入侵检测技术-课后答案
入侵检测选择题

老师上课所讲的选择题1、对企图入侵、正在进行入侵者-----,识别到的过程答案:入侵检测2、属于PPDR 模式特点答案:动态性、实时性、基于时间3、BSM 审计记录以()形式进行存储答案:二进制4、WIN2000 以()形式提供数据答案:事件日志机制5、哪个系统管理员可以,普通的不行答案:安全日志6、按照检测方法的分类入侵分为答案:滥用入侵和异常入侵7、主机入侵检测结果信息来源审计数据8、ANDASON 三种用户答案:伪装者违法者秘密活动者9、计算机安全有三的基本目标,不包括()答案:有效性10、ARPOOL 组件中用采集中审计数据池11、TCP/IP协议模型的体系结构包括网络层、应用层、传输层和()答案:网络互联层13、提供应用进程之间传输数据包的基本机制协议是()答案:UDP 协议14、IP无连接数据包网际路由答案:(自己找)15、TCP 协议中的基本传输单元是(答案:段17、基于网络入侵检测工作的基础是()答案:网络数据包的截获19、规则源地址、目标地址p9121、SNORT 系统构架有协议解析器日志…………….答案:规则检测引擎22、检测引擎两大类可编程嵌入式23.分布式入侵检测架构4大部分地分答案:事件生成和存储器状态空间及规则知识推理架构24、以下哪个不是分布入侵检测架构需要解决的问题()答案:内存结构26、GRIDS 系统中所构造的图表,由代表主机的节点和代表主机间链接信息的边构成其中节点和边是以()答案:时间30、下列属于IDES 设计模型的是()答案:以上的都是:1、日志系统领域32、GRIDS 系统对应的设计型的是()答案:树型34、模块控制器必须通过()答案:(自己找)35.软件控制器答案:(自己找)36、基于的代理的分布式入侵检测的精髓在于()答案:代理系统37.轮询38、基于代理系统的分布式入侵检测架构中()的作用在于对数据进行架构中的操作。
答案:过滤器39、AAFID实现三部分答案:(自己找)40、实体的运行模式有:答案:以上都是:1、独立运行2、本地调用3、远程调用41.AAFID 包括42、以下属于AAFIDI 功能模块的是:答案:以上都是:2、收发器功能模块44、负责上式其他实体发送消息对消息解析处理的是:答案:消息处理方法46.过滤器功能核心答案:(自己找)47、CIDF 体系结构不包括:答案:专家系统48、CIDF三大层答案:(自己找)49、CIDF 机制构造的三个模型不包括:答案:通话层50.IDXP 三个部分建立连接、数据传输断开51、对消息进行管理,包括消息类型的定义转换、判断是AAFID :答案:消息管理模块53、判断四处威胁后设计入侵检测技术是:答案:检测功能需求54、网络带宽答案:(自己找)55、入侵检测系统的设计考虑的问题有哪几点:答案:以上都是:1、用户需求分析2、系统安全设计原则3、系统设计的每周调节期56.可靠原则58、保护机制确立不应该在攻击者对机制—无所知的假设答案:(开放式);59、系统设计的生命周期是:答案:(螺旋式上升过程)60、有利于执行资源的需求操作是答案:(预订操作);61、入侵检测在后台的功能运行、不需要人工干预的操作是:答案:后台操作62、可以减少对外部资源的需求操作是答案:(按需操作);63、要求系统管理员立即64、采取相应的措施答案:(及时行动)65、对整个社会的安全状态…………影响策略的是:答案:全局长期行动67、下列不属于计算机犯罪的是:答案:接收病毒邮件68、计算机犯罪答案:(D)69、被动影响不包括以下哪个类型:答案:改变网络环境配置70、属于主机响应答案:(采取响应手段阻击攻击)71、入侵检测系统的用户不包括以下哪类:答案:网络管理员72、网络安全专家答案:(安全管理员)73、负责对发生的安全事件进行深入调查工作的入侵检测系统用户的是:答案:安全调查员74、对于当前的主机入侵检测技术存在问题不包括答案:(加密)75、对当前的网络入侵检测技术存在的问题不包括:答案:对系统性能影响问题76、对于当前的入侵检测技术的通用问题不包括答案:(加密)77、未来入侵检测的架构设计问题将更加注意:答案:分布式入侵检测架构78、按照数据源分类可分为答案:(分布式入侵和混合入侵)79、进行网络入侵检测的信息来源:答案:网络数据包的获取80、物理地址到IP地址映象服务协议答案:(地址解析);81、提供结报服务的协议是:答案:ICMP 协议83、logtcp an gang→192.168.1.0/500:600其含义是:答案:大于500 小于60084、构建状态转移图的过程答案:(ABCD)85、运用入侵检测系统模型哪些部分答案:(ABCD)86、系统日志以()形式存储:答案:简单文本文体87、IDES在UNIX目标系统所收到的数据类型答案:(ABCD)88、在确定审计数据类型和来源后,主体入侵检测所需要进行的主要工作就是审计数据的处理工作包括:答案:映射、过滤、格式转换89、完整规则声明,起始符号答案:[ ];90、规则表明用来做某种类型的存在性量词的符号是:答案:+91、文件完整性检查的基本思想答案:(ABCD)92、Snort系统中,预处理模块功能答案:(ABCD)93、网络入侵检测存在两种基本的技术型为:答案:特殊分析、协议分析94、构图引擎的具体目标:答案:A、B、C、D95、过滤器中基本实现的功能:答案:A、B、C、D注:1、有些题目老师讲的太快记不完整2、没答案的自己去书上找。
