版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
1、1.簡述計算機網(wǎng)絡平安技術? 網(wǎng)絡平安技術:物理平安措施、數(shù)據(jù)傳輸平安技術、內(nèi)外網(wǎng)隔離技術、入侵檢測技術、訪問控制技術、審計技術、平安性檢測技術、防病毒技術、備份技術和終端平安技術。1. 計算機網(wǎng)絡不平安的主要原因 :a互聯(lián)網(wǎng)具有不平安性:開放性的網(wǎng)絡,導致網(wǎng)絡的技術是全開放的,使得網(wǎng)絡所面臨的破壞和攻擊來自多方面。國際性的網(wǎng)絡,意味著網(wǎng)絡的攻擊不僅僅來自本地網(wǎng)絡的用戶,而且,可以來自Internet上的任何一個機器,也就是說,網(wǎng)絡平安面臨的是一個國際化的挑戰(zhàn)。自由性的網(wǎng)絡,意味著網(wǎng)絡最初對用戶的使用并沒有提供任何的技術約束,用戶可以自由地訪問網(wǎng)絡,自由地使用和發(fā)布各種類型的信息。TCP/IP
2、等協(xié)議存在平安漏洞。b操作系統(tǒng)存在平安問題 c數(shù)據(jù)的平安問題: 數(shù)據(jù)庫存在著許多不平安性。d傳輸線路平安問題 :從平安的角度來說,沒有絕對平安的通訊線路。 e網(wǎng)絡平安管理問題。2.計算機網(wǎng)絡平安的定義 :計算機網(wǎng)絡平安是指利用管理控制和技術措施,保證在一個網(wǎng)絡環(huán)境里,信息數(shù)據(jù)的機密性、完整性及可使用性受到保護。從廣義來說,但凡涉及到網(wǎng)絡上信息的保密性、完整性、可用性、不可否認性和可控性的相關技術和理論都是網(wǎng)絡平安的研究領域。網(wǎng)絡平安的具體含義會隨著“角度的變化而變化。 P2DR理論給人們提出了新的平安概念,平安不能依靠單純的靜態(tài)防護,也不能依靠單純的技術手段來解決。P2DR平安模型也存在一個明
3、顯的弱點,就是忽略了內(nèi)在的變化因素。 對原理圖的說明:侵入檢測是用于檢測任何損害或企圖損害系統(tǒng)的保密性,完整性或可用性的一種網(wǎng)絡平安技術。它通過監(jiān)視受保護系統(tǒng)的狀態(tài)和活動,采用誤用檢測或異常檢測的方式,發(fā)現(xiàn)非授權或惡意的系統(tǒng)及網(wǎng)絡行為,為防范入侵行為提供有效的手段。原理圖說明:1.由于網(wǎng)絡環(huán)境和系統(tǒng)平安策略的差異,入侵檢測系統(tǒng)在具體實現(xiàn)上也有所不同。從系統(tǒng)構成看,入侵檢測系統(tǒng)應包括數(shù)據(jù)提取、入侵分析、響應處理、和遠程管理四大局部。 2.入侵檢測系統(tǒng)的功能結構可分為兩個局部:中心檢測平臺和代理效勞器,中心檢測平臺和代理效勞器之間通過平安的遠程過程調(diào)用。1操作系統(tǒng)的平安需求:所謂平安的系統(tǒng)是指能夠
4、通過系統(tǒng)的平安機制控制只有系統(tǒng)授權的用戶或代表授權用戶的進程才允許讀、寫、刪、改信息。具體來說,共有六個方面的根本需求:平安策略、標記、鑒別、責任、保證、連續(xù)保護6.2.2 操作系統(tǒng)平安防護的一般方法:1威脅系統(tǒng)資源平安的因素:威脅系統(tǒng)資源平安的因素除設備部件故障外,還有以下幾種情況:1用戶的誤操作或不合理地使用了系統(tǒng)提供的命令,造成對資源的不期望的處理。2惡意用戶設法獲取非授權的資源訪問權。3惡意破壞系統(tǒng)資源或系統(tǒng)的正常運行。4破壞資源的完整性與保密性。5用戶之間的相互干擾。2操作系統(tǒng)隔離控制平安措施:隔離控制的方法主要有以下四種。 1隔離。2時間隔離。3邏輯隔離。4加密隔離。 這幾種隔離措
5、施實現(xiàn)的復雜性是逐步遞增的,而它們的平安性那么是逐步遞減的,前兩種方法的平安性是比擬高的,后兩種隔離方法主要依賴操作系統(tǒng)的功能實現(xiàn)。 3操作系統(tǒng)訪問控制平安措施:在操作系統(tǒng)中為了提高平安級別,通常采用一些比擬好的訪問控制措施以提高系統(tǒng)的整體平安性,尤其是針對多用戶、多任務的網(wǎng)絡操作系統(tǒng)。常用的訪問控制措施有:1自主訪問控制DAC;2強制訪問控制MAC;3基于角色的訪問控制RBAC;4域和類型執(zhí)行的訪問控制DTE6.2.3 操作系統(tǒng)資源防護技術: 對操作系統(tǒng)的平安保護措施,其主要目標是保護操作系統(tǒng)中的各種資源,具體地講,就是針對操作系統(tǒng)的登錄控制、內(nèi)存管理、文件系統(tǒng)這三個主要方面實施平安保護。1
