網絡空間安全習題答案_第1頁
網絡空間安全習題答案_第2頁
網絡空間安全習題答案_第3頁
網絡空間安全習題答案_第4頁
網絡空間安全習題答案_第5頁
已閱讀5頁,還剩39頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

什么是網絡空間安全?答案:網絡空間安全是指利用各種網絡管理、控制和技術措施,使網絡系統的硬件、軟件及其系統中的數據資源受到保護,避免這些資源遭到破壞、更改、泄露,保證網絡系統連續、可靠、安全地運行。網絡空間安全有哪些重要意義?答案:(1)網絡運營和管理者認為對本地網絡信息的訪問、讀寫等操作應受到保護和控制,避免出現病毒、非法存取、拒絕服務和網絡資源的非法占用和非法控制等威脅,要防御和制止攻擊者的攻擊。(2)網絡安全技術部門認為通過掌握病毒、黑客入侵、計算機犯罪以及其他主動或被動攻擊的基本原理和實施過程,提升技術手段對其進行防范,以保證網絡軟硬件設備、設施的安全運行。(3)安全保密部門認為應該對非法的、有害的或涉及國家機密的信息進行過濾和堵截,從而避免機密信息泄露,以減少社會危害。(4)社會教育和意識形態領域部門認為必須控制網絡上不健康的內容,因為這些信息將對社會的穩定和發展產生不利。(5)網絡用戶(個人、企業等)認為涉及個人隱私或商業利益的信息在網絡中傳輸時應受到絕對的保護,避免他人利用一些技術手段,如竊聽、冒充、篡改和抵賴等侵犯或損壞其自身利益,同時避免其他用戶對存儲用戶信息的計算機系統進行非法訪問或破壞。網絡空間安全的基本內容包括哪幾個方面?答案:實體安全:環境安全、設備安全和媒體安全;運行安全:風險分析、審計跟蹤、備份與恢復、應急處理、安全和運行檢測、系統修復等;系統安全:系統安全監測、災難恢復機制、系統改造管理、跟蹤最新安全漏洞、系統升級和補丁修復等;應用安全:保護應用軟件開發平臺和應用系統的安全采取的安全措施;管理安全:對人和網絡系統安全管理的法規、政策、策略、規范、標準、技術手段、機制和措施等。網絡空間安全威脅的來源有哪些?答案:黑客攻擊、網絡犯罪、網絡恐怖主義、網絡戰網絡空間安全面臨的挑戰有哪些?答案:網絡滲透危害政治安全、網絡攻擊威脅經濟安全、網絡有害信息侵蝕文化安全、網絡恐怖和違法犯罪破壞社會安全、網絡空間的國際競爭方興未艾、網絡空間的機遇和挑戰并存,機遇大于挑戰網絡空間安全的技術體系包括哪幾個方面?答案:網絡層防御技術、系統層與應用層防御技術、設備層防御技術、人員防御技術、大數據與云安全網絡空間安全戰略包括哪幾個方面?答案:(1)堅定捍衛網絡空間主權、(2)堅決維護國家安全、(3)保護關鍵信息基礎設施、(4)加強網絡文化建設、(5)打擊網絡恐怖和違法犯罪、(6)完善網絡治理體系、(7)夯實網絡安全基礎、(8)提升網絡空間防護能力、(9)強化網絡空間國際合作8.《網絡安全法》的六大亮點是什么?答案:不得出售個人信息、嚴厲打擊網絡詐騙、以法律形式明確“網絡實名制”、重點保護關鍵信息基礎設施、懲治攻擊破壞我國關鍵信息基礎設施的境外組織和個人、重大突發事件可采取“網絡通信管制”。第2章1.簡述機房選址時對機房環境及場地的考慮。答案:按計算機系統的安全要求,計算機機房的安全可分為A級、B級和C級三個基本級別。A級:有嚴格的要求,有完善的機房安全措施,有最高的安全性和可靠性等。

B級:有較嚴格的要求,有較完善的機房安全措施。C級:有基本的要求,有基本的機房安全措施。C級要求機房確保系統一般運行時的最低安全性和可靠性。計算站場地選址原則1)應避開易發生火災的危險區域,如油庫;2)應避開塵埃、有毒腐蝕性氣體;3)應避開低洼潮濕及落雷區域;4)應避開強振動、強噪聲源;5)應避開用水設備及不宜設在高層;6)應避開強電場、強磁場;7)應避開有地震危害的區域;8)應避開有腐蝕性的重鹽害區域。2.簡述安全交換機的性能。答案:在黑客攻擊和病毒侵擾下,交換機最基本的安全功能就是繼續保持其高效的數據轉發速率,不受到各類黑客攻擊的干擾。同時,交換機作為整個網絡的核心,應該能對訪問和存取網絡信息的用戶進行區分和權限控制。更重要的是,交換機還應該配合其他網絡安全設備,對非授權訪問和網絡攻擊進行監控和阻止。3.電磁泄漏的防護途徑有哪些?答案:1)泄漏源的防護、2)泄露路徑的防護設計4.簡述系統健壯性的評價指標。答案:系統的健壯性,即提系統的可靠性、可用性和可維護性。可靠性意味著即使發生故障,系統也能正常運行。系統可用性即系統服務不中斷的運行時間與系統實際運行時間的比例,高可用性意味著系統服務不中斷,運行時間占實際運行時間的比例更大。可維修性是衡量一個系統的可修復(恢復)性和可改進性的難易程度。所謂可修復性是指在系統發生故障后能夠排除(或抑制)故障予以修復,并返回到原來正常運行狀態的可能性。系統可用性取決于系統可靠性及可維護性的高低,其中可靠性是指系統服務多久不中斷,可維修性是指服務中斷后多久可恢復。三者之間的關系可表示為:可用性=可靠性/(可靠性+可維護性)5.冗余技術有哪些?答案:主要的冗余技術有結構冗余(硬件冗余和軟件冗余)、信息冗余、時間冗余和冗余附加四種。結構冗余是常用的冗余技術,按其工作方式,可分為靜態冗余、動態冗余和混合冗余三種。6.簡述什么是容災備份系統?答案:容災備份系統,又稱為災難恢復系統,就是通過特定的容災機制,確保在各種災難損害發生后,仍然能夠最大限度地保障提供正常應用服務的計算機信息系統。7.簡述幾種常用的備份技術。答案:1)定期磁帶備份數據、2)遠程磁帶庫、光盤庫備份、3)遠程關鍵數據+磁帶備份、4)網絡數據鏡像、5)遠程鏡像磁盤8.簡述容災備份的關鍵技術。答案:基礎技術:1)備份、2)鏡像、3)復制、4)快照近些年來采用的新技術:1)存儲虛擬化、2)災備鏈路帶寬精簡技術、3)日志同步技術、4)持續數據保護技術第3章安全性與操作系統之間的關系是怎樣的?答案:操作系統是計算機系統的核心,負責管理硬件資源和軟件程序。操作系統的安全性直接影響著整個計算機系統的安全。一個安全的操作系統可以:防止未授權訪問:通過用戶認證、訪問控制機制等防止非法用戶訪問系統資源和數據。保證數據完整性:通過文件系統權限、加密等技術防止數據被篡改或破壞。確保系統可用性:通過冗余設計、故障恢復機制等確保系統穩定運行。提供安全審計:記錄系統操作,便于追蹤和分析安全問題。從操作系統安全的角度如何理解計算機惡意代碼、病毒、特洛伊木馬之間的關系?答案:計算機惡意代碼是一個總稱,泛指所有對計算機系統造成危害的代碼,包括病毒、蠕蟲、木馬等。病毒是一種自我復制、破壞系統資源的惡意代碼。特洛伊木馬是一種隱藏在合法程序中的惡意代碼,被運行后會對系統造成破壞。病毒和特洛伊木馬都是惡意代碼的子集,它們都會對操作系統安全造成威脅。操作系統的通用安全需求主要包括哪些?請簡要描述這些需求的含義和通用機制。答案:機密性:保證信息不被未授權用戶訪問。通用機制包括:加密、訪問控制。完整性:保證信息不被篡改或破壞。通用機制包括:防護機制和檢測機制可追究性:記錄用戶操作,便于追蹤責任。通用機制包括:審計日志、身份認證。可用性:保證系統資源隨時可用。通用機制包括:冗余設計、故障恢復。在安全操作系統中,對于用戶的標識與鑒別需要注意哪些問題?答案:用戶標識符的唯一性:保證每個用戶都有一個唯一的標識符。鑒別信息的保密性:防止鑒別信息被泄露,例如使用強密碼、多因素認證。鑒別過程的可靠性:確保鑒別過程不會受到攻擊,例如防止暴力破解。自主訪問控制與強制訪問控制是安全操作系統常用的兩種訪問控制機制,請分別簡述兩種訪問控制的基本內容以及它們之間的異同點。