最新网络安全基础教程课后答案
网络安全 课后答案

网络安全课后答案网络安全课后答案网络安全是指在网络环境中,保护网络系统和数据免受未经授权的访问、使用、披露、破坏、干扰和篡改的一系列技术和措施。
在如今的网络化社会中,网络安全至关重要,因为网络攻击和数据泄漏事件屡见不鲜。
以下是网络安全的一些重要问题和解决方案。
1. 认识网络安全的模型:网络安全可以基于机密性、完整性和可用性来构建三个主要目标。
机密性指只有授权用户能够访问和使用信息。
完整性意味着信息在传输过程中没有被更改或篡改。
可用性表示系统和服务应该始终可供用户访问。
2. 用户的安全实践:良好的用户安全实践对于网络安全来说至关重要。
用户应该选择一个强密码来保护自己的账户,并定期更换密码。
此外,不应该向陌生人泄露个人信息,并注意不要点击来自未知来源的链接和附件。
3. 防范黑客攻击:黑客是对网络安全构成威胁的常见来源之一。
为了保护系统和数据,应该及时安装操作系统和应用程序的安全更新和补丁,以及安装和更新杀毒软件和防火墙。
4. 保护隐私:隐私是信息安全的一个重要方面。
为了保护个人和机构的隐私,应该定期清理和删除不再需要的个人信息。
此外,应该谨慎使用和共享个人信息,并遵守相关的隐私政策和法律。
5. 数据备份和恢复:定期备份数据是防止数据丢失的重要措施之一。
如果发生数据丢失或破坏,及时恢复备份将有助于减少损失并保护数据的完整性。
6. 网络审计:网络审计是一种监视和记录网络活动的方法。
通过监控网络流量和检查日志文件,可以及时发现和解决网络安全事件。
总之,网络安全是一个复杂而重要的问题。
在不断发展的网络环境中,了解网络安全的基本原则和采取适当的措施是至关重要的。
通过认识网络安全的模型、采取良好的用户安全实践、防范黑客攻击、保护隐私、数据备份和恢复以及进行网络审计,可以提高网络安全性,保护个人和机构的数据和隐私。
计算机网络安全基础第五版课后答案

计算机网络安全基础第五版课后答案1-1计算机网络向用户可以提供哪些服务?答:计算机网络向用户提供的最重要的功能有两个,连通性和共享。
1-2试简述分组交换的特点答:分组交换实质上是在“存储―一转发”基础上发展起来的。
它兼有电路交换和报文交换的优点。
分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据—一分组。
每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个数据分组。
把来自用户发端的数据暂存在交换机的存储器内,接着在网内转发。
到达接收端,再去掉分组头将各数据字段按顺序重新装配成完整的报文。
分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。
1-3试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。
答:(1)电路交换电路交换就是计算机终端之间通信时,一方发起呼叫,独占一条物理线路。
当交换机完成接续,对方收到发起端的信号,双方即可进行通信。
在整个通信过程中双方一直占用该电路。
它的特点是实时性强,时延小,交换设备成本较低。
但同时也带来线路利用率低,电路接续时间长,通信效率低,不同类型终端用户之间不能通信等缺点。
电路交换比较适用于信息量大、长报文,经常使用的固定用户之间的通信。
(2)报文交换将用户的报文存储在交换机的存储器中。
当所需要的输出电路空闲时,再将该报文发向接收交换机或终端,它以“存储―—转发”方式在网内传输数据。
报文交换的优点是中继电路利用率高,可以多个用户同时在一条线路上传送,可实现不同速率、不同规程的终端间互通。
但它的缺点也是显而易见的。
以报文为单位进行存储转发,网络传输时延大,且占用大量的交换机内存和外存,不能满足对实时性要求高的用户。
报文交换适用于传输的报文较短、实时性要求较低的网络用户之间的通信,如公用电报网。
(3)分组交换分组交换实质上是在“存储―一转发”基础上发展起来的。
它兼有电路交换和报文交换的优点。
分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据―一分组。
网络信息安全课后习题答案