计算机网络安全课后题答案

第一章绪论1. 计算机网络面临的安全威胁有哪些?答:1.主要威胁:计算机网络实体面临威胁(实体为网络中的关键设备);计算机网络系统面临威胁(典型安全威胁);恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序);计算机网络威胁有潜在对手和动机(恶意攻击/非恶意) 2. 典型的网络安全威胁:窃听、重传、伪造、篡造、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。
2.分析计算机网络的脆弱性和安全缺陷答:偶发因素:如电源故障、设备的功能失常及软件开发过程留下的漏洞或逻辑错误;自然灾害:各种自然灾害对计算机系统构成严重的威胁;人为因素:人为因素对计算机网络的破坏和威胁(包括被动攻击、主动攻击、邻近攻击、内部人员攻击和分发攻击)。
3.分析计算机网络的安全需求答:互联网具有不安全性;操作系统存在的安全问题;数据的安全问题;传输路线的安全问题;网络安全管理问题。
4.分析计算机网络安全的内涵和外延是什么?答:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性,完整性及可使用受到保护。
网络的安全问题包括两方面的内容,一是网络的系统安全;二是网络的信息安全。
从广义上说,网络上信息的保密性、完整性、可用性、不可否性和可控性是相关技术和理论都是网络安全的研究领域。
5.论述OSI安全体系结构答:OSI安全系统结构定义了鉴别服务、访问控制服务、数据机密性服务、数据完整性服务和抵抗赖性服务等五类网络安全服务;也定义了加密机制、数据签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制等八种基本的安全机制。
6.PPDR安全模型地结构答:PPDR模型是一种常用的网络安全模型,主包含四个主要部份:Policy(安全策略)、Protection(防护)、Detection (检测)和Response(响应)。
7.简述计算机网络安全技术答:网络安全技术:物理安全措施、数据传输安全技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术和终端安全技术。
网络安全与入侵检测考试

网络安全与入侵检测考试(答案见尾页)一、选择题1. 什么是防火墙?它的主要功能是什么?A. 防火墙是一种软件或硬件设备,用于监控和控制网络流量B. 防火墙的主要功能是防止未经授权的访问和数据泄露C. 防火墙主要用于加密和解密数据D. 防火墙可以检测并阻止病毒和恶意软件的传播2. 入侵检测系统(IDS)的主要目的是什么?A. 监控网络流量以检测潜在的安全威胁B. 提供对网络资源的访问控制C. 阻止未经授权的用户访问网络D. 保护网络免受物理攻击3. 什么是DMZ(一个位于内部网络和外部网络之间的网络区域)?它在网络安全中的作用是什么?A. DMZ是一个隔离区,用于放置对外提供服务的服务器,以增加网络的安全性B. DMZ是一个开放区域,用于提供对外提供服务的服务器,以增加网络的安全性C. DMZ是一个安全区,用于放置对外提供服务的服务器,以增加网络的安全性D. DMZ是一个危险区,用于放置对外提供服务的服务器,以增加网络的安全性4. 在网络安全中,什么是社会工程学攻击?它如何影响组织的安全?A. 社会工程学攻击是利用人类的信任和不警惕来获取敏感信息的一种攻击手段B. 社会工程学攻击不会对组织的安全产生影响C. 社会工程学攻击可以通过物理方式实施D. 社会工程学攻击只能通过电子邮件实施5. 什么是加密?为什么它在网络安全中很重要?A. 加密是将数据转换为不可读格式的过程,以防止未授权访问B. 加密是对数据进行编码的过程,以便只有拥有密钥的人才能读取C. 加密是一种安全技术,用于保护数据在传输过程中不被窃取D. 加密是一种安全技术,用于保护数据在存储时不被篡改6. 什么是VPN(虚拟专用网络)?