的信息。密鑰:是控制加密算法和解密算法得以實現(xiàn)。密碼體制:是指用于加密和解密信息的一整套方法和規(guī)則的集合。它包括加密算法、解密算法、密鑰生成、分配和管理等機制。密碼體制確保敏感信息在不安全環(huán)境中的安全傳輸和存儲。鍵信息,分為加密密鑰和解密密鑰。2.古典密碼體制中有哪些具體密碼法?現(xiàn)代密碼的設(shè)計還離不開它們的基本思想。答案:置換密碼:置換密碼亦稱換位密碼,是指明文字母本身不變,根據(jù)某種規(guī)則改變明文字母在原文中的相應(yīng)位置,使之成為密文的一種方法。代換密碼3.假設(shè)明文M=encryption,考慮兩字母組合的最大值為2525,選取參數(shù),, ,試用RSA算法對其進行加密。答案:n=p×q=43×59=2537?(n)=(p?1)×(q?1)=(43?1)×(59?1)=42×58=2436計算gcd(e,?(n))=gcd(12,2436)=12由于gcd(e,?(n))≠1,說明e=12不是有效選擇,RSA需要e和?(n)互素。應(yīng)選取其他的e值(比如5,7,17等)。我們可以選擇e=5來代替。d是e在?(n)下的乘法逆元,滿足e×d≡1mod???(n)。將明文"encryption"轉(zhuǎn)換為對應(yīng)的數(shù)字為:[5,14,3,18,25,16,20,9,15,14]使用RSA算法(參數(shù)e=5,n=2537)進行加密后得到的密文為:[588,2517,243,2040,712,795,843,698,812,2517]4.在DES算法中,密鑰的生成主要分為哪幾步?答案:①加/解密輸入分組依表5-3重新排列,通過初始置換來打亂數(shù)據(jù)原來的順序,再分為與兩個32位的分組。②與第一子密鑰、經(jīng)函數(shù)運算后,得到的32位輸出再與逐位異或(XOR)運算。③其結(jié)果成為下一輪的,則成為下一輪的,如此連續(xù)運行16輪。5.簡述DES算法和RSA算法保密的關(guān)鍵所在。答案:DES算法的保密關(guān)鍵在于其對稱加密機制,使用同一個密鑰進行加密和解密。它通過對明文進行多輪的置換和替換操作,使得明文變成難以被識別的密文。即使攻擊者截獲密文,由于沒有密鑰,無法輕易還原明文。因此,密鑰的保密性是DES算法安全性的核心。RSA算法的保密關(guān)鍵在于它的非對稱性,即使用一對密鑰進行加密和解密,公鑰加密,私鑰解密。RSA基于大素數(shù)分解的數(shù)學(xué)難題,雖然公鑰是公開的,但要從公鑰推導(dǎo)出私鑰是極其困難的,因此保證了密文的安全性。6.在RSA算法中,令公鑰N=164009,估計,求和的值。答案:p+q=2×405=810N=p×q=164009x2?(p+q)x+N=0即:x^2-810x+164009=0我們可以通過解這個二次方程來求p和q。通過解二次方程,得出:p=409q=401因此,公鑰N=164009對應(yīng)的兩個素數(shù)p和q分別為409和401。7.為什么Diffie-Hellman公鑰體制具有很高的安全性?答案:8.數(shù)字簽名的基本原理是什么?答案:數(shù)字簽名的基本原理是利用公鑰密碼學(xué),通過加密技術(shù)確保數(shù)據(jù)的完整性、真實性和不可否認性。具體步驟如下:生成消息摘要(哈希):發(fā)送者首先對待簽名的數(shù)據(jù)或消息(如電子郵件、文件)應(yīng)用哈希函數(shù),生成一個固定長度的消息摘要。該摘要是原始消息的唯一指紋,若消息內(nèi)容發(fā)生任何改變,摘要也會改變。私鑰加密摘要:發(fā)送者使用其私鑰對生成的消息摘要進行加密,這個加密后的摘要就是數(shù)字簽名。私鑰只能由發(fā)送者擁有,因此加密后的摘要具有唯一性和不可偽造性。附加數(shù)字簽名和消息:發(fā)送者將數(shù)字簽名附加到原始消息上一起發(fā)送給接收者。驗證數(shù)字簽名:接收者收到帶有數(shù)字簽名的消息后,會做以下操作:使用發(fā)送者的公鑰對數(shù)字簽名進行解密,得到發(fā)送者加密的消息摘要。同時,接收者對原始消息重新計算哈希值,并將其與解密得到的消息摘要進行比對。驗證結(jié)果:如果兩者一致,說明消息在傳輸過程中未被篡改,且確實由發(fā)送者發(fā)出。如果不一致,說明消息被篡改或者發(fā)送者身份不正確。

第6章什么是身份認證?答案:“身份認證”是計算機及網(wǎng)絡(luò)系統(tǒng)驗證主體的真實身份是否就是其聲稱的那個人的過程,即鑒別用戶是否為合法用戶,是安防體系的一個重要組成部分。身份認證的內(nèi)容包括兩個,一個是身份,另一個是授權(quán)?!吧矸荨钡淖饔檬亲屜到y(tǒng)知道確實存在這樣一個用戶,如用戶名;“授權(quán)”的作用是讓系統(tǒng)判斷該用戶是否有權(quán)訪問他申請訪問的資源或數(shù)據(jù)。身份認證有哪幾種方法?答案:(1)用戶名/密碼方式(2)IC卡認證(3)動態(tài)口令(4)智能卡技術(shù)(5)生物特征認證(6)USBKey認證PKI的構(gòu)成要素有哪些?答案:完整的PKI系統(tǒng)應(yīng)該具有五大系統(tǒng),包括了認證中心CA、數(shù)字證書庫、密鑰備份及恢復(fù)系統(tǒng)、證書作廢處理系統(tǒng)、客戶端應(yīng)用接口系統(tǒng)等基本構(gòu)成部分。在DES算法中,密鑰的生成主要分為哪幾步?答案:DES全部16輪的加/解密結(jié)構(gòu)如圖5-3所示,其上方的64位輸入分組數(shù)據(jù)可能是明文,也可能是密文,由使用者做加密或解密而定。加密與解密的不同只在于最右邊的16個子密鑰的使用順序不同,加密的子密鑰順序為,而解密的子密鑰順序正好相反,為,其運算過程如圖5-3所示:①加/解密輸入分組依表5-3重新排列,通過初始置換來打亂數(shù)據(jù)原來的順序,再分為與兩個32位的分組。②與第一子密鑰、經(jīng)函數(shù)運算后,得到的32位輸出再與逐位異或(XOR)運算。③其結(jié)果成為下一輪的,則成為下一輪的,如此連續(xù)運行16輪。也可用下列兩個式子來表示其運算過程:,最后所得的與不再互換,直接連接成64位的分組,再根據(jù)表5-4重新排列次序做終結(jié)置換動作,得到64位的輸出。圖5-3DES的加/解密結(jié)構(gòu)表5-3加解密輸入分組與重排值表5-4終結(jié)置換輸出值5850423426181024084816562464326052443628201243974715552363316254463830221463864614542262306456484032241683754513532161295749413325179136444125220602859514335271911335343115119592761534537292113534242105018582663554739312315733141949175725簡述Kerberos身份認證的原理。答案:首先,在用戶要求某一服務(wù)時,系統(tǒng)提示用戶輸入名字,用戶輸入后,就向認證服務(wù)器發(fā)送一個包含用戶名字和TGS服務(wù)器名字的請求,如果認證服務(wù)器驗證通過,會產(chǎn)生一個會話密鑰(會話密鑰用于客戶和TGS間的通信)和入場券。該入場券包含用戶名、TGS服務(wù)器名字、當前時間、人場券的生命周期、用戶IP地址和剛創(chuàng)建的會話密鑰,并使用TGS的私鑰進行加密。