2017年北师大网络教育0094《网络信息安全》

2017年北师大网络教育0094《网络信息安全》

ID:27572235

大小:50.00 KB

页数:9页

时间:2018-12-03

2017年北师大网络教育0094《网络信息安全》_第1页
2017年北师大网络教育0094《网络信息安全》_第2页
2017年北师大网络教育0094《网络信息安全》_第3页
2017年北师大网络教育0094《网络信息安全》_第4页
2017年北师大网络教育0094《网络信息安全》_第5页
资源描述:

《2017年北师大网络教育0094《网络信息安全》》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、2017年北师大网络教育0094《网络信息安全》计算机网络的体系结构是指()。c网络数据交换的标准c网络的协议c网络层次结构与各层协议的集合c网络的层次结构0SI网络安全体系结构参考模型中增设的内容不包括()。c网络威胁c安全服务c安全机制c安全管理在常见的病毒中,只能以模板文件形式传播的病毒是()。CIH病毒网络病毒C宏病毒—电子邮件摘毒对一个系统进行访问控制的常用方法是()。C加锁保密C采用合法用户名和设罝口令C提高安全级别禁止使用SET协议和SSL协议都能够保证信息的()。C可鉴别性C机密性C完整性C可靠性数据库安

2、全系统特性中与损坏和丢失相关的数据状态是指()。C数据的完整性C数据的安全性C数据的独立性C数据的可用性Diffie-Hellman的安全性建立在()。C将大数因子分解成素数自动机求逆C无限域上取对数C求解矩阵代理是()。应用级网桥C应用级网关C应用级服务器C堡垒主机PGP—个基于下列哪个公钥加密体系的邮件加密软件()。IDEADES[KerberosCRSAUnix系统网络配置文件/etc/hosts的作用是()。E提供主机名到IP地址的转换C提供网络中所有主机的名字C提供所有网络协议的内容C提供网络可用的服务列表网络

3、安全应具有以下特征()。r保密性完整性可用性可控性网络信息安全系统应包含的措施有()。社会的法律政策17审计与管理措施防火墙技术身份鉴别技术易用的管理性数据安全性企业间通信的安全性企业与互联网的单点安伞登录计算机系统安全技术的核心技术有()。加密技术病毒防治技术网络站点安全技术计算机应用系统安全评价文件型病毒根据附着类型可分为()。隐蔽型病毒覆盖型病毒前附加型病毒后附加型病毒计算机网络安全的关键技术主要有哪些?1拟网技f防火逼枝术7vpF技术防技术了入丽{则技术7认i和数爭至名技术、安全扫描技术简述入侵检测的过程。1.信

4、息收集入侵检测的第一步是信息收集,内容包括网络流量的内容、用户连接活动的状态和行为。2.信号分析对上述收集到的信息,一般通过三种技术手段进行分析:模式匹配,统计分析和完整性分析。其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。具体的技术形式如下所述:1〉.模式匹配模式匹配就是将收集到的信息与己知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。该过程可以很简单(如通过字符串匹配以寻找一个简单的条目或指令),也可以很复杂(如利用正规的学表达式来表示安全状态的变化)。一般来讲,一种进攻模式可以

5、用一个过程(如执行一条指令)或一个输出(如获得权限)来表示。该方法的一大优点是只需收集相关的数据集合,显著减少系统负担,且技术己相当成熟。它与病毒防火墙采用的方法一样,检测准确率和效率都相当高。但是,该方法存在的弱点是需要不断的升级以对付不断出现的黑客攻击手法,不能检测到从未出现过的黑客攻击手段。2).统计分析分析方法首先给信息对象(如用户、连接、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。测量属性的平均值将被用来与网络、系统的行为进行比较,任何观察值在正常偏差

6、之外时,就认为有入侵发生。例如,统计分析可能标识一个不正常行为,因为它发现一个在晚八点至早六点不登录的帐户却在凌晨两点试图登录。其优点是可检测到未知的入侵和更为复杂的入侵,缺点是误报、漏报率高,且不适应用户正常行为的突然改变。具体的统计分析方法如基于专家系统的、基于模型推理的和基于神经网络的分析方法,目前正处于研宄热点和迅速发展之中。3).完整性分析完整性分析主要关注某个文件或对象是否被更改,包括文件和目录的内容及属性,它在发现被更改的、被特络伊化的应用程序方面特别有效。完整性分析利用强有力的加密机制,称为消息摘要函数(

7、例如MD5),能识别及其微小的变化。其优点是不管模式匹配方法和统计分析方法能否发现入侵,只要是成功的攻击导致了文件或其它对象的任何改变,它都能够发现。缺点是一般以批处理方式实现,不用于实时响应。这种方式主要应用于基于主机的入侵检测系统(HIDS)。1.实时记录、报警或有限度反击IDS根本的任务是要对入侵行为做出适当的反应,这些反应包括详细曰志记录、实时报警和有限度的反击攻击源

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。