网络空间安全复习提纲

合集下载

网络安全复习提纲-2014-12

网络安全复习提纲-2014-12

<<网络安全技术>>复习提纲Tel: 638725Qq: 281422166第1章网络安全概述1 什么是信息安全的基本目标:?教材P4CIA代表什么?具体解释什么是”机密性、完整性、可用性”2 描述攻防体系中的攻击技术和防御技术包括的几个方面?并且要求掌握每种技术的作用和目的。

教材P53 学习网络安全的意义P104 网络安全的评价标准P13目前流行的计算机安全评价标准是什么?分为几个级别第2章网络协议基础1 简述TCP/IP协议族的基本结构,说明每层常用地协议并分析每层可能遇到的威胁和防御措施教材P292 IP协议和TCP协议的头结构P33 和P363简单描述TCP的三次握手和四次挥手的过程(说明主要标志位SYN、ACK、FIN 的值)P39 和P403 简述常用的网络服务及其功能和提供该服务的默认端口P45 ~P494 简述ping命令、ipconfig命令、netstat指令、net指令和at指令的功能和用途。

P50~P52第4章网络扫描与网络监听1 黑客攻击五步曲教材P1052 什么是网络踩点教材P1063 什么是网络扫描?网络扫描可以对计算机网络系统或网络设备进行安全相关的检测,以找出安全隐患和可能被黑客利用的漏洞。

扫描器能自动发送数据包去探测和攻击远端或本地的端口和服务,并自动收集和记录目标主机的反馈信息,从而发现目标主机是否存活、目标网络内所使用的设备类型与软件版本、服务器或主机上各TCP/UDP端口的分配、所开放的服务、所存在的可能被利用的安全漏洞。

4 常用的几种扫描技术?主机扫描、端口扫描和漏洞扫描●主机扫描的目的是确定在目标网络上的主机是否可达。

这是信息收集的初级阶段,其效果直接影响到后续的扫描。

可用于主机扫描的常用的网络命令:ping、tracert,traceroute,还有nmap工具●端口扫描:许多常用的服务使用的是标准的端口,只要扫描到相应的端口,就能知道目标主机上运行着什么服务。

《网络空间安全基础》考试大纲

《网络空间安全基础》考试大纲

《网络空间安全基础》考试大纲
一、考试要求
网络空间安全基础综合要求考生较系统地掌握网络空间安全的基本概念、原理、技术和方法,并能灵活地运用基础知识分析问题和解决问题。

本课程内容包括网络安全基础、密码技术与应用、信息系统安全、可信计算技术、等级保护、网络安全工程和管理、网络安全事件处置和灾难恢复、新安全威胁应对及网络安全法规和标准。

二、考试题型及权重(共150分)
⑴选择题:20分;
⑵填空题:20分;
⑶问答题:60分;
⑷综合分析题:50分。

三、考查范围
(一)网络安全基础
主要包括网络安全的基本属性、网络安全概念的演变、网络安全风险管理和网络安全体系结构。

(二)密码技术与应用
主要包括密码技术基本概念、对称密码、公钥密码、杂凑函数和密码技术应用。

(三)信息系统安全
主要包括信息系统安全模型、安全操作系统和通信网络安全。

(四)可信计算技术
主要包括可信计算概述、可信计算的发展与现状、中国可信计算革命性创新和可信计算平台技术规范。

(五)等级保护
主要包括等级保护综述、等级保护定级方法、等级保护安全设计技术要求和
等级保护测评方法。

(六)网络安全工程和管理
主要包括网络安全工程过程、网络安全管理标准、网络安全管理控制措施和网络安全风险评估。

(七)网络安全事件处置和灾难恢复
主要包括网络攻击与防范、网络安全事件分类与分级、网络安全应急处理关键过程和信息系统灾难恢复。

(八)新安全威胁应对
主要包括云计算安全、物联网安全和工控系统安全。

(九)网络安全法规和标准
主要包括网络安全法律和网络安全标准。

网络安全复习大纲

网络安全复习大纲

第一章1、信息在存储、共享和传输中,可能会被非法窃听、截取、篡改和破坏,这些危及信息系统安全的活动称为安全攻击2、安全攻击分为被动攻击和主动攻击3、被动攻击的特征是对传输进行窃听和监测,目的是获得传输的信息,不对信息做任何改动,因此被动攻击主要威胁信息系统的保密性。

