网络空间安全复习提纲.docx
网络安全期末复习提纲

网络安全期末复习提纲1、重点掌握:windows默认共享。
2、重点掌握:对称加密和非对称加密实现机制。
3、重点掌握:ARP和ARP欺骗。
4、重点掌握:SYN Flood DOS/DDOS攻击技术。
5、重点掌握:MD5等常见的HASH(哈希)函数:记住名称。
6、重点掌握:SQL注入攻击与NBSI软件的使用。
7、重点掌握:扫描器的功能。
8、重点掌握:数字签名的实现机制。
9、重点掌握:客户机访问某网站服务器(即WWW服务器),嗅探器抓捕到的数据包分析。
10、重点掌握:端口和端口号。
11、重点掌握:ARP命令功能、参数及具体用法。
12、重点掌握:查看本机端口的命令。
13、重点掌握:IP地址的分类,子网掩码及其功能。
14、重点掌握:远程登录及命令的使用。
15、重点掌握:加密解密的基本原理。
16、重点掌握:以太数据包通过路由器转发的机制和数据包中IP地址、数据帧中MAC地址的变化17、重点掌握:CA含义和功能。
18、重点掌握:PKI含义。
19、一般掌握:主要“远程控制软件”的使用。
20、一般掌握:PGP软件功能及应用。
21、一般掌握:VPN的功能,windowsXP、windows2003中如何架设服务器。
22、一般掌握:IPC$连接的建立及应用。
23、一般掌握:windows组策略中“安全访问”项的设置对ipc$连接共享命令的影响。
24、一般掌握:Sniffer pro软件的功能和使用。
25、了解:木马及其危害。
26、了解:cisco PIX防火墙。
27、了解:入侵检测系统(IDS)和snort软件。
28、了解:交换机的访问控制列表(ACL)和简单配置命令。
网络安全总复习提纲.docx

L
收
'1
方
攻击者
篡改
⑷伪造(Fabrication):攻击者在系统中加入了伪造的内容。这也是对数据完整性的威胁, 如向网络用户发送虚假信息、在文件中插入伪造的记录等。
伪造
3.P2DR模型
•一个常用的网络安全模型是P2DR模型。P2DR是四个英文单词的字头:
Policy(安全策略)
Protection(防护)
扇区备份。扇区备份也叫“热修复”,是Windows NT提供的又一-种容错方法。系统在发现扇 区损坏时,対该坏扇区进行标记,并将其上的数据尽可能地转储到好的扇区上,从而保证数 据的完整。这种容错方法只是在NTFS分区的SCSI硬盘上才能实现,而ESDI和IDE磁盘 上无法实现此项功能。
第三章
计算机网络实体安全
镜像集(RAID1)O镜像集由主盘和副盘两个磁盘组成。所有写入主磁盘的数据也同时写入 副磁盘,如果主磁盘发生故障,则系统便使用副磁盘中的数据。RAID1通过两个磁盘互为 备份来提供数据保护。RAID1主要用于提供存储数据的可靠性,但必须以较大的磁盘空间 冗余为代价。
带奇偶校验的带区集(RAID5)。在带奇偶校验的带区集中,阵列内所有磁盘的大块数据呈带 状分布,数据和奇偶校验信息将存放在磁盘阵列屮不同的磁盘上,以提高数据读写的可靠性。RAID5具有较好的数据读取性能,但写入性能较差,通常需耍消耗三倍读取操作的时间, 因为写入操作时要进行奇偶校验计算。因此,RAID5主要用于以读取操作为主的应用系统 中。
Detection(检测)
Response(响应)
P2DR
图1.6 P2DR示意图
• P2DR安全模型也存在一个明显的弱点,就是忽略了内在的变化因素。如人员的流 动、人员的素质差异和策略贯彻的不稳定性。实际上,安全问题牵涉而广,除了涉 及到防护、检测和响应,系统本身安全的“免疫力”的增强、系统和整个网络的优化, 以及人员这个在系统中最重要角色的素质提升,都是该安全模型没有考虑到的问题。
网络安全复习提纲-2014-12

<<网络安全技术>>复习提纲Tel: 638725Qq: 281422166第1章网络安全概述1 什么是信息安全的基本目标:?教材P4CIA代表什么?具体解释什么是”机密性、完整性、可用性”2 描述攻防体系中的攻击技术和防御技术包括的几个方面?并且要求掌握每种技术的作用和目的。