它在网络安全中的作用是什么?A. VPN是一种可以在公共网络上建立加密通道的技术,用于连接不同地理位置的网络B. VPN是一种可以在公共网络上建立加密通道的技术,用于连接同一地理位置的不同网络C. VPN是一种可以在公共网络上建立加密通道的技术,用于连接不同类型的设备D. VPN是一种可以在公共网络上建立加密通道的技术,用于连接同一类型的设备7. 在网络安全中,什么是最小权限原则?它如何应用于数据库系统?A. 最小权限原则是指只授予用户完成其任务所需的最小权限,以减少潜在的安全风险B. 最小权限原则是指只授予用户完成其任务所需的权限,而不是更多C. 最小权限原则仅适用于数据库系统D. 最小权限原则仅适用于操作系统8. 网络安全是指什么?A. 保护网络系统免受未经授权访问的措施B. 提高网络系统的性能C. 增加网络的带宽D. 以上都是9. 下列哪项不是网络安全攻击的类型?A. 分布式拒绝服务攻击(DDoS)B. SQL注入攻击C. 零日漏洞利用D. 网络监听10. 入侵检测系统(IDS)的主要功能是什么?A. 监控网络流量以检测潜在的入侵行为B. 防止未经授权的网络访问C. 限制用户对网络的访问权限D. 修复已发现的漏洞11. 在OSI模型中,哪一层负责在相互通信的系统中建立、管理和终止会话?A. 表示层B. 会话层C. 传输层D. 应用层12. 以下哪种加密算法属于对称加密算法?A. RSAB. AESC. SHA-256D. ElGamal13. 身份验证和授权是哪个安全概念的一部分?A. 访问控制B. 数据加密C. 入侵检测D. 安全审计14. 什么是防火墙?A. 一种软件程序,用于阻止未经授权的用户访问网络资源B. 一种硬件设备,用于监控和控制进出网络的流量C. 一种加密技术,用于保护数据在网络上传输时的安全性D. 一种网络协议,用于确保网络中的所有设备之间的通信是安全和有效的15. 入侵检测系统(IDS)可以分为哪两种主要类型?A. 主动IDS和被动IDSB. 网络IDS和主机IDSC. 版本IDS和增量IDSD. 以上都是16. 在网络安全中,哪种类型的漏洞通常是由于编码错误或设计缺陷导致的?A. 运行时漏洞B. 设计漏洞C. 业务逻辑漏洞D. 社交工程漏洞17. 以下哪个工具不是常用的网络扫描工具?A. NmapB. WiresharkC. Metasploit FrameworkD. Snort18. 入侵检测系统(IDS)的主要类型有哪些?A. 基于网络的IDS(NIDS)B. 基于主机的IDS(HIDS)C. 基于签名的IDSD. 基于行为的IDS19. 什么是DMZ(非军事区)?它在网络安全中的作用是什么?A. DMZ是一个隔离的网络区域,用于将外部用户与内部网络分开B. DMZ是一个包含多个服务器的公共网络区域,用于提供额外的安全层C. DMZ是一个用于存储敏感信息的区域,用于在紧急情况下进行恢复D. DMZ是一个用于测试网络设备和系统的虚拟网络20. 什么是SQL注入攻击?如何防止它?A. SQL注入攻击是利用SQL查询中的漏洞,向数据库中插入恶意代码B. 防止SQL注入攻击的最佳方法是使用参数化查询或预编译语句C. SQL注入攻击只能通过避免使用错误或不安全的编程实践来预防D. SQL注入攻击只能通过使用防火墙来预防21. 什么是跨站脚本攻击(XSS)?它如何利用Web应用程序?A. XSS是一种攻击,通过在Web页面中插入恶意脚本,从而在用户浏览器中执行B. XSS利用Web应用程序中的漏洞,通过电子邮件或其他方式传播C. XSS只能在本地计算机上运行D. XSS只能通过使用杀毒软件来预防22. 什么是数字签名?它如何用于验证数据的完整性?A. 数字签名是一种使用私钥对消息进行加密的过程,以证明消息的来源和完整性B. 数字签名是一种使用公钥对消息进行解密的过程,以验证消息的来源和完整性C. 数字签名是一种使用私钥对消息进行哈希处理的过程,以证明消息的来源和完整性D. 数字签名是一种使用公钥对消息进行哈希处理的过程,以验证消息的来源和完整性23. 什么是中间人攻击(MITM)?它如何可能导致敏感信息的泄露?A. MITM是一种攻击,攻击者拦截并篡改网络通信B. MITM攻击可能导致敏感信息泄露,因为它允许攻击者窃取用户的凭据和数据C. MITM攻击通常发生在公共Wi-Fi网络上D. MITM攻击可以通过使用VPN来避免24. 什么是社会工程学?它在网络安全中如何应用?A. 社会工程学是一种利用心理学技巧和欺骗手段获取敏感信息的行为B. 社会工程学在网络安全中的应用包括识别和防范钓鱼攻击、社交工程攻击等C. 社会工程学可以完全替代其他安全措施D. 社会工程学只能通过避免与陌生人交流来预防25. 在构建安全的网络架构时,以下哪个选项不是最佳实践?A. 使用防火墙限制不必要的网络访问B. 使用尽可能多的加密技术C. 