网络安全技术题答案1

网络安全技术题答案1

ID:28311012

大小:76.50 KB

页数:4页

时间:2018-12-09

网络安全技术题答案1_第1页
网络安全技术题答案1_第2页
网络安全技术题答案1_第3页
网络安全技术题答案1_第4页
资源描述:

《网络安全技术题答案1》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、一、简述常见的黑客攻击过程。1目标探测和信息攫取先确定攻击日标并收集0标系统的相关信息。一般先大量收集网上主机的信息,然后根据各系统的安全性强弱确定最后的目标。1)踩点(Footprinting)黑客必须尽可能收集目标系统安全状况的各种信息。Whois数据库査询可以获得很多关于目标系统的注册信息,DNS查询(用Windows/UNIX上提供的nslookup命令客户端)也可令黑客获得关于0标系统域名、TP地址、DNS务器、邮件服务器等有用信息。此外还可以用traceroute工具获得一些网络拓扑和路由信息。

2、2)扫描(Scanning)在扫描阶段,我们将使用各种工具和技巧(如Ping扫射、端门扫描以及操作系统检测等)确定哪些系统存活着、它们在监听哪些端U(以此来判断它们在提供哪些服务),甚至更进一步地获知它们运行的是什么操作系统。3)查点(Enumeration)从系统中抽取有效账号或导出资源名的过程称为奔点,这些信息很可能成为目标系统的祸根。比如说,一旦查点查出一个有效用户名或共享资源,攻击者猜出对应的密码或利用与资源共享协议关联的某些脆弱点通常就只是一个吋间问题了。查点技巧差不多都是特定于操作系统的,因此要

3、求使用前面步骤汇集的信息。2获得访问权(GainingAccess)通过密码窃听、共享文件的野蛮攻击、攫取密码文件并破解或缓冲区溢出攻击等来获得系统的访问权限。3特权提升(EscalatingPrivilege)在获得一般账户后,黑客经常会试图获得更高的权限,比如获得系统管理员权限。通常可以采用密码破解(如用LOphtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱点等技术。4窃取(Stealing)对敏感数据进行总改、添加、删除及复制(如Windows系统的注册表、UNIX的rhost文件等)。2掩

4、盖踪迹(CoveringTracks)此吋最重要就隐藏自己踪迹,以防被管理员发觉,比如清除日志记录、使用rootkits等工具。3创建后门(CreatingBookdoor)在系统的不同部分布置陷阱和后门,以便入侵荠在以后仍能从容获得特权访问。二、什么是TDS,它有哪些基本功能?入侵检测系统IDS,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。入侵检测被认为是防火墙之后的第二道安全闸门。1)监测并分析用户和系统的活动,查找非法用户和合法用户的越

5、权操作;2)核查系统配置和漏洞并提示管理员修补漏洞;3)评估系统关键资源和数据文件的完整性;4)识别已知的攻击行为,统计分析异常行为:5)操作系统日志管理,并识别违反安全策略的用户活动等。三、什么是网络蠕虫?它的传播途径是什么?网络蠕虫是一种可以通过网络(永久连接网络或拨号网络)进行自身复制的病毒程序。一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌。可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。普通计算机病毒需要在计算机的硬件或文件系统中繁殖,而典型的蠕虫程序会在内存中维持一个活动副本

6、。蠕虫是一个独立运行的程序,自身不改变其他的程序,但可以携带一个改变其他程序功能的病毒。四、TCP/IP协议的网络安全体系结构的基础框架是什么?由于OST参考模型与TCP/TP参考模型之间存在对泣关系,因此可根据GB/T9387.2-1995的安全体系框架,将各种安全机制和安全服务映射到TCP/IP的协议集中,从而形成一个基于TCP/IP协议层次的网络安全体系结构。五、请举例说明至少两个最近的网络安全事件及造成的后果,并分析其原因。l.OpenSSL爆“心脏出血”漏洞2014年4月8円,OpcnSSL爆出本

7、年度最知名的安全漏洞Heartbleed,被形象地形容为致命的“心脏出血”。利用该漏洞,黑客坐在自己家里电脑前,就可以实时获取约30%的https开头网址的用户登录账号密码,其屮包括网民最常用的购物、网银、社交、门户、微博、微信、邮箱等知名网站和服务,影响至少两亿屮M网民。OpenSSL的“心脏出血”再一次把网络安全问题推到了公众而前。分析:结构体SSL3_RECORD的定义如下typedefstructssl3_record_st{inttype;产typeofrecord*/unsignedintlen

8、gth;/*Howmanybytesavailable*/unsignedintoff;/*read/writeoffsetintorbuf*/unsignedchar*data;/*pointertotherecorddataunsignedchar*input;/*wherethedecodebytesare*/unsignedchar*comp;/*onlyusedwithdecompression-mal

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。