其次,認證服務(wù)器把產(chǎn)生的會話密鑰和入場券用該用戶的私鑰進行加密并發(fā)送給用戶;用于加密的私鑰是從用戶的口令轉(zhuǎn)換得到的,因此在得到響應(yīng)后,用戶會被要求輸入口令,通過口令才可以得到加密后的私鑰,從而得到入場券和會話密鑰;用戶在取得入場券的會話之后,就從內(nèi)存中刪除其私鑰,并保存入場券和會話密鑰,以備后續(xù)過程中再次使用。在入場券的生命周期中間,用戶可以多次使用該入場券訪問TGS服務(wù)器。最后,如果用戶希望訪問服務(wù)器就要建立一個認證符,包括用戶的IP地址和當前時間,使用會話密鑰加密后和入場券一起送給響應(yīng)服務(wù)器,服務(wù)器用會話密鑰取得認證符,用其私鑰取得入場券;兩者進行比較,如果信息相符,則說明用戶合法,從而可以讓用戶訪問服務(wù)器。另外,如果用戶希望服務(wù)器證實自己的身份,則服務(wù)器需要把用戶送來的認證中的時間戳加1后,用會話密鑰加密后送給用戶。經(jīng)過這樣的交換后,用戶和服務(wù)器可以相互信任對方,而且擁有一個會話密鑰,可以用于以后的通信。生物特征識別的技術(shù)有哪些?答案:虹膜識別人臉識別指紋識別掌紋識別手形識別靜脈識別

第7章1.什么是訪問控制?訪問控制包括哪幾個要素?答案:(1)訪問控制指系統(tǒng)對用戶身份及其所屬的預(yù)先定義的策略組,限制其使用數(shù)據(jù)資源能力的手段,通常用于系統(tǒng)管理員控制用戶對服務(wù)器、目錄、文件等網(wǎng)絡(luò)資源的訪問。(2)訪問控制包括3個要素:主體、客體和控制策略。2.訪問控制機制包括哪些?答案:(1)基于訪問控制表的訪問控制機制(2)基于能力的訪問控制機制(3)基于標簽的訪問控制機制(4)基于上下文的訪問控制機制3.什么是自主訪問控制?什么是強制訪問控制?這兩種訪問控制有什么區(qū)別?答案:(1)自主訪問控制又稱任意訪問控制(DiscretionaryAccessControl,DAC),是指根據(jù)主體身份或者主體所屬組的身份或者二者的結(jié)合,對客體訪問進行限制的一種方法。(2)強制訪問控制(MandatoryAccessControl,MAC)最早是由美國政府和軍方提出的,用于保護那些處理特別敏感數(shù)據(jù)(如政府保密信息或企業(yè)敏感數(shù)據(jù))的系統(tǒng)。(3)與DAC相比,MAC更為嚴格,其訪問控制策略由安全管理員統(tǒng)一管理,而不是由數(shù)據(jù)屬主來授權(quán)和管理數(shù)據(jù)的訪問權(quán)限,因此強制訪問控制提供的訪問控制機制無法繞過。4.比較目錄表、訪問控制列表、訪問控制矩陣、訪問控制安全標簽列表和權(quán)限位的訪問控制實現(xiàn)機制各有什么優(yōu)缺點。答案:(1)目錄表訪問控制機制的優(yōu)點是容易實現(xiàn),依據(jù)該表監(jiān)督主體對客體的訪問比較簡便。其缺點是系統(tǒng)開銷、浪費較大。(2)訪問控制列表表述直觀、易于理解,而且比較容易查出對某一特定資源擁有訪問權(quán)限的所有用戶,有效地實施授權(quán)管理。缺點是任何得到授權(quán)的客體都有一個訪問控制列表,當授權(quán)客體數(shù)量多時,會出現(xiàn)存放空間碎片,造成浪費;其次,每個客體被訪問時,都需要對訪問控制列表從頭到尾掃描一遍,影響系統(tǒng)運行速度,并浪費了存儲空間。(3)訪問控制清晰地實現(xiàn)認證與訪問控制的相互分離,但是查找和實現(xiàn)起來有一定的難度。在較大的系統(tǒng)中,用戶和文件系統(tǒng)要管理的文件都很多,這樣矩陣中的許多格可能都為空,造成很大的存儲空間浪費。(4)訪問控制安全標簽列表建立了一個嚴格的安全等級集合。訪問控制標簽列表是限定一個用戶對一個客體目標訪問的安全屬性集合。安全標簽?zāi)軐γ舾行畔⒓右詤^(qū)分,這樣就可以對用戶和客體資源強制執(zhí)行安全策略。(5)權(quán)限位的訪問控制方法以客體為中心,簡單、易實現(xiàn),適合于操作種類不太復(fù)雜的場合。由于操作系統(tǒng)中的客體主要是文件、進程,操作種類相對單一。5.基于角色的訪問控制的特點有哪些?答案:(1)以角色作為訪問控制的主體。(2)角色繼承。(3)最小特權(quán)原則。(4)職責分離(主體與角色的分離)。(5)角色容量。6.哪種訪問控制模式使用多級安全策略?答案:強制訪問控制7.基于組的策略應(yīng)用于什么情況下?答案:基于組的策略是基于個人的策略的擴充,指一組用戶被允許使用同樣的訪問控制規(guī)則訪問同樣的客體。8.列舉幾種重要的訪問控制策略配置實例。答案:(1)入網(wǎng)訪問控制(2)目錄級安全控制(3)操作權(quán)限控制(4)屬性安全控制(5)防火墻控制(6)網(wǎng)絡(luò)監(jiān)測和鎖定控制(7)網(wǎng)絡(luò)端口和節(jié)點的安全控制(8)網(wǎng)絡(luò)服務(wù)器安全控制

第8章1.簡述信息過濾的基本原理答案:信息過濾的基本原理是在動態(tài)的信息流中,根據(jù)用戶的需求,搜索和識別用戶預(yù)期的信息,屏蔽無用和不良的信息。其實現(xiàn)過程包括將用戶需求與原始信息進行特征抽取和表示,然后通過過濾規(guī)則將兩者進行匹配,最終實現(xiàn)信息的篩選和過濾。此外,過濾系統(tǒng)還會根據(jù)用戶的反饋進行動態(tài)調(diào)整和優(yōu)化,以提高過濾的準確性和效率。2.常用的信息過濾評價指標有哪些?簡述各指標的含義與度量方法答案:人們通常都是通過使用信息檢索的評價方法來對信息過濾進行評價,最為常用的是信息檢索中的兩個指標:查全率(Recall)和查準率(Precision)。查全率,或稱召回率,是被過濾出的正確文本占應(yīng)被過濾文本的比率;查準率,或稱準確率,是被過濾出的正確文本占全部被過濾出文本的比率。兩者對應(yīng)的數(shù)學(xué)公式分別為:例如,假設(shè)信息集合大小為,其中與用戶需求相關(guān)的信息集合大小為。通過信息過濾系統(tǒng)進行過濾,若已經(jīng)通過過濾的條相關(guān)信息中,有條是與用戶需求相關(guān)的,則該系統(tǒng)的查全率,其查準率。3.給出三種以上網(wǎng)絡(luò)不良信息過濾方法答案:(1)分級法:根據(jù)網(wǎng)頁的內(nèi)容屬性或其他特征,按照一定的標準進行分類,并通過瀏覽器的安全設(shè)置選項實現(xiàn)過濾。(2)URL地址列表法:利用預(yù)先編制好的URL或IP地址列表(白名單或黑名單),決定用戶是否可以訪問這些站點。(3)動態(tài)文本分析法:根據(jù)用戶需求模板對動態(tài)的文本信息進行過濾,并利用反饋機制改進用戶需求模板。通常利用關(guān)鍵詞列表或規(guī)則進行匹配過濾。(4)基于內(nèi)容的過濾方法:包括文本內(nèi)容關(guān)鍵詞識別過濾和基于人工智能的內(nèi)容識別過濾,后者通過判斷信息是否屬于不良或不宜信息來實現(xiàn)過濾。4.信息隱藏的基本原理是什么?答案:信息隱藏的基本原理是利用載體信息(如圖像、音頻、視頻等)在存儲或傳輸過程中在時間和空間等方面的冗余特性,將有意義的秘密信息隱藏到載體信息中,使得非授權(quán)者難以察覺或提取隱藏的信息。這種方法既保持了載體信息的正常使用,又實現(xiàn)了秘密信息的隱蔽傳輸和存儲。5.比較數(shù)字隱寫和數(shù)字水印之間的異同答案:相同點:兩者都利用信息隱藏技術(shù),將秘密信息嵌入到載體信息中。