网络安全 第五到十一章课后答案
网络安全技术智慧树知到课后章节答案2023年下仲恺农业工程学院

网络安全技术智慧树知到课后章节答案2023年下仲恺农业工程学院仲恺农业工程学院第一章测试1.网络信息安全的5大要素和技术特征,分别是机密性、()。
A:完整性 B:不可否认性 C:可用性 D:可控性答案:完整性;不可否认性;可用性;可控性第二章测试1.使用密码技术可以保证信息的【】,同时还可以保证信息的完整性和准确性,防止信息被篡改、伪造和假冒。
A:抗攻击性 B:网络服务正确性 C:控制安全性 D:机密性答案:机密性2.消息认证是验证消息的【】,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。
A:可用性 B:不可否认性 C:完整性 D:机密性答案:完整性3.加密安全机制提供了数据的【】。
A:可靠性和安全性 B:保密性和完整性 C:保密性和可控性 D:完整性和安全性答案:保密性和完整性4.()密码体制,不但具有保密功能,并且具有鉴别的功能。
A:私钥 B:非对称 C:混合加密体制 D:对称答案:非对称5.可以保证信息的机密性,完整性、准确性,防止信息被篡改、伪造和假冒的技术是()A:数据库应用技术 B:数据灾难与数据恢复技术 C:操作系统维护技术 D:密码技术答案:密码技术第三章测试1.能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是【】。
A:数据完整性服务 B:数据保密性服务 C:访问控制服务 D:认证服务答案:数据保密性服务2.攻击者发起MAC地址溢出攻击的主要原因是为了让攻击者可以查看发往其它主机的帧。
()A:错 B:对答案:对3.通过在受信任的端口上使用DHCP监听可缓解DHCP欺骗攻击。
()A:对 B:错答案:错4.根防护(Root Guard)通过限制哪些交换机可以成为网桥,从而提供一种在网络中放置根网桥的方法。
【】A:错 B:对答案:对5.传输层由于可以提供真正的端到端的链接,最适宜提供()安全服务。
A:认证服务 B:数据保密性及以上各项 C:数据完整性 D:访问控制服务答案:数据保密性及以上各项第四章测试1.SSL协议是【】之间实现加密传输的协议。
密码编码学与网络安全课后习题答案全

密码编码学与网络安全课后习题答案全YUKI was compiled on the morning of December 16, 2020密码编码学与网络安全(全)1.1 什么是OSI安全体系结构?OSI安全体系结构是一个架构,它为规定安全的要求和表征满足那些要求的途径提供了系统的方式。
该文件定义了安全攻击、安全机理和安全服务,以及这些范畴之间的关系。
1.2 被动安全威胁和主动安全威胁之间的差别是什么?被动威胁必须与窃听、或监控、传输发生关系。
电子邮件、文件的传送以及用户/服务器的交流都是可进行监控的传输的例子。
主动攻击包括对被传输的数据加以修改,以及试图获得对计算机系统未经授权的访问。
1.4验证:保证通信实体之一,它声称是。
访问控制:防止未经授权使用的资源(即,谁可以拥有对资源的访问,访问在什么条件下可能发生,那些被允许访问的资源做这个服务控制)。
数据保密:保护数据免受未经授权的披露。
数据完整性:保证接收到的数据是完全作为经授权的实体(即包含任何修改,插入,删除或重播)发送。
不可否认性:提供保护反对否认曾参加全部或部分通信通信中所涉及的实体之一。
可用性服务:系统属性或访问和经授权的系统实体的需求,可用的系统资源,根据系统(即系统是可用的,如果它提供服务,根据系统设计,只要用户要求的性能指标它们)。
第二章1.什么是对称密码的本质成分?明文、加密算法、密钥、密文、解密算法。
4.分组密码和流密码的区别是什么?流密码是加密的数字数据流的一个位或一次一个字节。
块密码是明文块被视为一个整体,用来产生一个相同长度的密文块......分组密码每次处理输入的一组分组,相应的输出一组元素。
流密码则是连续地处理输入元素,每次输出一个元素。
