- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络信息对抗重点知识点.doc
1、简述ping命令是如何利用ICMP实现程序功能的? 答案:ping命令用于从一台主机向另一台主机发送ICMP数据报,它使用ICMP_ECHO_REQUEST命令传送数据报,并对每个发送的数据报都期望得到一个ICMP_ECHO_REPLY响应。Ping命令被用于网络测试和管理,它有多种选择项。通过使用这些不同的选择项来帮助确定连接中的各种问题。按照缺省设置,indows上运行的ping命令发送4个ICMP回送请求,每个32字节数据,若一切正常,则得到4个回送应答。ping能够以毫秒为单位显示发送回送请求到返回回送应答之间的时间量。若应答时间短,表示数据报不必通过太多的路由器或网络连接速度比较快。ping还能显示ttl值,可通过ttl值推算数据包已通过了多少个路由器:源地点ttl起始值-返回时ttl值。若返回ttl值为119,则可推算数据报离开源地址的ttl起始值为128,而源地点到目标地点要通过9个路由器网段(128-119);若返回ttl值为246,ttl起始值就是256,源地点到目标地点要通过9个路由器网段。正常情况下,当使用ping命令来查找问题所在或检验网络运行情况时,需要使用许多ping命令,若所有都运行正确,就可相信基本的连通性和配置参数没问题;若某些ping命令出现运行故障,它也可指明到何处去查找问题。eg: ping ——这个ping命令被送到本地计算机的IP软件,该命令永不退出该计算机。若没做到这一点表示TCP/IP的安装或运行存在某些最基本的问题。
2 、系统安全漏洞:也称为漏洞或脆弱性,是指在系统硬件、软件、协议的具体实现或系统安全策略上存在某种形式的安全方面脆弱性,即安全缺陷。该缺陷存在的直接后果是允许非法用户未经授权获得访问权或提升其访问权限。入侵者利用这些安全缺陷可达到控制目标主机或造成一些更具破坏性的目的。漏洞与系统环境是相互联系的,漏洞问题与时间也紧密相关。
3 、风险分析与评估:一个系统安全的周期包括审计、校正、监控3个动态循环过程。
审计:对网络系统的访问记录进行审计分析可用来寻找网络的漏洞。在网络安全审计基础上进行风险分析,并由此构造网络安全策略,就形成了原始的安全基准;
校正:对网络系统中被审计出的安全漏洞部分需加以校正,故应常对系统进行审计以保证新漏洞不再出现,老漏洞不再重现;
监控:利用监控工具来监视新出现的网络攻击手段或滥用老漏洞的企图,这可使网络管理员始终掌握网络最新动态。
4 、简述风险评估的方法与步骤,BPL公式的要素及其相互关系是什么?答案:风险评估的方法有:树形分析法、历史分析法、风险概率评估法、失误模型及后果分析法;具体为:确定各种威胁可能发生的频率及其可能产生的损失的大小,然后依据BPL公式规定的原则来确定是否需要增加或改进安全防护措施;当损失发生的概率与损失本身造成的影响的乘积大于防止该损失的代价时(即BPL)就应该采用防止损失的策略,反之则不必;风险评估的步骤:确定受保护对象、确定威胁、确定保护措施。
BPL公式的要素:B是防止某一个特定损失的代价,P是该特定损失发生的概率,L是该特定损失造成的影响。风险分析的基本公式:BPL,它表明在风险分析中各要素的关系。
5、 eg:假设一个部门的网络遭受攻击的损失概率大约为5%,部门存储在系统上的信息价值大约为¥5000万美元。从被攻击后被耽误的代价大约¥2000/h,这样,如果系统遭到成功的攻击,管理员估计,系统恢复需要花费5h,支付的恢复费用为¥6200,如果进行系统的改进工作,编写修改程序的时间、重新启动机器的时间加上损失的系统计算时间将花费¥1400,因为修改系统软件、帮助和培训用户而损失的网络服务代价是大约¥3500,试根据BPL公式原理进行计算,并给出相应的结论。
解:P=5% L1= L2=¥2000*5h=10000 L3=¥6200 B1=14000 B2=3500
使用BPL公式,计算PL=5%*10000+6200)=5%2500810
B=17500 PLB 所以,该系统确实应该进行修改。
注:若遇见B略大于PL时,为了减少产生风险后所带来的损失与麻烦,所以采用软件安全措施是一种值得考虑的解决方案。
6 、网络信息对抗的定义:以网络基础设施为支撑,在网络空间内围绕信息而进行的争斗,对抗的双方通过攻击与防护手段进行对抗。在对抗过程中,攻击方利用各种攻击手段获取对方网络空间的控制权,进而获取信息或破坏对方信息系统的正常运行;防守方则采用各种防护手段与措施加固自己网络空间的安全性,确保自己信息系统的正常运行和网络信息的安全性。
7、网络攻击的基本
文档评论(0)