常见的被动攻击包括消息内容的泄漏和流量分析等。

4、主动攻击目的在于篡改或者伪造信息、也可以是改变系统的状态和操作。

主动攻击主要威胁信息的完整性、可用性和真实性。

常见的主动攻击包括:伪装、篡改、重放和拒绝服务等。

5、国际标准化组织ISO对“计算机安全”的定义:是指为信息处理系统建立和采取的技术上的和管理上的安全保护措施,保护系统中硬件、软件及数据,不因偶然或恶意的原因而遭受破坏、更改或泄漏。

6、网络安全是计算机安全概念在网络环境下的扩展和延伸,它的目标是保证网络中的硬件、软件和数据免遭破坏、更改和泄漏。

7、安全目标(Security Goal)是指能够满足一个组织或者个人的所有安全需求,通常包括保密性、完整性和可用性。

8、保密性(Confidentiality):防止非授权访问信息。

完整性(Integrity):防止非法篡改和破坏信息。

可用性(Availability):防止系统拒绝服务。

8、信息系统安全的内容主要包括安全技术、安全管理和安全法规。

信息系统安全模型是一个层次结构,如图1-2所示7 6 5 4 3 2 1安全技术安全法规安全管理信息系统安全9、阻止安全攻击及恢复系统的机制称为安全机制。

安全机制是一种技术,一些软件或实施一个或更多安全服务的过程。

10、安全服务:是加强信息处理和信息传输的安全性的一种服务。

是指信息系统为其应用提供的某些功能或辅助业务。

11、安全服务是利用一种或者多种安全机制阻止安全攻击,保证系统或数据传输有足够的安全性。

12、安全体系的一组安全服务包括:认证服务、访问控制服务、数据保密性服务、数据完整性服务、不可否认性服务、13、认证:用于识别对象或者身份证实。

网络安全提纲

网络安全提纲

网络安全提纲
一、引言
二、网络安全的重要性
1. 近年来网络安全事件频发
2. 网络安全的影响范围
三、常见的网络安全威胁与攻击手段
1. 常见网络安全威胁
a. 病毒与恶意软件攻击
b. 黑客攻击
c. 钓鱼攻击
d. DoS与DDoS攻击
2. 攻击者的攻击手段与常用工具
a. 社会工程学攻击
b. 密码破解
c. 漏洞利用
d. 僵尸网络
四、保护网络安全的基本措施
1. 加强密码管理
2. 安装防火墙与安全软件
3. 及时更新与升级操作系统与应用程序
4. 定期备份数据
5. 教育和培训员工网络安全意识
五、网络安全法律法规与标准
1. 国内相关网络安全法律法规
2. 国际网络安全标准与指南
六、企业与个人在网络安全中的责任
1. 企业的责任与义务
2. 个人的网络安全责任
七、网络安全应对策略
1. 安全风险评估与漏洞扫描
2. 建立应急响应机制
3. 安全事件处理与取证
4. IT系统安全审计
八、未来网络安全的发展趋势
1. 人工智能在网络安全中的应用
2. 区块链技术与网络安全
3. 云安全的挑战与发展
九、结语。

网络安全总复习提纲.docx

网络安全总复习提纲.docx

L

'1

攻击者
篡改
⑷伪造(Fabrication):攻击者在系统中加入了伪造的内容。这也是对数据完整性的威胁, 如向网络用户发送虚假信息、在文件中插入伪造的记录等。
伪造
3.P2DR模型
•一个常用的网络安全模型是P2DR模型。P2DR是四个英文单词的字头:
Policy(安全策略)
Protection(防护)
扇区备份。扇区备份也叫“热修复”,是Windows NT提供的又一-种容错方法。系统在发现扇 区损坏时,対该坏扇区进行标记,并将其上的数据尽可能地转储到好的扇区上,从而保证数 据的完整。这种容错方法只是在NTFS分区的SCSI硬盘上才能实现,而ESDI和IDE磁盘 上无法实现此项功能。
第三章
计算机网络实体安全
镜像集(RAID1)O镜像集由主盘和副盘两个磁盘组成。所有写入主磁盘的数据也同时写入 副磁盘,如果主磁盘发生故障,则系统便使用副磁盘中的数据。RAID1通过两个磁盘互为 备份来提供数据保护。RAID1主要用于提供存储数据的可靠性,但必须以较大的磁盘空间 冗余为代价。
带奇偶校验的带区集(RAID5)。在带奇偶校验的带区集中,阵列内所有磁盘的大块数据呈带 状分布,数据和奇偶校验信息将存放在磁盘阵列屮不同的磁盘上,以提高数据读写的可靠性。RAID5具有较好的数据读取性能,但写入性能较差,通常需耍消耗三倍读取操作的时间, 因为写入操作时要进行奇偶校验计算。因此,RAID5主要用于以读取操作为主的应用系统 中。
Detection(检测)
Response(响应)
P2DR
图1.6 P2DR示意图
• P2DR安全模型也存在一个明显的弱点,就是忽略了内在的变化因素。如人员的流 动、人员的素质差异和策略贯彻的不稳定性。实际上,安全问题牵涉而广,除了涉 及到防护、检测和响应,系统本身安全的“免疫力”的增强、系统和整个网络的优化, 以及人员这个在系统中最重要角色的素质提升,都是该安全模型没有考虑到的问题。