定期更新和打补丁操作系统和应用程序D. 将敏感数据存储在本地计算机上26. 在网络安全中,哪种类型的攻击旨在使网络服务或资源不可用?A. DDoS攻击B. SQL注入攻击C. 社交工程攻击D. 中间人攻击27. 以下哪个工具不是用于网络扫描和漏洞评估的?A. NmapB. NessusC. Metasploit FrameworkD. Wireshark28. 在网络防御中,哪种技术可以防止攻击者在网络设备上安装恶意软件?A. 防火墙B. 虚拟专用网络(VPN)C. 补丁管理D. 入侵检测系统(IDS)29. 以下哪种加密算法是用于保护数据的机密性的?A. RSAB. SHA-256C. AESD. MD530. 在SQL注入攻击中,攻击者通常会利用哪些类型的输入来执行恶意查询?A. 数值型B. 字符串型C. 布尔型D. 数组型31. 下列哪种协议是用于在网络设备之间传输加密数据的?A. TCPB. UDPC. SSLD. IPsec32. 在网络安全策略中,哪种策略通常用于防止未经授权的用户访问敏感数据?A. 访问控制列表(ACL)B. 防火墙规则C. 加密策略D. 身份验证和授权33. 在进行网络渗透测试时,攻击者通常会使用哪种技术来获取目标网络的详细信息?A. 漏洞扫描B. 空中网络广告(Wi-Fi热点)C. 社交工程D. 暴力破解34. 下列哪种方法可以有效地检测到网络中的重放攻击?A. 使用数字签名B. 实施时间戳验证C. 应用加密算法D. 进行端口扫描35. 下列哪种技术不是用于检测网络中的恶意软件?A. 驱动级防御B. 行为分析C. 基于签名的检测D. 病毒扫描36. 在评估网络漏洞时,应首先进行哪种类型的扫描?A. 黑盒扫描B. 白盒扫描C. 绿盒扫描D. 红盒扫描37. 入侵响应计划应包括哪些关键步骤?A. 记录和跟踪所有事件B. 隔离受影响的系统C. 评估安全风险并制定缓解措施D. 所有上述步骤38. 下列哪种协议不用于安全通信?A. SSH(安全外壳协议)B. HTTPS(超文本传输安全协议)C. SMTP(简单邮件传输协议)D. FTP(文件传输协议)39. 在防火墙中,哪种类型的规则用于控制进出网络的流量?A. 允许规则B. 拒绝规则C. 限制规则D. 强制规则40. 入侵检测系统的类型有哪些?A. 基于网络的IDS(NIDS)B. 基于主机的IDS(HIDS)C. 基于行为的IDS(BIDS)D. 基于云的IDS41. 在网络安全中,什么是“最小权限原则”?A. 只授予用户完成任务所需的最小权限B. 尽可能多地为员工分配权限C. 用户可以访问任何系统资源D. 限制对敏感数据的访问42. 下列哪种工具不是用于发现网络漏洞的工具?A. NessusB. MetasploitC. WiresharkD. nmap二、问答题1. 什么是数据库注入攻击?请举例说明其工作原理。
入侵、渗透与加固学习通课后章节答案期末考试题库2023年

入侵、渗透与加固学习通课后章节答案期末考试题库2023年1.指纹识别技术是什么?参考答案:组件是网络空间最小单元,WEB应用程序、数据库、中间件等都属于组件。
指纹是组件上能标识对象类型的一段特征信息,用来在渗透测试信息收集环节中快速识别目标服务。
大部分应用组件有包含足以说明当前服务名称和版本的特征,漏洞处理者可以识别这些特征获取当前服务信息,从而进行一系列渗透测试工作。
2.简述IPsec vpn建立过程参考答案:安全协商,第一阶段协商身份认证算法,验证算法,加密算法,并协商隧道模式(主动模式或者野蛮模式)第二阶段协商通信保护协议(ESP或者AH),建立隧道连接。
网络联通,通过静态路由方式学习路由,不同数据网段可通信。
3.端口扫描扫描网络和扫描主机的区别参考答案:网络扫描主要是针对网段,连续或部分网络地址,主要扫描端口及IP、MAC地址信息,扫描主机是明确对方IP地址来精准扫描,主要是扫描漏洞、操作系统版本等。
4.防火墙管理员角色有那些分类参考答案:超级管理员(admin账户),具备所有权限。
系统操作员,具备除对管理员账户控制之外的所有权限,可以进行策略编辑,配置变更等权限。
系统日志管理权限,可以查看防火墙系统日志。
系统查看权限,可查看防火墙系统配置,不能更改配置。
5.会话是防火墙基本数据结构,用于防火墙能够快速地转发报文。
会话六元组是参考答案:1.源IP地址2.目的IP地址3.源端口4.目的端口5.协议6.安全区域6.简单谈谈入侵检测设备和入侵防御设备的区别参考答案:入侵检测重点在检测,不主动防御,一般适合安全级别要求不高的区域,入侵防御会主动阻断高危攻击,一般适合安全级别要求高的区域。
7.什么是反向代理技术参考答案:正向代理可以通过浏览器代理或者软件代理访问技术来获得WEB或者数据表单结果,而反向代理则将代理结果反馈给服务器,而终端用户通过访问代理服务器来获得访问结果。
