信息安全体系结构课后作业答案

信息安全体系结构课后作业答案

ID:27760709

大小:184.70 KB

页数:4页

时间:2018-12-05

信息安全体系结构课后作业答案_第1页
信息安全体系结构课后作业答案_第2页
信息安全体系结构课后作业答案_第3页
信息安全体系结构课后作业答案_第4页
资源描述:

《信息安全体系结构课后作业答案》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、第四章1、考虑三个用户的计算机系统,这三个用户是张三、李四、王五。张三拥有文件1,李四和王五都可以读文件1;李四拥有文件2,王五可以对文件2进行读写操作,但张三只能读文件2;王五拥有文件3,只有他自己可以读写这个文件。假设文件的拥有者可以执行文件。(1)建立相应的访问矩阵;文件1文件2文件3张三{c,e}{r}李四{r}{c,e}王五{r}{w}{c,e,r}(2)王五赋予张三读文件3的权限,张三取消李四读文件1的权限,写出新的访问矩阵张三.ce王五.r文件1.ce文件2.r文件2.r文件1张三2、简述BLP模

2、型的安全特性,它反映了一种什么样的安全策略?用强制访问控制策略来加强自主安全策略以执行信息流策略,依据强制访问控制策略可以有效防止低级用户和进程读安全级别比他们高的信息资源,同时防止安全级别高的用户和进程向比他们安全级别低的用户和进程写入数据,即无上读和无下写两种规则来保障信息的保密性。自主安全策略和强制安全策略。3、RBAC96模型族由哪几个模型组成,各个模型的主要区别是什么?1)RBACO,基木的模型;操作2)RBAC1,在RBACO的基础上,加入角色层次结构;3)RBAC2,在RBACO的棊础上,加入用户

3、与角色之间的约束,体现了职责分离(静态职责分离(SSD)、动态职责分离(DSD))4)RBAC3,RBAC1+RBAC2;联系:1)对数据的加解密过程都在后台完成,不需要用户干预,因此当合法的用户访问系统数据时,他们是感受不到这种保护措施存在的;2)当非授权用户试图访问加密数据时,无论EFS或BitLocker都会发出“访问拒绝”的错误提示,即能够很好的防止用户的非授权访问;3)这2种机制下的用户验证过程都是在登录Windows操作系统时完成的,即相关密钥同操作系统的账户关联。区别:1)EFS是针对特定的文件或

4、者文件夹进行加密的,而BitLocker是针对整个驱动器来进行加密;2)当系统顺利启动后,BitLocker无法对数据提供保护,而EFS加密可以保证系统启动后对用户数据提供保护。5、请举例说明为什么要对数据库系统进行并发控制?常见的并发控制技术是什么?其原理是什么?数据库系统通常允许多个用户同时使用和共享,当多个用户并发存取数据时,就会产生多个事务同时存取同一数据的情况,从而引起严重的数据错误和程序运行错误。并发控制机制则可防止多用户并发使用数据库吋造成数据错误和程序运行错误,以保证数据的完整性。常见的并发控制

5、技术是基于封锁的并发控制技术。其实现的主要方法是封锁技术:①事务在操作前要对他将使用的数据提出加锁申请(申请加锁);②当条件成熟时,系统允许事务对数据进行加锁,从而事务获得数据的控制权(获得锁);③在完成操作后,事务放弃数据的控制权(释放锁)。6、恶意代码的类型有哪些?主要防范技术是什么?根据是否需要宿主和是否能够自我复制分为:不感染的依附性恶意代码、不感染的独立性恶意代码、可感染的依附性恶意代码、可感染的独立性恶意代码。主要防范技术有:恶意代码分析技术、误用检测技术、权限控制技术、完整性技术。7、常见的备份和

6、恢复策略有哪些?备份策略:1)对需要备份的数据内容:全备份、增量备份、差分备份;2)根据备份模式:热备份、冷备份;3)根据存储位置的不同:木地备份、异地备份;恢复策略:1)全部恢复2)个别文件恢复3)重定向恢复第五章1、防火墙的关键技术有哪些?请分别简述其工作原理1)包过滤技术:防火墙在网络层屮根据截获数据包的尖部信息(即查找路由信息),按照事先设定的过滤规则对进出内部网络的数据包实施转发/阻断操作。2)状态监测技术:检测数据包是否是动态状态表中已有连接的数据包。如果是已有连接的数据包而且状态正确,则允许通过。

7、如果不是已有连接的数据包,则进行包过滤技术的检测。包过滤允许通过,则在状态表中添加其所在的连接。某个连接结束或超时,则在状态表中删除该连接信息。3)代理服务技术:数据伍还原;数据伍内容深度检测;当代理服务与两方都建立连接后,双方可通信;当一方关闭连接后,代理服务关闭对应的另一方连接,并将这次的连接记录在口志闪。2、简述异常检测和误用检测的优缺点异常检测的优点是具有抽象系统正常行为从而检测系统异常行为的能力:缺点是若入侵者了解到检测规律,可以改变入侵过程,避免系统指标突变,通过逐渐改变系统指标的方法逃避检测。误用

8、检测的优点是检测准确度高、技术相对成熟、便于进行系统防护;缺点是不能检测出新的入侵行为、完全依赖于入侵特征的有效性、维护特征库的工作量巨大。3、请说明只适用于主机IDS的情况。①网络带宽太高,无法进行网络监控,或带宽太低不能接受网络IDS的开支;②网络环境是高度交换的(逻辑上分离的),交换机上没有镜像端口,或者由于需要太多数量的传感器而无法实现;③网络拓扑是高度分布式的(地理或逻辑上的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。