教材P53 学习网络安全的意义P104 网络安全的评价标准P13目前流行的计算机安全评价标准是什么?分为几个级别第2章网络协议基础1 简述TCP/IP协议族的基本结构,说明每层常用地协议并分析每层可能遇到的威胁和防御措施教材P292 IP协议和TCP协议的头结构P33 和P363简单描述TCP的三次握手和四次挥手的过程(说明主要标志位SYN、ACK、FIN 的值)P39 和P403 简述常用的网络服务及其功能和提供该服务的默认端口P45 ~P494 简述ping命令、ipconfig命令、netstat指令、net指令和at指令的功能和用途。
P50~P52第4章网络扫描与网络监听1 黑客攻击五步曲教材P1052 什么是网络踩点教材P1063 什么是网络扫描?网络扫描可以对计算机网络系统或网络设备进行安全相关的检测,以找出安全隐患和可能被黑客利用的漏洞。
扫描器能自动发送数据包去探测和攻击远端或本地的端口和服务,并自动收集和记录目标主机的反馈信息,从而发现目标主机是否存活、目标网络内所使用的设备类型与软件版本、服务器或主机上各TCP/UDP端口的分配、所开放的服务、所存在的可能被利用的安全漏洞。
4 常用的几种扫描技术?主机扫描、端口扫描和漏洞扫描●主机扫描的目的是确定在目标网络上的主机是否可达。
这是信息收集的初级阶段,其效果直接影响到后续的扫描。
可用于主机扫描的常用的网络命令:ping、tracert,traceroute,还有nmap工具●端口扫描:许多常用的服务使用的是标准的端口,只要扫描到相应的端口,就能知道目标主机上运行着什么服务。
网络安全技术复习提纲

网络安全技术复习提纲(计网1001和计网1002)Ch1:1.为什么网络安全如此重要?§如果网络安全受到危害,可能会导致非常严重的后果,例如隐私丧失、信息失窃,有的甚至需要追究法津责任。
§当今的网络必须在允许访问网络资源与保护敏感数据之间找到平衡点。
网络安全的术语§白帽客(White hat):指那些寻找系统或网络漏洞,然后向系统所有者报告以便其修复漏洞的个人。
从理论上来说,他们并不是滥用计算机系统。
——保护§黑客(Hacker): 一般术语,历史上用于形容计算机编程专家。
最近,该术语常用于形容那些企图通过未授权方式恶意访问网络资源的人,带有贬义。
§黑帽客(Black hat):用于形容那些为牟取个人利益或经济利益,利用计算机系统知识侵入非授权使用的系统或网络的群体。
骇客即属于一种黑帽客。
——破坏§骇客(Cracker) :用于更为准确地形容非法访问网络资源的恶意群体的术语。
§电话飞客(Phreaker) :指利用电话网络执行非法功能的个人。
盗用电话网络的目的一般是侵入电话系统(通常通过付费电话)免费拨打长途电话。
§垃圾邮件发送者(Spammer):指发送大量未经请求的电子邮件消息的个人。
垃圾邮件发送者通常利用病毒控制家用计算机,并利用它们发送大量消息。
§网络钓鱼者(Phisher) : 指使用电子邮件或其它手段哄骗其他人提供敏感信息(例如信用卡号码或密码)的个人。
2.常见安全威胁§讨论网络安全性时,人们往往会谈到三个术语:漏洞、威胁和攻击。
§漏洞(或称缺陷)漏洞是指每个网络和设备固有的薄弱程度。
这些设备包括路由器、交换机、台式计算机、服务器,甚至安全设备。
主要包括三种类型:§漏洞(或称缺陷)主要包括三种类型:§(1)技术缺陷:TCP/IP协议缺陷、操作系统缺陷和网络设备缺陷;§(2)配置缺陷:用户帐户不安全、产品的默认设置不安全、系统帐户的密码容易被猜到、Internet 服务配置错误和网络设备配置错误;§(3)安全策略缺陷:缺乏书面的安全策略、政治、缺乏身份验证持续性、没有实行逻辑访问控制、软件和硬件的安装与更改没有遵循策略执行、缺乏灾难恢复计划§对物理基础架构的威胁威胁是指喜欢利用安全弱点并具有相关技能的个人。
网络安全复习提纲

IP网络安全DoS攻击的概念(Land攻击、smurf 攻击、UDP洪流、SYN洪流)第一章引言主动攻击和被动攻击有什么区别,各有哪些类型第二章对称加密和消息机密性密码学包括密码编码学和密码分析学两个分支一个对称加密方案由5部分组成:明文,加密算法,秘密密钥、密文和解密算法。