网络安全提纲

网络安全提纲

1.网络安全特征网络系统的安全性可包括系统的可靠性、软件及数据的完整性、可用性和保密性等几个特征。

2.计算机网络面临的不安全因素内因:漏洞,外因:黑客计算机网络本身存在一些固有的弱点,非授权用户利用这些脆弱性可对网络系统进行非法访问,这种非法访问会使系统内的数据的完整性受到威胁,也可能使信息遭到破坏而不能继续使用,更为严重的是有价值的信息被窃取而不留任何痕迹。

网络系统的脆弱性:操作系统的脆弱性,计算机系统本身的脆弱性,电磁泄露,数据的可访问性,通信系统和通信协议的弱点,数据库系统的脆弱西你,网络存储介质的脆弱网络系统的威胁:无意威胁,故意威胁故意威胁分为:被动攻击和主动攻击(窃取、中断、篡改、伪造)3.网络系统漏洞网络系统硬件缺陷、软件安全漏洞(应用软件漏洞、操作系统的安全漏洞、数据库的安全漏洞、通信协议的安全漏洞、网络软件与网络服务漏洞)4.用户名和口令验证每个用户在进行网络注册时,都要有系统指定或由用户自己选择一个用户帐户和用户口令。

这些用户帐户急口令信息都被存储于系统的用户信息数据库中。

也就是说,每个要入网的合法用户都有一个系统认可的用户名和用户口令。

一般对口令的选取有一定的限制:口令长度尽量长,口令不能是一个普通的英文单词、英文名字、昵称或其变形;口令中要含有一些特殊字符;口令中要字母、数字、和其他字符交叉混用;不要使用系统的默认口令;不要选择用户的明显标识(电话号码、出生日期、自己或家人姓名的拼音组合、自家的门牌号)作为口令。

这样的口令选取限制可有效减少口令被猜中的可能性。

一般进行口令保护的方式有:不要将口令告诉别人,不要与别人共用同一个口令,不要将其记录在笔记本或计算机等明显位置,要定期或不定期地更改口令,使用系统安全程序测试口令的安全性,重要的口令要进行加密处理等。

5.对称密码概念对称密钥密码体制也叫传统密钥密码体制,其基本思想就是“加密密钥和解密密钥相同或相近”,有其中一个可以推导出另一个。

网络安全技术复习提纲

网络安全技术复习提纲

网络安全技术复习提纲(计网1001和计网1002)Ch1:1.为什么网络安全如此重要?§如果网络安全受到危害,可能会导致非常严重的后果,例如隐私丧失、信息失窃,有的甚至需要追究法津责任。