8.如何防范MAC地址泛洪攻击参考答案:黑客利用发大量包使交换机找不到ARP表中信息而广播,造成性能损失和危害,可以通过限制交换机接口广播包数量来解决。
计算机网络安全第二版课后答案

计算机网络安全第二版课后答案【篇一:计算机网络安全教程第2版__亲自整理最全课后答案】txt>一、选择题1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
3. 信息安全的目标cia指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
二、填空题1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(protect),检测(detect),反应(react),恢复(restore)。
2. tcg目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台trusted computing platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(vulnerability)层出不穷,这些安全威胁事件给internet带来巨大的经济损失。
4. b2级,又叫结构保护(structured protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。
三、简答题1. 网络攻击和防御分别包括哪些内容?答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分为4个层次上的安全:(1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
网络信息安全课后习题答案

网络信息安全课后习题答案网络信息安全课后习题答案1:网络信息安全基础知识1.1 网络概述答案:网络是指多个计算机通过通信链路互相连接,共享数据和资源的集合体。
它可以分为局域网(LAN)、广域网(WAN)和互联网等不同规模和范围的网络。
1.2 网络攻击与防御答案:网络攻击指未经授权的对计算机或网络系统进行的恶意行为,包括计算机、、钓鱼等。
网络防御包括加强安全意识、使用防火墙、更新安全补丁等方法。
1.3 加密与解密答案:加密是指将信息转化为密文以保护其机密性,解密则是将密文转化为明文。
常用的加密算法有对称加密算法(如DES、AES)和非对称加密算法(如RSA)。
2:网络信息安全威胁与防护2.1 网络威胁类型答案:网络威胁包括计算机、网络蠕虫、僵尸网络、DoS攻击等。
它们可以造成数据丢失、系统瘫痪和信息泄露等后果。
2.2 防护措施答案:防护措施包括安装杀毒软件、及时打补丁、禁用不必要的服务和端口、设置合理的密码和访问控制、定期备份数据等。
3:网络安全管理与风险评估3.1 安全策略与规划答案:安全策略是指针对网络信息安全问题所制定的一系列准则和目标,包括技术措施、组织措施和管理措施等。
3.2 风险评估答案:风险评估是指针对网络系统进行的潜在威胁和可能损失的评估,通过分析风险的概率和后果,采取相应的措施进行安全管理。
3.3 安全事件管理答案:安全事件管理是指对网络安全事件的预防、检测、响应和恢复等过程的管理,包括日志审计、事件响应和应急演练等。
4:网络安全技术与应用4.1 防火墙技术答案:防火墙是指一种位于内网和外网之间的安全设备,通过过滤数据包和控制网络流量来防止未经授权的访问和攻击。
4.2 入侵检测与防御答案:入侵检测是指对网络系统进行实时监测和检测,以便及时发现并阻止未经授权的访问和攻击。
防御措施包括修补漏洞、监控网络流量等。
4.3 VPN技术答案:VPN(Virtual Private Network)是指一种虚拟的、私密的网络通信方式,通过对数据进行加密和隧道技术,使得用户可以安全地进行远程访问。
计算机网络安全课后习题答案(重点简答题)

网络安全问答题第一章:1.网络攻击和防御分别包括哪些内容?攻击技术主要包括:1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
3)网络入侵:当探测发现对方存在漏洞后,入侵到对方计算机获取信息。
4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术主要包括;1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。
2)加密技术:为了防止被监听和数据被盗取,将所有的逐句进行加密。