6、系統(tǒng)登錄和用戶管理的平安1登錄控制要嚴格。2系統(tǒng)的口令管理。3良好的用戶管理。2內(nèi)存管理的平安:常用的內(nèi)存保護技術有:1單用戶內(nèi)存保護問題。2多道程序的保護。3標記保護法。4分段與分頁技術。 3文件系統(tǒng)的平安1分組保護。2許可權保護。(3指定保護。除了上面三個方面的平安保護措施之外,操作系統(tǒng)的其它資源如各種外設、網(wǎng)絡系統(tǒng)等也都需要實施比擬平安的保護措施,但它們的最終平安防護可以歸結為上面三個方面的操作系統(tǒng)資源平安保護機制。6.1平安模型的作用:明確表達操作系統(tǒng)的實際平安需求,以獲得高平安級別的操作系統(tǒng)。平安模型的幾個特性:精確的、無歧義的;簡易和抽象的,易于理解;一般性的,只涉及平安性質,不過
7、度地抑制操作系統(tǒng)的功能或其實現(xiàn);是平安策略的明顯表現(xiàn)。平安模型類型:1.監(jiān)控器模型、2.多級平安模型、3.信息流模型4.保護操作系統(tǒng)的平安模型,除了上面我們介紹的具體模型之外,還有另外一類模型稱之為抽象模型,它們以一般的可計算性理論為根底,可以形式地表述一個平安系統(tǒng)能到達什么樣的性能。這樣的模型有Graham-Denning模型、Harrison-Ruzzo-Ullman模型HRU模型和獲取-授予系統(tǒng)模型。 數(shù)據(jù)庫平安:是指數(shù)據(jù)庫的任何局部都沒有受到侵害,或者沒有受到未經(jīng)授權的存取和修改。數(shù)據(jù)庫平安的內(nèi)涵:數(shù)據(jù)庫平安主要包括數(shù)據(jù)庫系統(tǒng)平安和數(shù)據(jù)庫數(shù)據(jù)平安兩層含義。1數(shù)據(jù)庫系統(tǒng)平安:數(shù)據(jù)庫系統(tǒng)平
8、安是指在系統(tǒng)級控制數(shù)據(jù)庫的存取和使用機制,應盡可能地堵住各種潛在的漏洞,防止非法用戶利用這些漏洞危害數(shù)據(jù)庫系統(tǒng)的平安;同時保證數(shù)據(jù)庫系統(tǒng)不因軟硬件故障和災害的影響而不能正常運行。數(shù)據(jù)庫系統(tǒng)平安包括:硬件運行平安;物理控制平安;操作系統(tǒng)平安;用戶連接數(shù)據(jù)庫需授權;災害、故障恢復等。2數(shù)據(jù)庫數(shù)據(jù)平安:數(shù)據(jù)庫數(shù)據(jù)平安是指在對象級控制數(shù)據(jù)庫的存取和使用的機制,哪些用戶可以存取指定的模式對象及在對象上允許有哪些操作。數(shù)據(jù)庫數(shù)據(jù)平安包括:有效的用戶名/口令鑒別;用戶訪問權限控制;數(shù)據(jù)存取權限、方式控制;審計跟蹤;數(shù)據(jù)加密等。6.1 數(shù)據(jù)庫平安的層次分布: 一般來說,數(shù)據(jù)庫平安涉及五個層次。物理層:必須物理
9、地保護計算機系統(tǒng)所處的所有節(jié)點,以防入侵者強行闖入或暗中潛入;人員層:要謹慎用戶授權,以減少授權用戶接受賄賂而給入侵者提供訪問時機的可能;操作系統(tǒng)層:操作系統(tǒng)平安性方面的弱點總是可能成為對數(shù)據(jù)庫進行未授權訪問的手段;網(wǎng)絡層:幾乎所有數(shù)據(jù)庫系統(tǒng)都允許通過終端或網(wǎng)絡進行遠程訪問,網(wǎng)絡層平安性和物理層平安性一樣重要;數(shù)據(jù)庫系統(tǒng)層:數(shù)據(jù)庫中有重要程度和敏感程度不同的各種數(shù)據(jù),并為擁有不同授權的用戶所共享,數(shù)據(jù)庫系統(tǒng)必須遵循授權限制。 7.1TCSEC的4個根本構成:平安策略模型Security Policy Model可追究性Accountability保證Assurance文檔Documentati