6.列出并简要定义基于攻击者所知道信息的密码分析攻击类型。
惟密文攻击:只知道要解密的密文。
这种攻击一般是试遍所有可能的密钥的穷举攻击,如果密钥空间非常大,这种方法就不太实际。
因此攻击者必须依赖于对密文本身的分析,这一般要运用各种统计方法。
网络信息安全课后习题答案

第一章一、填空题1. 信息安全有三大要素,分别是保密性、完整性、可用性。
2. 信息的完整性包括两方面,分别是确保信息在存储、使用、传输过程中不会被非授权用户篡改和防止授权用户或实体不恰当地修改信息,保持信息内部和外部的一致性。
3. 网络安全防护体系的技术支撑手段主要包括评估、防护、检测、恢复、响应。
4. 网络安全防护体系的核心是安全技术。
5. 美国橘皮书(TCSEC分为7 个等级,它们是D、C1、C2、B1、B2、B3和A1级。
6. 我国现行的信息网络法律体系框架分为4 个层面,它们是一般性法律规定、规范和惩罚网络犯罪的法律、直接针对计算机信息网络安全的特别规定和具体规范信息网络安全技术、信息网络安全管理等方面的规定。
二、简答题1. 什么是信息安全?它和计算机安全有什么区别?信息安全是确保存储或传送中的数据不被他人有意或无意地窃取和破坏。
区别:信息安全主要涉及数据的机密性、完整性、可用性,而不管数据的存在形式是电子的、印刷的还是其他的形式。
2. 什么是网络安全?网络中存在哪些安全威胁?网络安全是指网络系统的硬件、软件及其系统中的数据收到保护,不受偶然的或恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
威胁:非授权访问、泄露或丢失信息、破坏数据的完整性、拒绝服务攻击、利用网络传播病毒。
3. 网络安全的防护体系包括哪些部分?分别有什么功能?包含4 个部分:安全政策、安全管理、安全技术、法律法规。
安全政策是中心,安全管理是落实的关键,安全技术是实现网络安全防范的技术手段和支撑,国家法律法规是后盾。
第二章一、填空题1. 共享文件夹的权限有读取、更改和完全控制。
2. 推荐Windows Server 2008 操作系统安装在NTFC 文件系统下。
3. Administrator 账户和Guest 账户是Windows Server 2008 的内置用户账户。
第三章一、填空题1. 常见的认证机制为基于口令的认证、基于个人特征的认证和智能卡认证。
网络安全基础应用与标准第五版课后答案

第1章【思考题】1.1 OSI安全体系结构是一个框架,它提供了一种系统化的方式来定义安全需求,并描述满足这些需求的方法。
该文档定义了安全攻击、机制和服务,以及这些类别之间的关系。
1.2被动攻击与窃听或监视传输有关。
电子邮件、文件传输和客户机/服务器交换是可以监视的传输示例。
主动攻击包括修改传输的数据和试图未经授权访问计算机系统。
1.3被动攻击:发布消息内容和流量分析。
主动攻击:伪装、重播、修改消息和拒绝服务。
1.4认证:保证通信实体是其声称的实体。
访问控制:防止未经授权使用资源(即,此服务控制谁可以访问资源,在什么条件下可以进行访问,以及允许访问资源的人做什么)。
数据保密:保护数据不被未经授权的泄露。
数据完整性:确保接收到的数据与授权实体发送的数据完全一致(即不包含修改、插入、删除或重播)。
不可否认性:提供保护,以防止参与通信的实体之一拒绝参与全部或部分通信。
可用性服务:系统或系统资源的属性,根据系统的性能规范,经授权的系统实体可根据需要访问和使用(即,如果系统在用户请求时根据系统设计提供服务,则系统可用)。
【习题】1.1系统必须在主机系统和交易传输期间对个人识别号保密。
它必须保护账户记录和个人交易的完整性。
东道国制度的有效性对银行的经济福祉很重要,但对其受托责任却不重要。
个人取款机的可用性不那么令人担忧。
1.2系统对个人交易的完整性要求不高,因为偶尔丢失通话记录或账单记录不会造成持续损害。
然而,控制程序和配置记录的完整性是至关重要的。
没有这些,交换功能将被破坏,最重要的属性-可用性-将被破坏。