嵌入和提取過程可能需要密鑰,也可能不需要。不同點:目的和應(yīng)用場景:數(shù)字隱寫主要強調(diào)信息隱藏的隱秘性與不可察覺性,適用于隱蔽通信;而數(shù)字水印則主要用于版權(quán)保護和防偽,強調(diào)水印信息的存在性和可檢測性。技術(shù)要求:數(shù)字隱寫特別注重透明性和不可檢測性;而數(shù)字水印則更強調(diào)魯棒性或脆弱性(根據(jù)具體應(yīng)用而定)。信息容量:數(shù)字隱寫一般希望獲得盡可能大的信息容量;而數(shù)字水印所需的信息容量相對較小。6.數(shù)字水印的基本特征有哪些?答案:安全性:水印難以被非法檢測、復(fù)制或去除??勺C明性:水印能為版權(quán)保護提供可靠證據(jù)。冗余性:水印信息離散地分布在載體對象的多個位置,以提高穩(wěn)健性。透明性:嵌入水印不影響載體數(shù)據(jù)的使用價值,對音頻、圖像、視頻等保持視覺或聽覺上的不可察覺性。穩(wěn)健性:水印能抵抗常見的信號處理、濾波、壓縮等攻擊而不失真。7.用戶隱私保護需求可分為哪幾類?請簡要說明答案:用戶隱私保護需求可分為以下幾類:身份隱私:保護用戶身份不被泄露,防止去匿名化。屬性隱私:保護用戶個人敏感屬性信息不被公開。社交關(guān)系隱私:保護用戶的社交關(guān)系不被他人窺探。位置軌跡隱私:保護用戶的真實位置、敏感地理位置及活動規(guī)律等不被跟蹤和泄露。8.位置軌跡隱私保護方法有哪些?答案:位置軌跡隱私保護方法主要包括:基于匿名的保護:如假名隱私保護方法和混合區(qū)域機制方法,通過隱藏用戶真實身份的標識信息來保護位置軌跡隱私?;谖恢媚:瘷C制:如虛假地址隱私保護方法、空間匿名方法和時空匿名方法,通過掩蓋或模糊用戶的準確位置來保護隱私?;诓罘蛛[私的保護:通過對原始數(shù)據(jù)添加噪聲或轉(zhuǎn)換后添加噪聲,確保插入或刪除單條記錄對整體輸出結(jié)果影響不顯著,從而實現(xiàn)隱私保護。基于隱私政策的位置軌跡隱私保護:通過用戶明確的隱私協(xié)議來保護位置信息不被非法采集。位置欺詐防御技術(shù):利用空間和時間概率模型分辨真實用戶的位置請求和虛假位置請求。

第9章什么是防火墻?防火墻的主要功能有哪些?答案:防火墻是一種建立在現(xiàn)代通信網(wǎng)絡(luò)技術(shù)和信息安全技術(shù)基礎(chǔ)上的應(yīng)用性安全技術(shù),即隔離技術(shù),是指設(shè)置在不同網(wǎng)絡(luò)(如可信任的企業(yè)內(nèi)部網(wǎng)和不可信的公共網(wǎng))或網(wǎng)絡(luò)安全域之間的一系列部件的組合,是在兩個網(wǎng)絡(luò)通訊時執(zhí)行的一種訪問控制尺度,其能最大限度阻止網(wǎng)絡(luò)中的黑客訪問特定網(wǎng)絡(luò)。防火墻的功能:(1)不同的網(wǎng)絡(luò),限制安全問題的擴散,對安全集中管理,簡化安全管理的復(fù)雜程度。(2)防火墻可以方便地記錄網(wǎng)絡(luò)上的各種非法活動(尤其是經(jīng)過防火墻的數(shù)據(jù)包),監(jiān)視網(wǎng)絡(luò)的安全性,遇到緊急情況報警。(3)防火墻可以作為部署網(wǎng)絡(luò)地址轉(zhuǎn)換(NetworkAddressTranslation,NAT)的地點,利用NAT技術(shù),將有限的公有IP地址靜態(tài)或動態(tài)地與內(nèi)部的私有地址對應(yīng)起來,用來緩解地址空間短缺的問題或者隱藏內(nèi)部網(wǎng)絡(luò)的結(jié)構(gòu)。(4)防火墻是審計和記錄Internet使用費用的一個最佳地點。(5)防火墻也可以作為IPSec的平臺。過濾在理解高層協(xié)議內(nèi)容的情況下,才能實現(xiàn)這種功能。(6)內(nèi)容控制功能。防火墻可分為哪幾種類型?它們分別是如何工作的?答案:(1)網(wǎng)絡(luò)級防火墻。網(wǎng)絡(luò)級防火墻是基于源地址和目的地址、應(yīng)用或協(xié)議以及每個IP包的端口來作出通過與否的判斷,它可以提供內(nèi)部信息以說明所通過的連接狀態(tài)和一些數(shù)據(jù)流的內(nèi)容,比較判斷的信息和規(guī)則表,在規(guī)則表中定義了各種規(guī)則來表明是否同意或拒絕包的通過。檢查每一條規(guī)則直至發(fā)現(xiàn)包中的信息與某規(guī)則是否相符。如果沒有一條規(guī)則能符合,防火墻就會使用默認規(guī)則,一般情況下,默認規(guī)則就是要求防火墻丟棄該包。(2)應(yīng)用級網(wǎng)關(guān)防火墻。這種防火墻有較好的訪問控制,是目前最安全的防火墻技術(shù)。應(yīng)用級網(wǎng)關(guān)防火墻又稱為代理服務(wù)器。這種防火墻通過一種代理(Proxy)技術(shù)參與到一個TCP連接的全過程。(3)電路級網(wǎng)關(guān)防火墻。用來監(jiān)控受信任的客戶或服務(wù)器與不受信任的主機間的TCP握手信息,這樣來決定該會話(session)是否合法。電路級網(wǎng)關(guān)在OSI模型中會話層上過濾數(shù)據(jù)包,這樣比包過濾防火墻要高二層。(4)狀態(tài)監(jiān)視器。狀態(tài)檢測防火墻的安全特性是非常好的,它采用了一個在網(wǎng)關(guān)上執(zhí)行網(wǎng)絡(luò)安全策略的軟件引擎,稱之為檢測模塊。檢測模塊在不影響網(wǎng)絡(luò)正常工作的前提下,采用抽取相關(guān)數(shù)據(jù)的方法對網(wǎng)絡(luò)通信的各層實施監(jiān)測,抽取部分數(shù)據(jù)(即狀態(tài)信息),并動態(tài)地保存起來作為以后制定安全決策的參考。防火墻有哪幾種關(guān)鍵技術(shù)?答案:(1)包過濾技術(shù):這是防火墻中最基本的技術(shù),它根據(jù)定義好的規(guī)則來允許或拒絕數(shù)據(jù)包的通過。這些規(guī)則通?;跀?shù)據(jù)包的源地址、目的地址、端口號和協(xié)議類型等。(2)狀態(tài)檢測技術(shù):狀態(tài)檢測技術(shù)是包過濾技術(shù)的一種擴展,它不僅檢查數(shù)據(jù)包的頭部信息,還會跟蹤數(shù)據(jù)包的狀態(tài),從而提供更細致的控制和更高的安全性。(3)代理服務(wù)技術(shù):代理服務(wù)器防火墻工作在OSI模型的應(yīng)用層,它參與到一個TCP連接的全過程,可以對特定的應(yīng)用層進行服務(wù),因此也稱為應(yīng)用型防火墻。簡述防火墻的包過濾技術(shù)?答案:包過濾技術(shù)是在網(wǎng)絡(luò)的出入口(如路由器)對通過的數(shù)據(jù)包進行檢查和選擇的。選擇的依據(jù)是系統(tǒng)內(nèi)設(shè)置的過濾邏輯(包過濾規(guī)則),也稱為訪問控制表(AccessControlTable)。通過檢查數(shù)據(jù)流中每個數(shù)據(jù)包的源地址、目的地址、所用的端口號、協(xié)議狀態(tài)或它們的組合,來確定是否允許該數(shù)據(jù)包通過。通過檢查,只有滿足條件的數(shù)據(jù)包才允許通過,否則被拋棄(過濾掉)。包過濾防火墻要遵循的一條基本原則就是“最小特權(quán)原則”,即明確允許管理員希望通過的那些數(shù)據(jù)包,禁止其他的數(shù)據(jù)包。