10、on。TCSEC根據(jù)所采用的平安策略、系統(tǒng)所具備的平安功能將系統(tǒng)分為四類七個平安級別。TCSEC的平安級別:類別級別名 稱主要特征AA驗證設計形式化的最高級描述和驗證形式化的隱蔽通道分析非形式化的代碼對應證明BB3平安域訪問控制高抗?jié)B透能力B2結構化保護形式化模型/隱通道約束面向平安的體系結構較好的抗?jié)B透能力B1標識的平安保護強訪問控制平安標識CC2受控制的訪問控制單獨的可追究性廣泛的審計蹤跡C1自主平安保護自主訪問控制DD低級保護相當于無平安功能的個人微機2ITSEC的根本構成:TSEC也定義了7個平安級別:即 E6:形式化驗證;E5:形式化分析;E4:半形式化分析;E3:數(shù)字化測試分析;E
11、2:數(shù)字化測試;E1:功能測試;E0:不能充分滿足保證。ITSEC的平安功能分類為:標識與鑒別、訪問控制、可追究性、審計、客體重用、精確性、效勞可靠性、數(shù)據(jù)交換。其保證那么分為:有效性Effectiveness和正確性Correctness。 3CC的根本構成:CC分為三局部,相互依存,缺一不可。第1局部是介紹CC的根本概念和根本原理,第2局部提出了平安功能要求,第3局部提出了非技術的平安保證要求 。CC的功能要求和保證要求均以類-族-組件的結構表述。功能要求包括11個功能類平安審計、通信、密碼支持、用戶數(shù)據(jù)保護、標識和鑒別、平安管理、隱秘、TSF保護、資源利用、TOE訪問、可信路徑、信道。保
12、證要求包括7個保證類配置管理、交付和運行、開發(fā)、指導性文件、生命周期支持、測試、脆弱性評定。 CC的評估等級共分7級:EAL1到EAL7 ,分別為功能測試,結構測試,系統(tǒng)測試和檢驗,系統(tǒng)設計、測試和評審,半形式化設計和測試,半形式化驗證的設計和測試,形式化驗證的設計和測試。典型的綜合評估方法有: 加權算數(shù)平均,加權幾何平均,混合平均。1. 計算機網(wǎng)絡中受到威脅的實體:各類計算機效勞器、工作站等;網(wǎng)絡通信設備路由器、交換機、集線器、調(diào)制解調(diào)器、加密機等;存放數(shù)據(jù)的媒體磁帶、磁盤、光盤等;傳輸線路、供配電系統(tǒng);防雷系統(tǒng)和抗電磁干擾系統(tǒng)等。2. 計算機網(wǎng)絡面臨的平安威脅有哪些? 1.主要威脅:計算機
13、網(wǎng)絡實體面臨威脅實體為網(wǎng)絡中的關鍵設備;計算機網(wǎng)絡系統(tǒng)面臨威脅典型平安威脅;惡意程序的威脅如計算機病毒、網(wǎng)絡蠕蟲、間諜軟件、木馬程序;計算機網(wǎng)絡威脅有潛在對手和動機惡意攻擊/非惡意 2. 典型的網(wǎng)絡平安威脅:竊聽、重傳、偽造、篡造、非授權訪問、拒絕效勞攻擊、行為否認、旁路控制、電磁/射頻截獲、人員疏忽。3.分析計算機網(wǎng)絡的脆弱性和平安缺陷:偶發(fā)因素:如電源故障、設備的功能失常及軟件開發(fā)過程留下的漏洞或邏輯錯誤; 自然災害:各種自然災害對計算機系統(tǒng)構成嚴重的威脅; 人為因素:人為因素對計算機網(wǎng)絡的破壞和威脅包括被動攻擊、主動攻擊、鄰近攻擊、內(nèi)部人員攻擊和分發(fā)攻擊。4.分析計算機網(wǎng)絡平安的內(nèi)涵和外
14、延是什么的內(nèi)涵和外延是什么? 計算機網(wǎng)絡平安是指利用管理控制和技術措施,保證在一個網(wǎng)絡環(huán)境里,信息數(shù)據(jù)的機密性,完整性及可使用受到保護。網(wǎng)絡的平安問題包括兩方面的內(nèi)容,一是網(wǎng)絡的系統(tǒng)平安;二是網(wǎng)絡的信息平安。從廣義上說,網(wǎng)絡上信息的保密性、完整性、可用性、不可否性和可控性是相關技術和理論都是網(wǎng)絡平安的研究領域。論述OSI平安體系結構: OSI平安系統(tǒng)結構定義了鑒別效勞、訪問控制效勞、數(shù)據(jù)機密性效勞、數(shù)據(jù)完整性效勞和抵抗賴性效勞等五類網(wǎng)絡平安效勞;也定義了加密機制、數(shù)據(jù)簽名機制、訪問控制機制、數(shù)據(jù)完整性機制、鑒別交換機制、通信業(yè)務流填充機制、路由控制和公證機制等八種根本的平安機制。簡述P2DR平