电话交换系统还必须保护个人通话的机密性,防止一个来电者偷听另一个来电。
1.3 a.如果系统用于发布公司专有材料,则必须确保保密性。
b.如果系统被用于法律或法规,则必须确保其完整性。
c.如果该系统用于出版日报,则必须确保其可用性。
1.4 a.在其Web服务器上管理公共信息的组织确定不存在保密性损失(即保密性要求不适用)、完整性损失的中度潜在影响和可用性损失的中度潜在影响。
网络安全技术与实践第二版课后答案

网络安全期末复习题型:1、选择、判断、简答(45%)2、分析题(55%)注:如有发现错误,希望能够提出来。
第一章引言一、填空题1、信息安全的3个基本目标是:保密性、完整性和可用性。
此外,还有一个不可忽视的目标是:合法使用。
2、网络中存在的4种基本安全威胁有:信息泄漏、完整性破坏、拒绝服务和非法使用。
3、访问控制策略可以划分为:强制性访问控制策略和自主性访问控制策略。
4、安全性攻击可以划分为:被动攻击和主动攻击。
5、X.800定义的5类安全服务是:认证、访问控制、数据保密性、数据完整性、不可否认性。
6、X.800定义的8种特定的安全机制是:加密、数字签名、访问控制、数据完整性、认证交换、流量填充、路由控制和公证。
7、X.800定义的5种普遍的安全机制是:可信功能度、安全标志、事件检测、安全审计跟踪和安全恢复。
二、思考题2、基本的安全威胁有哪些?主要的渗入类型威胁是什么?主要的植入类型威胁时什么?请列出几种最主要的威胁。
答:基本的安全威胁有:信息泄露、完整性破坏、拒绝服务、非法使用。
主要的渗入类型威胁有:假冒、旁路、授权侵犯。
主要的植入威胁有:特洛伊木马、陷门最主要安全威胁:(1)授权侵犯(2)假冒攻击(3)旁路控制(4)特洛伊木马或陷阱(5)媒体废弃物(出现的频率有高到低)4.什么是安全策略?安全策略有几个不同的等级?答:安全策略:是指在某个安全区域内,施加给所有与安全相关活动的一套规则。
安全策略的等级:1安全策略目标;2机构安全策略;3系统安全策略。
6.主动攻击和被动攻击的区别是什么?请举例说明。
答:区别:被动攻击时系统的操作和状态不会改变,因此被动攻击主要威胁信息的保密性。
主动攻击则意在篡改或者伪造信息、也可以是改变系统的状态和操作,因此主动攻击主要威胁信息的完整性、可用性和真实性。
主动攻击的例子:伪装攻击、重放攻击、消息篡改、拒绝服务。
被动攻击的例子:消息泄漏、流量分析。
9、请画出一个通用的网络安全模式,并说明每个功能实体的作用。
计算机网络安全课后题答案

计算机网络安全课后题答案第一章绪论1. 计算机网络面临的安全威胁有哪些?答:1.主要威胁:计算机网络实体面临威胁(实体为网络中的关键设备);计算机网络系统面临威胁(典型安全威胁);恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序);计算机网络威胁有潜在对手和动机(恶意攻击/非恶意)2. 典型的网络安全威胁:窃听、重传、伪造、篡造、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。
2.分析计算机网络的脆弱性和安全缺陷答:偶发因素:如电源故障、设备的功能失常及软件开发过程留下的漏洞或逻辑错误;自然灾害:各种自然灾害对计算机系统构成严重的威胁;人为因素:人为因素对计算机网络的破坏和威胁(包括被动攻击、主动攻击、邻近攻击、内部人员攻击和分发攻击)。
3.分析计算机网络的安全需求答:互联网具有不安全性;操作系统存在的安全问题;数据的安全问题;传输路线的安全问题;网络安全管理问题。
4.分析计算机网络安全的内涵和外延是什么?答:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性,完整性及可使用受到保护。
网络的安全问题包括两方面的内容,一是网络的系统安全;二是网络的信息安全。
从广义上说,网络上信息的保密性、完整性、可用性、不可否性和可控性是相关技术和理论都是网络安全的研究领域。