分组密码每次处理一个输入元素分组,并为每个输入分组产生一个输出分组;流密码连续处理输入元素,在运行过程中,一次产生一个输出元素。
DES算法密钥是56位加密设备的位置,链路层加密和端到端加密两种装置在包交换网络中的使用方法第三章公钥加密和消息认证认证算法的实现方法:消息加密(用整个消息的密文作为认证标识),消息鉴别码MAC(一个公开函数,加上一个密钥产生一个固定长度的值作为认证标识),散列函数(一个公开函数将任意长度的消息映射到一个固定长度的散列值,作为认证标识)求报文的HMAC值时,可以选择不同的散列值算法,如Hash算法或MD算法在公钥密码体制中,公开的是公钥,不公开的是私钥A有一对密钥(K A公开,K A秘密),B有一对密钥(K B公开,K B秘密),A向B发送M,对信息M加密为:M’= K B公开(K A秘密(M)),B解密方案RSA的公钥系统中,密钥和密文、明文等的计算对称密码体制和公开密码体制的理解。
(从各自的原理,优缺点,应用等方面)第四章认证的应用身份认证包括身份识别和身份验证2个过程;用于用户身份认证的依据通常基于用户知道什么、用户拥有什么和用户是什么第六章IPSecPPTP、L2F、L2TP是链路层的隧道协议,IPSec是IP层的隧道协议。
SA的两种运行模式是传输模式、隧道模式安全关联SA由安全参数索引SPI、目的IP地址、安全协议唯一标识。
IPSec中提供数据起源和完整性验证的是 AH协议,提供机密性的是ESP 协议。
IPSec在IPv4中是可选的,在IPv6中是必须的第九章入侵者两种安全威胁是病毒和入侵者(黑客)目前可以保证用户的口令既尽量避免易于猜测又易于记忆的技术:用户教育;由计算机生成口令;后验口令检验;先验口令检验4种方法。
网络安全复习提纲

网络安全课程复习提纲
1、OSI标准协议与TCP/IP协议,以及对应关系。
2、网络系统安全规划的组要内容。
3、对称加密机制与非对称加密机制,及其基本要素。
4、软件系统安全等级划分。
5、动态安全策略模型(PDRR)的基本思想。
6、拒绝服务攻击原理及成因分析。
7、IP抵制欺骗攻击分析。
8、DES加密算法和RSA加密算法过程。
9、混合加密机制及其具体应用。
10、防火墙的作用及其基本功能。
11、入侵检测技术思想及其与防火墙的异同点。
12、电子商务的安全体系结构及其主要组成部分。
13、利用RSA加密技术实现加解密的实例计算过程。
14、子网掩码的概念与实例分析。
15、古典加密技术,ROT13、置换密码加密等。
16、网络通信安全事例分析。
网络安全复习大纲 (1)

网络安全复习大纲
1.信息系统安全等级保护基本要求及定级
2.信息安全风险评估规范
3.理解信息加密、密文、明文、数字签名、认证、NAT、鉴别、消息认证、渗
透测试、网络扫描、主动式策略扫描、被动式策略扫描、社会工程学攻击等概念
4.密码分类、对称加密与非对称加密体制及其原理,替代密码、分组密码的加
密原理
5.黑客攻击过程,常用的攻击方法和手段及工具
6.端口扫描的原理,常见服务的端口号
7.网络病毒的特点及防范方法
8.ACL的概念、功能及应用
9.NAT的功能、作用及应用
10.Linux的防火墙机制iptables及其应用
11.Web服务器搭建、SSL配置过程
12.验证使用的技术及其功能
13.数字签名及其作用
14.Linux文件及目录权限修改
15.RIP认证采用的加密算法
16.TCP数据包的结构,6个标志位的含义
17.TCP/IP协议栈构成
18.HTTP、TCP、ARP等协议数据包分析。
网络安全复习提纲-1412

2014-12计算机专业网络安全复习提纲 (2014-12)第1章1.信息安全研究目标?理解信息安全的核心:PDRR。
研究目标:(基础理论研究:密码研究,安全理论研究,应用技术研究又包括安全实现技术,安全平台研究,安全管理研究又包括安全标准,安全策略,安全测评,)应用技术研究,安全管理研究,2.简述网络攻击和防御分别包括哪些内容。
