网络安全理论知识复习资料

合集下载

网络安全复习资料.doc

网络安全复习资料.doc

网络安全复习资料第1-2章1、计算机网络定义(P1)答:凡将地理位置不同的具有独立功能的计算机系统通过学习设备和通信线路连接起来,在网络软件支持下进行数据通信,资源共享和协同工作的系统。

2、网络安全的五个属性(P2)答:1、可用性。

可用性是指得到授权的尸体在需要时可以使用所需要的网络资源和服务。

2、机密性。

机密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。

3、完整性。

完整性是指网络真实可信性,即网络中的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息是真实的。

4、可靠性。

可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率。

5、不可抵赖性。

不可抵赖性也称为不可否认性。

是指通信的双方在通信过程中,对于自己所发送或接受的消息不可抵赖。

3、网络安全威胁定义(P2)答:所谓网络安全威胁是指某个实体(人、时间、程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害。

4、哪种威胁是被动威胁(P3)答:被动威胁只对信息进行监听,而不对其修改和破坏。

5、安全威胁的主要表现形式(P4)答:授权侵犯:为某一特定目标的被授权使用某个系统的人,将该系统用作其他未授权的目的。

旁路控制:攻击者发掘系统的缺陷或占全弱点,从而渗入系统。

拒绝服务:合法访问被无条件拒绝和推迟。

窃听:在监视通信的过程中获得信息。

电磁泄露:信息泄露给未授权实体。

完整性破坏:对数据的未授权创建、修改或破坏造成数据一致性损害。

假冒:一个实体假装成另外一个实体。

物理入侵:入侵者绕过物理控制而获得对系统的访问权。

重放:出于非法目的而重新发送截获的合法通信数据的拷贝。

否认:参与通信的一方时候都认曾经发生过此次通信。

资源耗尽:某一资源被故意超负荷使用,导致其他用户的服务被中断。

业务流分析:通过对业务流模式进行观察(有、无、数量、方向、频率),而使信息泄露给未授权实体。

特洛伊木马:含有觉察不出或无害程序段的软件,当他被运行时,会损害用户的安全。

网络安全知识点复习

网络安全知识点复习

网络安全知识点复习一、网络安全的重要性网络安全是当今社会中一个至关重要的议题。

在数字化时代,我们越来越依赖互联网进行各种活动,包括工作、学习、娱乐和社交等。

然而,随着网络的普及和应用的广泛,网络安全问题也日益突出。

网络安全的重要性不容忽视,因为它直接关系到我们的个人隐私、财产安全以及国家的稳定和发展。

因此,我们有责任加强对网络安全知识的学习和复习,以保护自己和他人的利益。

二、密码安全的重要性密码是我们在网络世界中保护个人信息和账户安全的第一道防线。

然而,许多人在设置密码时往往不够重视,容易采用简单、容易猜测的密码,或者在多个网站使用相同的密码。

这给黑客提供了可乘之机,他们可以通过破解密码,获取我们的敏感信息。

因此,我们应该重视密码安全,采用复杂且不易猜测的密码,并定期更换密码,以防止个人信息被盗用。