答案:自主訪問控制(DAC):DAC允許用戶或系統管理員根據需要設置和控制對系統資源的訪問權限。用戶可以自主地決定哪些用戶可以訪問其資源,以及他們可以執行哪些操作(如讀、寫、執行等)。強制訪問控制(MAC):MAC由操作系統強制實施,不允許用戶或管理員修改訪問權限。每個主體和客體都被賦予一個安全屬性,如安全級別和分類。系統根據安全屬性自動判斷主體是否可以訪問客體,以及可以執行哪些操作。相同點:兩種機制都是為了保護系統資源的安全,防止未授權訪問和惡意操作。不同點:控制方式:DAC由用戶或管理員控制,MAC由操作系統強制實施。安全性:MAC的安全性高于DAC。靈活性:DAC的靈活性高于MAC。管理復雜度:MAC的管理復雜度高于DAC。在自主訪問控制中常有幾種表達訪問控制信息的方式,分別簡述它們的主要內容并且分析各自的優缺點。答案:(1).基于行的自主訪問控制:能力表:每個用戶都擁有一個能力表,列出其可以訪問的客體以及訪問權限。優點是靈活性高,用戶可以自由地控制其資源的訪問權限。缺點是管理復雜,系統需要維護大量的能力表,且能力轉移存在安全隱患。前綴表:每個用戶都有一個前綴表,列出其可以訪問的客體以及訪問權限。優點是安全性較高,訪問權限的控制比較嚴格。缺點是靈活性較差,用戶無法自由地控制其資源的訪問權限。口令:每個客體都對應一個口令,用戶需要輸入正確的口令才能訪問該客體。優點是實現簡單,易于理解。缺點是安全性較差,口令容易泄露,且難以管理大量客體的口令。(2).基于列的自主訪問控制:保護位:對每個主體、主體組以及客體擁有者指定一個訪問模式集合。優點是實現簡單,易于理解。缺點是表達能力有限,無法表達復雜的訪問控制策略。訪問控制表(ACL):每個客體都對應一個ACL,列出可以訪問該客體的主體以及訪問權限。優點是表達能力強,可以表達復雜的訪問控制策略。缺點是管理復雜,ACL可能會很長,且難以優化。為什么在實現了強制訪問控制的不同系統中,訪問控制的主/客體范疇、控制規則可能會有所不同?答案:安全策略不同:不同的系統可能采用不同的安全策略,有些系統可能更注重信息的機密性,而有些系統可能更注重信息的完整性。應用場景不同:不同的系統可能應用于不同的場景,有些系統可能應用于軍事領域,而有些系統可能應用于民用領域。實現技術的不同:不同的系統可能采用不同的實現技術,有些系統可能采用標簽機制,而有些系統可能采用訪問控制列表機制。在一個安全操作系統中,特權的設置與訪問控制機制的關系是怎樣的?答案:特權可以用于執行一些敏感操作,特權是指超越訪問控制限制的權限,允許進程執行一些敏感操作,通常由系統管理員設置。訪問控制機制是指對系統資源進行保護的機制,它可以限制用戶對系統資源的訪問,防止非法訪問和惡意操作。特權與訪問控制機制的關系:特權和訪問控制機制相互配合,共同保障系統的安全性。特權是訪問控制機制的基礎,它允許進程執行一些敏感操作。訪問控制機制是特權的約束,它可以限制用戶對系統資源的訪問,防止非法訪問和惡意操作。特權的設置需要謹慎,避免將過高的權限賦予普通用戶,否則可能會導致系統安全風險。訪問控制機制的設置需要根據系統的安全需求進行,確保只有授權的用戶才能訪問系統資源。在一個安全操作系統中,審計日志空間滿了以后怎么辦?請給出幾種可行的設計思路。答案:1.增加審計日志空間:將審計日志存儲到更大的磁盤分區或文件系統中。2.自動清理舊的審計日志:設置審計日志的保留期限,當審計日志空間不足時,自動刪除最舊的審計日志。3.轉儲審計日志:將審計日志定期轉儲到其他存儲設備。4.壓縮審計日志:對審計日志進行壓縮,減少存儲空間的使用。在安全操作系統中,對于用戶的標識與鑒別需要注意哪些問題?請簡述Linux與Windows的標識與鑒別機制。答案:注意問題:用戶標識:系統需要為每個用戶分配一個唯一的用戶標識符,用戶標識符需要具有不可偽造性、持久性。用戶鑒別:系統需要驗證用戶身份的真實性,需要用戶提供一些只有他們知道或擁有的信息,用戶鑒別機制需要具有安全性。Linux與Windows的標識與鑒別機制:Linux:Linux使用用戶名和密碼進行用戶鑒別,還可以使用SSH密鑰、指紋識別等機制進行用戶鑒別。提供用戶管理工具方便管理員管理用戶。提供審計工具用于記錄用戶操作。Windows:Windows使用用戶名和密碼進行用戶鑒別,還可以使用智能卡、生物識別等機制進行用戶鑒別。提供用戶管理工具,方便管理員管理用戶。提供事件查看器用于查看系統事件和用戶操作。

第4章1.什么是數據庫安全?答案:數據庫安全包含兩層含義:第一層是指系統運行安全,系統運行安全通常受到的威脅主要指一些網絡不法分子通過互聯網、局域網等入侵電腦,使系統無法正常啟動,或超負荷讓電腦運行大量算法,并關閉CPU風扇,使CPU過熱燒壞等破壞性活動;第二層是指系統信息安全,系統信息安全通常受到的威脅主要有攻擊者入侵數據庫,并盜取想要的資料。2.數據庫安全的威脅有哪些?答案:物理安全威脅:自然或意外災害、磁盤故障、控制器故障、電源故障、存儲器故障、芯片和主板的故障邏輯安全威脅:非授權訪問、推理訪問數據、病毒、特洛伊木馬、天窗或隱蔽通道傳輸安全威脅:對網絡上信息的監聽、對用戶身份的仿冒、對信息的否認對信息進行重放人為錯誤的威脅:操作人員或系統用戶的錯誤輸入,應用程序的不正確使用,都可能導致系統內部的安全機制的失效,導致非法訪問數據的可能,也可能導致系統拒絕提供數據服務。3.數據庫安全的需求有哪些?答案:保密性、完整性、可用性、可控性、隱私性4.認證在數據庫訪問機制中是什么作用?身份認證模式包括哪幾個方面?答案:身份驗證機制是數據庫安全管理中的基礎,用于確認用戶的真實身份。其主要目的是確保只有經過合法認證的用戶才能訪問數據庫。常見的單機狀態下身份認證方式主要包括以下幾個方面:基于知識的認證方式基于屬性的認證方式基于持有的認證方式常見的網絡環境下的身份認證協議主要存在兩種——S/KEY協議和Kerberos協議。5.Kerberos協議基本思想是什么?其驗證過程是什么?答案:基本思想:Kerberos很好地解決了攻擊者可能來自某個服務器所信任的工作站的問題。在一個開放的分布式網絡環境中,用戶通過工作站訪問服務器上提供的服務。當結合使用網絡訪問控制和網絡層安全協議時,可以保證只有經過授權的工作站才能連接到服務器,并可以防止傳輸的數據流被非法竊聽,同時服務器只能對授權用戶提供服務,并能夠鑒別服務請求的種類。驗證過程:用戶(Client)首先應向認證服務器(AS)申請得到一個票據許可票據Tickettgs,由用戶工作站的客戶端模塊保存,每當用戶申請新的服務,客戶端則用該票據證明自己的身份;由票據許可服務器(TGS)向特定的服務(V)授予一個服務許可票據Ticketv,客戶將每個服務許可票據保存后,在每次請求特定服務時使用該票據證實自己的身份,這兩種票據都是可以重用的。6.什么是權限、角色與架構?他們之間的關系是什么?答案:權限:是指用戶可以訪問的數據庫以及數據庫對象可以執行的相關操作。用戶若要對數據庫及其對象進行相關操作,必須具有相應的權限。角色:是一組權限的集合,對管理權限而言,角色是一個工具,是根據企業內為完成各種不同的任務需要而設置的,根據用戶在企業中的職權和責任設定他們的角色。架構:在ANSISQL-92標準里,架構被定義為由單個用戶所有的一組數據庫對象,可以看成是一個存放數據庫對象的容器,這些數據庫對象包含表、視圖、存儲過程等,位于數據庫內部,而數據庫位于服務器內部。7.數據庫系統安全技術包括哪些內容?