网络信息安全课后习题答案网络信息安全课后习题答案一、网络安全基础知识1. 什么是网络安全?网络安全指保护网络系统、网络设备、网络传输的内容及网络用户免受非法侵入、非法使用、非法干扰和非法破坏的技术与管理方式。
2. 请简述传统的信息安全的三要素。
传统的信息安全的三要素是保密性、完整性和可用性。
3. 请简述网络信息安全最重要的三个特性。
网络信息安全的最重要的三个特性是机密性、完整性和可用性。
4. 什么是身份验证?请举例说明。
身份验证是确认用户是否为所声称的用户的过程。
例如,使用用户名和密码登录电子邮件账户验证用户身份。
5. 什么是访问控制?请举例说明。
访问控制是限制用户对系统或资源的访问的过程。
例如,通过设定权限限制某用户只能读取某个文件而不能修改该文件。
二、网络威胁与攻击1. 请常见的网络威胁类型。
常见的网络威胁类型包括病毒、蠕虫、木马、僵尸网络、拒绝服务攻击等。
2. 请解释分布式拒绝服务攻击(DDoS)。
分布式拒绝服务攻击是指通过控制多台计算机同时向目标服务器发送大量的请求,导致服务器无法正常工作,从而使合法的用户无法访问该服务器。
3. 请解释钓鱼攻击(Phishing)。
钓鱼攻击是指攻击者伪装成合法的组织或个人,通过发送虚假的电子邮件或网站等方式诱导用户提供个人敏感信息,如账号、密码等。
4. 什么是社交工程攻击?请举例说明。
社交工程攻击是指攻击者借助社交技巧和心理学原理,通过与目标交流、欺骗、引诱等手段获得所需信息或达到攻击目的。
例如,攻击者通过电话欺骗方式获取他人的银行账户密码。
三、网络安全管理1. 什么是网络安全策略?网络安全策略是指组织内制定的用于指导和管理网络安全工作的一套方针、规范和措施。
2. 什么是安全审计?为什么要进行安全审计?安全审计是根据预定的安全策略和标准,对网络系统、设备和操作进行检查、评估和审查。
进行安全审计可以发现和纠正潜在的安全风险和漏洞,保证网络安全的有效性。
3. 请简述密码管理中的“口令加密”。
网络安全基础课后答案

网络安全基础课后答案1. 网络安全的定义与重要性网络安全是指在计算机网络中保护网络安全性和信息安全性的技术和措施。
它涉及到保护计算机系统免受未经授权的访问、使用、泄漏、破坏和干扰的威胁。
网络安全的重要性体现在以下几个方面:- 保护个人隐私:网络安全可以确保个人信息不被未经授权的人访问和利用,防止个人隐私泄漏。
- 维护国家安全:网络安全对于国家安全至关重要,可以防止外部势力非法入侵、渗透和破坏关键基础设施。
- 维护商业机密:企业的商业机密包括专利、技术、研发成果等,网络安全可以确保这些重要资产不受到竞争对手的非法获取和使用。
- 保障互联网经济的发展:网络安全可以有效地防止网络犯罪和诈骗活动,增加用户对互联网的信任,促进互联网经济的健康发展。
2. 主要的网络安全威胁网络安全威胁主要包括以下几个方面:- 病毒和恶意软件:病毒和恶意软件通过感染计算机系统和网络,可以窃取个人信息、破坏数据、控制计算机等,给网络安全造成威胁。
- 黑客攻击:黑客通过入侵系统和网络,获取非法访问权限,进行数据窃取、篡改、破坏、攻击等行为。
- 拒绝服务攻击(DoS/DDoS攻击):攻击者通过发送大量无效请求,占用目标系统的资源,导致服务不可用,影响正常业务运行。
- 越权访问和滥用权限:员工或授权用户越过自己的访问权限,获取对系统和网络的未授权访问,可能篡改或窃取敏感信息。
- 数据泄漏和信息安全:数据泄漏可以由内部或外部人员通过窃取或泄漏敏感数据造成,对个人和企业的信息安全造成严重威胁。
- 社交工程:攻击者通过虚假身份、欺骗性讯息等方式,诱导用户透露个人信息或完成非法操作。
3. 常见的网络安全防护措施为了保护网络安全、信息安全,可以采取以下一些常见的安全防护措施:- 防病毒和恶意软件:使用安全防护软件,及时更新病毒库,定期进行病毒扫描和清除恶意软件。
- 防黑客攻击:使用防火墙和入侵检测系统(IDS/IPS)等安全设备,定期检查和修补系统漏洞。
计算机网络安全课后习题答案

计算机网络安全(04751)第一章绪论 P2第二章物理安全 P6第三章信息加密与 P9第四章防火墙技术 P14第五章入侵检测技术 P18第六章网络安全检测技术 P21第七章计算机病毒与恶意代码防范技术 P23第八章网络安全解决方案 P27第1章绪论1.1.1计算机网络面临的主要威胁:/非恶意)典型的网络安全威胁:1.2.1计算机网络的不安全主要因素:(1误等。