15、安模型的結構。P2DR模型是一種常用的網(wǎng)絡平安模型,主包含四個主要部份:Policy平安策略、Protection防護、Detection檢測和Response響應。1.物理平安:是整個計算機網(wǎng)絡系統(tǒng)平安的前提,是保護計算機網(wǎng)絡設備、設施以及其他媒體免遭地震、水災、火災等環(huán)境事故、人為操作失誤或各種計算機犯罪行為導致的破壞的過程。:機房環(huán)境平安、通信線路平安、設備平安和電源平安 計算機機房平安等級的劃分標準是什么? 機房的平安等級分為A類、B類和C類三個根本類別。A類:對計算機機房的平安有嚴格的要求;B類:對計算機機房的平安有較嚴格的要求,有較完善的計算機機房平安措施;C類:對計算機機房的平安
16、有根本的要求,有根本的計算機機房措施。 計算機機房平安技術主要技術措施有哪些? 1.機房的平安要求:計算機機房選址應該防止靠近公共區(qū)域,防止窗戶直接鄰街,機房布局應該工作區(qū)在內(nèi),生活輔助區(qū)域在外,機房最好不要安排在底層或頂層;措施:保證所有進出計算機機房的人必須在管理人員的監(jiān)控之下,外來人員進入機房內(nèi)部、應該辦理相關手續(xù),并對隨身物品進行相應的檢查。 2.機房的防盜要求,對重要設備和存儲媒體應采取嚴格的防盜措施。措施:早期采取增加質量和膠粘的防盜措施,后國外創(chuàng)造一種通過光纖電纜保護重要設備的方法,一種更方便的措施類似于超市的防盜系統(tǒng),視頻監(jiān)視系統(tǒng)更是一種更為可靠防盜設備,能對計算機網(wǎng)絡系統(tǒng)的外
17、圍環(huán)境、操作環(huán)境進行實時的全程監(jiān)控。 3.機房的三度要求溫度18-22度、溫度40%-60%為宜、潔凈度要求機房塵埃顆粒直徑小于0.5Um為使機房內(nèi)的三度到達規(guī)定的要求,空調(diào)系統(tǒng)、去濕機和除塵器是必不可少的設備。 4.防靜電措施:裝修材料防止使用掛彩、地毯等易吸塵,易產(chǎn)生靜電的材料、應采用乙烯材料,安裝防靜電動板并將設備接地。 5.接地與防雷要求: 地線種類:保護地、直流地、屏蔽地、靜電池和雷地池。 接地系統(tǒng):各自獨立的接地系統(tǒng);交、直分開的接地系統(tǒng);共地接地系統(tǒng);直流地、保護地共用地線系統(tǒng)和建筑物內(nèi)共地系統(tǒng)。 接地體:地樁、水平柵網(wǎng)、金屬接地板和建筑根底鋼筋 防雷措施:使用接閃器、引下線和接
18、地裝置吸引雷電流。機器設備應用專用地線,機房本身有避雷設備和裝置。 6.機房的防火、防水措施:隔離、火災報警系統(tǒng)、滅火措施和管理措施。保障通信線路平安的主要技術措施有哪些?答:電線加壓技術;對光纖等通信路線的防竊聽技術距離大于最大限制的系統(tǒng)之間,不采用光纖線通信;加強復制器的平安,如用加壓措施、警報系統(tǒng)和加強警衛(wèi)等措施。 電磁輻射對網(wǎng)絡通信平安的影響主要表達在哪些方面,防護措施有哪些? 答:影響主要表達在:計算機系統(tǒng)可能會通過電磁輻射使信息被截獲而失密,計算機系統(tǒng)中數(shù)據(jù)信息在空間中擴散。 防護措施:一類對傳導發(fā)射的防護,主要采用對電源線和信號線加裝性能良好的濾波器,減少傳輸阻抗和導線間的交叉耦
19、合;另一類是對輻射的防護,又可分為兩種:一種是采用各種電磁屏蔽措施,第二種是干擾的防護措施。為提高電子設備的抗干擾能力,主要措施有:屏蔽、濾波、隔離、接地,其中屏蔽是應用最多的方法。 保障存儲媒體平安的主要措施有哪些? 存放數(shù)據(jù)的盤,應妥善保管;對硬盤上的數(shù)據(jù),要建立有效的級別、權限,并嚴格管理,必要時加密,以確保數(shù)據(jù)平安;存放數(shù)據(jù)的盤,管理須落到人,并登記;對存放重要數(shù)據(jù)的盤,要備份兩份并分開保管;打印有業(yè)務數(shù)據(jù)的打印紙,要視同檔案進行管理;凡超過數(shù)據(jù)保存期,必須經(jīng)過特殊的數(shù)據(jù)加以清理;凡不能正常記錄數(shù)據(jù)的盤,需經(jīng)測試確認后由專人進行銷毀,并做好登記;對需要長期保存的有效數(shù)據(jù),應質量保證期內(nèi)