答案:SQL注入的防范技術:輸入驗證防御、使用參數化語句防御、輸入與輸出規范化防御、Web防火墻數據庫備份:完整備份、增量備份、事務日志備份、按需備份數據庫恢復:完整恢復模式、大容量日志記錄恢復模式、簡單恢復模式數據庫加密:字段加密、密鑰動態管理、合理處理數據、不影響合法用戶的操作數據庫審核技術:服務器級別的審核、數據庫級別的審核第5章1.敘述以下密碼術語的含義:密碼學、明文、密文、加密、解密、密鑰、密碼體制。答案:密碼學:一詞來源于古希臘的Crypto和Graphein,意思是密寫,以認識密碼變換為本質,加密與解密基本規律為研究對象。加密:指將明文信息采取數學方法進行函數轉換,將其轉換成密文,只有特定接收方才能將其解密并還原成明文的過程,是保證信息保密性的主要技術手段。解密:將密文還原成明文的過程。明文:是加密前的原始信息。密文:是明文被加密后的信息。密鑰:是控制加密算法和解密算法得以實現。密碼體制:是指用于加密和解密信息的一整套方法和規則的集合。它包括加密算法、解密算法、密鑰生成、分配和管理等機制。密碼體制確保敏感信息在不安全環境中的安全傳輸和存儲。鍵信息,分為加密密鑰和解密密鑰。2.古典密碼體制中有哪些具體密碼法?現代密碼的設計還離不開它們的基本思想。答案:置換密碼:置換密碼亦稱換位密碼,是指明文字母本身不變,根據某種規則改變明文字母在原文中的相應位置,使之成為密文的一種方法。代換密碼3.假設明文M=encryption,考慮兩字母組合的最大值為2525,選取參數,, ,試用RSA算法對其進行加密。答案:n=p×q=43×59=2537?(n)=(p?1)×(q?1)=(43?1)×(59?1)=42×58=2436計算gcd(e,?(n))=gcd(12,2436)=12由于gcd(e,?(n))≠1,說明e=12不是有效選擇,RSA需要e和?(n)互素。應選取其他的e值(比如5,7,17等)。我們可以選擇e=5來代替。d是e在?(n)下的乘法逆元,滿足e×d≡1mod???(n)。將明文"encryption"轉換為對應的數字為:[5,14,3,18,25,16,20,9,15,14]使用RSA算法(參數e=5,n=2537)進行加密后得到的密文為:[588,2517,243,2040,712,795,843,698,812,2517]4.在DES算法中,密鑰的生成主要分為哪幾步?答案:①加/解密輸入分組依表5-3重新排列,通過初始置換來打亂數據原來的順序,再分為與兩個32位的分組。②與第一子密鑰、經函數運算后,得到的32位輸出再與逐位異或(XOR)運算。③其結果成為下一輪的,則成為下一輪的,如此連續運行16輪。5.簡述DES算法和RSA算法保密的關鍵所在。答案:DES算法的保密關鍵在于其對稱加密機制,使用同一個密鑰進行加密和解密。它通過對明文進行多輪的置換和替換操作,使得明文變成難以被識別的密文。即使攻擊者截獲密文,由于沒有密鑰,無法輕易還原明文。因此,密鑰的保密性是DES算法安全性的核心。RSA算法的保密關鍵在于它的非對稱性,即使用一對密鑰進行加密和解密,公鑰加密,私鑰解密。RSA基于大素數分解的數學難題,雖然公鑰是公開的,但要從公鑰推導出私鑰是極其困難的,因此保證了密文的安全性。6.在RSA算法中,令公鑰N=164009,估計,求和的值。答案:p+q=2×405=810N=p×q=164009x2?(p+q)x+N=0即:x^2-810x+164009=0我們可以通過解這個二次方程來求p和q。通過解二次方程,得出:p=409q=401因此,公鑰N=164009對應的兩個素數p和q分別為409和401。7.為什么Diffie-Hellman公鑰體制具有很高的安全性?答案:8.數字簽名的基本原理是什么?答案:數字簽名的基本原理是利用公鑰密碼學,通過加密技術確保數據的完整性、真實性和不可否認性。具體步驟如下:生成消息摘要(哈希):發送者首先對待簽名的數據或消息(如電子郵件、文件)應用哈希函數,生成一個固定長度的消息摘要。該摘要是原始消息的唯一指紋,若消息內容發生任何改變,摘要也會改變。私鑰加密摘要:發送者使用其私鑰對生成的消息摘要進行加密,這個加密后的摘要就是數字簽名。私鑰只能由發送者擁有,因此加密后的摘要具有唯一性和不可偽造性。附加數字簽名和消息:發送者將數字簽名附加到原始消息上一起發送給接收者。驗證數字簽名:接收者收到帶有數字簽名的消息后,會做以下操作:使用發送者的公鑰對數字簽名進行解密,得到發送者加密的消息摘要。同時,接收者對原始消息重新計算哈希值,并將其與解密得到的消息摘要進行比對。驗證結果:如果兩者一致,說明消息在傳輸過程中未被篡改,且確實由發送者發出。如果不一致,說明消息被篡改或者發送者身份不正確。

第6章什么是身份認證?答案:“身份認證”是計算機及網絡系統驗證主體的真實身份是否就是其聲稱的那個人的過程,即鑒別用戶是否為合法用戶,是安防體系的一個重要組成部分。身份認證的內容包括兩個,一個是身份,另一個是授權。“身份”的作用是讓系統知道確實存在這樣一個用戶,如用戶名;“授權”的作用是讓系統判斷該用戶是否有權訪問他申請訪問的資源或數據。身份認證有哪幾種方法?答案:(1)用戶名/密碼方式(2)IC卡認證(3)動態口令(4)智能卡技術(5)生物特征認證(6)USBKey認證PKI的構成要素有哪些?答案:完整的PKI系統應該具有五大系統,包括了認證中心CA、數字證書庫、密鑰備份及恢復系統、證書作廢處理系統、客戶端應用接口系統等基本構成部分。在DES算法中,密鑰的生成主要分為哪幾步?答案:DES全部16輪的加/解密結構如圖5-3所示,其上方的64位輸入分組數據可能是明文,也可能是密文,由使用者做加密或解密而定。加密與解密的不同只在于最右邊的16個子密鑰的使用順序不同,加密的子密鑰順序為,而解密的子密鑰順序正好相反,為,其運算過程如圖5-3所示:①加/解密輸入分組依表5-3重新排列,通過初始置換來打亂數據原來的順序,再分為與兩個32位的分組。②與第一子密鑰、經函數運算后,得到的32位輸出再與逐位異或(XOR)運算。③其結果成為下一輪的,則成為下一輪的,如此連續運行16輪。也可用下列兩個式子來表示其運算過程:,最后所得的與不再互換,直接連接成64位的分組,再根據表5-4重新排列次序做終結置換動作,得到64位的輸出。圖5-3DES的加/解密結構表5-3加解密輸入分組與重排值表5-4終結置換輸出值5850423426181024084816562464326052443628201243974715552363316254463830221463864614542262306456484032241683754513532161295749413325179136444125220602859514335271911335343115119592761534537292113534242105018582663554739312315733141949175725簡述Kerberos身份認證的原理。答案:首先,在用戶要求某一服務時,系統提示用戶輸入名字,用戶輸入后,就向認證服務器發送一個包含用戶名字和TGS服務器名字的請求,如果認證服務器驗證通過,會產生一個會話密鑰(會話密鑰用于客戶和TGS間的通信)和入場券。該入場券包含用戶名、TGS服務器名字、當前時間、人場券的生命周期、用戶IP地址和剛創建的會話密鑰,并使用TGS的私鑰進行加密。其次,認證服務器把產生的會話密鑰和入場券用該用戶的私鑰進行加密并發送給用戶;用于加密的私鑰是從用戶的口令轉換得到的,因此在得到響應后,用戶會被要求輸入口令,通過口令才可以得到加密后的私鑰,從而得到入場券和會話密鑰;用戶在取得入場券的會話之后,就從內存中刪除其私鑰,并保存入場券和會話密鑰,以備后續過程中再次使用。在入場券的生命周期中間,用戶可以多次使用該入場券訪問TGS服務器。最后,如果用戶希望訪問服務器就要建立一個認證符,包括用戶的IP地址和當前時間,使用會話密鑰加密后和入場券一起送給響應服務器,服務器用會話密鑰取得認證符,用其私鑰取得入場券;兩者進行比較,如果信息相符,則說明用戶合法,從而可以讓用戶訪問服務器。另外,如果用戶希望服務器證實自己的身份,則服務器需要把用戶送來的認證中的時間戳加1后,用會話密鑰加密后送給用戶。經過這樣的交換后,用戶和服務器可以相互信任對方,而且擁有一個會話密鑰,可以用于以后的通信。生物特征識別的技術有哪些?答案:虹膜識別人臉識別指紋識別掌紋識別手形識別靜脈識別