3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。
5)网络安全协议:保证传输的数据不被截获和监听。
2.从层次上,网络安全可以分成哪几层?每层有什么特点?4个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。
物理安全:防盗、防火、防静电、防雷击和防电磁泄漏。
逻辑安全:计算机的逻辑安全需要用口令、文件许可等方法来实现。
操作系统安全:操作系统是计算机中最基本、最重要的软件。
联网安全通过以下两方面的安全服务来达到:a:访问控制服务:用来保护计算机和联网资源不被非授权使用。
b:通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。
第四章:2、黑客在进攻的过程中需要经过哪些步骤?目的是什么?隐藏IP:通常有两种方式实现IP的隐藏:第一种方法是首先入侵互联网上的一台计算机(俗称“肉鸡”),利用这台计算进行攻击,这样即使被发现了,也是“肉鸡”的IP地址;第二种方式是做多级跳板“Sock代理”,这样在入侵的计算机上留下的是代理计算机的IP地址。
踩点扫描:通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。
《网络安全技术》习题与答案

答:攻击者意图在两组合同中各选一份使得其杂凑值相同,既非 弱碰撞攻击也非强碰撞攻击,而是介于两者之间的一种形式。为 计算成功概率,先考虑 M 组中的一份合同均不与 M-组中任一份合 同杂凑值相同的概率:ρ1=(1-1/264)^232;其次,当 M 组中的任 一份合同都满足这一条件时,攻击者才会失败,对应概率为:ρ 2=ρ1^232=((1-1/264)^232)^232=(1-1/264)^264;最后,攻击者成功的 概率则为:ρ=1-ρ2=1-(1-1/264)^264。其中^表示乘方运算。
PDRR 模型在 P2DR 模型的基础上把恢复环节提到了和防护、检测、 响应等环节同等的高度,保护、检测、恢复、响应共同构成了完 整的安全体系。PDRR 也是基于时间的动态模型,其中,恢复环节 对于信息系统和业务活动的生存起着至关重要的作用,组织只有 建立并采用完善的恢复计划和机制,其信息系统才能在重大灾难 事件中尽快恢复并延续业务。
WPDRRC 模型全面涵盖了各个安全因素,突出了人、策略、管理的 重要性,反映了各个安全组件之间的内在联系。该模型主要由六 个元素构成:预警、保护、检测、响应、恢复、反击。
6. 试分析古典密码和现代密码的异同?
答:在 1949 年之前,是密码发展的第一阶段—古典密码体制。古 典密码体制是通过某种方式的文字置换和移位进行,这种置换或 移位一般是通过某种手工或机械变换方式进行转换,同时简单地 使用了数学运算。古典密码的安全性主要依赖对算法本身的保密, 密钥的地位和作用并不十分突出。虽然在古代加密方法中已体现 了密码学的若干要素,但它只是一门艺术,而不是一门科学。
4. 何谓业务填充技术?主要用途如何?
答:所谓的业务填充即使在业务闲时发送无用的随机数据,增加 攻击者通过通信流量获得信息的困难,是一种制造假的通信、产
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第1章入侵检测概述思考题:(1)分布式入侵检测系统〔DIDS〕是如何把基于主机的入侵检测方法和基于网络的入侵检测方法集成在一起的?答:分布式入侵检测系统是将主机入侵检测和网络入侵检测的能力集成的第一次尝试,以便于一个集中式的安全管理小组能够跟踪安全侵犯和网络间的入侵。
DIDS的最初概念是采用集中式控制技术,向DIDS中心控制器发报告。
DIDS解决了这样几个问题。
在大型网络互联中的一个棘手问题是在网络环境下跟踪网络用户和文件。
DIDS允许用户在该环境中通过自动跨越被监视的网络跟踪和得到用户身份的相关信息来处理这个问题。
DIDS是第一个具有这个能力的入侵检测系统。
DIDS解决的另一个问题是如何从发生在系统不同的抽象层次的事件中发现相关数据或事件。
这类信息要求要理解它们对整个网络的影响,DIDS用一个6层入侵检测模型提取数据相关性,每层代表了对数据的一次变换结果。
(2)入侵检测作用表达在哪些方面?答:一般来说,入侵检测系统的作用表达在以下几个方面:●监控、分析用户和系统的活动;●审计系统的配置和弱点;●评估关键系统和数据文件的完整性;●识别攻击的活动模式;●对异常活动进行统计分析;●对操作系统进行审计跟踪管理,识别违反政策的用户活动。
(3)为什么说研究入侵检测非常必要?答:电脑网络安全应提供保密性、完整性以及抵抗拒绝服务的能力,但是由于连网用户的增加,网上电子商务开辟的广阔前景,越来越多的系统受到入侵者的攻击。