5.论述OSI 安全体系结构答:OSI 安全系统结构定义了鉴别服务、访问控制服务、数据机密性服务、数据完整性服务和抵抗赖性服务等五类网络安全服务;也定义了加密机制、数据签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制等八种基本的安全机制。
6.PPDR 安全模型地结构答:PPDR 模型是一种常用的网络安全模型,主包含四个主要部份:Policy(安全策略)、Protection(防护)、Detection(检测)和Response (响应)。
计算机网络安全教程课后答案(史上最全)

第1章网络安全概述与环境配置一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
三、简答题1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统特点:操作系统是计算机中最基本、最重要的软件。
网络安全基础应用与标准第五版课后答案

第1章【思考题】1。
1OSI安全体系结构是一个框架,它提供了一种系统化的方式来定义安全需求,并描述满足这些需求的方法.该文档定义了安全攻击、机制和服务,以及这些类别之间的关系。
1.2被动攻击与窃听或监视传输有关.电子邮件、文件传输和客户机/服务器交换是可以监视的传输示例。
主动攻击包括修改传输的数据和试图未经授权访问计算机系统.1。
3被动攻击:发布消息内容和流量分析。
主动攻击:伪装、重播、修改消息和拒绝服务。
1.4认证:保证通信实体是其声称的实体。
访问控制:防止未经授权使用资源(即,此服务控制谁可以访问资源,在什么条件下可以进行访问,以及允许访问资源的人做什么)。
数据保密:保护数据不被未经授权的泄露。
数据完整性:确保接收到的数据与授权实体发送的数据完全一致(即不包含修改、插入、删除或重播)。
不可否认性:提供保护,以防止参与通信的实体之一拒绝参与全部或部分通信.可用性服务:系统或系统资源的属性,根据系统的性能规范,经授权的系统实体可根据需要访问和使用(即,如果系统在用户请求时根据系统设计提供服务,则系统可用)。
【习题】1.1系统必须在主机系统和交易传输期间对个人识别号保密。
它必须保护账户记录和个人交易的完整性。
东道国制度的有效性对银行的经济福祉很重要,但对其受托责任却不重要。
个人取款机的可用性不那么令人担忧。
1。
2系统对个人交易的完整性要求不高,因为偶尔丢失通话记录或账单记录不会造成持续损害。
然而,控制程序和配置记录的完整性是至关重要的。
没有这些,交换功能将被破坏,最重要的属性—可用性-将被破坏。
电话交换系统还必须保护个人通话的机密性,防止一个来电者偷听另一个来电。
1。
3a.如果系统用于发布公司专有材料,则必须确保保密性。
b。
如果系统被用于法律或法规,则必须确保其完整性。
c.如果该系统用于出版日报,则必须确保其可用性。
1。
4a。
在其Web服务器上管理公共信息的组织确定不存在保密性损失(即保密性要求不适用)、完整性损失的中度潜在影响和可用性损失的中度潜在影响。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
7、什么是强制访问控制方式?如何防止木马的非法访问?
强制访问控制是通过无法回避的访问限制来防止某些对系统的非法入侵。
强制访问控制一般与自主访问控制结合使用,并实施一些附加的、更强的访问限制。一个主体只有通过了自主与强制访问控制检查后,才能访问某个客体。用户利用自主访问控制来防范其他用户对客体的攻击。强制访问控制则提供一个不可逾越的、更强的防护,以防止其他用户偶然或故意滥用自主访问控制。强制访问控制不可避免的对用户的客体十佳一些严格的限制,使得用户无意泄漏机密信息的可能性大大减少
8、为什么后来的木马制作者制作出反弹式木马?反弹式木马工作原理?画出其工作流程图
11嵌入式木马不同于主动性木马和反弹式木马的主要特点是什么?为什么这种木马更有破坏性,更难清除?