三、防火墙的作用与设置防火墙是网络安全的重要组成部分,它可以监控和过滤网络流量,阻止恶意攻击和未经授权的访问。

设置和配置防火墙可以帮助我们保护个人电脑和网络免受恶意软件和网络攻击的侵害。

我们可以通过限制网络连接、禁止不必要的服务和应用程序、更新防火墙软件等方式来提高防火墙的效力。

同时,定期检查和更新防火墙规则也是确保网络安全的重要措施。

四、网络钓鱼的识别与防范网络钓鱼是一种常见的网络诈骗手段,它通过伪装成合法机构或个人,诱使用户泄露个人信息或进行非法交易。

要识别和防范网络钓鱼,我们需要保持警惕,不轻易相信来自陌生人或不可靠网站的信息。

同时,我们还可以通过检查网站的安全证书、谨慎点击邮件附件和链接、及时更新操作系统和浏览器等方式来提高网络钓鱼的识别和防范能力。

五、公共Wi-Fi的安全风险与防护公共Wi-Fi的使用给我们带来了便利,但同时也存在安全风险。

公共Wi-Fi网络通常没有加密保护,黑客可以通过监听网络流量、窃取个人信息。

为了保护个人隐私和数据安全,我们应该尽量避免使用公共Wi-Fi进行敏感信息的传输和账户的登录。

网络安全复习要点

网络安全复习要点

1.网络安全的属性:机密性(保证信息与信息系统不被非授权的用户、实体或过程所获取与使用。

)完整性(信息在存贮或传输时不被修改、破坏,或不发生信息包丢失、乱序等。

)可用性(信息与信息系统可被授权实体正常访问的特性,即授权实体当需要时能够存取所需信息。

)可控性(对信息的存储于传播具有完全的控制能力,可以控制信息的流向和行为方式。

)真实性(也就是可靠性,指信息的可用度,包括信息的完整性、准确性和发送人的身份证实等方面,它也是信息安全性的基本要素。

)其中,机密性、完整性和可用性通常被认为是网络安全的三个基本属性。

2.网络攻击是指降级、瓦解、拒绝、摧毁计算机或计算机网络中的信息资源,或者降级、瓦解、拒绝、摧毁计算机或计算机网络本身的行为。

3.主动攻击(则是攻击者访问他所需信息的故意行为,一般会改变系统资源或影响系统运作。

)主动攻击分为四类:伪装、重放、消息篡改和拒绝服务。

4.被动攻击试图收集、利用系统的信息但不影响系统的正常访问,数据的合法用户对这种活动一般不会觉察到。

5.被动攻击采取的方法是对传输中的信息进行窃听和监测,主要目标是获得传输的信息。

6.有两种主要的被动攻击方式:信息收集和流量分析。

7.8.对称密码体制(SymmetricSyetem)加密密钥和解密密钥相同,或者虽然不相同,但由其中的任意一个可以很容易地推出另一个,又称传统密码体制、秘密密钥体制或单密钥体制。

9.非对称密码体制(AsymmetricSystem)加密密钥和解密密钥不相同,并且从一个很难推出另一个,又称公开密钥体制;用一个密钥进行加密,而用另一个进行解密。

其中一个密钥可以公开,成为公开密钥(pulic key),简称公钥;另一个密钥成为私人密钥(private key),简称私钥。

10.Caesar密码加密: c=E k(m)=(m+k)mod 26,即每个字母使用其后第k个(循环)代替,如取k=3:解密m=D k(c)=(c-k) mod 26,即m是c前第3个,或其后第23个字母11.多表代换加密(费杰尔算法):密文=(m+k)mod26 (默认为大写):m为明文、k为密钥。