§当今的网络必须在允许访问网络资源与保护敏感数据之间找到平衡点。

网络安全的术语§白帽客(White hat):指那些寻找系统或网络漏洞,然后向系统所有者报告以便其修复漏洞的个人。

从理论上来说,他们并不是滥用计算机系统。

——保护§黑客(Hacker): 一般术语,历史上用于形容计算机编程专家。

最近,该术语常用于形容那些企图通过未授权方式恶意访问网络资源的人,带有贬义。

§黑帽客(Black hat):用于形容那些为牟取个人利益或经济利益,利用计算机系统知识侵入非授权使用的系统或网络的群体。

骇客即属于一种黑帽客。

——破坏§骇客(Cracker) :用于更为准确地形容非法访问网络资源的恶意群体的术语。

§电话飞客(Phreaker) :指利用电话网络执行非法功能的个人。

盗用电话网络的目的一般是侵入电话系统(通常通过付费电话)免费拨打长途电话。

§垃圾邮件发送者(Spammer):指发送大量未经请求的电子邮件消息的个人。

垃圾邮件发送者通常利用病毒控制家用计算机,并利用它们发送大量消息。

§网络钓鱼者(Phisher) : 指使用电子邮件或其它手段哄骗其他人提供敏感信息(例如信用卡号码或密码)的个人。

2.常见安全威胁§讨论网络安全性时,人们往往会谈到三个术语:漏洞、威胁和攻击。

§漏洞(或称缺陷)漏洞是指每个网络和设备固有的薄弱程度。

这些设备包括路由器、交换机、台式计算机、服务器,甚至安全设备。

主要包括三种类型:§漏洞(或称缺陷)主要包括三种类型:§(1)技术缺陷:TCP/IP协议缺陷、操作系统缺陷和网络设备缺陷;§(2)配置缺陷:用户帐户不安全、产品的默认设置不安全、系统帐户的密码容易被猜到、Internet 服务配置错误和网络设备配置错误;§(3)安全策略缺陷:缺乏书面的安全策略、政治、缺乏身份验证持续性、没有实行逻辑访问控制、软件和硬件的安装与更改没有遵循策略执行、缺乏灾难恢复计划§对物理基础架构的威胁威胁是指喜欢利用安全弱点并具有相关技能的个人。

网络空间安全复习提纲

网络空间安全复习提纲

复习提要考试时间:12月27日〔周日〕晚上7:00-9:00考试地点:X4357,X4358考试题型:填空、单项选择、判断、简答、计算、论述。

一、定义与概念1.什么是信息与信息系统?信息是对客观世界中各种事物的运动状态和变化的反映,是客观事物之间相互联系和相互作用的表征,表现的是客观事物运动状态和变化的实质内容。

信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。

2.什么是信息平安?为数据处理系统而采取的技术的和管理的平安保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、泄漏。

3.什么是国家网络空间?是指该国运营、许可运营、以及按传统主权疆域依法管制的全部网络信息系统的总体,它包括地理位置超越其领土、领海、领空的通信设备比方海底光纤、地球卫星以及无线传输介质〔声、电磁波、可见光等〕,和分布在全世界的上述信息系统的用户〔包括设备终端和使用者〕。

4.什么是计算机网络?将多个具有独立工作能力的计算机系统通过通信设备和线路由功能完善的网络软件实现资源共享、数据通信和网络计算的系统。

5.什么是计算机网络平安?网络平安是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络效劳不中断。

6.什么是计算机网络协议?为计算机网络中进行数据交换而建立的规那么、标准或约定的集合。

7.什么是计算机病毒?计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码〞。

8、网络入侵一般步骤:一般分:前期准备、实施入侵和后期处理。

1〕准备阶段需要完成的工作主要包括明确入侵目的、确定入侵对象以及选择入侵手段,2〕实施入侵阶段是真正的攻击阶段,主要包括扫描探测和攻击。

3〕后期处理主要是指由于大多数入侵攻击行为都会留下痕迹,攻击者为了去除入侵痕迹而进行现场清理。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

复习提要考试时间:12月27日(周日)晚上7:00-9:00考试地点:X4357,X4358考试题型:填空、单项选择、判断、简答、计算、论述。

一、定义与概念1.什么是信息与信息系统?信息是对客观世界中各种事物的运动状态和变化的反映,是客观事物之间相互联系和相互作用的表征,表现的是客观事物运动状态和变化的实质内容。

信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。

2.什么是信息安全?为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、泄漏。

3.什么是国家网络空间?是指该国运营、许可运营、以及按传统主权疆域依法管制的全部网络信息系统的总体,它包括地理位置超越其领土、领海、领空的通信设备比如海底光纤、地球卫星以及无线传输介质(声、电磁波、可见光等),和分布在全世界的上述信息系统的用户(包括设备终端和使用者)。