第7章1.什么是訪問控制?訪問控制包括哪幾個要素?答案:(1)訪問控制指系統對用戶身份及其所屬的預先定義的策略組,限制其使用數據資源能力的手段,通常用于系統管理員控制用戶對服務器、目錄、文件等網絡資源的訪問。(2)訪問控制包括3個要素:主體、客體和控制策略。2.訪問控制機制包括哪些?答案:(1)基于訪問控制表的訪問控制機制(2)基于能力的訪問控制機制(3)基于標簽的訪問控制機制(4)基于上下文的訪問控制機制3.什么是自主訪問控制?什么是強制訪問控制?這兩種訪問控制有什么區別?答案:(1)自主訪問控制又稱任意訪問控制(DiscretionaryAccessControl,DAC),是指根據主體身份或者主體所屬組的身份或者二者的結合,對客體訪問進行限制的一種方法。(2)強制訪問控制(MandatoryAccessControl,MAC)最早是由美國政府和軍方提出的,用于保護那些處理特別敏感數據(如政府保密信息或企業敏感數據)的系統。(3)與DAC相比,MAC更為嚴格,其訪問控制策略由安全管理員統一管理,而不是由數據屬主來授權和管理數據的訪問權限,因此強制訪問控制提供的訪問控制機制無法繞過。4.比較目錄表、訪問控制列表、訪問控制矩陣、訪問控制安全標簽列表和權限位的訪問控制實現機制各有什么優缺點。答案:(1)目錄表訪問控制機制的優點是容易實現,依據該表監督主體對客體的訪問比較簡便。其缺點是系統開銷、浪費較大。(2)訪問控制列表表述直觀、易于理解,而且比較容易查出對某一特定資源擁有訪問權限的所有用戶,有效地實施授權管理。缺點是任何得到授權的客體都有一個訪問控制列表,當授權客體數量多時,會出現存放空間碎片,造成浪費;其次,每個客體被訪問時,都需要對訪問控制列表從頭到尾掃描一遍,影響系統運行速度,并浪費了存儲空間。(3)訪問控制清晰地實現認證與訪問控制的相互分離,但是查找和實現起來有一定的難度。在較大的系統中,用戶和文件系統要管理的文件都很多,這樣矩陣中的許多格可能都為空,造成很大的存儲空間浪費。(4)訪問控制安全標簽列表建立了一個嚴格的安全等級集合。訪問控制標簽列表是限定一個用戶對一個客體目標訪問的安全屬性集合。安全標簽能對敏感信息加以區分,這樣就可以對用戶和客體資源強制執行安全策略。(5)權限位的訪問控制方法以客體為中心,簡單、易實現,適合于操作種類不太復雜的場合。由于操作系統中的客體主要是文件、進程,操作種類相對單一。5.基于角色的訪問控制的特點有哪些?答案:(1)以角色作為訪問控制的主體。(2)角色繼承。(3)最小特權原則。(4)職責分離(主體與角色的分離)。(5)角色容量。6.哪種訪問控制模式使用多級安全策略?答案:強制訪問控制7.基于組的策略應用于什么情況下?答案:基于組的策略是基于個人的策略的擴充,指一組用戶被允許使用同樣的訪問控制規則訪問同樣的客體。8.列舉幾種重要的訪問控制策略配置實例。答案:(1)入網訪問控制(2)目錄級安全控制(3)操作權限控制(4)屬性安全控制(5)防火墻控制(6)網絡監測和鎖定控制(7)網絡端口和節點的安全控制(8)網絡服務器安全控制

第8章1.簡述信息過濾的基本原理答案:信息過濾的基本原理是在動態的信息流中,根據用戶的需求,搜索和識別用戶預期的信息,屏蔽無用和不良的信息。其實現過程包括將用戶需求與原始信息進行特征抽取和表示,然后通過過濾規則將兩者進行匹配,最終實現信息的篩選和過濾。此外,過濾系統還會根據用戶的反饋進行動態調整和優化,以提高過濾的準確性和效率。2.常用的信息過濾評價指標有哪些?簡述各指標的含義與度量方法答案:人們通常都是通過使用信息檢索的評價方法來對信息過濾進行評價,最為常用的是信息檢索中的兩個指標:查全率(Recall)和查準率(Precision)。查全率,或稱召回率,是被過濾出的正確文本占應被過濾文本的比率;查準率,或稱準確率,是被過濾出的正確文本占全部被過濾出文本的比率。兩者對應的數學公式分別為:例如,假設信息集合大小為,其中與用戶需求相關的信息集合大小為。通過信息過濾系統進行過濾,若已經通過過濾的條相關信息中,有條是與用戶需求相關的,則該系統的查全率,其查準率。3.給出三種以上網絡不良信息過濾方法答案:(1)分級法:根據網頁的內容屬性或其他特征,按照一定的標準進行分類,并通過瀏覽器的安全設置選項實現過濾。(2)URL地址列表法:利用預先編制好的URL或IP地址列表(白名單或黑名單),決定用戶是否可以訪問這些站點。(3)動態文本分析法:根據用戶需求模板對動態的文本信息進行過濾,并利用反饋機制改進用戶需求模板。通常利用關鍵詞列表或規則進行匹配過濾。(4)基于內容的過濾方法:包括文本內容關鍵詞識別過濾和基于人工智能的內容識別過濾,后者通過判斷信息是否屬于不良或不宜信息來實現過濾。4.信息隱藏的基本原理是什么?答案:信息隱藏的基本原理是利用載體信息(如圖像、音頻、視頻等)在存儲或傳輸過程中在時間和空間等方面的冗余特性,將有意義的秘密信息隱藏到載體信息中,使得非授權者難以察覺或提取隱藏的信息。這種方法既保持了載體信息的正常使用,又實現了秘密信息的隱蔽傳輸和存儲。5.比較數字隱寫和數字水印之間的異同答案:相同點:兩者都利用信息隱藏技術,將秘密信息嵌入到載體信息中。嵌入和提取過程可能需要密鑰,也可能不需要。不同點:目的和應用場景:數字隱寫主要強調信息隱藏的隱秘性與不可察覺性,適用于隱蔽通信;而數字水印則主要用于版權保護和防偽,強調水印信息的存在性和可檢測性。技術要求:數字隱寫特別注重透明性和不可檢測性;而數字水印則更強調魯棒性或脆弱性(根據具體應用而定)。信息容量:數字隱寫一般希望獲得盡可能大的信息容量;而數字水印所需的信息容量相對較小。6.數字水印的基本特征有哪些?答案:安全性:水印難以被非法檢測、復制或去除。可證明性:水印能為版權保護提供可靠證據。冗余性:水印信息離散地分布在載體對象的多個位置,以提高穩健性。透明性:嵌入水印不影響載體數據的使用價值,對音頻、圖像、視頻等保持視覺或聽覺上的不可察覺性。穩健性:水印能抵抗常見的信號處理、濾波、壓縮等攻擊而不失真。7.用戶隱私保護需求可分為哪幾類?請簡要說明答案:用戶隱私保護需求可分為以下幾類:身份隱私:保護用戶身份不被泄露,防止去匿名化。屬性隱私:保護用戶個人敏感屬性信息不被公開。社交關系隱私:保護用戶的社交關系不被他人窺探。位置軌跡隱私:保護用戶的真實位置、敏感地理位置及活動規律等不被跟蹤和泄露。8.位置軌跡隱私保護方法有哪些?答案:位置軌跡隱私保護方法主要包括:基于匿名的保護:如假名隱私保護方法和混合區域機制方法,通過隱藏用戶真實身份的標識信息來保護位置軌跡隱私。基于位置模糊化機制:如虛假地址隱私保護方法、空間匿名方法和時空匿名方法,通過掩蓋或模糊用戶的準確位置來保護隱私。基于差分隱私的保護:通過對原始數據添加噪聲或轉換后添加噪聲,確保插入或刪除單條記錄對整體輸出結果影響不顯著,從而實現隱私保護。基于隱私政策的位置軌跡隱私保護:通過用戶明確的隱私協議來保護位置信息不被非法采集。位置欺詐防御技術:利用空間和時間概率模型分辨真實用戶的位置請求和虛假位置請求。