网络安全概论考点

网络安全概论考点

网络安全概论考点网络安全概论是计算机科学与技术专业的一门基础课程,旨在培养学生对网络安全的基本概念、原理、方法和技术的了解和应用能力。

以下是网络安全概论的主要考点:一、网络安全基础知识1. 网络安全概念:安全性、风险、机密性、完整性、可用性等概念的理解。

2. 网络攻击类型:主要包括病毒、蠕虫、木马、DoS/DDoS等攻击类型的理解和特点分析。

3. 网络安全威胁:黑客、网络犯罪、社会工程学等网络安全威胁的认识和防范措施。

二、密码学基础知识1. 对称加密和非对称加密:分别理解对称加密和非对称加密的特点、原理及常见的算法。

2. 数字签名和数字证书:了解数字签名和数字证书的作用、原理、应用场景及相关的算法。

三、网络安全技术与策略1. 防火墙技术:理解防火墙的原理和基本工作原理,并能根据实际情况进行配置和管理。

2. 入侵检测与入侵防御:了解入侵检测和入侵防御的原理和方法,并能进行基本的入侵检测与防御操作。

3. 安全漏洞扫描与修复:熟悉安全漏洞的常见类型、扫描和修复的方法。

四、网络安全管理1. 安全策略和安全管理模型:了解安全策略的制定和实施,以及常见的安全管理模型,如CIA模型、CMM模型等。

2. 用户身份认证和访问控制:理解用户身份认证和访问控制的原理和方法,如口令认证、访问控制列表等。

五、网络安全法律与伦理1. 网络安全法律法规:了解相关的网络安全法律法规,如《网络安全法》、《个人信息保护法》等。

2. 网络伦理:理解网络伦理的基本概念和原则,如隐私保护、知识产权保护等。

六、应急响应与事件处理1. 安全事件与威胁响应:了解安全事件和威胁的分类,以及应急响应和事件处理的方法和流程。

2. 安全意识培训和安全策略评估:了解安全意识培训和安全策略评估的目的和方法。

综上所述,网络安全概论的主要考点包括网络安全基础知识、密码学基础知识、网络安全技术与策略、网络安全管理、网络安全法律与伦理以及应急响应与事件处理。

学生需要掌握这些基本概念、原理和方法,并能够灵活运用于实际的网络安全问题中。

网络安全理论知识

网络安全理论知识

网络安全理论知识
网络安全是指在网络环境下,通过一定的技术和管理措施,保护计算机网络系统的完整性、可用性和机密性的一种综合性安全保障措施。

网络安全理论就是针对网络环境下的安全问题所提出的各种理论与模型。

网络安全理论主要包括以下几个方面:
1. 计算机网络体系结构的安全理论:网络安全的首要任务是保护计算机网络的核心部件,即计算机网络的体系结构。

这个理论主要包括网络设计的安全原则、网络拓扑结构的安全架构、网络传输协议的安全机制等。

2. 计算机网络安全的目标与需求理论:保证计算机网络的安全,就要进一步明确网络安全的目标和需求。

网络安全的目标主要包括保密性、完整性和可用性,而网络安全的需求则是为了满足这些目标而进行的相应策略和技术的需求。

3. 计算机网络攻击与防御的理论:计算机网络安全最主要的挑战之一就是各种网络攻击,如网络入侵、病毒攻击、拒绝服务攻击等。

网络安全理论需要着重探讨各种攻击的原理与方法,以及如何设计有效的防御机制来应对这些攻击。

4. 计算机网络安全的管理理论:网络安全不仅仅是技术问题,还涉及到管理问题。

网络安全管理理论主要包括安全策略的制定、安全规则的实施、安全监控与检测等方面的理论与方法。

5. 计算机网络安全的密码学理论:密码学是计算机网络安全的核心技术之一。

密码学理论主要研究如何通过加密与解密算法来保证网络通信的安全和私密性。

以上只是网络安全理论的一小部分,网络安全的理论知识还有很多,如网络安全模型、入侵检测理论、身份认证与访问控制理论等。

在实际应用中,需要综合运用这些理论与方法,采取相应的措施,确保网络系统的安全性和稳定性。

网络安全复习资料(完整版)

网络安全复习资料(完整版)

。息消额确正不置配标目击攻来用�标 目要主为方对骗欺息消假用利是点特同共。击攻骗欺 PI�击攻骗欺 beW�击攻骗欺 liamE�击攻骗欺 SND �式 方的击攻骗欺些哪道知还你�外式方种几那的述讲所中文了除�么什是点特同共�些哪有式方骗欺的见常、33 章七第 。的目终最的马木是也�能功要主最的马木�术技控监程远 。己自藏隐法办切一尽想是就定特大最的序程通普于同不序程马木�术技藏隐 。序程端务服在装动自候时统系动启会后以�行执来户用要需行运次一第序程马木�术技动启动自 。术技控监程远、术技藏隐、术技动启动自 �点特么什有术技些这�些哪括包术技马木、23
。的目的制控机算计击攻北对到达而从�接 连立建端户客的马木与求请络网法合的统系是冒假点特的任信件条无求请接连的起发部内对墙火防用利 。马木式弹反的谓所即 �术技接连向反种一了明发是于 。击攻施实法无就�下况情的机算计的序程马木有装 接连法无在客黑此因 �接连的来部外从止防的效有很以可则规滤过包 PI 于基 �展发的术技墙火防着随为因 431p 图程 流作工的马木式弹反出画试�么什是理原作工的马木式弹反�马木式弹反出造制者造制马木的来后么什为 、13 �马木型口端弹反� 。等生女外广�偷神络网�马木型典 。马木的播传能现出至甚�的程 进藏隐�库接连态动�LLD 用利有�的口端藏隐议协 PMCI 用利有�强更性蔽隐。马木型动主于属�点特 端制控 —— 接连 —— 端务服�马木代二第 。等�OB�称简�ecifiro kcab�ypSte上能。马木型动被于属�点特 端务服 —— 接连 —— 端制控�马木代一第 。了 大更也坏破的端务服对此因�善完趋日已能功的马木期时个这于由且而�现出繁频也件事侵入马木的对相 �马木作操的练熟以可就识知业专的多太懂用不者用使使 �善改的面界户用 �了现出序程马木的作操形图于 基些一�及普益日的台平 SWODNIW 着随。能功的马木些一行执来令指转跳用�中件文统系到入嵌序程段 一将是往往�单简对相能功的序程马木的时当�了生产就马木�期时的主为台平 XINU 以于处还络网初最 �么什是别分点特要主的马木类几这�类几哪成分马木伊洛特把程过展发的马木伊洛特照按、03

