网络攻击与防御课后学习整理答辩.docxVIP

  1. 1、本文档共16页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第1章 网络安全概述 1. 小题 信息安全的主要目标通俗讲:保护信息系统,使其没有危险,不受威胁,不出事故。 ——形象描绘为:进不来、看不懂、改不了、 拿不走、跑不掉。 信息安全的属性为:机密性、完整性、可用性、可控性、不可抵赖性。 信息安全3个阶段:计算机安全(基础)、网络安全(核心)、信息系统安全(目标)。 P2DR模型包括四个主要部分:Policy(安全策略)Protection(防护)Detection(检测)Response(响应) APPDRR模型认为网络安全由风险评估(Assessment)、安全策略(Policy)、系统防护(Protection)、动态检测(Detection)、实时响应(Reaction)和灾难恢复(Restoration)六部分完成。 2. 名词解释 信息安全:防止任何对信息进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让信息处于远离危险、免于威胁的状态或特性。 网络安全:计算机网络环境下的信息安全。——在分布网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能力拒绝服务或被非授权使用和篡改。 3. 简答 1.信息安全的属性: 机密性:对信息资源开放范围的控制,保证信息与信息系统不被非授权者所获取与使用,防范措施是密码技术、访问控制、防计算机电磁泄漏等安全措施 完整性:保证计算机系统中的信息处于“保持完整或一种未受损的状态”。指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改。 可用性:合法用户在需要的时候,可以正确使用所需的信息而不遭服务拒绝。指保证信息与信息系统可被授权人正常使用,确保信息系统处于可靠的运行状态之下。 可控性:对信息的传播及内容具有控制能力。 不可抵赖性:也称为不可否认性,即防止个人否认先前已执行的动作,其目标是确保数据的接收方能够确信发送方的身份。在电子商务中非常重要。 2.网络防范原理? 网络防范可分为积极防范和消极防范两种 积极安全防范的原理:对正常的网络行为建立模型,要处理的网络数据和保存在模型内的正常模式相匹配,如果不在正常范围内,就认为是攻击行为,对其做出处理。 优点:可阻挡未知攻击。缺点:建模困难 消极安全防范的原理:对已发现的攻击行为,经分析建模,然后在网络数据中寻找与之匹配的行为,从而起到发现或阻挡的作用。 优点:建模相对容易、系统开销小。缺点:被动,不能阻挡未知攻击 3.PPDR 模型工作原理? 是在整体的安全策略的控制和指导下,在综合运用防护工具(如防火墙、操作系统身份认证、加密等)的同时,利用检测工具(如漏洞评估、入侵检测等)了解和评估系统的安全状态,通过适当的反应将系统调整到“最安全”和“风险最低”的状态。防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系统的安全。 4.APPDRR模型工作原理? 网络安全第一个重要环节是风险评估,通过风险评估,掌握网络安全面临的风险信息,进而采取必要的处置措施,使信息组织的网络安全水平呈现动态螺旋上升的趋势。 网络安全策略是第二个重要环节,起着承上启下的作用:一方面,安全策略应当随着风险评估的结果和安全需求的变化做相应的更新;另一方面,安全策略在整个网络安全工作中处于原则性的指导地位,其后的检测、响应诸环节都应在安全策略的基础上展开。系统防护是安全模型中的第三个环节,体现了网络安全的静态防护措施。接下来是动态检测、实时响应、灾难恢复三环节,体现了安全动态防护和安全入侵、安全威胁“短兵相接”的对抗性特征。 4. 分析 资料:网络安全现状:信息成为人类社会的重要资源,与物质、能源并列已成为社会发展的三大资源,人类开始从主要依赖物质和能源的社会步入物质、能源和信息三位一体的社会 第2章 黑客与黑客攻击(看书) 1. 小题 黑客的动机:好奇心、虚荣心、技术挑战、报复、金钱、政治目的 黑客攻击流程:攻击前奏(踩点、扫描、查点)实施攻击(获取访问权、权限提升、窃取、拒绝服务攻击)巩固控制(掩盖痕迹、创建后门) 2. 分析 黑客攻击发展趋势? 网络攻击技术手段改变迅速,自动化程度和攻击速度不断提高;网络攻击工具化(反侦破、攻击模式智能化、攻击工具变异);安全漏洞的发现和利用速度越来越快;有组织的攻击越来越多(攻击的群体从个体到有组织的群体变化);攻击的目的和目标在改变;攻击者的数量增加,破坏效果加大;防火墙渗透率越来越高;越来越不对称的威胁;对基础设施的威胁越来越大;基于公共无线网络的攻击 第3章 目标系统信息收集(看书) 1. 小题 信息收集的内容: IP地址、地理位置、网络拓扑、用户列表、服务列表、网络管理员的教育背景、家庭背景、作息时间。 目的:攻击者

文档评论(0)

1112111 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档