在網(wǎng)絡(luò)上傳輸?shù)拿總€數(shù)據(jù)包都可分為數(shù)據(jù)和包頭兩部分。包過濾器就是根據(jù)包頭信息來判斷該包是否符合網(wǎng)絡(luò)管理員設(shè)定的規(guī)則表中的規(guī)則,以確定是否允許數(shù)據(jù)包通過。包過濾防火墻既可以允許授權(quán)的服務(wù)程序和主機直接訪問內(nèi)部網(wǎng)絡(luò),也可以過濾指定的端口和內(nèi)部用戶的Internet地址信息。大多數(shù)包過濾防火墻的功能可以設(shè)置在內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)之間的路由器上,作為第一道安全防線。IP技術(shù)是什么?它的作用是什么?答案:IP技術(shù)是Internet中的基礎(chǔ)協(xié)議,由IP協(xié)議控制的協(xié)議單元稱為IP數(shù)據(jù)報。IP協(xié)議提供不可靠的,盡最大努力的、無連接的數(shù)據(jù)報傳遞服務(wù)。IP協(xié)議的基本任務(wù)是通過互聯(lián)網(wǎng)傳輸數(shù)據(jù)報,各個IP數(shù)據(jù)報獨立傳輸。IP協(xié)議不保證傳送的可靠性,在主機資源不足的情況下,它可能丟棄某些數(shù)據(jù)報,同時IP協(xié)議也不檢查被數(shù)據(jù)鏈路層丟棄的報文。IP技術(shù)的作用包括:(1)確定數(shù)據(jù)報應(yīng)當在本地處理還是轉(zhuǎn)發(fā)出去。(2)如果目的主機直接在本地網(wǎng)中,IP協(xié)議將直接把數(shù)據(jù)報傳送給本地網(wǎng)中的目的主機。(3)如果目的主機是在遠程網(wǎng)上,則IP將數(shù)據(jù)報再傳送給本地路由器,由本地路由器將數(shù)據(jù)報傳送給下一個路由器或目的主機。(4)在傳送過程中若發(fā)生差錯或意外情況則無法處理數(shù)據(jù)報,這就需要ICMP協(xié)議來向源節(jié)點報告差錯情況,以便源節(jié)點對此做出相應(yīng)的處理。什么是虛擬專用網(wǎng)?答案:虛擬專用網(wǎng)(VPN)是一種常用于連接中大型企業(yè)或團體內(nèi)部網(wǎng)絡(luò)的技術(shù),允許遠程用戶、公司分支機構(gòu)、商業(yè)伙伴及供應(yīng)商同公司的內(nèi)部網(wǎng)建立可信的安全連接,并保證數(shù)據(jù)的安全傳輸。VPN通過使用加密和隧道技術(shù)在公共網(wǎng)絡(luò)(如互聯(lián)網(wǎng))上建立一條安全的通信通道,使得數(shù)據(jù)傳輸過程中的隱私和完整性得到保護。VPN技術(shù)的主要作用?答案:(1)幫助遠程用戶、公司分支機構(gòu)、商業(yè)伙伴及供應(yīng)商與公司的內(nèi)部網(wǎng)建立安全連接。(2)保證在公共信息網(wǎng)上傳輸?shù)臄?shù)據(jù)安全,避免數(shù)據(jù)在傳輸過程中被竊取或篡改。(3)降低企業(yè)建立專網(wǎng)的成本,因為它利用了現(xiàn)有的公共網(wǎng)絡(luò)基礎(chǔ)設(shè)施。什么是VPN的隧道(封裝)技術(shù)?答案:隧道技術(shù)是一種通過使用互聯(lián)網(wǎng)絡(luò)的基礎(chǔ)設(shè)施在網(wǎng)絡(luò)之間傳遞數(shù)據(jù)的方式。使用隧道傳遞的數(shù)據(jù)(或負載)可以是不同協(xié)議的數(shù)據(jù)幀或包。隧道協(xié)議將其他協(xié)議的數(shù)據(jù)幀或包重新封裝,然后通過隧道發(fā)送。新的幀頭提供路由信息,以便通過互聯(lián)網(wǎng)傳遞被封裝的負載數(shù)據(jù)。在VPN中,隧道技術(shù)使得數(shù)據(jù)包能夠在公共網(wǎng)絡(luò),如互聯(lián)網(wǎng)上,安全地傳輸。這個過程涉及到對原始數(shù)據(jù)包進行封裝,即在數(shù)據(jù)包外部添加新的頭部信息,這些頭部信息包含了穿越公共網(wǎng)絡(luò)所需的路由信息。封裝后的數(shù)據(jù)包在到達目的地后會被解封裝,還原成原始的數(shù)據(jù)格式,以便接收方可以讀取和理解。這種技術(shù)允許在不安全的網(wǎng)絡(luò)上創(chuàng)建一個邏輯上的安全連接,從而實現(xiàn)了不同網(wǎng)絡(luò)節(jié)點之間的私密和安全通信。通過隧道技術(shù),VPN能夠在公共網(wǎng)絡(luò)上模擬出一個私有的、端到端的連接,即使數(shù)據(jù)在傳輸過程中經(jīng)過了多個網(wǎng)絡(luò)節(jié)點,也能保持數(shù)據(jù)的安全性和完整性。

第10章1.什么是惡意程序?答案:惡意程序通常是指帶有攻擊意圖所編寫的一段程序,是一種可造成目標系統(tǒng)信息泄露和資源濫用,破壞系統(tǒng)的完整性及可用性,違背目標系統(tǒng)安全策略的程序代碼。2.惡意程序的分類有哪些?答案:計算機病毒、蠕蟲、木馬程序、后門程序和邏輯炸彈3.簡述計算機病毒的基本原理答案:計算機病毒潛入到計算機內(nèi)部時會附著在程序中,當宿主程序啟動后,病毒就隨之被激活并感染系統(tǒng)中的其他部分。通過這種方式,越來越多的程序、文件被感染,病毒進一步擴散。DOS病毒通過將自己的復(fù)制文件附著在宿主程序的末尾來感染程序Windows病毒通常向宿主程序附著一個以上的拷貝,將其代碼隱藏在程序代碼的開始、中間或末尾4.如何防范計算機病毒?答案:(1)養(yǎng)成良好的安全習(xí)慣(2)關(guān)閉或刪除系統(tǒng)中不需要的服務(wù)(3)使用復(fù)雜的密碼(4)安裝防火墻和專業(yè)的殺毒軟件進行全面監(jiān)控(5)經(jīng)常升級操作系統(tǒng)的安全補?。?)及時備份計算機中有價值的信息(7)迅速隔離受感染的計算機5.什么是蠕蟲?蠕蟲和計算機病毒的區(qū)別是什么?答案:蠕蟲是一種通過網(wǎng)絡(luò)傳播的惡性病毒,它具有病毒的一些特性,如傳染性、隱蔽性、破壞性,等等,同時具有自己的一些特征,如不需要宿主文件、自身觸發(fā)等等。計算機蠕蟲可以獨立運行,并能把自身的一個包含所有功能的版本傳播到另外的計算機上。不同的是,病毒不能獨立運行,需要有它的宿主程序運行來激活它,而網(wǎng)絡(luò)蠕蟲強調(diào)自身的主動性和獨立性。6.簡述蠕蟲的工作原理。答案:蠕蟲首先生成一個IP地址作為要攻擊的對象,然后對被攻擊的對象進行探測掃描,檢查有無主機存在。如果存在,則繼續(xù)探測它是否存在漏洞。當程序向某個主機發(fā)送探測漏洞的信息并收到成功的反饋信息后,就得到一個可傳播的對象。然后該蠕蟲就將蠕蟲的主體遷移到目標主機,蠕蟲程序進入被感染的系統(tǒng),并對目標主機進行攻擊、傳染和現(xiàn)場處理?,F(xiàn)場處理主要包括實體隱藏、信息搜集等工作。蠕蟲入侵到某臺計算機上后,會在被感染的計算機上產(chǎn)生自己的多個副本,每個副本會啟動搜索程序?qū)ふ倚碌墓裟繕?。一般要重?fù)上述過程m次(m為該蠕蟲產(chǎn)生的繁殖副本數(shù)量)。不同的蠕蟲,采取的IP生成策略也不同,每一步進行的繁簡程度也不同,需要具體對待。7.簡述木馬程序的基本原理。答案:木馬是一個程序,它駐留在計算機里,隨計算機自動啟動,并偵聽某一端口,識別到所接收的數(shù)據(jù)后,對目標計算機執(zhí)行特定的操作。8.用戶該如何加強木馬安全防范意識答案:1)不隨便下載軟件,不執(zhí)行任何來歷不明的軟件。2)不隨意在網(wǎng)站上散播個人電子郵箱地址,對郵箱的郵件過濾進行合理設(shè)置并確保電子郵箱防病毒功能處于開啟狀態(tài),當收到來歷不明的郵件時,千萬不要打開,應(yīng)盡快刪除。并加強郵件監(jiān)控系統(tǒng),拒收垃圾郵件。3)除對IE升級和及時安裝補丁外,同時禁用瀏覽器的“ActiveX控件和插件”以及“Java腳本”功能,以防惡意站點網(wǎng)頁木馬的“全自動入侵”。4)在可能的情況下采用代理上網(wǎng),隱藏自己的地址,以防不良企圖者獲取用于入侵計算機的有關(guān)信息。5)及時修補漏洞和關(guān)閉可疑的端口6)盡量少用共享文件夾7)運行實時監(jiān)控程序8)經(jīng)常升級系統(tǒng)和更新病毒庫