20、進行轉存,并保證轉存內(nèi)容正確。簡述加密技術的根本原理,并指出有哪些常用的加密體制及其代表算法。 答:信息加密技術是利用密碼學的原理與方法對傳輸數(shù)據(jù)提供保護手段,它以數(shù)學計算為根底,信息論和復雜性理論是其兩個重要組成局部。加密體制的分類:從原理上分為兩類:單鑰或對稱密碼體制代表算法:DES算法,IDEA算法和雙鑰或非對稱密碼體制代表算法:RSA算法,ElGamal算法。單鑰密碼體制(對稱密碼體制):單鑰密碼體制的本質特征是所用的加密密鑰和解密密鑰相同,或實質上等同,從一個可以推出另外一個。單鑰體制不僅可用于數(shù)據(jù)加密,也可用于消息的認證,最有影響的單鑰密碼是1977年美國國家標準局公布的DES算法
21、。其中系統(tǒng)的保密性主要取決于密鑰的平安性。雙鑰密碼體制非對稱密碼體制:雙鑰體制是由Diffie和Hellman于1976年提出的,雙鑰密碼體制的主要特點是將加密和解密能力分開,它既可用于實現(xiàn)公共通信網(wǎng)的保密通信,也可用于認證系統(tǒng)中對消息進行數(shù)字簽名。為了同時實現(xiàn)保密性和對消息進行確認,在明文消息空間和密文消息空間等價,且加密、解密運算次序可換情況下,可采用雙鑰密碼體制實現(xiàn)雙重加、解密功能。DES加密過程有幾個根本步驟?試分析其平安性能。 1.初始置換IP及其逆初始化轉換IP-1;乘積變換;選擇擴展運算、選擇壓縮運算和置換運算;DES平安性分析及其變形。RSA簽名方法與RSA加密方法對密鑰的使用
22、有什么不同? RSA加密方法是在多個密鑰中選中一局部密鑰作為加密密鑰,另一些作為解密密鑰。RSA簽名方法:如有k1/k2/k3三個密鑰,可將k1作為A的簽名私密鑰,k2作為B的簽名密鑰,k3作為公開的驗證簽名密鑰,實現(xiàn)這種多簽名體制,需要一個可信賴中心對A和B分配秘密簽名密鑰。 試簡述解決網(wǎng)絡數(shù)據(jù)加密的三種方式。 常用的網(wǎng)絡數(shù)據(jù)加密方式有: 鏈路加密:對網(wǎng)絡中兩個相鄰節(jié)點之間傳輸?shù)臄?shù)據(jù)進行加密保護; 節(jié)點加密:指在信息傳輸過程的節(jié)點進行解密和加密; 端到端的加密:指對一對用戶之間的數(shù)據(jù)連續(xù)地提供保護。 認證的目的是什么?認證體制的要求和技術是什么? 答:1.認證的目的有三個:一消息完整性認證,
23、即驗證信息在傳送或存儲過程中是否被篡改;二是身份認證,即驗證消息的收發(fā)者是否持有正確的身份認證符,如口令、密鑰等;三是消息的序號和操作時間時間性等的認證,目的是防止消息重放或延遲等攻擊。 2.一個平安的認證體制至少應該滿足以下要求:意定的接收者能夠檢驗和證實消息的合法性,真實性和滿足性;消息的發(fā)送者對所發(fā)的消息不能抵賴,有時也要求消息的接收者不能否認收到的消息;除了合法的消息發(fā)送外,其他人不能偽造發(fā)送消息。 3數(shù)字簽名技術,一種實現(xiàn)消息完整性認證和身份認證的重要技術;身份認證技術,包括直接身份認證技術和間接身份認證技術;消息認證技術,包括消息內(nèi)容認證、源和宿的認證、消息序號和操作時間的認證。
24、5.什么是PKI?其用途有哪些?PKI是一個用公鑰密碼算法原理和技術提供平安效勞的通用型根底平臺,用戶可利用PKI平臺提供的平安效勞進行平安通信。PKI采用標準的密鑰管理規(guī)那么,能夠為所有應用透明地提供采用加密和數(shù)字簽名等密碼效勞所需要的密鑰和證書管理。 簡述PKI的功能模塊組成。 主要包括認證機構CA、證書庫、密鑰備份、證書作廢處理系統(tǒng)和PKI應用接口系統(tǒng)等。認證機構CA、證書庫、證書撤銷、密鑰備份和恢復、自動更新密鑰、密鑰歷史檔案、交叉認證、不可否認證、時間戳和客戶端軟件。 簡述防火墻的定義。 防火墻是位于被保護網(wǎng)絡和外部網(wǎng)絡之間執(zhí)行控制策略的一個或一組系統(tǒng),包括硬件和軟件,它構成一道屏障