4.什么是计算机网络?将多个具有独立工作能力的计算机系统通过通信设备和线路由功能完善的网络软件实现资源共享、数据通信和网络计算的系统。

5.什么是计算机网络安全?网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

6.什么是计算机网络协议?为计算机网络中进行数据交换而建立的规则、标准或约定的集合。

7.什么是计算机病毒?计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

8、网络入侵一般步骤:一般分:前期准备、实施入侵和后期处理。

1)准备阶段需要完成的工作主要包括明确入侵目的、确定入侵对象以及选择入侵手段,2)实施入侵阶段是真正的攻击阶段,主要包括扫描探测和攻击。

3)后期处理主要是指由于大多数入侵攻击行为都会留下痕迹,攻击者为了清除入侵痕迹而进行现场清理。

二、知识点1、信息安全的基本属性:机密性、完整性、可用性。

2、网络空间包含跨4个域的运行效应,分别是:物理域、信息域、认知域和社会域。

了解这四个域的安全内涵。

3、网络空间安全的特性:(了解基本内涵)网络的复杂性、信息涉及面的广泛性、隐型关联性、内部存在对手、外部的对抗性。

(了解基本内涵)4、网络参考模型:OSI:国际标准化组织ISO提出的七层参考模型;TCP/IP:实际中使用的四层参考模型。

5、网络拓扑结构:总线型、环形、星型(各自特征)6、操作系统OSUNIX:于1969年在AT&T的贝尔实验室开发,属于分时操作系统。

WINDOWS:微软的OS,图形化界面的推广者,具有广泛的普通用户基础。

LINUX:自由之花,在中小型服务器中广泛使用。

手机OS:安卓、苹果7、移动通信中的四大效应:远近效应、阴影效应、多路径效应、多普勒效应。

8、NAT的功能:NAT(Network Address Translation,网络地址转换)的主要功能是内网与外网间的地址转换,隐藏内部网络结构,一定的负载均衡。

当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。

9、DNS的作用:DNS服务器是计算机域名系统 (Domain Name System 或Domain Name Service) 的缩写,它是由解析器和域名服务器组成的。

主要作用:把域名转换成为网络可以识别的ip地址,然后进行实际网络通讯。

10、内网地址范围:10.0.0.0 ~ 10.255.255.255172.16.0.0 ~ 172.31.255.255192.168.0.0 ~ 192.168.255.25511、端口:IP地址端口0~65535,共65536个公认端口:0~1023注册端口:1024~49151动态端口:49152~6553512、互联网新技术:云计算与大数据:像使用水、电等能源一样使用计算机的能力。

可以应用于网络安全领域,但自身也可能存在安全问题。

物联网、互联网+基本内容。

13、移动通讯基础:移动通信工作方式。

移动通信的发展:1G:模拟通讯2G:GSM与IS-953G:WCDMA——GSM的演进,CDMA2000—IS-95的演进,、 TD-SCDMA —孩子还是自己的好4G: 我国主导制定的TD-LTE-Advanced同时成为IMT-Advanced 国际标准。

14、无线电波分类应用:规律:波长越长(频率越低),传输信息量越少、传输距离越长;波长越短(频率越高),传输信息量越多,传输距离越短。

(1)长波,主要采用地波传输,可以实施远距离对潜通信(注意:对潜);传输距离最远可以达到1万公里以上。

(2)中波、短波一般采用天波传输(电离层反射),可以用来传输广播信号;中波和短波的传输距离要比长波短,一般有几百到几千公里。

(3)微波一般采用视距传输(直线),可以用来传输电视信号。

电视信号所属微波传输距离比较短,一般在几十到一两百公里。

Wifi、蓝牙都属于微波应用。

15、信息系统安全目标:人们追求的安全的信息系统,实际上是指信息系统在进行了风险评估并实施了风险控制后,仍然存在的残余风险可被接受的信息系统。

不存在“零”风险的信息系统,也不必追求绝对安全的信息系统。

16、计算机病毒:传统病毒、蠕虫病毒、木马病毒各自的特性。

防病毒软件的组成:应用程序、扫描引擎与病毒库。

病毒扫描串的选取特征是什么?课堂作业。

17、密码学:研究目标:在不安全的信道中传输安全信息。

柯克霍夫原则:古典与现代密码的分界线。

凯撒密码的计算过程。

数字签名基本流程。

19、访问控制:(作业)3要素:主体、客体和授权过程:认证、授权和审计。

作业。

20、防火墙:(作业)21、入侵检测:基于主机的入侵检测系统与基于网络的入侵检测系统的异同点,各有什么优缺点?(后文有参考答案)22、信息系统安全管理:PDCA模型23、我国政务信息系统的安全保障须遵循:非涉密系统遵循公安部等级保护制度;涉密系统遵循保密局分级保护制度。

三、典型案例1、棱镜门事件:关键词:斯诺登、美国国家安全局、窃听2、“震网”:关键词:伊朗、核设施、运用网络手段攻击国家电力能源等重要关键基础设施的先例,首个投入实战舞台的“网络武器”。