第11章1.黑客是什么?答案:黑客(Hacker),源于英語動詞hack,原意是指計算機技術(shù)水平高超的電腦專家,尤其是指程序設(shè)計人員。但到了今天,黑客一詞已被用于泛指那些專門利用電腦網(wǎng)絡(luò)搞破壞或惡作劇的家伙,而對這些人正確的英文叫法是cracker,音譯為“駭客”。黑客與駭客的主要區(qū)別是黑客們修補相關(guān)漏洞,而駭客們卻抓住這些漏洞對其他電腦進行入侵。在網(wǎng)絡(luò)發(fā)展初期,網(wǎng)絡(luò)方面的立法還不夠健全,黑客在法律的漏洞下可以為所欲為。目前各國法律的發(fā)展速度仍落后于互聯(lián)網(wǎng)的發(fā)展速度,在黑客活動轉(zhuǎn)入地下以后,其攻擊的隱蔽性更強,使得當前法律和技術(shù)缺乏針對網(wǎng)絡(luò)犯罪卓有成效的法紀和跟蹤手段,無規(guī)范的黑客活動已經(jīng)成為網(wǎng)絡(luò)安全的重要威脅。2.信息收集類攻擊有哪些?如何對其進行防御?答案:信息收集類攻擊主要包括掃Sniffer、掃描技術(shù),其他信息收集類攻擊(包括:體系結(jié)構(gòu)探測,利用信息服務(wù)和假消息攻擊。)Sniffer的防御:1)網(wǎng)絡(luò)分段2)加密傳輸數(shù)據(jù)3)注意重點區(qū)域的安全防范掃描器的防御:1)反掃描技術(shù)2)端口掃描監(jiān)測工具3)防火墻技術(shù)4)審計技術(shù)體系結(jié)構(gòu)探測:可以通過去掉或修改各種Banner,包括操作系統(tǒng)和各種應(yīng)用服務(wù),阻斷用于識別的端口用以擾亂對方的攻擊計劃。利用信息服務(wù):(1)DNS域轉(zhuǎn)換:可以通過在防火墻處過濾掉域轉(zhuǎn)換請求進行防御。Finger服務(wù):可以通過關(guān)閉finger服務(wù)并記錄嘗試連接該服務(wù)的對方IP地址,或者在防火墻上進行過濾。LDAP服務(wù):公共機器上提供LDAP服務(wù),那么可以通過把LDAP服務(wù)器放入DMZ來進行防御。3.入侵類攻擊有哪些?如何對其進行防御?答案:口令攻擊、緩沖區(qū)溢出攻擊、APT攻擊、社會工程學(xué)攻擊口令攻擊的防御:1)設(shè)置強口令2)防止未授權(quán)泄露、修改和刪除3)一次性口令技術(shù)APT的防御:1)使用威脅情報2)建立強大的出口規(guī)則3)收集強大的日志分析4)人工干預(yù)緩沖區(qū)溢出的防御:1)編寫正確的代碼2)運行期保護方法3)阻止攻擊代碼執(zhí)行4)加強系統(tǒng)保護社會工程學(xué)攻擊的防御1)當心來路不明的服務(wù)供應(yīng)商等人的電子郵件、即時簡訊以及電話。在提供任何個人信息之前請設(shè)法向其確認身份,驗證可靠性和權(quán)威性。認真瀏覽電子郵件和短信中的細節(jié)。不要讓攻擊者消息中的急迫性阻礙了你的判斷。永遠不要點擊來自未知發(fā)送者的電子郵件中的嵌入鏈接。如果有必要就使用搜索引擎尋找目標網(wǎng)站或手動輸入網(wǎng)站URL。永遠不要在未知發(fā)送者的電子郵件中下載附件。如果有必要,可以在保護視圖中打開附件,這個在許多\o"操作系統(tǒng)"操作系統(tǒng)中是默認啟用的。2)拒絕來自陌生人的在線電腦技術(shù)幫助,無論他們聲稱自己是多么正當?shù)摹?)使用強大的防火墻來保護你的電腦空間,及時更新殺毒軟件同時提高垃圾郵件過濾器的門檻。4)下載軟件及操作系統(tǒng)補丁,預(yù)防零漏洞。及時跟隨軟件供應(yīng)商發(fā)布的補丁同時盡可能快地安裝補丁版本。5)關(guān)注網(wǎng)站的URL。惡意網(wǎng)站可以看起來和合法網(wǎng)站一樣,但是它的URL地址可能使用了修改過的拼寫或域名(例如將.com變?yōu)?net)。4.欺騙類攻擊有哪些?如何進行防御?答案:(1)欺騙類攻擊類型IP欺騙:指使用其他計算機的IP地址來騙取連接,獲得信息或得到特權(quán)。TCP會話劫持。指攻擊者作為第三方參與雙方的會話中,將雙方的通信模式暗中改變。ARP欺騙。指利用ARP協(xié)議中的缺陷,把自己偽裝成“中間人”,獲取局域網(wǎng)內(nèi)的所有信息報文。電子郵件欺騙。利用偽裝或虛假的電子郵件發(fā)送方地址的欺騙。DNS欺騙。在域名與IP地址轉(zhuǎn)換過程中實現(xiàn)的欺騙。Web欺騙。創(chuàng)造某個萬維網(wǎng)網(wǎng)站的復(fù)制影像,欺騙網(wǎng)站用戶的攻擊。(2)如何進行防御IP欺騙攻擊的防御:1)進行包過濾2)防范信任關(guān)系欺騙TCP會話劫持防御:1)進行加密2)使用隨機序列號3)限制保護措施ARP欺騙防御:1)MAC地址綁定。使網(wǎng)絡(luò)中每臺計算機的IP地址與硬件地址一一對應(yīng),不可更改。2)使用靜態(tài)ARP緩存。手動更新緩存中的記錄,使ARP欺騙無法進行。3)使用ARP服務(wù)器,通過該服務(wù)器查找自己的ARP轉(zhuǎn)換表來響應(yīng)其他機器的ARP廣播。這里要確保這臺ARP服務(wù)器不被攻擊者控制。使用ARP欺騙防護軟件,如ARP防火墻。及時發(fā)現(xiàn)正在進行ARP欺騙的主機,并將其隔離。5.拒絕服務(wù)類攻擊有哪些?如何進行防御?答案:UDP洪水攻擊、SYN洪水與Land攻擊、DoS及DDoS攻擊6.入侵檢測的基本原理是什么?其關(guān)鍵技術(shù)有哪些?答案:(1)入侵檢測的基本原理入侵(Intrusion)是指潛在的、有預(yù)謀的、違背授權(quán)的用戶試圖接入信息、操縱信息,對計算機和網(wǎng)絡(luò)資源的惡意使用,造成系統(tǒng)數(shù)據(jù)的丟失和破壞,致使系統(tǒng)不可靠或者不可用的企圖或可能性。作為一種主動的網(wǎng)絡(luò)安全防御措施,入侵檢測技術(shù)是指通過對在計算機和網(wǎng)絡(luò)上收集到的數(shù)據(jù)進行分析,采取技術(shù)手段發(fā)現(xiàn)入侵和入侵企圖,檢測計算機網(wǎng)絡(luò)中違反安全策略的行為,以便采取有效的措施來堵塞漏洞和修復(fù)系統(tǒng)。違反安全策略的行為有:入侵,指來自外部網(wǎng)絡(luò)非法用戶的惡意訪問或破壞;濫用,指網(wǎng)絡(luò)或系統(tǒng)的合法用戶在不正常的行為下,獲得了特殊權(quán)限并實施威脅性訪問或破壞。進行入侵檢測的軟件與硬件的組合稱為入侵檢測系統(tǒng)(IntrusionDetectionSystem,IDS),它能夠主動保護網(wǎng)絡(luò)和系統(tǒng)免遭非法攻擊,是防火墻、虛擬專用網(wǎng)的進一步深化。