25、,以防止發(fā)生對被保護網(wǎng)絡的不可預測、潛在破壞性的侵擾。它對兩個網(wǎng)絡之間的通信進行控制,通過強制實施統(tǒng)一的平安策略,限制外界用戶對內(nèi)部網(wǎng)絡的訪問,管理內(nèi)部用戶訪問外部網(wǎng)絡,防止對重要信息資源的非法存取和訪問,以到達保護內(nèi)部網(wǎng)絡系統(tǒng)平安的目的。 防火墻分類:從工作原理角度看,防火墻主要可以分為網(wǎng)絡層防火墻和應用層防火墻。這兩種類型防火墻的具體實現(xiàn)技術主要有包過濾技術、代理效勞技術、狀態(tài)檢測技術、NAT技術等。防火墻的主要功能有哪些?答:防火墻是網(wǎng)絡平安策略的有機組成局部,它通過控制和監(jiān)制網(wǎng)絡之間的信息交換和訪問行為來實現(xiàn)對網(wǎng)絡平安的有效管理。防火墻具有五大根本功能:過濾進、出網(wǎng)絡的數(shù)據(jù);和管理進、
26、出網(wǎng)絡的訪問行為;封堵某些禁止的業(yè)務;記錄通過防火墻的信息內(nèi)容和活動;對網(wǎng)絡攻擊的檢測和告警。 防火墻的體系結構有哪幾種?簡述各自的特點。 答:體系結構:雙重宿主主機體系結構;屏蔽主機體系結構;屏蔽子網(wǎng)體系結構。 特點:雙重宿主主機體系結構是圍繞具有雙重宿主的主機計算機而構筑的,該計算機至少有兩個網(wǎng)絡接口。這樣的主機可以充當與這些接口相連的網(wǎng)絡之間的路由器;它能夠從一個網(wǎng)絡往另一個網(wǎng)絡發(fā)送IP數(shù)據(jù)包。雙重宿主主機體系結構是由一臺同時連接在內(nèi)外網(wǎng)絡的雙重宿主主機提供平安保障的,而屏蔽主機體系結構那么不同,在屏蔽主機體系結構中,提供平安的主機僅僅與被保護的內(nèi)部網(wǎng)絡相連。屏蔽子網(wǎng)體系結構添加額外的平
27、安層到屏蔽主機體系結構,即通過添加周邊網(wǎng)絡更進一步地把內(nèi)部網(wǎng)絡與Internet隔開。 簡述包過濾防火墻的工作機制和包過濾模型。答:1.包過濾防火墻工作在網(wǎng)絡層,通常基于IP數(shù)據(jù)包的源地址、目的地址、源端口和目的端口進行過濾。數(shù)據(jù)包過濾技術是在網(wǎng)絡層對數(shù)據(jù)包進行選擇,選擇的依據(jù)是系統(tǒng)內(nèi)設置的過濾邏輯,被稱為訪問控制列表。 2. 包過濾型防火墻一般有一個包檢查模塊,可以根據(jù)數(shù)據(jù)包頭的各項信息來控制站點與站點、站點與網(wǎng)絡、網(wǎng)絡與網(wǎng)絡之間的訪問,但不能控制傳輸?shù)臄?shù)據(jù),因為內(nèi)容是應用層數(shù)據(jù)。 簡述包過濾的工作過程。 1.數(shù)據(jù)包過濾技術可以允許或不允許某些數(shù)據(jù)包在網(wǎng)絡上傳輸,主要依據(jù)有:數(shù)據(jù)包的源地址、
28、目的地址、協(xié)議類型TCP、UDP、ICMP等、TCP或UDP的源端口和目的端口、ICMP消息類型。 2.包過濾系統(tǒng)只能進行類似以下情況的操作:不讓任何用戶從外部網(wǎng)用Telnet登錄;允許任何用戶用SMTP往內(nèi)部網(wǎng)發(fā)電子郵件;只允許某臺計算機通過NNTP往內(nèi)部網(wǎng)發(fā)新聞。但包過濾不能允許進行如下的操作:允許某個用戶從外部網(wǎng)用Telent登錄而不允許其他用戶進行這種操作;允許用戶傳送一些文件而不允許用戶傳送其他文件。 簡述代理防火墻的工作原理,并闡述代理技術的優(yōu)缺點。1.所謂代理效勞器,是指代表客戶處理連接請求的程序。當代理效勞器得到一個客戶的連接意圖時,它將核實客戶請求,并用特定的平安化的Prox
29、y應用程序來處理連接請求,將處理后的請求傳遞到真實效勞器上,然后接受效勞應答,并進行進一步處理后,將答復交給發(fā)出請求的客戶。代理效勞器在外部網(wǎng)絡向內(nèi)部網(wǎng)絡申請效勞時發(fā)揮了中間轉接和隔離內(nèi)、外部網(wǎng)的作用,所以又叫代理防火墻。代理防火墻工作于應用層,且針對特定的應用層協(xié)議。 2.優(yōu)點:代理易于配置;代理能生成各項記錄;代理能靈活、完全地控制進出流量、內(nèi)容;代理能過濾數(shù)據(jù)內(nèi)容;代理能為用戶提供透明的加密機制;代理可以方便地與其他平安手段集成。 缺點:代理速度較路由慢;代理對用戶不透明;對于每項效勞代理可能要求不同的效勞器;代理效勞器不能保證免受手所有協(xié)議弱點的限制;代理不能改良底層協(xié)議的平安性。 7