第9章什么是防火墻?防火墻的主要功能有哪些?答案:防火墻是一種建立在現代通信網絡技術和信息安全技術基礎上的應用性安全技術,即隔離技術,是指設置在不同網絡(如可信任的企業內部網和不可信的公共網)或網絡安全域之間的一系列部件的組合,是在兩個網絡通訊時執行的一種訪問控制尺度,其能最大限度阻止網絡中的黑客訪問特定網絡。防火墻的功能:(1)不同的網絡,限制安全問題的擴散,對安全集中管理,簡化安全管理的復雜程度。(2)防火墻可以方便地記錄網絡上的各種非法活動(尤其是經過防火墻的數據包),監視網絡的安全性,遇到緊急情況報警。(3)防火墻可以作為部署網絡地址轉換(NetworkAddressTranslation,NAT)的地點,利用NAT技術,將有限的公有IP地址靜態或動態地與內部的私有地址對應起來,用來緩解地址空間短缺的問題或者隱藏內部網絡的結構。(4)防火墻是審計和記錄Internet使用費用的一個最佳地點。(5)防火墻也可以作為IPSec的平臺。過濾在理解高層協議內容的情況下,才能實現這種功能。(6)內容控制功能。防火墻可分為哪幾種類型?它們分別是如何工作的?答案:(1)網絡級防火墻。網絡級防火墻是基于源地址和目的地址、應用或協議以及每個IP包的端口來作出通過與否的判斷,它可以提供內部信息以說明所通過的連接狀態和一些數據流的內容,比較判斷的信息和規則表,在規則表中定義了各種規則來表明是否同意或拒絕包的通過。檢查每一條規則直至發現包中的信息與某規則是否相符。如果沒有一條規則能符合,防火墻就會使用默認規則,一般情況下,默認規則就是要求防火墻丟棄該包。(2)應用級網關防火墻。這種防火墻有較好的訪問控制,是目前最安全的防火墻技術。應用級網關防火墻又稱為代理服務器。這種防火墻通過一種代理(Proxy)技術參與到一個TCP連接的全過程。(3)電路級網關防火墻。用來監控受信任的客戶或服務器與不受信任的主機間的TCP握手信息,這樣來決定該會話(session)是否合法。電路級網關在OSI模型中會話層上過濾數據包,這樣比包過濾防火墻要高二層。(4)狀態監視器。狀態檢測防火墻的安全特性是非常好的,它采用了一個在網關上執行網絡安全策略的軟件引擎,稱之為檢測模塊。檢測模塊在不影響網絡正常工作的前提下,采用抽取相關數據的方法對網絡通信的各層實施監測,抽取部分數據(即狀態信息),并動態地保存起來作為以后制定安全決策的參考。防火墻有哪幾種關鍵技術?答案:(1)包過濾技術:這是防火墻中最基本的技術,它根據定義好的規則來允許或拒絕數據包的通過。這些規則通常基于數據包的源地址、目的地址、端口號和協議類型等。(2)狀態檢測技術:狀態檢測技術是包過濾技術的一種擴展,它不僅檢查數據包的頭部信息,還會跟蹤數據包的狀態,從而提供更細致的控制和更高的安全性。(3)代理服務技術:代理服務器防火墻工作在OSI模型的應用層,它參與到一個TCP連接的全過程,可以對特定的應用層進行服務,因此也稱為應用型防火墻。簡述防火墻的包過濾技術?答案:包過濾技術是在網絡的出入口(如路由器)對通過的數據包進行檢查和選擇的。選擇的依據是系統內設置的過濾邏輯(包過濾規則),也稱為訪問控制表(AccessControlTable)。通過檢查數據流中每個數據包的源地址、目的地址、所用的端口號、協議狀態或它們的組合,來確定是否允許該數據包通過。通過檢查,只有滿足條件的數據包才允許通過,否則被拋棄(過濾掉)。包過濾防火墻要遵循的一條基本原則就是“最小特權原則”,即明確允許管理員希望通過的那些數據包,禁止其他的數據包。在網絡上傳輸的每個數據包都可分為數據和包頭兩部分。包過濾器就是根據包頭信息來判斷該包是否符合網絡管理員設定的規則表中的規則,以確定是否允許數據包通過。包過濾防火墻既可以允許授權的服務程序和主機直接訪問內部網絡,也可以過濾指定的端口和內部用戶的Internet地址信息。大多數包過濾防火墻的功能可以設置在內部網絡與外部網絡之間的路由器上,作為第一道安全防線。IP技術是什么?它的作用是什么?答案:IP技術是Internet中的基礎協議,由IP協議控制的協議單元稱為IP數據報。IP協議提供不可靠的,盡最大努力的、無連接的數據報傳遞服務。IP協議的基本任務是通過互聯網傳輸數據報,各個IP數據報獨立傳輸。IP協議不保證傳送的可靠性,在主機資源不足的情況下,它可能丟棄某些數據報,同時IP協議也不檢查被數據鏈路層丟棄的報文。IP技術的作用包括:(1)確定數據報應當在本地處理還是轉發出去。(2)如果目的主機直接在本地網中,IP協議將直接把數據報傳送給本地網中的目的主機。(3)如果目的主機是在遠程網上,則IP將數據報再傳送給本地路由器,由本地路由器將數據報傳送給下一個路由器或目的主機。(4)在傳送過程中若發生差錯或意外情況則無法處理數據報,這就需要ICMP協議來向源節點報告差錯情況,以便源節點對此做出相應的處理。什么是虛擬專用網?答案:虛擬專用網(VPN)是一種常用于連接中大型企業或團體內部網絡的技術,允許遠程用戶、公司分支機構、商業伙伴及供應商同公司的內部網建立可信的安全連接,并保證數據的安全傳輸。VPN通過使用加密和隧道技術在公共網絡(如互聯網)上建立一條安全的通信通道,使得數據傳輸過程中的隱私和完整性得到保護。VPN技術的主要作用?答案:(1)幫助遠程用戶、公司分支機構、商業伙伴及供應商與公司的內部網建立安全連接。(2)保證在公共信息網上傳輸的數據安全,避免數據在傳輸過程中被竊取或篡改。(3)降低企業建立專網的成本,因為它利用了現有的公共網絡基礎設施。什么是VPN的隧道(封裝)技術?答案:隧道技術是一種通過使用互聯網絡的基礎設施在網絡之間傳遞數據的方式。使用隧道傳遞的數據(或負載)可以是不同協議的數據幀或包。隧道協議將其他協議的數據幀或包重新封裝,然后通過隧道發送。新的幀頭提供路由信息,以便通過互聯網傳遞被封裝的負載數據。在VPN中,隧道技術使得數據包能夠在公共網絡,如互聯網上,安全地傳輸。這個過程涉及到對原始數據包進行封裝,即在數據包外部添加新的頭部信息,這些頭部信息包含了穿越公共網絡所需的路由信息。封裝后的數據包在到達目的地后會被解封裝,還原成原始的數據格式,以便接收方可以讀取和理解。這種技術允許在不安全的網絡上創建一個邏輯上的安全連接,從而實現了不同網絡節點之間的私密和安全通信。通過隧道技術,VPN能夠在公共網絡上模擬出一個私有的、端到端的連接,即使數據在傳輸過程中經過了多個網絡節點,也能保持數據的安全性和完整性。