网络安全概论考点

网络安全概论考点

网络安全概论考点
网络安全概论考点如下:
1. 网络安全的基本概念:网络安全的定义、目标和原则等基本概念。

2. 常见的网络威胁和攻击方式:如计算机病毒、木马、网络钓鱼、DDoS攻击等。

3. 网络安全的风险评估和管理:风险评估的方法和过程、风险管理的原则和方法。

4. 网络安全策略和控制措施:网络防御策略、网络访问控制、身份认证技术等。

5. 网络安全技术与工具:防火墙、入侵检测系统、加密技术、安全审计工具等。

6. 网络安全法律法规:例如《中华人民共和国网络安全法》等相关法规。

7. 网络安全意识和教育:网络安全意识的培养、网络安全教育的目标和方法。

8. 网络安全的国际合作和标准化:网络安全的国际合作机制、网络安全标准的制定和遵循等。

9. 网络安全事件的响应和处置:网络安全事件的分类、应急响应和事件处置的流程等。

这些考点涵盖了网络安全的基本理论和实践内容,是网络安全概论课程的重点。

网络安全理论知识复习资料

网络安全理论知识复习资料

1在网络安全领域,internet可分为国际化、社会化、开放化、个人化四个特点。

2信息安全范畴内对电脑非法入侵者称之为黑客或骇客。

3计算机犯罪可以归纳为:破坏计算机、擅用信息系统、滥用信息系统、破坏安全系统四种。

4计算机犯罪集中在机密信息系统和金融系统两方面。

5计算机犯罪与传统的犯罪相比有许多不同的特点:危害性、知识性、隐蔽性、广域性。

6信息安全领域存在硬件的安全隐患:操作系统安全隐患、网络协议的安全隐患、数据库系统安全隐患、计算机病毒、管理疏漏,内部作案等安全隐患。

7我国信息安全现状:(1)信息与网络安全的防护能力较弱。

(2)对引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造。

(3)基础信息产业薄弱,核心技术严重依赖国外。

(4)信息安全管理机构缺乏权威。

(5)信息犯罪在我国有快速发展之趋势。

(6)信息安全技术及设备的研发和应用有待提高。

8计算机系统安全是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科。

9信息系统的构成:a)信道b)网络c)传输协议d)主机系统e)数据库系统f)应用系统10网络安全实施过程,即边界防卫、入侵检测、安全反应和破坏恢复11网络安全内涵包括:机密性confidentiality、完整性integrity、可用性availability、可控性与可审查性。

12一般信息系统会提供认证、访问控制、抵抗赖全服务。

13计算机系统安全包括物理安全、运行安全和信息安全。

14计算机系统安全主要包括哪些内容:物理安全:环境安全,设备安全和媒体安全。

运行安全:风险分析,审计跟踪,备份与恢复,应急。

信息安全:操作系统安全,数据库安全,网络安全,病毒防护,访问控制,加密与鉴别七个方面。

15风险分析:了解影响信息系统安全运行的因素和存在的风险,找出克服这些风险的方法。

16信息安全领域的安全威胁主要指的是:泄露信息、破坏信息、拒绝服务。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1在网络安全领域,in ternet可分为国际化、社会化、开放化、个人化四个特点。