为了对付这些攻击企图,可以要求所有的用户确认并验证自己的身份,并使用严格的访问控制机制,还可以用各种密码学方法对数据提供保护,但是这并不完全可行。
另一种对付破坏系统企图的理想方法是建立一个完全安全的系统。
但这样的话,就要求所有的用户能识别和认证自己,还要采用各种各样的加密技术和强访问控制策略来保护数据。
而从实际上看,这根本是不可能的。
因此,一个实用的方法是建立比较容易实现的安全系统,同时按照一定的安全策略建立相应的安全辅助系统。
入侵检测系统就是这样一类系统,现在安全软件的开发方式基本上就是按照这个思路进行的。
就目前系统安全状况而言,系统存在被攻击的可能性。
如果系统遭到攻击,只要尽可能地检测到,甚至是实时地检测到,然后采取适当的处理学习文档仅供参考措施。
入侵检测系统一般不是采取预防的措施以防止入侵事件的发生,入侵检测作为安全技术其主要目的有:〔1〕识别入侵者;〔2〕识别入侵行为:〔3〕检测和监视已成功的安全突破;〔4〕为对抗入侵及时提供重要信息,阻止事件的发生和事态的扩大。
从这个角度看待安全问题,入侵检测非常必要,它可以有效弥补传统安全保护措施的不足。
第2章入侵方法与手段选择题:(1) B.(2) B思考题:(1)一般来说,黑客攻击的原理是什么?答:黑客之所以能够渗透主机系统和对网络实施攻击,从内因来讲,主要因为主机系统和网络协议存在着漏洞,而从外因来讲原因有很多,例如人类与生俱来的好奇心等等,而最主要的是个人、企业甚至国家的利益在网络和互联网中的表达。
利益的驱动使得互联网中的黑客数量激增。
(2)拒绝服务攻击是如何实施的?答:最基本的DoS攻击是利用合理的服务请求来占用过多的服务资源,致使服务超载,无法响应其他的请求。
这些服务资源包括网络带宽,文件系统空间容量,开放的进程或者向内的连接。
这种攻击会导致资源的匮乏,无论电脑的处理速度多么快,内存容量多么大,互连网的速度多么快都无法防止这种攻击带来的后果。
因为任何事都有一个极限,所以,总能找到一个方法使请求的值大于该极限值,因此就会使所提供的服务资源匮乏,象是无法满足需求。
(3)秘密扫描的原理是什么?答:秘密扫描不包含标准的TCP三次握手协议的任何部分,所以无法被记录下来,从而比SYN扫描隐蔽得多。
秘密扫描技术使用FIN数据包来探听端口。
当一个FIN数据包到达一个关闭的端口,数据包会被丢掉,并且回返回一个RST数据包。
否则,当一个FIN数据包到达一个打开的端口,数据包只是简单的丢掉〔不返回RST〕。
(4)分布式拒绝服务攻击的原理是什么?答:DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。
理解了DoS 攻击的话,DDoS的原理就很简单。
如果说电脑与网络的处理能力加大了10倍,用一台攻击机来攻击不再能起作用的话,攻击者使用10台攻击机同时攻击呢?用100台呢?–– 2DDoS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。
(5)缓冲区溢出攻击的原理是什么?答:缓冲区是电脑内存中的临时存储数据的区域,通常由需要使用缓冲区的程序按照指定的大小来创建的。
一个强健的程序应该可以创建足够大的缓冲区以保存它接收的数据,或者可以监测缓冲区的使用情况并拒绝接收超过缓冲区中可以保存的数据。
如果程序没有对缓冲区边界进行检查,即可以允许没有干扰地输入数据,而不考虑大小问题。
这样多出的数据就会被写到缓冲区之外,这时就可能写入到其它的内存区域中。
如果在这部分内存中已经存放了一些重要的内容〔例如电脑操作系统的某一部分,或者更有可能是其它数据或应用程序自己的代码〕,那么它的内容就被覆盖了〔发生数据丧失〕。
(6)格式化字符串攻击的原理是什么?答:所谓格式化串,就是在*printf()系列函数中按照一定的格式对数据进行输出,可以输出到标准输出,即printf(),也可以输出到文件句柄,字符串等,对应的函数有fprintf,sprintf,snprintf,vprintf,vfprintf,vsprintf,vsnprintf等。
能被黑客利用的地方也就出在这一系列的*printf()函数中,*printf()系列函数有三条特殊的性质,这些特殊性质如果被黑客结合起来利用,就会形成漏洞。
格式化串漏洞和普通的缓冲溢出有相似之处,但又有所不同,它们都是利用了程序员的疏忽大意来改变程序运行的正常流程。
第3章入侵检测系统选择题:(1) D(2) D思考题:(1)入侵检测系统有哪些基本模型?答:在入侵检测系统的发展历程中,大致经历了三个阶段:集中式阶段、层次式阶段和集成式阶段。