它構(gòu)成一個主動的、智能的網(wǎng)絡(luò)安全檢測體系,在保護網(wǎng)絡(luò)安全運行的同時,簡化了系統(tǒng)的管理。入侵檢測系統(tǒng)的主要任務(wù)是從計算機系統(tǒng)和網(wǎng)絡(luò)的不同環(huán)節(jié)收集數(shù)據(jù)、分析數(shù)據(jù),尋找入侵活動的特征,并對自動監(jiān)測到的行為做出響應(yīng),記錄并報告監(jiān)測過程和結(jié)果,從中識別出計算機系統(tǒng)和網(wǎng)絡(luò)中是否存在違反安全策略的行為和遭到襲擊的跡象。當系統(tǒng)發(fā)現(xiàn)入侵行為時,會發(fā)出報警信號,并提取入侵的行為特征,從而編制成安全規(guī)則并分發(fā)給防火墻,與防火墻聯(lián)合阻斷入侵行為的再次發(fā)生。入侵檢測具有智能監(jiān)控、實時探測、動態(tài)響應(yīng)、易于配置的特點。由于入侵檢測所需要的分析數(shù)據(jù)源僅僅是記錄系統(tǒng)活動軌跡的審計數(shù)據(jù),因此,它幾乎適用于所有的計算機系統(tǒng)。入侵檢測技術(shù)的引入,使得網(wǎng)絡(luò)系統(tǒng)的安全性得到進一步的提高。入侵檢測系統(tǒng)的一般組成主要有信息采集模塊、分析模塊和響應(yīng)管理模塊。信息采集模塊主要用來搜集原始數(shù)據(jù)信息,將各類混雜的信息按一定的格式進行格式化并交給分析模塊分析;分析模塊是入侵檢測系統(tǒng)的核心部件,它完成對數(shù)據(jù)的解析,給出懷疑值或做出判斷;響應(yīng)管理模塊的主要功能是根據(jù)分析模塊的結(jié)果做出決策和響應(yīng)。管理模塊與采集模塊一樣,分布于網(wǎng)絡(luò)中。為了更好地完成入侵檢測系統(tǒng)的功能,系統(tǒng)一般還有數(shù)據(jù)預(yù)處理模塊、通信模塊和數(shù)據(jù)存儲模塊等。(2)關(guān)鍵技術(shù):1)基于主機的入侵檢測系統(tǒng)2)基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)混合式入侵檢測系統(tǒng)7.簡述企業(yè)網(wǎng)絡(luò)入侵檢測解決方案及其優(yōu)勢。答案:(1)解決方案網(wǎng)神SecIDS3600通過高效的模式匹配、異常檢測、協(xié)議分析等技術(shù)手段,對用戶網(wǎng)絡(luò)鏈路的實時監(jiān)控,期間發(fā)現(xiàn)大量的DoS/DDoS、Web攻擊等異常行為攻擊特征,設(shè)備能及時向管理員發(fā)出警告信息,根據(jù)用戶實際環(huán)境監(jiān)測統(tǒng)計分析,為管理員提供及時準確的網(wǎng)絡(luò)行為分析數(shù)據(jù),有助于針對性地對網(wǎng)絡(luò)采取一些規(guī)避補救措施,保障了網(wǎng)絡(luò)的安全及可靠性。網(wǎng)神SecIDS3600可以通過單機部署的方式部署在服務(wù)器上。單機部署方式即把管理控制臺安裝在一臺功能較強大的計算機上。雖然集中式部署的計算能力可能不如分布式部署,但這種部署方式有利于管理,對于一般的中小企業(yè)很適用。這種模式適合于負載不是很重,設(shè)備較少的網(wǎng)絡(luò)環(huán)境。(2)優(yōu)勢SecIDS3600入侵檢測系統(tǒng)是基于網(wǎng)絡(luò)安全技術(shù)和黑客技術(shù)多年研究的基礎(chǔ)上開發(fā)的網(wǎng)絡(luò)入侵檢測系統(tǒng)。SecIDS3600入侵檢測系統(tǒng)是一項創(chuàng)新性的網(wǎng)絡(luò)威脅和流量分析系統(tǒng),它綜合了網(wǎng)絡(luò)監(jiān)控和入侵檢測功能,能夠?qū)崟r監(jiān)控網(wǎng)絡(luò)傳輸,通過對高速網(wǎng)絡(luò)上的數(shù)據(jù)包捕獲,進行深入的協(xié)議分析,結(jié)合特征庫進行相應(yīng)的模式匹配,通過對以往的行為和事件的統(tǒng)計分析,自動發(fā)現(xiàn)來自網(wǎng)絡(luò)外部或內(nèi)部的攻擊,并可以實時響應(yīng),切斷攻擊方的連接,幫助企業(yè)最大限度地保護公司內(nèi)部的網(wǎng)絡(luò)安全。8.簡述用戶網(wǎng)絡(luò)入侵防御解決方案及其優(yōu)勢答案:(1)解決方案網(wǎng)神SecIPS3600入侵防御系統(tǒng)基于先進的體系架構(gòu)和深度協(xié)議分析技術(shù),結(jié)合協(xié)議異常檢測、狀態(tài)檢測、關(guān)聯(lián)分析等手段,針對蠕蟲、間諜軟件、垃圾郵件、DoS/DDoS攻擊、網(wǎng)絡(luò)資源濫用等危害網(wǎng)絡(luò)安全的行為,采取主動防御措施,實時阻斷網(wǎng)絡(luò)流量中的惡意攻擊,確保信息網(wǎng)絡(luò)的運行安全。1)針對應(yīng)用程序防護,它可以提供擴展至用戶端、服務(wù)器及第2-7層的網(wǎng)絡(luò)型攻擊防護,可以分辨出合法與有害的封包內(nèi)容,防范所有已知與未知形式的攻擊。2)針對網(wǎng)絡(luò)架構(gòu)防護,它的網(wǎng)絡(luò)架構(gòu)防護機制提供了一系列網(wǎng)絡(luò)漏洞過濾器,以保護路由器、交換器、DNS服務(wù)器等網(wǎng)絡(luò)設(shè)備免于遭受攻擊。3)針對性能保護,它可以用于保護網(wǎng)絡(luò)帶寬及主機性能,免于被非法應(yīng)用程序占用正常的網(wǎng)絡(luò)性能,從根本上緩解因?qū)崟r通訊軟件給網(wǎng)絡(luò)鏈路帶來的壓力。(2)優(yōu)勢1)優(yōu)異的產(chǎn)品性能SecIPS3600入侵防御系統(tǒng)專門設(shè)計了安全、可靠、高效的硬件運行平臺,大大提升了處理能力、吞葉量,保了證系統(tǒng)的安全性和抗毀性。SecIPS3600入侵防御系統(tǒng)支持應(yīng)用保護、網(wǎng)絡(luò)架構(gòu)保護和性能保護,徹底防護各種網(wǎng)絡(luò)攻擊行為。SecIPS3600入侵防御系統(tǒng)依賴先進的體系架構(gòu)、高性能專用硬件,在實際網(wǎng)絡(luò)環(huán)境部署中性能表現(xiàn)優(yōu)異,具有線速的分析與處理能力。2)高可用性SecIPS3600入侵防御系統(tǒng)支持失效開放(FailBypass)機制,當出現(xiàn)軟件故障、硬件故障、電源故障時,系統(tǒng)Bypass電口自動切換到直通狀態(tài),以保障網(wǎng)絡(luò)可用性,避免單點故障,不會成為業(yè)務(wù)的阻斷點。SecIPS3600入侵防御系統(tǒng)的工作模式靈活多樣,支持Inline主動防御、旁路檢測方式,能夠快速部署在各種網(wǎng)絡(luò)環(huán)境中。3)對攻擊事件的取證能力SecIPS3600可提供客戶最完整的攻擊事件記錄信息,這些信息包括黑客攻擊的目標主機、攻擊的時間、攻擊的手法種類、攻擊的次數(shù)、黑客攻擊的來源地址,客戶可從內(nèi)建的報表系統(tǒng)功能中輕易地搜尋到所需要的詳細信息,而不需額外添購一些軟件。4)強大的管理和報表功能網(wǎng)絡(luò)入侵防御系統(tǒng)的主要功能之一是對黑客的入侵攻擊事件提供實時的檢測與預(yù)警及完整的分析報告。SecIPS3600主動式網(wǎng)絡(luò)入侵防御系統(tǒng)中包含一套完整的報表系統(tǒng),提供了多用戶可同時使用的報表界面,可以查詢、打印所有檢測到的網(wǎng)絡(luò)攻擊事件及系統(tǒng)事件,其中不僅可以檢視攻擊事件的攻擊名稱、攻擊嚴重程度、攻擊時間、攻擊來源及被攻擊對象等信息,也提供攻擊事件的各式統(tǒng)計圖與條形圖分析。