(2(3可分为几个方面:①被动攻击②主动攻击③邻近攻击④分发攻击⑤内部人员攻击1.2.2不安全的主要原因1.3计算机网络安全的基本概念1.3.1计算机网络安全的定义网络的安全问题包括两方面内容:的)。
1.3.2计算机网络安全的目标:①保密性②完整性③可用性④可控性⑤不可否认性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③联网安全④操作系统安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:(P27图)1.4.2 OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务对付典型网络威胁的安全服务安全威胁安全服务假冒攻击鉴别服务非授权侵犯访问控制服务窃听攻击数据机密性服务完整性破坏数据完整性服务服务否认抗抵赖服务拒绝服务鉴别服务、访问控制服务和数据完整性服务等八种基本的安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制1.4.3 PPDR模型(P30)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。
防护、检测和响应组成了一个完整的、动态的安全循环。
PPDR模型通过一些典型的数学公式来表达安全的要求:①P t>D t+R t②E t=D t+R t,如果P t=0Pt:防护时间,入侵者攻击安全目标花费时间;Dt:入侵开始到系统检测到入侵行为花费时间;Rt:发现入侵到响应,并调整系统到正常状态时间;Et:系统晨露时间;安全的全新定义:及时的检测和响应就是安全;及时的检测和恢复就是安全;解决安全问题的方向:提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。
计算机网络安全 课后答案

计算机网络安全课后答案计算机网络安全是指保护计算机网络系统及其数据免受未经授权的访问、破坏、更改或泄露的一种技术和管理措施。
下面是关于计算机网络安全的课后答案。
第一部分:概念与原理计算机网络安全的概念是指在计算机网络中防范和处理计算机系统及其数据的安全问题的理论和技术。
它主要包括以下几个方面的内容:1. 网络安全的基本概念:包括威胁与风险、攻击与防御、保密性与完整性、可用性与可控性等基本概念。
2. 网络安全的基本原理:包括授权与鉴别、加密与解密、访问控制与审计等基本原理。
3. 网络安全的常见威胁与攻击:包括黑客攻击、病毒与蠕虫、拒绝服务攻击、数据泄露与窃取等常见威胁与攻击。
4. 网络安全的常见防御措施:包括密码学技术、防火墙与入侵检测系统、反病毒软件与蠕虫防御等常见防御措施。
第二部分:安全机制与技术计算机网络安全主要依靠以下几种安全机制和技术来实现:1. 访问控制:根据用户身份识别和认证的结果,对用户的访问进行控制和限制。
常见的访问控制技术包括密码、数字证书、双因素认证等。
2. 数据加密:使用密码学算法对数据进行加密,防止数据在传输过程中被窃取或篡改。
常见的加密算法包括对称加密算法和非对称加密算法。
3. 防火墙:设置在网络边界上的安全设备,通过规则对流经设备的数据进行过滤和控制,保护网络内部的安全。
防火墙主要包括包过滤型防火墙、应用层网关和入侵检测系统。
4. 入侵检测系统:监测网络中的异常行为和攻击行为,及时发现并报警。
入侵检测系统分为网络入侵检测系统和主机入侵检测系统。
5. 反病毒技术:识别和杀灭计算机中的病毒、蠕虫和木马等恶意软件,保护计算机系统的安全和稳定。
第三部分:网络安全管理与政策网络安全管理与政策是指通过制定一系列的规章制度、安全策略和管理流程来保护计算机网络安全。
网络安全管理与政策主要包括以下几个方面的内容:1. 安全策略与规章制度:通过制定各类安全策略和规章制度,明确计算机网络安全管理的目标和要求,规范员工的行为和操作。
网络安全基础答案

网络安全基础答案网络安全基础答案网络安全是指通过对计算机网络系统的保护措施,防止未经授权的访问、使用、泄露、破坏、更改和中断网络系统中的数据和服务的活动。
网络安全涉及到许多方面,包括网络防火墙、入侵检测系统、加密技术、网络认证和访问控制等。
1. 密码安全密码是保护个人和机密信息的重要组成部分。
使用强密码是保护账户安全的第一步。