①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
3.网络安全的层次体系及每层的主要内容网络安全的主要威胁有哪些?举例说明。
网络安全橙皮书指的是什么?包括哪些内容?从层次体系上,可以将网络安全分为 4 个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。
操作系统的安全是网络安全的基础。
(4)联网安全特点:联网的安全性通过访问控制和通信安全两方面的服务来保证网络安全橙皮书指的是:可信任计算机标准评价准则,分为4个级别:D类,C类,B类,和A类,第2章6.简述TCP/IP协议簇模型的基本结构,并分析网络层和应用层可能受到的威胁以及如何防御。
讨论TCP/IP的时候,总是按五层来看,即物理层,数据链路层,网络层,传输层和应用层.1.物理层:这里的威胁主要是窃听,那使用防窃听技术就可以了;2.数据链路层:有很多工具可以捕获数据帧,如果有条件的话,可以使用数据加密机;3.网络层:针对IP包的攻击是很多的,主要是因为IPv4的数据包本身是不经过加密处理的,所以里面的信息很容易被截获,现在可以使用IPSec来提供加密机制;4.传输层:针对TCP的攻击也多了,在这里一般使用进程到进程(或者说端到端的)加密,也就是在发送信息之前将信息加密,接收到信息后再去信息进行解密,但一般会使用SSL;5.应用层:在应用层能做的事情太多,所以在这里做一些安全措施也是有效的;7.简述FTP、SMTP、DNS、Web等常用网络服务传输层协议、默认端口。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
复习提要考试时间:12月27日(周日》晚上7:00-9:00考试地点:X4357, X4358考试题型:填空、单项选择、判断、简答、计算、论述。
「什么是信息与信息系统?信息是对客观世界中各种事物的运动状态和变化的反映,是客观事物之间相互联系和相互作用的表征,表现的是客观事物运动状态和变化的实质内容。
信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。
2•什么是信息安全?为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、泄漏。
3•什么是国家网络空间?是指该国运营、许可运营、以及按传统主权疆域依法管制的全部网络信息系统的总体,它包括地理位置超越其领土、领海、领空的通信设备比如海底光纤、地球卫星以及无线传输介质(声、电磁波、可见光等〉,和分布在全世界的上述信息系统的用户(包括设备终端和使用者〉。
4•什么是计算机网络?将多个具有独立工作能力的计算机系统通过通信设备和线路由功能完善的网络软件实现资源共享、数据通信和网络计算的系统。
5.什么是计算机网络安全?网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
6 •什么是计算机网络协议?为计算机网络中进行数据交换而建立的规则、标准或约定的集合。
7.什么是计算机病毒?计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码"。
8、网络入侵一般步骤:般分:前期准备、实施入侵和后期处理。
准备阶段需要完成的工作主要包括明确入侵目的、确定入侵对象以及选择入侵手段,2)实施入侵阶段是真正的攻击阶段,主要包括扫描探测和攻击。
3)后期处理主要是指由于大多数入侵攻击行为都会留下痕迹, 攻击者为了清除入侵痕迹而进行现场清理。
二、知识点信息安全的基本属性:机密性、完整性、可用性。
2、网络空间包含跨4个域的运行效应,分别是:物理域、信息域、认知域和社会域。
了解这四个域的安全内涵。
3、网络空间安全的特性:(了解基本内涵》网络的复杂性、信息涉及面的广泛性、隐型关联性、内部存在对手、外部的对抗性。
(了解基本内涵〉4、网络参考模型:OSI:国际标准化组织ISO提出的七层参考模型;TCP/IP:实际中使用的四层参考模型。