第12章DNS存在的安全隱患是什么?答案:防火墻一般不會限制對DNS的訪問;DNS可以泄漏內(nèi)部的網(wǎng)絡(luò)拓樸結(jié)構(gòu);DNS存在許多簡單有效的遠程緩沖溢出攻擊;幾乎所有的網(wǎng)站都需要DNS;DNS的本身性能問題是關(guān)系到整個應(yīng)用的關(guān)鍵。DNS的欺騙原理是什么?答案:讓DNS服務(wù)器的緩存中存有錯誤的IP地址,即在DNS緩存中放一個偽造的緩存記錄。為此,攻擊者需要做兩件事:(1)先偽造一個用戶的DNS請求;(2)再偽造一個查詢應(yīng)答。分別闡述在網(wǎng)絡(luò)層、傳輸層和應(yīng)用層實現(xiàn)Web安全的方法,它們各有哪些優(yōu)缺點?答案:1.網(wǎng)絡(luò)層安全實現(xiàn)方法:防火墻:通過設(shè)置規(guī)則來控制進入和離開的網(wǎng)絡(luò)流量。入侵檢測系統(tǒng)(IDS)和入侵防御系統(tǒng)(IPS):監(jiān)控網(wǎng)絡(luò)流量以檢測和防止惡意活動。虛擬專用網(wǎng)絡(luò)(VPN):在公共網(wǎng)絡(luò)上創(chuàng)建安全的私人通道,保護數(shù)據(jù)傳輸。優(yōu)點:能夠有效地防止未授權(quán)的訪問??梢詫崟r監(jiān)控網(wǎng)絡(luò)流量并進行響應(yīng)。VPN提供安全的遠程訪問。缺點:配置和管理復(fù)雜,可能需要專業(yè)知識。防火墻和IDS/IPS可能產(chǎn)生誤報。僅能保護網(wǎng)絡(luò)層面,無法解決應(yīng)用層的漏洞。2.傳輸層安全實現(xiàn)方法:傳輸層安全協(xié)議(TLS/SSL):為Web應(yīng)用提供加密的通信渠道,以保護數(shù)據(jù)在傳輸過程中的安全。端口加密:確保傳輸層使用加密的端口進行數(shù)據(jù)交換。優(yōu)點:提供數(shù)據(jù)加密,保護數(shù)據(jù)在傳輸過程中的機密性和完整性。保護用戶隱私,防止中間人攻擊。被廣泛支持,許多瀏覽器和服務(wù)器都有內(nèi)置的支持。缺點:需要證書和密鑰管理,增加了管理復(fù)雜性。性能開銷,尤其是在高負載情況下。無法解決應(yīng)用層的邏輯漏洞和缺陷。3.應(yīng)用層安全實現(xiàn)方法:Web應(yīng)用防火墻(WAF):保護Web應(yīng)用免受常見攻擊,如SQL注入和跨站腳本(XSS)。輸入驗證和過濾:確保用戶輸入的數(shù)據(jù)是安全的,防止惡意數(shù)據(jù)被處理。安全編碼實踐:開發(fā)過程中遵循最佳實踐,以減少漏洞的出現(xiàn)。優(yōu)點:直接針對應(yīng)用層的安全漏洞,能夠有效減少攻擊面??梢愿鶕?jù)應(yīng)用的具體需求進行定制。及時檢測和響應(yīng)應(yīng)用層的攻擊。缺點:可能導(dǎo)致誤攔截合法請求,影響用戶體驗。需要不斷更新和維護,適應(yīng)新的攻擊方法。依賴于開發(fā)者的安全意識和編碼能力。JavaApplet和ActiveX的安全機制有什么不同?答案:JavaApplet就是活動內(nèi)容的一種。它使用Java語言開發(fā),可以實現(xiàn)各種各樣的客戶端應(yīng)用。這些Applet隨頁面下載下來,只要瀏覽器兼容Java,它就可在瀏覽器上自動運行。Java使用沙盒(sandbox)根據(jù)安全模式所定義的規(guī)則來限制JavaApplet的活動。ActiveX是另一種活動內(nèi)容的形式,可以用許多程序設(shè)計語言來開發(fā),但它只能運行在安裝Windows的計算機上。ActiveX使用“代碼簽名”(codesigning)機制,在安全性方面不如JavaApplet。一旦下載,它就能像其他程序一樣執(zhí)行能訪問包括操作系統(tǒng)代碼在內(nèi)的所有系統(tǒng)資源,這是非常危險的。電子郵件公共密鑰系統(tǒng)的工作原理是什么?答案:用戶自己持有一把密鑰(私鑰),將另一把密鑰(公鑰)公開。當用戶向外發(fā)送郵件時,首先使用一種單向摘要函數(shù)從郵件中得到固定長度的信息摘要值,該值與郵件的內(nèi)容相關(guān),也稱為郵件指紋。然后使用自己的密鑰對指紋進行加密。接收者可以使用用戶的公鑰進行解密,重新生成指紋,將該指紋與發(fā)送者發(fā)送的指紋進行比較,即可確定該郵件是由合法用戶發(fā)送而非假冒,同時也保證郵件在發(fā)送過程中沒有被更改,這就是數(shù)字簽名。發(fā)送者也可以使用接收者的公鑰進行加密,其保證只有擁有對應(yīng)密鑰的真實接收者才能進行解密,從而得到電子郵件的明文信息。簡述幾種保護電子郵件安全的措施。答案:(1)使用安全的郵件客戶端(2)郵件加密和簽名從郵件本身安全的角度看,既要保證郵件不被無關(guān)的人竊取或更改,又要使接收者能確定該郵件是由合法發(fā)送者發(fā)出的。(3)把垃圾郵件放到垃圾郵件活頁夾里(4)不隨意公開或有意隱藏自己的郵件地址(5)垃圾郵件過濾技術(shù)(6)謹慎使用自動回信功能(7)保護郵件列表中的Email地址電子商務(wù)存在哪些威脅?答案:1.從物理角度看:(1)操作系統(tǒng)的安全性。目前流行的許多操作系統(tǒng)均存在網(wǎng)絡(luò)安全漏洞,如服務(wù)器中的賬戶系統(tǒng)的安全、域賬戶安全及用戶安全設(shè)防等漏洞。(2)防火墻的安全性。防火墻產(chǎn)品自身是否安全,是否設(shè)置錯誤,是否能夠抵御各種入侵,一切需要經(jīng)過檢驗。(3)評估機構(gòu)。缺乏有效的手段監(jiān)管、評估網(wǎng)絡(luò)系統(tǒng)的安全性,不存在一個權(quán)威性的商務(wù)系統(tǒng)安全評估標準。(4)電子商務(wù)系統(tǒng)內(nèi)部運行多種網(wǎng)絡(luò)協(xié)議,如TCP/IP、IPX/SPX、NETBEUI等,而這些網(wǎng)絡(luò)協(xié)議并非專為安全通訊而設(shè)計,可能暗藏隱患。(5)網(wǎng)絡(luò)傳輸?shù)陌踩D康氖潜WC數(shù)據(jù)傳輸過程中的完整性與保密性,如SSL(SecureSocketsLayer)協(xié)議,特別適合于點對點通信。但它缺少用戶證明,只能保證傳輸過程的安全,無法知道在傳輸過程中是否被竊聽。(6)資料存取的安全。在目前的操作系統(tǒng)和數(shù)據(jù)管理系統(tǒng)中均有不同程度的安全問題需要考慮。2.從服務(wù)對象來看:(1)對銷售者的威脅:中央系統(tǒng)安全性被破壞;競爭者檢索商品遞送狀況;客戶資料被競爭者獲悉;被他人假冒而損害公司的信譽;消費者提交訂單后不付款;獲取他人的機密數(shù)據(jù)。(2)對消費者的威脅:虛假訂單;付款后不能收到商品;機密性喪失;拒絕服務(wù)。電子商務(wù)安全有哪些關(guān)鍵技術(shù)?答案:(1)密碼技術(shù)對稱加密算法(SymmetricEncryption)、非對稱加密算法(AsymmetricEncryption)(2)數(shù)字簽名(3)虛擬專用網(wǎng)技術(shù)