第10章1.什么是惡意程序?答案:惡意程序通常是指帶有攻擊意圖所編寫的一段程序,是一種可造成目標系統信息泄露和資源濫用,破壞系統的完整性及可用性,違背目標系統安全策略的程序代碼。2.惡意程序的分類有哪些?答案:計算機病毒、蠕蟲、木馬程序、后門程序和邏輯炸彈3.簡述計算機病毒的基本原理答案:計算機病毒潛入到計算機內部時會附著在程序中,當宿主程序啟動后,病毒就隨之被激活并感染系統中的其他部分。通過這種方式,越來越多的程序、文件被感染,病毒進一步擴散。DOS病毒通過將自己的復制文件附著在宿主程序的末尾來感染程序Windows病毒通常向宿主程序附著一個以上的拷貝,將其代碼隱藏在程序代碼的開始、中間或末尾4.如何防范計算機病毒?答案:(1)養成良好的安全習慣(2)關閉或刪除系統中不需要的服務(3)使用復雜的密碼(4)安裝防火墻和專業的殺毒軟件進行全面監控(5)經常升級操作系統的安全補丁(6)及時備份計算機中有價值的信息(7)迅速隔離受感染的計算機5.什么是蠕蟲?蠕蟲和計算機病毒的區別是什么?答案:蠕蟲是一種通過網絡傳播的惡性病毒,它具有病毒的一些特性,如傳染性、隱蔽性、破壞性,等等,同時具有自己的一些特征,如不需要宿主文件、自身觸發等等。計算機蠕蟲可以獨立運行,并能把自身的一個包含所有功能的版本傳播到另外的計算機上。不同的是,病毒不能獨立運行,需要有它的宿主程序運行來激活它,而網絡蠕蟲強調自身的主動性和獨立性。6.簡述蠕蟲的工作原理。答案:蠕蟲首先生成一個IP地址作為要攻擊的對象,然后對被攻擊的對象進行探測掃描,檢查有無主機存在。如果存在,則繼續探測它是否存在漏洞。當程序向某個主機發送探測漏洞的信息并收到成功的反饋信息后,就得到一個可傳播的對象。然后該蠕蟲就將蠕蟲的主體遷移到目標主機,蠕蟲程序進入被感染的系統,并對目標主機進行攻擊、傳染和現場處理。現場處理主要包括實體隱藏、信息搜集等工作。蠕蟲入侵到某臺計算機上后,會在被感染的計算機上產生自己的多個副本,每個副本會啟動搜索程序尋找新的攻擊目標。一般要重復上述過程m次(m為該蠕蟲產生的繁殖副本數量)。不同的蠕蟲,采取的IP生成策略也不同,每一步進行的繁簡程度也不同,需要具體對待。7.簡述木馬程序的基本原理。答案:木馬是一個程序,它駐留在計算機里,隨計算機自動啟動,并偵聽某一端口,識別到所接收的數據后,對目標計算機執行特定的操作。8.用戶該如何加強木馬安全防范意識答案:1)不隨便下載軟件,不執行任何來歷不明的軟件。2)不隨意在網站上散播個人電子郵箱地址,對郵箱的郵件過濾進行合理設置并確保電子郵箱防病毒功能處于開啟狀態,當收到來歷不明的郵件時,千萬不要打開,應盡快刪除。并加強郵件監控系統,拒收垃圾郵件。3)除對IE升級和及時安裝補丁外,同時禁用瀏覽器的“ActiveX控件和插件”以及“Java腳本”功能,以防惡意站點網頁木馬的“全自動入侵”。4)在可能的情況下采用代理上網,隱藏自己的地址,以防不良企圖者獲取用于入侵計算機的有關信息。5)及時修補漏洞和關閉可疑的端口6)盡量少用共享文件夾7)運行實時監控程序8)經常升級系統和更新病毒庫

第11章1.黑客是什么?答案:黑客(Hacker),源于英語動詞hack,原意是指計算機技術水平高超的電腦專家,尤其是指程序設計人員。但到了今天,黑客一詞已被用于泛指那些專門利用電腦網絡搞破壞或惡作劇的家伙,而對這些人正確的英文叫法是cracker,音譯為“駭客”。黑客與駭客的主要區別是黑客們修補相關漏洞,而駭客們卻抓住這些漏洞對其他電腦進行入侵。在網絡發展初期,網絡方面的立法還不夠健全,黑客在法律的漏洞下可以為所欲為。目前各國法律的發展速度仍落后于互聯網的發展速度,在黑客活動轉入地下以后,其攻擊的隱蔽性更強,使得當前法律和技術缺乏針對網絡犯罪卓有成效的法紀和跟蹤手段,無規范的黑客活動已經成為網絡安全的重要威脅。2.信息收集類攻擊有哪些?如何對其進行防御?答案:信息收集類攻擊主要包括掃Sniffer、掃描技術,其他信息收集類攻擊(包括:體系結構探測,利用信息服務和假消息攻擊。)Sniffer的防御:1)網絡分段2)加密傳輸數據3)注意重點區域的安全防范掃描器的防御:1)反掃描技術2)端口掃描監測工具3)防火墻技術4)審計技術體系結構探測:可以通過去掉或修改各種Banner,包括操作系統和各種應用服務,阻斷用于識別的端口用以擾亂對方的攻擊計劃。利用信息服務:(1)DNS域轉換:可以通過在防火墻處過濾掉域轉換請求進行防御。Finger服務:可以通過關閉finger服務并記錄嘗試連接該服務的對方IP地址,或者在防火墻上進行過濾。LDAP服務:公共機器上提供LDAP服務,那么可以通過把LDAP服務器放入DMZ來進行防御。3.入侵類攻擊有哪些?如何對其進行防御?答案:口令攻擊、緩沖區溢出攻擊、APT攻擊、社會工程學攻擊口令攻擊的防御:1)設置強口令2)防止未授權泄露、修改和刪除3)一次性口令技術APT的防御:1)使用威脅情報2)建立強大的出口規則3)收集強大的日志分析4)人工干預緩沖區溢出的防御:1)編寫正確的代碼2)運行期保護方法3)阻止攻擊代碼執行4)加強系統保護社會工程學攻擊的防御1)當心來路不明的服務供應商等人的電子郵件、即時簡訊以及電話。在提供任何個人信息之前請設法向其確認身份,驗證可靠性和權威性。認真瀏覽電子郵件和短信中的細節。不要讓攻擊者消息中的急迫性阻礙了你的判斷。永遠不要點擊來自未知發送者的電子郵件中的嵌入鏈接。如果有必要就使用搜索引擎尋找目標網站或手動輸入網站URL。永遠不要在未知發送者的電子郵件中下載附件。如果有必要,可以在保護視圖中打開附件,這個在許多\o"操作系統"操作系統中是默認啟用的。2)拒絕來自陌生人的在線電腦技術幫助,無論他們聲稱自己是多么正當的。3)使用強大的防火墻來保護你的電腦空間,及時更新殺毒軟件同時提高垃圾郵件過濾器的門檻。4)下載軟件及操作系統補丁,預防零漏洞。及時跟隨軟件供應商發布的補丁同時盡可能快地安裝補丁版本。5)關注網站的URL。惡意網站可以看起來和合法網站一樣,但是它的URL地址可能使用了修改過的拼寫或域名(例如將.com變為.net)。4.欺騙類攻擊有哪些?如何進行防御?答案:(1)欺騙類攻擊類型IP欺騙:指使用其他計算機的IP地址來騙取連接,獲得信息或得到特權。TCP會話劫持。指攻擊者作為第三方參與雙方的會話中,將雙方的通信模式暗中改變。ARP欺騙。指利用ARP協議中的缺陷,把自己偽裝成“中間人”,獲取局域網內的所有信息報文。電子郵件欺騙。利用偽裝或虛假的電子郵件發送方地址的欺騙。DNS欺騙。在域名與IP地址轉換過程中實現的欺騙。Web欺騙。創造某個萬維網網站的復制影像,欺騙網站用戶的攻擊。(2)如何進行防御IP欺騙攻擊的防御:1)進行包過濾2)防范信任關系欺騙TCP會話劫持防御:1)進行加密2)使用隨機序列號3)限制保護措施ARP欺騙防御:1)MAC地址綁定。使網絡中每臺計算機的IP地址與硬件地址一一對應,不可更改。2)使用靜態ARP緩存。手動更新緩存中的記錄,使ARP欺騙無法進行。3)使用ARP服務器,通過該服務器查找自己的ARP轉換表來響應其他機器的ARP廣播。這里要確保這臺ARP服務器不被攻擊者控制。使用ARP欺騙防護軟件,如ARP防火墻。及時發現正在進行ARP欺騙的主機,并將其隔離。5.拒絕服務類攻擊有哪些?如何進行防御?答案:UDP洪水攻擊、SYN洪水與Land攻擊、DoS及DDoS攻擊6.入侵檢測的基本原理是什么?其關鍵技術有哪些?答案:(1)入侵檢測的基本原理入侵(Intrusion)是指潛在的、有預謀的、違背授權的用戶試圖接入信息、操縱信息,對計算機和網絡資源的惡意使用,造成系統數據的丟失和破壞,致使系統不可靠或者不可用的企圖或可能性。作為一種主動的網絡安全防御措施,入侵檢測技術是指通過對在計算機和網絡上收集到的數據進行分析,采取技術手段發現入侵和入侵企圖,檢測計算機網絡中違反安全策略的行為,以便采取有效的措施來堵塞漏洞和修復系統。違反安全策略的行為有:入侵,指來自外部網絡非法用戶的惡意訪問或破壞;濫用,指網絡或系統的合法用戶在不正常的行為下,獲得了特殊權限并實施威脅性訪問或破壞。進行入侵檢測的軟件與硬件的組合稱為入侵檢測系統(IntrusionDetectionSystem,IDS),它能夠主動保護網絡和系統免遭非法攻擊,是防火墻、虛擬專用網的進一步深化。它構成一個主動的、智能的網絡安全檢測體系,在保護網絡安全運行的同時,簡化了系統的管理。