12、木马技术包含哪些?这些技术的特点?
(1)自动启动技术:
(2)隐藏技术:
(3)远程监控技术;
第九章
1、访问控制包含ቤተ መጻሕፍቲ ባይዱ内容?
8、简述bell-la padual 模型的安全策略,举例
BLP中,密级分为绝密、机密、秘密、公开。BLP模型给每个用户分配一个安全属性,它反映了对用户不将敏感信息泄漏给不持有相应安全属性用户的置信度。用户激活的进程也将授予此安全属性。BLP对系统中的每个客体也分配一个安全属性,它反映了客体信息的敏感度,也反映了未经授权向不允许访问该信息的用户泄漏这些信息所造成的签字威胁。
第五章:
1、什么是缓冲区?
缓冲区是计算机内存中的一个连续块,保存了给定类型的数据。
3、简述缓冲区溢出攻击的基本原理:
向缓冲区中写入超长的、预设的内容,导致缓冲区溢出,覆盖其他正常的数据,然后让计算机转去运行这行预设的程序,达到执行非法操作、实现攻击的目的。
4、缓冲区溢出攻击的一般目标是什么?
5、要让程序跳转到安排好的地址空间执行,一般有哪些方法?
4、源IP=192.168.1.1 目的IP=192.168.2.1 协议=TCP 源端口>1024 目的端口=80
表示怎样的数据包?
表示该数据包是由IP地址为192.168.1.1的主机发送、由IP为192.168.2.1的主机接收的一个tcp包,其产生的数据包应用程序占用1024以上端口,需要传递至80号端口的应用程序。(小于1024表示传递到系统端口)
函数指针 激活记录
长跳转缓冲区 植入码和流程控制
6、为什么缓冲区溢出会成为操作系统、数据库等应用程序最普遍的漏洞之一?
大多数操作系统、数据库的开发都依赖于C语言,而C程序本身存在不安全性,使得缓冲区溢出攻击利用了程序中边界条件、函数指针等设计不当的漏洞。
10、UNIX系统下,怎样使黑客即使成功溢出也不能获得root权限?
用户身份的识别和认证、对访问的控制、审计跟踪
2、身份认证包含哪些信息?
用户所知道的
用户所拥有的
用户本身的特征
根据特定时间(地点)
通过信任的第三方
3、简述口令认证技术的认证方法?提高口令认证技术的安全性方法?
提高方法:采用通行短语代替通行字,通过密码碾压技术,可将易于记忆的足够长的短语变换成较短的随机性密钥
例子:军队、企业部门
第十章
1、经典安全模型中的参考监视器的基本功能是什么?
(1)参考功能:用于评价由主体发出的访问请求,而参考监视器使用一个授权数据库来决定是否接受或拒绝收到的请求。
(2)控制对授权数据库改变的授权功能,通过改变对授权数据库的配置来改变主体的访问权限
2、防火墙规则的处理方式中,“reject”和“drop”的区别?
第六章:
1、程序攻击方法有哪些?试说明什么叫逻辑炸弹?什么叫病毒?什么叫后门?什么叫特洛伊木马?
答:方法:逻辑炸弹攻击、植入后门、病毒攻击、特洛伊木马攻击、其他程序攻击(邮件炸弹、IE攻击等)
病毒:编制或在电脑程序中插入的破坏功能或者破坏数据,影响电脑使用并且能够自我复制的一组电脑指令或程序代码
逻辑炸弹:是一种隐藏于计算机系统中以某种方式触发后对计算机系统硬件、软件或数据进行恶意破坏的程序代码。(以特定方式触发:时间、特定操作等)
5、在路由器上设置过滤条件时,由外部网络进入内部网络的数据包流向,对于路由器的外部网络接口来说其信息流向是_____向内________,而对于内部网络接口来说其信息流向是___向外___
第十一章
1、入侵检测系统检测的入侵内容主要什么?