30、. 簡述狀態(tài)檢測防火墻的特點。 狀態(tài)檢測防火墻結合了包過濾防火墻和代理效勞器防火墻的長處,克服了兩者的缺乏,能夠根據(jù)協(xié)議、端口,以及源地址、目的地址的具體情況決定數(shù)據(jù)包是否允許通過。 優(yōu)點:高平安性、高效性、可伸展性和易擴展性、應用范圍廣。缺乏:對大量狀態(tài)信息的處理過程可能會造成網(wǎng)絡的連接的某種遲滯。 簡述NAT技術的工作原理。 NAT技術就是一種把內(nèi)部私有IP地址翻譯顧合法網(wǎng)絡IP地址的技術。簡單來說,NAT技術就是在局域網(wǎng)內(nèi)部中使用內(nèi)部地址,而當內(nèi)部節(jié)點要與外部網(wǎng)絡進行通信時,就在網(wǎng)關處將內(nèi)部地址替換成公用地址,從而在外部公網(wǎng)上正常使用。試描述攻擊者用于發(fā)現(xiàn)和偵察防火墻的典型技巧。 攻擊者
31、往往通過開掘信息關系和最薄弱環(huán)節(jié)上的平安脆弱點來繞過防火墻,或者由拔點賬號實施攻擊來防止防火墻。典型技巧:1. 用獲取防火墻標識進行攻擊。憑借端口掃描和標識等獲取技巧,攻擊者能效地確定目標網(wǎng)絡上幾乎每個防火墻的類型、版本和規(guī)那么。 2. 穿透防火墻進行掃描。利用原始分組傳送進行穿透防火墻掃描和利用源端口掃描進行穿透防火墻掃描。 3. 利用分組過濾的脆弱點進行攻擊。利用ACL規(guī)那么設計不完善的防火墻,允許某些分組不受約束的通過。 4. 利用應用代理的脆弱點進行攻擊。 簡述個人防火墻的特點。優(yōu)點:增加了保護級別,不需要額外的硬件資源;個人防火墻除了可以抵擋外來攻擊的同時,還可以抵擋內(nèi)部的攻擊;個人
32、防火墻是對公共網(wǎng)絡中的單個系統(tǒng)提供了保護,能夠為用戶隱蔽暴露在網(wǎng)絡上的信息,比方IP地址之類的信息等。 缺點:個人防火墻對公共網(wǎng)絡只有一個物理接口,導致個人防火墻本向容易受到威脅;個人防火墻在運行時需要占用個人計算機內(nèi)存、CPU時間等資源;個人防火墻只能對單機提供保護,不能保護網(wǎng)絡系統(tǒng)。 簡述防火墻的開展動態(tài)和趨勢。 防火墻的開展動態(tài):防火墻有許多防范功能,但由于互聯(lián)網(wǎng)的開放性,它也有力不能及的地方,主要表現(xiàn)以下幾個方面:防火墻不能防范不經(jīng)由防火墻的攻擊;防火墻目前還不能防止感染病毒的軟件或文件的傳輸,這只能在每臺主機上安裝反病毒軟件;防火墻不能防止數(shù)據(jù)驅動式攻擊;另外,防火墻還存著安裝、管理
33、、配置復雜的特點,在高流量的網(wǎng)絡中,防火墻還容易成為網(wǎng)絡的瓶頸。 防火墻的開展趨勢:優(yōu)良的性能;可擴展的結構和功能;簡化的安裝和管理; 主動過濾;防病毒與防黑客;開展聯(lián)動技術。 入侵檢測技術概念:潛在的有預謀的、未經(jīng)授權的訪問信息和操作信息致使系統(tǒng)不可靠或者無法使用的企圖。簡述入侵檢測系統(tǒng)的根本原理。侵入檢測是用于檢測任何損害或企圖損害系統(tǒng)的保密性,完整性或可用性的一種網(wǎng)絡平安技術。它通過監(jiān)視受保護系統(tǒng)的狀態(tài)和活動,采用誤用檢測或異常檢測的方式,發(fā)現(xiàn)非授權或惡意的系統(tǒng)及網(wǎng)絡行為,為防范入侵行為提供有效的手段。入侵檢測的系統(tǒng)結構和功能結構的組成。1.由于網(wǎng)絡環(huán)境和系統(tǒng)平安策略的差異,入侵檢測系統(tǒng)
34、在具體實現(xiàn)上也有所不同。從系統(tǒng)構成看,入侵檢測系統(tǒng)應包括數(shù)據(jù)提取、入侵分析、響應處理、和遠程管理四大局部。 2.入侵檢測系統(tǒng)的功能結構可分為兩個局部:中心檢測平臺和代理效勞器,中心檢測平臺和代理效勞器之間通過平安的遠程過程調(diào)用。 入侵檢測的系統(tǒng)分類。 由于功能和體系結構的復雜性,入侵檢測按照不同的標準有多種分類方法??煞謩e從數(shù)據(jù)源、檢測理論、檢測時效三個方面來描述入侵檢測系統(tǒng)的類型?;跀?shù)據(jù)源的分類,按照數(shù)據(jù)源處所的位置可把入侵檢測系統(tǒng)分為三類,即基于主機 基于網(wǎng)絡、混合入侵檢測、基于網(wǎng)關的入侵檢測系統(tǒng)及文件完整性檢查系統(tǒng)。基于檢測理論的分類,可分為異常檢測和誤用檢測兩種異常檢測?!井惓z測A