2信息安全范畴内对电脑非法入侵者称之为黑客或骇客。

3计算机犯罪可以归纳为:破坏计算机、擅用信息系统、滥用信息系统、破坏安全系统四种。

4计算机犯罪集中在机密信息系统和金融系统两方面。

5计算机犯罪与传统的犯罪相比有许多不同的特点:危害性、知识性、隐蔽性、广域性。

6信息安全领域存在硬件的安全隐患:操作系统安全隐患、网络协议的安全隐患、数据库系统安全隐患、计算机病毒、管理疏漏,内部作案等安全隐患。

7我国信息安全现状:
(1)信息与网络安全的防护能力较弱。

(2)对引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造。

(3)基础信息产业薄弱,核心技术严重依赖国外。

(4)信息安全管理机构缺乏权威。

(5)信息犯罪在我国有快速发展之趋势。

(6)信息安全技术及设备的研发和应用有待提高。

8计算机系统安全是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学
科。

9信息系统的构成: a)信道b)网络c)传输协议d)主机系统e)数据库系
统f)应用系统
10网络安全实施过程,即边界防卫、入侵检测、安全反应和破坏恢

11网络安全内涵包括:机密性confidentiality、完整性integrity、可用性availability、可控性与可审查性。

12 一般信息系统会提供认证、访问控制、抵抗赖全服务。

13计算机系统安全包括物理安全、运行安全和信息安全。

14计算机系统安全主要包括哪些内容:
物理安全:环境安全,设备安全和媒体安全。

运行安全:风险分析,审计跟踪,备份与恢复,应急。

信息安全:操作系统安全,数据库安全,网络安全,病毒防护,访问
控制,加密与鉴别七个方面。

15风险分析:了解影响信息系统安全运行的因素和存在的风险,找出克服这些风险的方法。

16信息安全领域的安全威胁主要指的是:泄露信息、破坏信息、拒
绝服务。

17从信息安全威胁的来源上可分为内部威胁和外部威胁。

18从信息安全威胁的动机上可分为偶发性和故意性。

19从信息安全威胁的结果上可分成主动威胁和被动威胁。

20目前我国信息系统面临的安全威胁有:不良信息的入侵和污染,黑客和计算机犯罪;信息间谍的潜入;信息战,网络病毒,机要信息的扩散,信息网络的脆弱性,信息系统装备过分依赖国外产品。

21什么是威胁评估
系统的安全特性通常会提高系统的造价,并且可能使该系统难于使
用。

所以,在设计一个安全系统之前,应该明确哪些具体威胁需要保
护措施来对付。

这叫做威胁评估。

22威胁评估的范围包括:
a该系统的薄弱环节;b利用这些薄弱环节进行威胁的可能性;c评估每种威胁实施成功的后果;d评估每种攻击的代价;e估算可能的应付措施的费用;f选取恰当的安全机制(使用价值效益分析)
23什么是信息防护技术
主要是对信息的处理过程和传输过程实施保护,使之不被非法入侵、
外传、窃听、干扰、破坏、拷贝。