代表这三个阶段的入侵检测系统的基本模型分别是通用入侵检测模型〔Denning模型〕、层次化入侵检测模型〔IDM〕和管理式入侵检测模型〔SNMP-IDSM〕。
(2)简述IDM模型的工作原理?答:IDM模型给出了在推断网络中的电脑受攻击时数据的抽象过程。
也就是给出了将分散的原始数据转换为高层次的有关入侵和被监测环境的全部安全假设过程。
通过把收集到的分散数据进行加工抽象和数据关联操作,IDM构造了一台虚拟的机器环境,这台机器由所有相连的主机和网络组成。
将分布式系统看作是一台虚拟的电脑的观点简化学习文档仅供参考了对跨越单机的入侵行为的识别。
(3)入侵检测系统的工作模式可以分为几个步骤,分别是什么?答:入侵检测系统的工作模式可以分为4个步骤,分别为:从系统的不同环节收集信息;分析该信息,试图寻找入侵活动的特征;自动对检测到的行为作出响应;记录并报告检测过程和结果。
(4)基于主机的入侵检测系统和基于网络的入侵检测系统的区别是什么?答:基于主机的入侵检测系统可监测系统、事件和操作系统下的安全记录以及系统记录。
当有文件发生变化时,入侵检测系统将新的记录条目与攻击标记相比较,看它们是否匹配。
如果匹配,系统就会向管理员报警,以采取措施。
基于网络的入侵检测系统使用原始网络数据包作为数据源。
基于网络的入侵检测系统通常利用一个运行在混杂模式下的网络适配器来实时监视并分析通过网络的所有通信业务。
(5)异常入侵检测系统的设计原理是什么?答:异常入侵检测系统利用被监控系统正常行为的信息作为检测系统中入侵行为和异常活动的依据。
在异常入侵检测中,假定所有入侵行为都是与正常行为不同的,这样,如果建立系统正常行为的轨迹,那么理论上可以把所有与正常轨迹不同的系统状态视为可疑企图。
对于异常阈值与特征的选择是异常入侵检测的关键。
比方,通过流量统计分析将异常时间的异常网络流量视为可疑。
异常入侵检测的局限是并非所有的入侵都表现为异常,而且系统的轨迹难于计算和更新。
(6)误用入侵检测系统的优缺点分别是什么?答:误用入侵检测系统的优点是误报少;缺点是它只能发现已知的攻击,对未知的攻击无能为力。
(7)简述防火墙对部署入侵检测系统的影响。
答:防火墙系统起防御来自外部网络的攻击的作用,在这时和入侵检测系统互相配合可以做更有效的安全管理。
通常将入侵检测系统部署在防火墙之后,进行继防火墙一次过滤后的二次防御。
但是在有些情况下,还需要考虑来自外部的针对防火墙本身的攻击行为。
如果黑客觉察到防火墙的存在并攻破防火墙的话,对内部网络来说是非常危险的。
因此在高安全性要求的环境下在防火墙外部部署入侵检测产品,进行先于防火墙的一次检测、防御。
这样用户可以预知那些恶意攻击防火墙的行为并及时采取相应的安全措施,以保证整个网络的安全性。
–– 4第4章入侵检测流程选择题:(1) C(2) A思考题:(1)入侵分析的目的是什么?答:入侵分析的主要目的是提高信息系统的安全性。
除了检测入侵行为之外,人们通常还希望到达以下目标:重要的威慑力;安全规划和管理;获取入侵证据。
(2)入侵分析需要考虑哪些因素?答:入侵分析需要考虑的因素主要有以下四个方面:需求;子目标;目标划分;平衡。
(3)告警与响应的作用是什么?答:在完成系统安全状况分析并确定系统所存在的问题之后,就要让人们知道这些问题的存在,在某些情况下,还要另外采取行动。
这就是告警与响应要完成的任务。
(4)联动响应机制的含义是什么?答:入侵检测的主要作用是通过检查主机日志或网络传输内容,发现潜在的网络攻击,但一般的入侵检测系统只能做简单的响应,如通过发RST包终止可疑的TCP连接。
而对于大量的非法访问,如DoS类攻击,仅仅采用入侵检测系统本身去响应是远远不够的。
因此,在响应机制中,需要发挥各种不同网络安全技术的特点,从而取得更好的网络安全防范效果。
这就需要采用入侵检测系统的联动响应机制。
目前,可以与入侵检测系统联动进行响应的安全技术包括防火墙、安全扫描器、防病毒系统、安全加密系统等。
但其中最主要的是防火墙联动,即当入侵检测系统检测到潜在的网络攻击后,将相关信息传输给防火墙,由防火墙采取响应措施,从而更有效的保护网络信息系统的安全。
第5章基于主机的入侵检测技术一、ABCD二、思考题1.基于主机的数据源主要有哪些?学习文档仅供参考答:基于主机的数据源主要有系统日志、应用程序日志等。
2.获取审计数据后,为什么首先要对这些数据进行预处理?答:当今现实世界中的数据库的共同特点是存在不完整的、含噪声的和不一致的数据,用户感兴趣的属性,并非总是可用的。
网络入侵检测系统分析数据的来源与数据结构的异构性,实际系统所提供数据的不完全相关性、冗余性、概念上的模糊性以及海量审计数据中可能存在大量的无意义信息等问题,使得系统提供的原始信息很难直接被检测系统使用,而且还可能造成检测结果的偏差,降低系统的检测性能。