入侵檢測系統的主要任務是從計算機系統和網絡的不同環節收集數據、分析數據,尋找入侵活動的特征,并對自動監測到的行為做出響應,記錄并報告監測過程和結果,從中識別出計算機系統和網絡中是否存在違反安全策略的行為和遭到襲擊的跡象。當系統發現入侵行為時,會發出報警信號,并提取入侵的行為特征,從而編制成安全規則并分發給防火墻,與防火墻聯合阻斷入侵行為的再次發生。入侵檢測具有智能監控、實時探測、動態響應、易于配置的特點。由于入侵檢測所需要的分析數據源僅僅是記錄系統活動軌跡的審計數據,因此,它幾乎適用于所有的計算機系統。入侵檢測技術的引入,使得網絡系統的安全性得到進一步的提高。入侵檢測系統的一般組成主要有信息采集模塊、分析模塊和響應管理模塊。信息采集模塊主要用來搜集原始數據信息,將各類混雜的信息按一定的格式進行格式化并交給分析模塊分析;分析模塊是入侵檢測系統的核心部件,它完成對數據的解析,給出懷疑值或做出判斷;響應管理模塊的主要功能是根據分析模塊的結果做出決策和響應。管理模塊與采集模塊一樣,分布于網絡中。為了更好地完成入侵檢測系統的功能,系統一般還有數據預處理模塊、通信模塊和數據存儲模塊等。(2)關鍵技術:1)基于主機的入侵檢測系統2)基于網絡的入侵檢測系統混合式入侵檢測系統7.簡述企業網絡入侵檢測解決方案及其優勢。答案:(1)解決方案網神SecIDS3600通過高效的模式匹配、異常檢測、協議分析等技術手段,對用戶網絡鏈路的實時監控,期間發現大量的DoS/DDoS、Web攻擊等異常行為攻擊特征,設備能及時向管理員發出警告信息,根據用戶實際環境監測統計分析,為管理員提供及時準確的網絡行為分析數據,有助于針對性地對網絡采取一些規避補救措施,保障了網絡的安全及可靠性。網神SecIDS3600可以通過單機部署的方式部署在服務器上。單機部署方式即把管理控制臺安裝在一臺功能較強大的計算機上。雖然集中式部署的計算能力可能不如分布式部署,但這種部署方式有利于管理,對于一般的中小企業很適用。這種模式適合于負載不是很重,設備較少的網絡環境。(2)優勢SecIDS3600入侵檢測系統是基于網絡安全技術和黑客技術多年研究的基礎上開發的網絡入侵檢測系統。SecIDS3600入侵檢測系統是一項創新性的網絡威脅和流量分析系統,它綜合了網絡監控和入侵檢測功能,能夠實時監控網絡傳輸,通過對高速網絡上的數據包捕獲,進行深入的協議分析,結合特征庫進行相應的模式匹配,通過對以往的行為和事件的統計分析,自動發現來自網絡外部或內部的攻擊,并可以實時響應,切斷攻擊方的連接,幫助企業最大限度地保護公司內部的網絡安全。8.簡述用戶網絡入侵防御解決方案及其優勢答案:(1)解決方案網神SecIPS3600入侵防御系統基于先進的體系架構和深度協議分析技術,結合協議異常檢測、狀態檢測、關聯分析等手段,針對蠕蟲、間諜軟件、垃圾郵件、DoS/DDoS攻擊、網絡資源濫用等危害網絡安全的行為,采取主動防御措施,實時阻斷網絡流量中的惡意攻擊,確保信息網絡的運行安全。1)針對應用程序防護,它可以提供擴展至用戶端、服務器及第2-7層的網絡型攻擊防護,可以分辨出合法與有害的封包內容,防范所有已知與未知形式的攻擊。2)針對網絡架構防護,它的網絡架構防護機制提供了一系列網絡漏洞過濾器,以保護路由器、交換器、DNS服務器等網絡設備免于遭受攻擊。3)針對性能保護,它可以用于保護網絡帶寬及主機性能,免于被非法應用程序占用正常的網絡性能,從根本上緩解因實時通訊軟件給網絡鏈路帶來的壓力。(2)優勢1)優異的產品性能SecIPS3600入侵防御系統專門設計了安全、可靠、高效的硬件運行平臺,大大提升了處理能力、吞葉量,保了證系統的安全性和抗毀性。SecIPS3600入侵防御系統支持應用保護、網絡架構保護和性能保護,徹底防護各種網絡攻擊行為。SecIPS3600入侵防御系統依賴先進的體系架構、高性能專用硬件,在實際網絡環境部署中性能表現優異,具有線速的分析與處理能力。2)高可用性SecIPS3600入侵防御系統支持失效開放(FailBypass)機制,當出現軟件故障、硬件故障、電源故障時,系統Bypass電口自動切換到直通狀態,以保障網絡可用性,避免單點故障,不會成為業務的阻斷點。SecIPS3600入侵防御系統的工作模式靈活多樣,支持Inline主動防御、旁路檢測方式,能夠快速部署在各種網絡環境中。3)對攻擊事件的取證能力SecIPS3600可提供客戶最完整的攻擊事件記錄信息,這些信息包括黑客攻擊的目標主機、攻擊的時間、攻擊的手法種類、攻擊的次數、黑客攻擊的來源地址,客戶可從內建的報表系統功能中輕易地搜尋到所需要的詳細信息,而不需額外添購一些軟件。4)強大的管理和報表功能網絡入侵防御系統的主要功能之一是對黑客的入侵攻擊事件提供實時的檢測與預警及完整的分析報告。SecIPS3600主動式網絡入侵防御系統中包含一套完整的報表系統,提供了多用戶可同時使用的報表界面,可以查詢、打印所有檢測到的網絡攻擊事件及系統事件,其中不僅可以檢視攻擊事件的攻擊名稱、攻擊嚴重程度、攻擊時間、攻擊來源及被攻擊對象等信息,也提供攻擊事件的各式統計圖與條形圖分析。

第12章DNS存在的安全隱患是什么?答案:防火墻一般不會限制對DNS的訪問;DNS可以泄漏內部的網絡拓樸結構;DNS存在許多簡單有效的遠程緩沖溢出攻擊;幾乎所有的網站都需要DNS;DNS的本身性能問題是關系到整個應用的關鍵。DNS的欺騙原理是什么?答案:讓DNS服務器的緩存中存有錯誤的IP地址,即在DNS緩存中放一個偽造的緩存記錄。為此,攻擊者需要做兩件事:(1)先偽造一個用戶的DNS請求;(2)再偽造一個查詢應答。分別闡述在網絡層、傳輸層和應用層實現Web安全的方法,它們各有哪些優缺點?答案:1.網絡層安全實現方法:防火墻:通過設置規則來控制進入和離開的網絡流量。入侵檢測系統(IDS)和入侵防御系統(IPS):監控網絡流量以檢測和防止惡意活動。虛擬專用網絡(VPN):在公共網絡上創建安全的私人通道,保護數據傳輸。優點:能夠有效地防止未授權的訪問。可以實時監控網絡流量并進行響應。VPN提供安全的遠程訪問。缺點:配置和管理復雜,可能需要專業知識。防火墻和IDS/IPS可能產生誤報。僅能保護網絡層面,無法解決應用層的漏洞。2.傳輸層安全實現方法:傳輸層安全協議(TLS/SSL):為Web應用提供加密的通信渠道,以保護數據在傳輸過程中的安全。端口加密:確保傳輸層使用加密的端口進行數據交換。優點:提供數據加密,保護數據在傳輸過程中的機密性和完整性。保護用戶隱私,防止中間人攻擊。被廣泛支持,許多瀏覽器和服務器都有內置的支持。缺點:需要證書和密鑰管理,增加了管理復雜性。性能開銷,尤其是在高負載情況下。無法解決應用層的邏輯漏洞和缺陷。3.應用層安全實現方法:Web應用防火墻(WAF):保護Web應用免受常見攻擊,如SQL注入和跨站腳本(XSS)。輸入驗證和過濾:確保用戶輸入的數據是安全的,防止惡意數據被處理。安全編碼實踐:開發過程中遵循最佳實踐,以減少漏洞的出現。優點:直接針對應用層的安全漏洞,能夠有效減少攻擊面。可以根據應用的具體需求進行定制。及時檢測和響應應用層的攻擊。缺點:可能導致誤攔截合法請求,影響用戶體驗。需要不斷更新和維護,適應新的攻擊方法。依賴于開發者的安全意識和編碼能力。JavaApplet和ActiveX的安全機制有什么不同?答案:JavaApplet就是活動內容的一種。它使用Java語言開發,可以實現各種各樣的客戶端應用。這些Applet隨頁面下載下來,只要瀏覽器兼容Java,它就可在瀏覽器上自動運行。Java使用沙盒(sandbox)根據安全模式所定義的規則來限制JavaApplet的活動。