5、网络拓扑结构:总线型、环形、星型(各自特征》6、操作系统OSUNIX:于1969年在AT&T的贝尔实验室开发,属于分时操作系统。
WINDOWS:微软的OS,图形化界面的推广者,具有广泛的普通用户基础。
LINUX:自由之花,在中小型服务器中广泛使用。
手机OS:安卓、苹果7、移动通信中的四大效应:远近效应、阴影效应、多路径效应、多普勒效应。
8、NAT的功能:NAT (Network Address Translation,网络地址转换》的主要功能是内网与外网间的地址转换,隐藏内部网络结构,一定的负载均衡。
当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址〉,但现在又想和因特网上的主机通信(并不需要加密》时,可使用NAT方法。
9、DNS的作用:DNS服务器是计算机域名系统(Doma i n Name System或Doma i n Name Service)的缩写,它是由解析器和域名服务器组成的。
主要作用:把域名转换成为网络可以识别的ip地址,然后进行实际网络通讯。
10、内网地址范围:10. 0.0.0 ~ 10. 255. 255. 255 172. 16.0.0 ~ 172.31.255.255 192. 168. 0.0 ~ 192. 168. 255. 2551K 端口:IP 地址端口0^65535,共65536 个公认端口:0=023注册端口:1024~49151动态端口:49152~6553512、互联网新技术:云计算与大数据:像使用水、电等能源一样使用计算机的能力。
可以应用于网络安全领域,但自身也可能存在安全问题。
物联网、互联网+基本内容。
13.移动通讯基础:移动通信工作方式。
移动通信的发展:1G:模拟通讯2G: GSM 与IS-953G:WCDMA——GSM 的演进,CDMA2000— IS-95 的演进八TD-SCDMA-孩子还是自己的好4G:我国主导制定的TD-LTE-Advanced同时成为IMT-Advanced 国际标准。
也、无线电波分类应用:规律:波长越长(频率越低〉,传输信息量越少、传输距离越长; 波长越短(频率越高》,传输信息量越多,传输距离越短。
(1)长波,主要采用地波传输,可以实施远距离对潜通信《注意:对潜〉;传输距离最远可以达到1万公里以上。
(2)中波、短波一般采用天波传输(电离层反射〉,可以用来传输广播信号;中波和短波的传输距离要比长波短,一般有几百到几千公里。
(3)微波一般采用视距传输(直线人可以用来传输电视信号。
电视信号所属微波传输距离比较短,一般在几十到一两百公里oWifix蓝牙都属于微波应用15、信息系统安全目标:人们追求的安全的信息系统,实际上是指信息系统在进行了风险评估并实施了风险控制后,仍然存在的残余风险可被接受的信息系统。
不存在“零”风险的信息系统,也不必追求绝对安全的信息系统。
16、计算机病毒:传统病毒、蠕虫病毒、木马病毒各自的特性。
防病毒软件的组成:应用程序、扫描引擎与病毒库。
病毒扫描串的选取特征是什么?课堂作业。
17、密码学:研究目标:在不安全的信道中传输安全信息。
柯克霍夫原则:古典与现代密码的分界线。
凯撒密码的计算过程。
数字签名基本流程。
19、访问控制:(作业》3要素:主体、客体和授权过程:认证、授权和审计。
作业。
20、防火墙:(作业》21 %入侵检测:基于主机的入侵检测系统与基于网络的入侵检测系统的异同点,各有什么优缺点?(后文有参考答案》22、信息系统安全管理:PDCA模型23、我国政务信息系统的安全保障须遵循:非涉密系统遵循公安部等级保护制度;涉密系统遵循保密局分级保护制度。
三、典型案例K棱镜门事件:关键词:斯诺登、美国国家安全局、窃听关键词:伊朗、核设施、运用网络手段攻击国家电力能源等重要关键基础设施的先例,首个投入实战舞台的靛网络武器”。
使用U盘对计算机进行感染, 利用了 "零日漏洞”。
3、网络司令部:美国最早将网络空间定义为与陆海空天并列的第五作战域,并制定网络空间的国际战略和国防部的作战战略。
