2017年北师大网络教育0094《网络信息安全》.doc

2017年北师大网络教育0094《网络信息安全》.doc

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
精选文档 PAGE PAGE 1 — 计算机网络的体系结构是指( )。 网络数据交换的标准 网络的协议 网络层次结构与各层协议的集合 网络的层次结构 OSI网络安全体系结构参考模型中增设的内容不包括( )。 网络威胁 安全服务 安全机制 安全管理 在常见的病毒中,只能以模板文件形式传播的病毒是( )。 CIH病毒 网络病毒 宏病毒 电子邮件病毒 对一个系统进行访问控制的常用方法是( )。 加锁保密 采用合法用户名和设置口令 提高安全级别 禁止使用 2017年北师大网络教育0094《网络信息安全》 SET协议和SSL协议都能够保证信息的( )。 可鉴别性 机密性 完整性 可靠性 数据库安全系统特性中与损坏和丢失相关的数据状态是指( )。 数据的完整性 数据的安全性 数据的独立性 数据的可用性 Diffie-Hellman的安全性建立在( )。 将大数因子分解成素数 自动机求逆 无限域上取对数 求解矩阵 代理是( )。 应用级网桥 应用级网关 应用级服务器 堡垒主机 PGP一个基于下列哪个公钥加密体系的邮件加密软件( )。 IDEA DES Kerberos RSA Unix系统网络配置文件/etc/hosts的作用是( )。 提供主机名到IP地址的转换 提供网络中所有主机的名字 提供所有网络协议的内容 提供网络可用的服务列表 网络安全应具有以下特征( )。 保密性 完整性 可用性 可控性 网络信息安全系统应包含的措施有( )。 社会的法律政策 审计与管理措施 防火墙技术 身份鉴别技术 Windows 2000系统的安全特性有( )。 易用的管理性 数据安全性 企业间通信的安全性 企业与互联网的单点安全登录 计算机系统安全技术的核心技术有( )。 加密技术 病毒防治技术 网络站点安全技术 计算机应用系统安全评价 ? 文件型病毒根据附着类型可分为( )。 隐蔽型病毒 覆盖型病毒 前附加型病毒 后附加型病毒 计算机网络安全的关键技术主要有哪些? 虚拟网技术、 防火墙枝术、VPN技术、病毒防护技术、入侵检测技术、认证和数宇签名技术、安全扫描技术 简述入侵检测的过程。 1.信息收集入侵检测的第一步是信息收集,内容包括网络流量的内容、用户连接活动的状态和行为。 2.信号分析对上述收集到的信息,一般通过三种技术手段进行分析:模式匹配,统计分析和完整性分析。其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。 具体的技术形式如下所述: 1).模式匹配 模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。该过程可以很简单(如通过字符串匹配以寻找一个简单的条目或指令),也可以很复杂(如利用正规的数学表达式来表示安全状态的变化)。一般来讲,一种进攻模式可以用一个过程(如执行一条指令)或一个输出(如获得权限)来表示。该方法的一大优点是只需收集相关的数据集合,显著减少系统负担,且技术已相当成熟。它与病毒防火墙采用的方法一样,检测准确率和效率都相当高。但是,该方法存在的弱点是需要不断的升级以对付不断出现的黑客攻击手法,不能检测到从未出现过的黑客攻击手段。 2).统计分析 分析方法首先给信息对象(如用户、连接、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。测量属性的平均值将被用来与网络、系统的行为进行比较,任何观察值在正常偏差之外时,就认为有入侵发生。例如,统计分析可能标识一个不正常行为,因为它发现一个在晚八点至早六点不登录的帐户却在凌晨两点试图登录。其优点是可检测到未知的入侵和更为复杂的入侵,缺点是误报、漏报率高,且不适应用户正常行为的突然改变。具体的统计分析方法如基于专家系统的、基于模型推理的和基于神经网络的分析方法,目前正处于研究热点和迅速发展之中。 3).完整性分析 完整性分析主要关注某个文件或对象是否被更改,包括文件和目录的内容及属性,它在发现被更改的、被特络伊化的应用程序方面特别有效。完整性分析利用强有力的加密机制,称为消息摘要函数(例如MD5),能识别及其微小的变化。其优点是不管模式匹配方法和统计分析方法能否发现入侵,只要是成功的攻击导致了文件或其它对象的任何改变,它都能够发现。缺点是一般以批处理方式实现,不用于实时响应。这种方式主要应用于基于主机的入侵检测系统(HIDS)。 3.实时记录、报警或有限度反击 IDS根本的任务是要对入侵行为做出适当的反应,这些反应包括详细日志记录、实时报警和有限度的反击攻击源

文档评论(0)

Nina_666 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档