第13章1.什么是網(wǎng)絡(luò)輿情?答案:網(wǎng)絡(luò)輿情是指在各種事件的刺激下,公眾通過互聯(lián)網(wǎng)發(fā)布的對該事件的所有認知、態(tài)度、情感和行為傾向的集合。2.網(wǎng)絡(luò)輿情包含哪些構(gòu)成要素?答案:網(wǎng)絡(luò)輿情主要包括以下構(gòu)成要素:1)輿情主體是公眾,既突出了輿情是一種個人的心理反應(yīng)過程,也說明它的形成和變化受到群體心理的影響。2)輿情的客體是各種事件,包括社會事件、社會熱點問題、社會沖突、社會活動,也包括公眾人物的所言所行等等。3)輿情的本體是所有認知、態(tài)度、情感和行為傾向的集合。這一界定表明,輿情往往呈現(xiàn)出錯綜復(fù)雜的狀態(tài),多種不同的認知、態(tài)度、情感和行為傾向常常交織在一起,互相碰撞和影響。4)輿情的產(chǎn)生和變化是在一定的時間和空間內(nèi)進行的,而互聯(lián)網(wǎng)為公眾表達和傳播輿情提供了新載體。3.網(wǎng)絡(luò)輿情的特征有哪些?答案:網(wǎng)絡(luò)輿情具有以下特征:自由性與可控性交互性與即時性隱匿性與外顯性情緒化與非理性豐富性與多元性群體極化性4.網(wǎng)絡(luò)輿情研判指標體系包括哪幾個方面?答案:網(wǎng)絡(luò)輿情研判指標體系包括以下五個方面:輿情發(fā)布者指標、輿情要素指標、輿情要素指標、輿情受眾指標、輿情傳播指標以及區(qū)域和諧度指標。5.網(wǎng)絡(luò)輿情預(yù)警系統(tǒng)包括什么?答案:網(wǎng)絡(luò)輿情預(yù)警系統(tǒng)由上往下分為數(shù)據(jù)采集層、輿情研判層、決策處置層。數(shù)據(jù)采集層主要完成信息采集及數(shù)據(jù)預(yù)處理的工作,并將采集到的信息數(shù)據(jù)放置于數(shù)據(jù)庫中。在輿情研判層,輿情分析人員根據(jù)研判指標體系,采用合理的研判技術(shù)對輿情態(tài)勢進行研判,并將研判結(jié)果提供給決策處置層。決策處置層根據(jù)輿情態(tài)勢發(fā)出預(yù)警報告,處置機構(gòu)根據(jù)輿情態(tài)勢、處置程序啟動實施應(yīng)急處置方案。6.網(wǎng)絡(luò)輿情的應(yīng)對可以從哪幾個方面來評判?答案:網(wǎng)絡(luò)輿情的應(yīng)對可以依據(jù)以下六項指標來評判:機構(gòu)響應(yīng),是指事發(fā)之后,有關(guān)部門進行響應(yīng)的速度、層級、態(tài)度等。信息透明度,指在輿情事件發(fā)生后,有關(guān)部門響應(yīng)過程中有沒有在適度的范圍內(nèi)進行信息公開,使信息透明,避免謠言的流傳。形象和公信力,指在輿情事件應(yīng)對過程中,有關(guān)部門能不能時刻注意維護和提高單位的形象和公信力,避免因為負面事件對單位的形象和公信力所造成負面影響。動態(tài)反應(yīng)能力,指有些問題如果第一時間沒有及時正確的應(yīng)對,甚至存在一些過失,但如能在后續(xù)過程中及時調(diào)整,并進行妥善回應(yīng),也能獲得好的結(jié)果。網(wǎng)絡(luò)應(yīng)對技巧,是指能不能利用互聯(lián)網(wǎng)加強溝通、疏導(dǎo),比如說開通微博官方賬號平臺,設(shè)立留言板,及時回復(fù)留言,進行網(wǎng)上訪談等,這些都是行之有效的網(wǎng)絡(luò)應(yīng)對技巧。后期的問責和處理情況,輿情事件必然涉及一些責任人,有關(guān)部門能不能妥善地進行問責處理,平息民意,也是一個重要的能力。7.從哪幾個方面對網(wǎng)絡(luò)輿情進行引導(dǎo)?答案:常用的網(wǎng)絡(luò)輿情引導(dǎo)方法有以下幾種:典型報道引導(dǎo)。典型報道是通過尋求典型,塑造典型,樹立標準供大家參考和模仿的一種網(wǎng)絡(luò)輿情引導(dǎo)方式。深度報道引導(dǎo)。深度報道是指建立事件發(fā)展的現(xiàn)實基礎(chǔ)上,不只是簡單地報告事實,而是為讀者梳理出關(guān)于對事實的認識。網(wǎng)絡(luò)新聞評論引導(dǎo)。對網(wǎng)絡(luò)輿情的引導(dǎo)不僅可以通過不斷更新的網(wǎng)絡(luò)報道作用于公眾的認知,引導(dǎo)輿論態(tài)勢,還可以通過直接或間接的意見表達引導(dǎo)公眾的認知。“意見領(lǐng)袖”引導(dǎo)?!耙庖婎I(lǐng)袖”引導(dǎo)是指充分利用信息傳播者自身的影響力,達到引導(dǎo)網(wǎng)絡(luò)輿情的效果,通過他們就社會事件發(fā)表的意見和看法,將信息傳播給受眾,形成了信息從媒介,到意見領(lǐng)袖,再到受眾的二級傳播。

8.有哪些關(guān)于網(wǎng)絡(luò)輿情的法律法規(guī)?答案:全國人民代表大會常務(wù)委員會關(guān)于加強網(wǎng)絡(luò)信息保護的決定全國人民代表大會常務(wù)委員會關(guān)于維護互聯(lián)網(wǎng)安全的決定兩高發(fā)布辦理網(wǎng)絡(luò)誹謗等刑事案件司法解釋關(guān)于加強網(wǎng)絡(luò)信息保護的決定關(guān)于維護互聯(lián)網(wǎng)安全的決定微博散布謠言可追刑事責任網(wǎng)絡(luò)安全管理辦法實施中華人民共和國計算機信息網(wǎng)絡(luò)國際聯(lián)網(wǎng)管理暫行規(guī)定中華人民共和國電信條例互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所管理條例互聯(lián)網(wǎng)信息服務(wù)管理辦法中國公用計算機互聯(lián)網(wǎng)國際聯(lián)網(wǎng)管理辦法互聯(lián)網(wǎng)新聞信息服務(wù)管理規(guī)定互聯(lián)網(wǎng)著作權(quán)行政保護辦法互聯(lián)網(wǎng)出版管理暫行規(guī)定互聯(lián)網(wǎng)文化管理暫行規(guī)定互聯(lián)網(wǎng)等信息網(wǎng)絡(luò)傳播視聽節(jié)目管理辦法互聯(lián)網(wǎng)站從事登載新聞業(yè)務(wù)管理暫行規(guī)定最高人民法院、最高人民檢察院關(guān)于辦理利用互聯(lián)網(wǎng)、移動通訊終端、聲訊臺制作、復(fù)制、出版、販賣、傳播淫穢電子信息刑事案件具體法律若干問題的解釋(二)

第14章1.本章新介紹的網(wǎng)絡(luò)新型安全技術(shù)有哪些?答案:云計算安全、物聯(lián)網(wǎng)安全、大數(shù)據(jù)安全、移動互聯(lián)網(wǎng)安全、區(qū)塊鏈安全2.什么是云計算,它那些主要安全技術(shù)?答案:云計算安全技術(shù)是信息安全擴展到云計算范疇的創(chuàng)新研究領(lǐng)域,它需要針對云計算的安全需求,通過傳統(tǒng)安全手段與依據(jù)云計算所定制的安全技術(shù)相結(jié)合,從云計算架構(gòu)的各個層次入手,使云計算的運行安全風險

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論