强密码应该包含多个字符、大小写字母、数字和特殊字符,并定期更改密码。
此外,不要在不安全的场所,比如公共电脑上使用密码。
2. 防火墙防火墙(Firewall)是计算机网络中的一种网络安全设备,它用于控制网络流量,过滤和监测入侵。
防火墙可以设置规则,只允许特定的网络连接通过,并阻止恶意的网络流量。
3. 数据加密数据加密是一种保护数据机密性的重要手段。
加密技术通过将数据转化为不可读的形式,防止未经授权的人访问和使用数据。
常见的加密方法包括对称加密和非对称加密。
4. 入侵检测系统入侵检测系统(Intrusion Detection System,简称IDS)是一种监测和报告系统和网络安全事件的安全设备。
它可以通过分析网络流量和系统日志来发现潜在的入侵活动,并及时采取措施应对。
5. 网络认证和访问控制网络认证和访问控制是一种保护网络资源的重要方法。
通过身份验证和访问控制机制,可以限制对网络资源的访问权限,以防止未经授权的人访问和使用数据。
除了以上提到的网络安全基础知识外,还有一些其他的网络安全措施也是非常重要的:6. 软件补丁和更新定期更新操作系统和软件是网络安全的重要部分。
软件供应商会定期发布补丁和更新来修复已知的安全漏洞,及时应用这些补丁是保持网络安全的关键。
7. 媒体存储安全媒体存储安全是指对存储介质进行保护,以防止数据丢失或泄露。
包括备份数据、控制访问权和加密存储介质等措施。
8. 社会工程学防范社会工程学是指通过对人的心理和行为进行研究,以获取信息的一种攻击手段。
通过教育和培训员工,提高其对社会工程学攻击的警惕性和防范能力是重要的网络安全措施。
网络安全基础第三版课后完整答案

加油 计算机网络安全第一章:1、什么是OSI安全体系结构?安全攻击 安全机制 安全服务2、被动和主动安全威胁之间有什么不同?被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加3列出并简要定义被动和主动安全攻击的分类?被动攻击:小树内容泄漏和流量分析;主动攻击:假冒,重放,改写消息,拒绝服务4、列出并简要定义安全服务的分类?认证,访问控制,数据机密性,数据完成性,不可抵赖性5、列出并简要定义安全机制的分类?加密,数字签名,访问控制,数据完整性,可信功能,安全标签,事件检测,安全审计跟踪,认证交换,流量填充,路由控制,公证,安全恢复。
第二章:1、对称密码的基本因素是什么?明文,加密算法,秘密密钥,密文,解密算法2、加密算法使用的两个基本功能是什么?替换和转换3、两个人通过对称密码通信需要多少个密钥?1个4、分组密码和流密码的区别是什么?流密码是一个比特一个比特的加密,分组密码是若干比特(定长)同时加密。
比如des是64比特的明文一次性加密成密文。
密码分析方面有很多不同。
比如流密码中,比特流的很多统计特性影响到算法的安全性。
密码实现方面有很多不同。
比如流密码通常是在特定硬件设备上实现。
分组密码既可以在硬件实现,也方便在计算机上软件实现。
5、攻击密码的两个通用方法是什么?密钥搜索和夯举方法6、什么是三重加密?在这种方式里,使用三个不同的密钥对数据块进行三次加密,三重DES 的强度大约和112-bit的密钥强度相当。
三重DES有四种模型。
(a)使用三个不同密钥,顺序进行三次加密变换(b)使用三个不同密钥,依次进行加密-解密-加密变换(c)其中密钥K1=K3,顺序进行三次加密变换(d)其中密钥K1=K3,依次进行加密-解密-加密变换7、为什么3DES的中间部分是解密而不是加密?3DES加密过程中的第二步使用的解密没有密码方面的意义。
它的唯一好处是让3DES的使用者能够解密原来单重DES使用者加密的数据8、链路层加密和端到端加密的区别是什么?对于链路层加密,每条易受攻击的通信链路都在其两端装备加密设备。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.分析计算机及网络系统中各自存在的主要安全威胁和隐患
答:安全威胁:计算机病毒,木马,恶意软件(计算家面临的主要威胁)网络系统面临的主要威胁:系统漏洞,人为因素
隐患:1.黑客攻击带来的机密信息泄漏
2.由于病毒带来的损坏或损失
3.重要邮件或文件的非法访问
4.未经关键部门授权的非法访问或者敏感信息泄漏
5.备份数据或者存储媒介的损坏和丢失等
*什么是P2DR和PDRR?