24信息防护主要有软硬件加密保护技术和网络保密技术二种技术。

25针对信息传输一般米用两种措施进行防护:一种是对信息传输信道采取措施,另一种是对传递的信息使用密码技术进行加密。

26实时防御主要包括入侵检测、应急响应、灾难恢复和防守反击等方面。

27信息安全技术具有对抗性多样性和秘密性的特征。

28计算机系统安全主要应解决好哪几个问题:1物理链路的安全2系统的安全3信息的安全4设备环境的安全5管理制度与思想意识安全。

29信息安全服务主要包括:保密服务、完整性服务、认证服务、访问控制、抗抵赖服务。

30安全服务与安全机制的关系是多对多
31网络安全机制主要包括:加密、数字签名、访问控制、数据完整
性、交换鉴别、业务流量填充、路由控制、公证。

32日常安全威胁主要利用以下途径:系统现实存在的漏洞,系统安全体系的缺陷,使用人员的安全意识薄弱,管理制度的薄弱。

33日常安全威胁多数源自管理松懈或安全意识薄弱。

34防范内部作案一般采用什么方法进行安全管理:多人负责,相互制约;任期有限,定期可不定期轮换;职责分离。

35人为的对物理安全的威胁包括:偷窃、废物搜寻、间谍活动
36物理安全包括三个方面:环境设备,设备安全,数据安全。

37电磁泄露的两种方式:辐射泄漏,传导泄漏。

38电子设备的辐射强度主要取决于:功率和频率,与辐射源的距离, 屏蔽状况。

39抑制信息泄漏的主要技术途径:电子隐蔽,物理抑制
40磁盘信息清除技术:直流消磁法和交流消磁法。

41磁盘信息加密技术包括文件名加密、目录加密、程序加密、数据
库加密、和整盘数据加密等不同保密强度。

42防止无线传输信号泄密的技术:跳频、干扰、加密。

43有线传输主要的窃密方法有:搭线窃听、串音泄密、载波辐射。

44身份认证系统架构包含三项主要组成原件:认证服务器、认证系统用户端软件、认证设备。

45如何设置口令安全性能相对高一些:口令长度越长;字符种类越
多;意思越少。

46访问控制策略可分为:自主式策略,强制式策略。

47什么是访问控制:限制用户(包括已授权或非授权)、程序、进程或计
算机网络中其他系统访问本系统资源的过程。

48访问控制的种类有哪些:1入网访问控制2网络的权限控制3目录级安全控制4属性安全控制5网络服务器安全控制6网络监测和锁定控制7网络端口和节点的安全控制8防火墙控制。

49防火墙的优点:1防止易受攻击的服务2控制访问网点系统3集中安全性4增强的保密、强化私有权5有关网络使用、滥用的记录和统计。

50防火墙的用途有哪些:1作为“扼制点”,限制信息的进入或离开;2防止侵入者接近并破坏你的内部设施;3监视、记录、审查重要的业务流;4实施网络地址转换,缓解地址短缺矛盾。

51防火墙的局限性:1防火墙防外不防内2不能防范绕过防火墙的攻击3防火墙配置复杂,容易出现安全漏洞4防火墙旺旺只认机器(IP 地址)不认人(用户身份),并且控制粒度较粗5防火墙不能防范病毒6防火墙不能防止数据驱动式攻击。

52入侵检测的主要内容是:试图闯入、成功闯入、冒充其他用户、违反安全策略、合法用户的泄漏、独占资源以及恶意使用。

53入侵检测的基本方法是:通过从计算机网络或计算机系统的关键点收集
信息并进行分析,从中发现网络或系统中是否有违反安全策略
的行为和被攻击的迹象54传统安全防范技术的不足是:缺之主动防护机制。

55入侵检测技术可分为:异常检测和特征检测。

56根据监测对象的不同,入侵检测可分为:1基于主机的入侵检测系统(HIDS)2基于网络的入侵检测系统(NIDS)
57根据系统的工作方式分为:1离线检测系统2在线检测系统
58入侵检测系统对于检测到的信息采用哪三种手段进行分析:模式匹配:用于实时的入侵检测。

统计分析:用于实时的入侵检测。

完整性分析:用于事后分析。

59基于网络的入侵检测的优点:1成本低2通过检测数据包的头部可发现基于主机的IDS所泄漏掉的攻击。

3攻击者不易销毁证据4实时检测和响应5能检测未成功的攻击和不良意图6操作系统无关性。

60基于网络的入侵检测的弱点:只检查它直接连接网段的通信;为了不影响性能,通常采用简单的特征检测算法,难以实现复杂计算与分析;会将大量的数据传给检测分析系统;难以处理加密会话。

目前通过加密通道的攻击尚不多,但这个问题会越来越突出。

62基于主机的入侵检测的优点:1比基于网络的IDS更加准确地判断攻击是否成功2监视特定的系统活动3检测被基于网络IDS漏掉的、不经过网络的攻击4可用于加密的和交换的环境。

5接近实时的检测和响应6不要求维护及管理额外硬件设备7记录花费更加低廉
63基于主机的入侵检测系统的弱点:会降低应用系统的效率2依赖于服务器固有的日志与监视能力3全面布署,代价较大。

若部分安装,则存在保护盲点4无法监测网络上的情况64多数IDS以特征检测为主,异常检测为辅。

65入侵检测技术的特征检测、异常检测的优点和缺点。

66根据连接对象和方式的不同,VPN可分为1远程访问VPN2内部
网VPN3夕卜部网VPN
67所谓“隧道”实质是一种封装,将一种协议封装在另一种协议中传输,
从而实现企业内部网协议对公用网络的透明性。

68VPN所使用的隧道技术涉及三种数据格式和协议:用户数据包格式,封装格式和公用网传输格式。

乘客协议、隧道协议和传输协议。

相关文档
最新文档