ActiveX是另一種活動內容的形式,可以用許多程序設計語言來開發,但它只能運行在安裝Windows的計算機上。ActiveX使用“代碼簽名”(codesigning)機制,在安全性方面不如JavaApplet。一旦下載,它就能像其他程序一樣執行能訪問包括操作系統代碼在內的所有系統資源,這是非常危險的。電子郵件公共密鑰系統的工作原理是什么?答案:用戶自己持有一把密鑰(私鑰),將另一把密鑰(公鑰)公開。當用戶向外發送郵件時,首先使用一種單向摘要函數從郵件中得到固定長度的信息摘要值,該值與郵件的內容相關,也稱為郵件指紋。然后使用自己的密鑰對指紋進行加密。接收者可以使用用戶的公鑰進行解密,重新生成指紋,將該指紋與發送者發送的指紋進行比較,即可確定該郵件是由合法用戶發送而非假冒,同時也保證郵件在發送過程中沒有被更改,這就是數字簽名。發送者也可以使用接收者的公鑰進行加密,其保證只有擁有對應密鑰的真實接收者才能進行解密,從而得到電子郵件的明文信息。簡述幾種保護電子郵件安全的措施。答案:(1)使用安全的郵件客戶端(2)郵件加密和簽名從郵件本身安全的角度看,既要保證郵件不被無關的人竊取或更改,又要使接收者能確定該郵件是由合法發送者發出的。(3)把垃圾郵件放到垃圾郵件活頁夾里(4)不隨意公開或有意隱藏自己的郵件地址(5)垃圾郵件過濾技術(6)謹慎使用自動回信功能(7)保護郵件列表中的Email地址電子商務存在哪些威脅?答案:1.從物理角度看:(1)操作系統的安全性。目前流行的許多操作系統均存在網絡安全漏洞,如服務器中的賬戶系統的安全、域賬戶安全及用戶安全設防等漏洞。(2)防火墻的安全性。防火墻產品自身是否安全,是否設置錯誤,是否能夠抵御各種入侵,一切需要經過檢驗。(3)評估機構。缺乏有效的手段監管、評估網絡系統的安全性,不存在一個權威性的商務系統安全評估標準。(4)電子商務系統內部運行多種網絡協議,如TCP/IP、IPX/SPX、NETBEUI等,而這些網絡協議并非專為安全通訊而設計,可能暗藏隱患。(5)網絡傳輸的安全。目的是保證數據傳輸過程中的完整性與保密性,如SSL(SecureSocketsLayer)協議,特別適合于點對點通信。但它缺少用戶證明,只能保證傳輸過程的安全,無法知道在傳輸過程中是否被竊聽。(6)資料存取的安全。在目前的操作系統和數據管理系統中均有不同程度的安全問題需要考慮。2.從服務對象來看:(1)對銷售者的威脅:中央系統安全性被破壞;競爭者檢索商品遞送狀況;客戶資料被競爭者獲悉;被他人假冒而損害公司的信譽;消費者提交訂單后不付款;獲取他人的機密數據。(2)對消費者的威脅:虛假訂單;付款后不能收到商品;機密性喪失;拒絕服務。電子商務安全有哪些關鍵技術?答案:(1)密碼技術對稱加密算法(SymmetricEncryption)、非對稱加密算法(AsymmetricEncryption)(2)數字簽名(3)虛擬專用網技術

第13章1.什么是網絡輿情?答案:網絡輿情是指在各種事件的刺激下,公眾通過互聯網發布的對該事件的所有認知、態度、情感和行為傾向的集合。2.網絡輿情包含哪些構成要素?答案:網絡輿情主要包括以下構成要素:1)輿情主體是公眾,既突出了輿情是一種個人的心理反應過程,也說明它的形成和變化受到群體心理的影響。2)輿情的客體是各種事件,包括社會事件、社會熱點問題、社會沖突、社會活動,也包括公眾人物的所言所行等等。3)輿情的本體是所有認知、態度、情感和行為傾向的集合。這一界定表明,輿情往往呈現出錯綜復雜的狀態,多種不同的認知、態度、情感和行為傾向常常交織在一起,互相碰撞和影響。4)輿情的產生和變化是在一定的時間和空間內進行的,而互聯網為公眾表達和傳播輿情提供了新載體。3.網絡輿情的特征有哪些?答案:網絡輿情具有以下特征:自由性與可控性交互性與即時性隱匿性與外顯性情緒化與非理性豐富性與多元性群體極化性4.網絡輿情研判指標體系包括哪幾個方面?答案:網絡輿情研判指標體系包括以下五個方面:輿情發布者指標、輿情要素指標、輿情要素指標、輿情受眾指標、輿情傳播指標以及區域和諧度指標。5.網絡輿情預警系統包括什么?答案:網絡輿情預警系統由上往下分為數據采集層、輿情研判層、決策處置層。數據采集層主要完成信息采集及數據預處理的工作,并將采集到的信息數據放置于數據庫中。在輿情研判層,輿情分析人員根據研判指標體系,采用合理的研判技術對輿情態勢進行研判,并將研判結果提供給決策處置層。決策處置層根據輿情態勢發出預警報告,處置機構根據輿情態勢、處置程序啟動實施應急處置方案。6.網絡輿情的應對可以從哪幾個方面來評判?答案:網絡輿情的應對可以依據以下六項指標來評判:機構響應,是指事發之后,有關部門進行響應的速度、層級、態度等。信息透明度,指在輿情事件發生后,有關部門響應過程中有沒有在適度的范圍內進行信息公開,使信息透明,避免謠言的流傳。形象和公信力,指在輿情事件應對過程中,有關部門能不能時刻注意維護和提高單位的形象和公信力,避免因為負面事件對單位的形象和公信力所造成負面影響。動態反應能力,指有些問題如果第一時間沒有及時正確的應對,甚至存在一些過失,但如能在后續過程中及時調整,并進行妥善回應,也能獲得好的結果。網絡應對技巧,是指能不能利用互聯網加強溝通、疏導,比如說開通微博官方賬號平臺,設立留言板,及時回復留言,進行網上訪談等,這些都是行之有效的網絡應對技巧。后期的問責和處理情況,輿情事件必然涉及一些責任人,有關部門能不能妥善地進行問責處理,平息民意,也是一個重要的能力。7.從哪幾個方面對網絡輿情進行引導?答案:常用的網絡輿情引導方法有以下幾種:典型報道引導。典型報道是通過尋求典型,塑造典型,樹立標準供大家參考和模仿的一種網絡輿情引導方式。深度報道引導。深度報道是指建立事件發展的現實基礎上,不只是簡單地報告事實,而是為讀者梳理出關于對事實的認識。網絡新聞評論引導。對網絡輿情的引導不僅可以通過不斷更新的網絡報道作用于公眾的認知,引導輿論態勢,還可以通過直接或間接的意見表達引導公眾的認知。“意見領袖”引導。“意見領袖”引導是指充分利用信息傳播者自身的影響力,達到引導網絡輿情的效果,通過他們就社會事件發表的意見和看法,將信息傳播給受眾,形成了信息從媒介,到意見領袖,再到受眾的二級傳播。

8.有哪些關于網絡輿情的法律法規?答案:全國人民代表大會常務委員會關于加強網絡信息保護的決定全國人民代表大會常務委員會關于維護互聯網安全的決定兩高發布辦理網絡誹謗等刑事案件司法解釋關于加強網絡信息保護的決定關于維護互聯網安全的決定微博散布謠言可追刑事責任網絡安全管理辦法實施中華人民共和國計算機信息網絡國際聯網管理暫行規定中華人民共和國電信條例互聯網上網服務營業場所管理條例互聯網信息服務管理辦法中國公用計算機互聯網國際聯網管理辦法互聯網新聞信息服務管理規定互聯網著作權行政保護辦法互聯網出版管理暫行規定互聯網文化管理暫行規定互聯網等信息網絡傳播視聽節目管理辦法互聯網站從事登載新聞業務管理暫行規定最高人民法院、最高人民檢察院關于辦理利用互聯網、移動通訊終端、聲訊臺制作、復制、出版、販賣、傳播淫穢電子信息刑事案件具體法律若干問題的解釋(二)

第14章1.本章新介紹的網絡新型安全技術有哪些?答案:云計算安全、物聯網安全、大數據安全、移動互聯網安全、區塊鏈安全2.什么是云計算,它那些主要安全技術?答案:云計算安全技術是信息安全擴展到云計算范疇的創新研究領域,它需要針對云計算的安全需求,通過傳統安全手段與依據云計算所定制的安全技術相結合,從云計算架構的各個層次入手,使云計算的運行安全風險

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論