P3DR是一种常用的网络安全模型,也是一种动态的自适应网络安全模型
基本描述为:安全=风险分析+执行策略+系统实施+漏洞检测+实施响应
3.什么是网络边界,网络边界作用是什么?
网络边界是指在单一的安全策略下通过网络链接起来的计算机及其网络设备的集合
作用:是防止外来攻击,也可以用来对付某些恶意的内部攻击
4.请阐述对称密码技术和非对称密码技术的基本原理
对称密码技术的加密和解密的双方拥有相同的密钥,采用的解密算法是加密算法的逆运算。
非对称加密和解密的双方拥有不同的密钥,使用的是数学函数,采用公开密钥密码的思想。
5.请阐述密钥分配的基本方案
1.集中式密钥分配方案:是指有密钥分配中心组成层次结构负责密钥的产生并分配给通信双方。
2.分布式密钥分配方案:是指网络通信中通信方双方具有相同的地位,他们之间的密钥分配取决与他们之间的协商,不受任何其他限制。
6.DSA和DES加密过程
DSA:加密的首先将明文的比特串分组,使得每个分组对应的十进制数小于n,即分组长度小于log2n,然后对每组明文分组,作加密运算:C=memodn
DES:第一阶段微初始置换ZP
第二阶段微计算16次迭代变换
第三阶段微逆置换
7.信息隐藏技术与密码技术有何一同?
两技术都是为了保障信息的使用和信息传输的安全,但二者在保护中存在明显区别。
1.加密技术通过密钥孔子和信息的使用权。
而信息隐藏则不同,他作为信息加密的补充方法,主要目的是确保宿主信息中隐藏的秘密信息不被改变或者删除,从而在必要时提供有效的证明信息。
2.加密技术是试图隐藏信息内容,但微隐藏其存在。
与之不同的是信息隐藏技术更
进一步主要靠伪装掩盖信息的存在。
8.简述信息隐藏技术的原理及应用。
应用:1.保密传输2.所有权认定和版权保护3.多媒体数据认证和完整性保护4.隐含标注
原理:
密钥密钥
私密信息——> 隐蔽宿主————>私密信息
编码器———>检测器
宿主信息——> ————>宿主信息
9.基于替换LSB的空域信息隐藏方法
将信息嵌入到文件的过程:
1.将待隐藏信息转换成二进制数据流
2.将文件图像数据部分的每个字节的奇偶性与上述二进制数据流进行比较。
3.通过调整字节最低位的0或1来改变字节的奇偶性,使之与上述二进制数据流的奇偶性一致。
隐藏信息提取的过程:1.判断每个字节的奇偶性,若字节中1的个数为偶数,则输出0,若字节中1的个数为奇数,则输出1
2.每判断8个字节,便将数吃的8位数组成一个二进制数。
3.经过上述处理,你得到一系列8位二进制数便是隐藏信息的代码,将代码转换成文本,图像,声音。
10.请简述数字签名应满足的要求。
1.签名者时候不能否认自己的签名
2.任何其他的人不能时候否认自己曾经的签名。
3.如果经受双方关于签名的真伪发生争执时,能够在公正的仲裁者面前验证签名来确认真伪。
11.简要描述数字签名的基本原理,过程及特性
基本原理过程:1.签名:假设通信双方A和B,发送方A用某私钥SKA和解密算法D 对信息进行签名,将结果DSKA(M)传给接受方B,B用已知的A的公钥PKA加密算法E 得出ESKA(M)这样信息就被A签名了。
2.假设A要抵赖曾发送信息给B,B可将M及DSKA (M)出示给第三方。
第三方很容易用PKA去证实A确实发送M给B了。
特性:1.签名与信息应该是一个不可分割的整体。
2.构造一个假冒的数字签名在计算机上是不可行的
3.数字签名应该具有时间特征,在验证签名产生身份的同时,还可以防止签名
重复使用。
4.对于签名的信息,签名后能精确,唯一的生成,同时还能公开精确,有效的验证,以防止收发方的抵赖。
5,数字签名能够验证信息的真是性和完整性。
6.签名的产生,识别和验证应较为容易。
13.简述不可否认签名方案的基本原理及过程。
由3部分组成:1.签名算法2.验证算法3.不可否认算法
15.一个安全,可靠的身份认证系统应满足那些要求?