使用U盘对计算机进行感染,利用了“零日漏洞”。

3、网络司令部:美国最早将网络空间定义为与陆海空天并列的第五作战域,并制定网络空间的国际战略和国防部的作战战略。

4、果园行动:以色列对叙利亚核设施的空袭行动,网络战与现代战争结合的经典战例。

5、电子珍珠港:入侵美国多个部门,下载大量信息。

四、作业内容1.改进凯撒密码体制的改进原始凯撒密码:()()26mod k x x E y +≡=, ,可以逐个试k 的值,破解加密密钥k 。

改进思路:改加法为乘法:()()26mod kx x E y ≡= ,k>1的整数。

进一步改为多项式:设2个密钥参数,k1、k2,则()()26mod 21k x k x E y +≡=,进一步增加破解难度。

与置换方式相结合,在使用凯撒密码加密前或加密后,进行一次(或多次)明文(密文)置换操作。

扩充字母表库,例如区分大小写,加入ASCII 字符等,注意此时不能用mod26,而应该改为对应的字母库大小,例如大小写字母为52。

多名码代替、多字母代替、多表代替等方式对凯撒加密的改进。

2. 试比较自主访问控制、强制访问控制和基于角色权限的访问控制三种模型的相同点和不同点,它们的策略有何不同?答:三者的相同点:1)都是实现访问控制的信息安全技术机制,都对机密性与完整性起直接作用。

其目的都是保障授权用户能获取所需资源的同时拒绝()251≤≤k k非授权用户访问的安全机制。

2)都包含主体、客体、授权三要素。

三者的不同点:1)访问控制的严格程度不同。

自主访问控制与强制访问控制的区别:自主访问控制较弱,而强制访问控制有太强,因此,实际应用中,往往将自主访问控制作为基础的、常用的控制手段;强制访问控制作为增强的、更加严格的控制手段。

角色控制相对独立,根据配置可使某些角色接近DAC,某些角色接近MAC。

2)策略不同。

DAC:基于主体或主体所属的身份类进行访问控制,即基于自主权限的访问控制;MAC:以及实体的授权而不是实体的身份进行访问控制,以及基于规则的访问控制;RBAC:不按照用户的身份进行授权和控制,而按照用户的角色进行授权和控制,同一个用户可以拥有多种角色,而不同的角色可以拥有不同的权限。

3)应用场景不同。

前两种模型适用于访问控制客体为单一角色的情况,对于多角色和权限的访问客体不适用。

而基于角色权限的访问控制模型适用于多角色和权限的情况。

3. 简述防火墙的主要作用有哪些,根据你的理解,防火墙的有什么样的优点和缺点?答:1)访问控制作用有:内容控制功能,全面的日志功能,集中管理功能,自身的安全和可用性,流量控制,NAT,VPN。

2)防火墙的优点:是一种网络安全防御系统,能够对网络活动进行访问控制功能,强化安全策略,限制暴露用户,建立安全通道。

3)防火墙的缺点:防火墙无法检测不经过防火墙的流量,如通过内部提供拨号服务接入公网的流量;防火墙不能防范来自内部人员恶意的攻击;防火墙不能阻止被病毒感染的和有害的程序或文件的传递,如木马;防火墙不能防止数据驱动式攻击,如一些缓冲区溢出攻击。

不能防范不断更新的攻击方式。

4.试比较主机型入侵检测系统与网络型入侵检测系统的相同点与不同点,各有什么优缺点?答:相同点:(1)都是网络入侵的一种检测技术实现系统,具有信息收集、分析、响应的几个入侵检测的工作流程;(2)都能够对网络系统中的入侵行为进行检测。

不同点:(1)核心技术不同:HIDS依据主机的相关信息进行分析和检测,NIDS根据网络相关的信息进行分析和检测(2)安全行为检测的侧重点不同,因而性能和要求不同:HIDS 侧重检测主机入侵行为,NIDS侧重检测网络入侵行为(3)部署方式不同:HIDS一般部署在主机、服务器或节点上,NIDS一般部署在网络中。

优缺点:(1)HIDS:优点:1)非常适用于加密通信环境。

2)针对性强。

3)不需要额外的硬件。

缺点:1)成本高。

2)管理麻烦。

(2)NIDS:优点:1)成本低。

2)管理方便。

3)攻击者转移证据很困难。

4)能够检测未成功的攻击企图。

5)操作系统独立。

缺点:1)针对性不强。

2)不能处理加密信息。

5. 基于特征码的静态扫描技术,适合于查杀何种类型的计算机病毒?为什么?答:适合查杀已知非变形类病毒,因为是已知病毒,可以避免最新未知病毒的特征码还未被病毒库收录的情况;而由于是非变形病毒,可以排除病毒不会断变形导致其病毒特征码处于变化状态,用静态扫技术难以准确匹配的问题。

相关文档
最新文档