- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2017年北师大网络教育0094《网络信息安全》
计算机网络的体系结构是指( )。网络数据交换的标准网络的协议网络层次结构与各层协议的集合网络的层次结构OSI网络安全体系结构参考模型中增设的内容不包括( )。网络威胁安全服务安全机制安全管理在常见的病毒中,只能以模板文件形式传播的病毒是( )。CIH病毒网络病毒宏病毒电子邮件病毒对一个系统进行访问控制的常用方法是( )。加锁保密采用合法用户名和设置口令提高安全级别禁止使用2017年北师大网络教育0094《网络信息安全》SET协议和SSL协议都能够保证信息的( )。可鉴别性机密性完整性可靠性数据库安全系统特性中与损坏和丢失相关的数据状态是指( )。数据的完整性数据的安全性数据的独立性数据的可用性Diffie-Hellman的安全性建立在( )。将大数因子分解成素数自动机求逆无限域上取对数求解矩阵代理是( )。应用级网桥应用级网关应用级服务器堡垒主机PGP一个基于下列哪个公钥加密体系的邮件加密软件( )。IDEADESKerberosRSAUnix系统网络配置文件/etc/hosts的作用是( )。提供主机名到IP地址的转换提供网络中所有主机的名字提供所有网络协议的内容提供网络可用的服务列表网络安全应具有以下特征( )。保密性完整性可用性可控性网络信息安全系统应包含的措施有( )。社会的法律政策审计与管理措施防火墙技术身份鉴别技术Windows 2000系统的安全特性有( )。易用的管理性数据安全性企业间通信的安全性企业与互联网的单点安全登录计算机系统安全技术的核心技术有( )。加密技术病毒防治技术网络站点安全技术计算机应用系统安全评价?文件型病毒根据附着类型可分为( )。隐蔽型病毒覆盖型病毒前附加型病毒后附加型病毒计算机网络安全的关键技术主要有哪些?虚拟网技术、 防火墙枝术、VPN技术、病毒防护技术、入侵检测技术、认证和数宇签名技术、安全扫描技术简述入侵检测的过程。1.信息收集入侵检测的第一步是信息收集,内容包括网络流量的内容、用户连接活动的状态和行为。 2.信号分析对上述收集到的信息,一般通过三种技术手段进行分析:模式匹配,统计分析和完整性分析。其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。具体的技术形式如下所述:1).模式匹配 模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。该过程可以很简单(如通过字符串匹配以寻找一个简单的条目或指令),也可以很复杂(如利用正规的数学表达式来表示安全状态的变化)。一般来讲,一种进攻模式可以用一个过程(如执行一条指令)或一个输出(如获得权限)来表示。该方法的一大优点是只需收集相关的数据集合,显著减少系统负担,且技术已相当成熟。它与病毒防火墙采用的方法一样,检测准确率和效率都相当高。但是,该方法存在的弱点是需要不断的升级以对付不断出现的黑客攻击手法,不能检测到从未出现过的黑客攻击手段。2).统计分析 分析方法首先给信息对象(如用户、连接、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。测量属性的平均值将被用来与网络、系统的行为进行比较,任何观察值在正常偏差之外时,就认为有入侵发生。例如,统计分析可能标识一个不正常行为,因为它发现一个在晚八点至早六点不登录的帐户却在凌晨两点试图登录。其优点是可检测到未知的入侵和更为复杂的入侵,缺点是误报、漏报率高,且不适应用户正常行为的突然改变。具体的统计分析方法如基于专家系统的、基于模型推理的和基于神经网络的分析方法,目前正处于研究热点和迅速发展之中。3).完整性分析 完整性分析主要关注某个文件或对象是否被更改,包括文件和目录的内容及属性,它在发现被更改的、被特络伊化的应用程序方面特别有效。完整性分析利用强有力的加密机制,称为消息摘要函数(例如MD5),能识别及其微小的变化。其优点是不管模式匹配方法和统计分析方法能否发现入侵,只要是成功的攻击导致了文件或其它对象的任何改变,它都能够发现。缺点是一般以批处理方式实现,不用于实时响应。这种方式主要应用于基于主机的入侵检测系统(HIDS)。 3.实时记录、报警或有限度反击 IDS根本的任务是要对入侵行为做出适当的反应,这些反应包括详细日志记录、实时报警和有限度的反击攻击源
文档评论(0)