4、果园行动:以色列对叙利亚核设施的空袭行动,网络战与现代战争结合的经典战例。
5、电子珍珠港:入侵美国多个部门,下载大量信息。
四、作业内容1.改进凯撒密码体制的改进原始凯撒密码:7二弘)三* +心od 26), A(1 < ^ < 25),可以逐个试k的值,破解加密密钥k。
改进思路: 改加法为乘法:=弘)三滋(mod 26), k>1的整数。
进一步改为多项式:设2个密钥参数,k1 v k2,则y二E(x)三k}x + A2(mod26)y进一步增加破解难度。
与置换方式相结合,在使用凯撒密码加密前或加密后,进行一次(或多次〉明文(密文〉置换操作。
扩充字母表库,例如区分大小写,加入ASCII字符等,注意此时不能用mod26,而应该改为对应的字母库大小,例如大小写字母为52o 多名码代替、多字母代替、多表代替等方式对凯撒加密的改进。
2.试比较自主访问控制、强制访问控制和基于角色权限的访问控制三种模型的相同点和不同点,它们的策略有何不同?答:三者的相同点:1)都是实现访问控制的信息安全技术机制,都对机密性与完整性起直接作用。
其目的都是保障授权用户能获取所需资源的同时拒绝非授权用户访问的安全机制。
2)都包含主体、客体、授权三要素。
三者的不同点:1)访问控制的严格程度不同。
自主访问控制与强制访问控制的区别:自主访问控制较弱,而强制访问控制有太强,因此,实际应用中,往往将自主访问控制作为基础的、常用的控制手段;强制访问控制作为增强的、更加严格的控制手段。
角色控制相对独立,根据配置可使某些角色接近DAC,某些角色接近MACo2)策略不同。
DAC:基于主体或主体所属的身份类进行访问控制,即基于自主权限的访问控制;MAC:以及实体的授权而不是实体的身份进行访问控制,以及基于规则的访问控制;RBAC:不按照用户的身份进行授权和控制,而按照用户的角色进行授权和控制,同一个用户可以拥有多种角色,而不同的角色可以拥有不同的权限。
3)应用场景不同。
前两种模型适用于访问控制客体为单一角色的情况,对于多角色和权限的访问客体不适用。
而基于角色权限的访问控制模型适用于多角色和权限的情况。
3.简述防火墙的主要作用有哪些,根据你的理解,防火墙的有什么样的优点和缺点?答:0访问控制作用有:内容控制功能,全面的日志功能,集中管理功能,自身的安全和可用性,流量控制,NAT, VPNo2)防火墙的优点:是一种网络安全防御系统,能够对网络活动进行访问控制功能,强化安全策略,限制暴露用户,建立安全通道。
3)防火墙的缺点:防火墙无法检测不经过防火墙的流量,如通过内部提供拨号服务接入公网的流量;防火墙不能防范来自内部人员恶意的攻击;防火墙不能阻止被病毒感染的和有害的程序或文件的传递,如木马;防火墙不能防止数据驱动式攻击,如一些缓冲区溢出攻击。
不能防范不断更新的攻击方式。
4 •试比较主机型入侵检测系统与网络型入侵检测系统的相同点与不同点,各有什么优缺点?答:相同点:(1)都是网络入侵的一种检测技术实现系统,具有信息收集、分析、响应的几个入侵检测的工作流程;(2)都能够对网络系统中的入侵行为进行检测。
不同点:(。
核心技术不同:HIDS依据主机的相关信息进行分析和检测,NIDS根据网络相关的信息进行分析和检测(2)安全行为检测的侧重点不同,因而性能和要求不同:HIDS 侧重检测主机入侵行为,NIDS侧重检测网络入侵行为(3)部署方式不同:HIDS-般部署在主机、服务器或节点上,NIDS 一般部署在网络中。
优缺点:(1)HIDS:优点:竹非常适用于加密通信环境。
2)针对性强。
3)不需要额外的硬件。
缺点:1)成本高。
2)管理麻烦。
(2)NIDS:优点:成本低。
2)管理方便。
3)攻击者转移证据很困难。
4)能够检测未成功的攻击企图。
5)操作系统独立。
缺点!1)针对性不强。
2)不能处理加密信息。
5.基于特征码的静态扫描技术,适合于查杀何种类型的计算机病毒?为什么?答:适合查杀已知非变形类病毒,因为是已知病毒,可以避免最新未知病毒的特征码还未被病毒库收录的情况;而由于是非变形病毒,可以排除病毒不会断变形导致其病毒特征码处于变化状态,用静态扫技术难以准确匹配的问题。