1.不具可传递性
2.攻击者伪装示证者成功的概率要小到可以忽略的程度。
3.验证者的正确识别合法示证者的概率极大化。
4计算有效性。
5.通信有效性。
6.秘密参数能安全存储。
7.交互识别。
8.第三方的可信赖性。
9.提供可证明安全性
16.什么是数字证书?
由权威公正的认证中心发放并经认证中心签名的,含有公钥拥有者以及公钥相关信息的一种电子文件,可以用来证明数字证书特有的身份。
17.入侵者采用的攻击手段有哪些?
1.冒充
2.篡改
3.重放
4.拒绝服务
5.陷阱门
6.外部攻击
7.内部攻击
8.特洛伊木马
18.什么是分布式拒绝服务攻击?具体说明攻击原理。
拒绝服务攻击是通过与大量的资源,最终使用计算机或网络无法提供正常服务。
分布式拒绝服务攻击是基于DOS攻击的一种特殊形式。
攻击原理:采用住从机制,主攻击有:负责制定攻击目标和攻击形式。
辅助攻击是一些被主动攻击者控制的计算机,大量的辅助攻击者根据攻击者的指令进行攻击,最终使得被攻击的目标无法处理用户的请求。
19.什么是防火墙?简述防火墙的作用,特性。
防火墙是指一种将内部网和公众网分开的方法,他实际上是一种隔离技术,是在两个网络通信时执行的一种访问控制手段。
作用:
1.隔离不同网络,防止内部信息泄漏
2.创建一个检查点
3.审计和记忆内外部网络上的的活动
4.强化安全策略
特性:
1.位置特性:对一个网络来说,所有通过内部和外部的网络信息都要经过防火墙
2.工作原理特性:通过一些安全策略来保证只有经过授权方信息流量才能通过防火墙
3.防火墙本身必须建立在安全操作系统的基础上。
20.防火墙的基本结构是什么?
1.屏蔽体系结构
2.双宿主机体系结构
3.屏蔽主机体系结构
4.屏蔽网络体系结构
21.异常检测和误用检测有什么不同,各自有何缺点?
基于异常检测的方法主要来源于这样的思想:任何正常的行为都是有一定规律的,并且可以通过分析这些行为产生的日志信息,总结出这些规律,而入侵和滥用行为通常和正常的行为存在严重的差异,检查出这些差异就可以检测出入侵。
误用检测:是通过某种方式预先定义行为,然后见识系统的运行,从中找出符合预先定义规则的入侵行为。
22.什么是计算机病毒,其特点是什么?
病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用病能自我复制的一组计算机指令或者程序代码。
特点:认为制定的程序,具有自我复制能力,很强的传染性,一定隐蔽性和潜伏性,特定触发性,很大的破坏性,不可预见性,针对性和依附性。
23.在网络系统中,判断数据安全的基本准则是什么?具体说明
1.保密性:是指非法不能对宏体进行访问
2.完整性:指针对合法主题,宏体必须保证其数据的正确性,有效性和一致性24.什么是网络互联及实现方法?
即使利用网络互联设备,将两个或者两个以上具有独立自治能力和计算机网络连接起来,通过数据通信,扩大资源共享和信息交流的范围,以容纳更多用户。
实现方法:
1.网络之间至少提供一条物理上的链接的链路及对这条链路的控制协议
2.不同网络进程之间提供合适的路由,以便交换数据
3.选定一个相应的协议层,使得从该层开始,被互相链接的网络设备中的方法层协议都是相同的,其底层协议和硬件差异可通过该层屏蔽,从而使得不同网络中的用户可以相互通信。
25.VNP利用的技术是什么?。