外部攻击检测和内部特权滥用检测。外部攻击与入侵是指来自外部网络非法的威胁性访问或破坏,外部攻击检测的重点在于检测来自于外部的攻击或入侵;内部特权滥用是指网络的合法用户在不正常的行为下获得了特殊的网络权限并实施威胁性访问或破坏,内部特权滥用检测的重点集中于观察授权用户的活动。
(4)基于模型推理的入侵检测技术
4、试画出模拟Morris蠕虫病毒主题程序代码的工作流程 图
5、后门的作用是什么?常用的后门制作方法有哪些?你能否试验性的在自己的计算机上制作后门?
作用:入侵后方便下次然后远程登录到这台计算机,然后消除留在计算机上的操作踪迹,从而不被用户和管理员察觉。留下后门的计算机可以很方便的被攻击者反复入侵。
7、按照特洛伊木马的发展过程可把特洛伊木马分为哪几类?这几类木马的主要特点是什么?
4、网络的物理隔离技术包含哪些方面?他们各自采用什么技术?
客户端的物理隔离:
集线器级的物理隔离:
服务器端的物理隔离:
5、什么叫自主访问控制?自主房访问控制的方法有哪些?类型?
含义:由客体自主的来确定各个主体对他的直接访问权限
方法:基于行的DAC
基于列的DAC
类型:等级型、有主型、自由型
6、为什么自主访问控制无法抵御木马攻击?举例
3、(1)异常检测 (2)异常检测 (3)模式匹配 (4)异常检测
5、商业IDS系统主要采用的技术有哪些?这些技术的特点是什么?
(1)基于统计分析的入侵检测技术
特点:稳定、但有经常性的虚假报警
(2)基于神经网络的入侵检测技术
特点:自适应性、系统精简、成本低
(3)基于专家系统的入侵检测技术
特点:效率低
Reject:拒绝数据包或信息通过,并且通知信息源该信息被禁止
Drop:直接将数据包丢弃,并且不通知信息源
3、防火墙产品的两条基本原则?(只采用其中一种)
(1)一切未被允许的就是禁止的(安全性高,但限制了用户能使用的服务种类,缺乏方便性)
(2)一起未被禁止的就是允许的(使用方便、规则配置灵活、安全性低)
2)具有攻击性,发作后会干扰屏幕显示,或降低电脑运行速度,或删除程序,或破坏数据。
不同点:1、病毒具有“传染性”,而逻辑炸弹是没有“传染性”的。
2、逻辑炸弹的逻辑条件具有不可控制的意外性,逻辑炸弹本身虽然不具备传播性,但是诱因的传播是不可控的,由于逻辑炸弹还原和清除更加困难。
3、蠕虫与病毒有哪些相同点和不同点?
2、入侵检测系统按引擎类别分,可以划分几种类型?那些引擎是实现方法是什么?
异常检测。
方法:以历史数据或期望值为基础,为各个主体、对象的行为定义变量与该变量的基值,利用加权函数组合变量得出综合变量值,并在此基础上,将入侵定义为出现了任何与期望值将比较有不可接受的偏差。
模式匹配。
方法:根据已知的入侵定义由独立的事件、事件的序列、时间临界值等通用规则组成的入侵模式,然后观察能与入侵模式相匹配的事件,达到发现入侵的目的。
后门:是计算机入侵者攻击网上其他计算机成功后,为方便下次再进入而采取的一些欺骗手段和程序。
特洛伊木马:是指附着在应用程序中或者单独存在的一些恶意程序,它利用网络远程响应网络另一端的控制程序的控制命令,实现对感染木马程序的计算机的控制或者窃取其机密资料。
2、逻辑炸弹与病毒有哪些相同点和不同点?
答:共同点:1)都具有隐蔽性,用户一般不会察觉;