2017年北师大网络教育0094《网络信息安全》_第1页
2017年北师大网络教育0094《网络信息安全》_第2页
2017年北师大网络教育0094《网络信息安全》_第3页
2017年北师大网络教育0094《网络信息安全》_第4页
2017年北师大网络教育0094《网络信息安全》_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、电脑网络的体系结构意味着()。网络数据更换标准网络协议网络层和层协议集合网络的层次结构不包括添加到OSI网络安全体系结构参考模型中的内容()。网络威胁安全服务安全机制安全管理在常规病毒中,只能传播到模板文件的病毒是()。CIH病毒网络病毒宏病毒电子邮件病毒对系统执行访问控制的常规方法是()。锁住锁,保守秘密设定合法的使用者名称和密码提高安全性禁止使用2017年北师大网络教育0094 网络信息安全SET和SSL协议都可以保证信息()。鉴别性机密性完全性可靠性在数据库安全系统属性中,与损坏和丢失相关的数据状态为()。数据完整性数据安全性数据的独立性数据可用性Diffie-Hellman的安全性在(

2、)中设置。把大数目的系数分解成小数机器人追求反效果无限域上取代数解矩阵代理是()。应用级桥梁应用程序级网关应用程序节目级服务器堡垒主机PGP是基于以下公钥加密方案的消息加密软件():id啊DESKerberosRSAUnix系统网络配置文件/etc/hosts的角色是()。提供主机名转换为IP地址提供网络上所有主机的名称提供所有网络协议的内容提供网络可用服务的列表网络安全性必须具有以下特征():机密性完全性可用性可控性网络信息安全系统应包括的措施如下():社会的法律政策稽核与管理作业防火墙技术身份验证技术Windows 2000系统的安全功能包括():易于使用的管理功能数据安全性企业间通信安全

3、企业和互联网的单一安全登录电脑系统安全技术的核心技术是()。加密病毒预防技术网络网站安全技术电脑应用系统安全评估基于档案的病毒可以根据附件类型分为()。隐蔽型病毒封面病毒正面附着病毒后接型病毒计算机网络安全的核心技术主要是什么?虚拟网络技术、防火墙分支机构、VPN技术、病毒保护技术、入侵检测技术、身份验证和手写签名技术、安全扫描技术简述入侵检测过程。1.信息收集入侵检测的第一步是收集信息,包括网络流量的内容、用户连接活动的状态和行为。2.信号分析通常通过模式匹配、统计分析和完整性分析三种茄子技术手段来分析上述收集的信息。牙齿中前两种茄子方法用于实时入侵检测,完整性分析用于后分析。具体的技术格式

4、如下:1)。匹配模式模式匹配是将收集的信息与已知的网络入侵和系统误用模式数据库进行比较,以确定安全策略违规情况。牙齿过程可以很简单,例如使用字符串匹配查找简单的项或指令,也可以很复杂,例如使用正则数学表达式指示安全状态的变化。通常,攻击模式可以表示为程序(例如执行命令)或输出(例如获取权限)。牙齿方法的一大优点是,只要收集相关数据集,就可以大大减轻系统负担,技术相当成熟。与病毒防火墙使用的方法一样,检测精度和效率相当高。但是牙齿方法的弱点是,为了应对不断出现的黑客攻击手法,需要不断升级,无法检测从未出现过的黑客攻击手段。2)。统计分析分析方法首先创建信息对象(如用户、连接、档案、目录、设备等)

5、的统计说明。正常使用统计信息时的某些度量属性,例如访问次数、操作失败数、延迟等。测量属性的平均值用于与网络、系统的行为进行比较,所有观察都在正常偏差之外时,被认为发生了入侵。例如,统计分析发现了从下午8点到上午6点没有登录的账户,但由于试图在凌晨2点登录,所以可以识别出异常行为。其优点是能够探测到未知的入侵和更复杂的入侵。缺点是误报、举报率高,不能适应用户正常行为的突然变化。具体的统计分析方法,如基于专家系统、基于模型的推理和基于神经网络的分析方法,目前正处于研究热点和快速发展之中。3)。完整性分析完整性分析侧重于档案或对象是否已更改,包括档案和目录的内容和属性,对于查找已更改的特殊网络应用程序特别有效。完整性分析使用一种称为消息摘要函数(如MD5)的强大加密机制来识别微小的变化。其优点是,无论模式匹配方法和统计分析方法是否能发现入侵,只要成功的攻击改变了档案或其他对象,就能发现。缺点是,它们通常作为批处理实现,不会用于实时响应。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论