35、nomaly Detection指根據(jù)使用者的行為或資源使用狀況的正常程度來判斷是否入侵,而不依賴于具體行為是否出現(xiàn)來檢測。誤用檢測Misuse Detection指運用攻擊方法,根據(jù)已定義好的入侵模式,通過判斷這些入侵模式是否出現(xiàn)來檢測?!炕跈z測時效的分類,IDS在處理數(shù)據(jù)的時候可采用實時在線檢測方式實時檢測、批處理方式離線檢測?!倦x線檢測方式將一段時間內(nèi)的數(shù)據(jù)存儲起來,然后定時發(fā)給數(shù)據(jù)處理單元進行分析,如果在這段時間內(nèi)有攻擊發(fā)生就報警。在線檢測方式的實時處理是大多數(shù)IDS所采用的方法,由于計算機硬件速度的提高,使得對攻擊的實時檢測和響應成為可能】入侵檢測分析模型。 入侵檢測分析處理可分為
36、三個階段:構建分析器、對實際現(xiàn)場數(shù)據(jù)進行分析、反應和提煉過程。其中前兩個階段包含三個功能,即數(shù)據(jù)處理、數(shù)據(jù)分類數(shù)據(jù)可分為入侵指標、非入侵指示或不確定和后處理。 簡述誤用檢測的技術實現(xiàn)。誤用檢測是按照預定模式搜尋事件數(shù)據(jù)的,最適用于對模式的可靠檢測。執(zhí)行誤用檢測,主要依賴可靠的用戶活動記錄和分析事件的方法。分為條件概率預測法、產(chǎn)生式/專家系統(tǒng)、狀態(tài)轉換方法狀態(tài)轉換分析、有色Petri-Net、語言/基于API方法、用于批模式分析的信息檢索技術、KeyStroke Monitor和基于模型的方法。 簡述異常檢測的技術。異常檢測基于一個假定:用戶的行為是可預測的、遵循一致性模式的,且隨著用戶事件的增
37、加,異常檢測會適應用戶行為的變化。用戶行為的特征輪廓在異常檢測中是由度量集來描述的。為Denning的原始模型、量化分析、統(tǒng)計度量、非參數(shù)統(tǒng)計度量和基于規(guī)那么的方法。 7.指出分布式入侵檢測的優(yōu)勢和劣勢。分布式入侵檢測由于采用了非集中的系統(tǒng)結構和處理方式,相對于傳統(tǒng)的單機IDS具有一些明顯的優(yōu)勢:檢測大范圍的攻擊行為、提高檢測的準確度、提高檢測效率、協(xié)調(diào)響應措施;分布式入侵檢測的技術難點:事件產(chǎn)生及存儲、狀態(tài)空間管理及規(guī)那么復雜度、知識庫管理和推理技術。入侵檢測系統(tǒng)的標準。 1.IETF/IDWG.IDWG定義了用于入侵檢測與響應IDR系統(tǒng)之間或與需要交互管理系統(tǒng)之間的信息共享所需要的數(shù)據(jù)格式
38、和交換規(guī)程。IDWG提出了三項建議草案:入侵檢測消息交換格式IDMEF、入侵檢測交換協(xié)議IDXP及隧道輪廓 2.CIDF.CIDF的工作集中表達在四個方面:IDS體系結構、通信機制、描述語言和應用編程接口API。 CIDF的體系結構組成。 分為四個根本組件:事件產(chǎn)生器、事件分析器、 響應單元和事件數(shù)據(jù)庫。事件產(chǎn)生器、事件分析器、響應單元通常以應用程序的形式出現(xiàn),而事件數(shù)據(jù)庫是文件或數(shù)據(jù)流的形式。平安威脅的概念和分類? 答:平安威脅是指所有能夠對計算機網(wǎng)絡信息系統(tǒng)的網(wǎng)絡效勞和網(wǎng)絡信息的機密性、可用性和完整性產(chǎn)生阻礙、破壞或中斷的各種因素。平安威脅可分為人為平安威脅和非人為平安威脅兩大類。平安威脅
39、和平安漏洞密切相關,平安漏洞的可度量性使人們對系統(tǒng)平安的潛在影響有了更加直觀的認識。 什么是平安漏洞,平安漏洞產(chǎn)生的內(nèi)在原因是什么?1.漏洞是指在硬件、軟件和協(xié)議的具體實現(xiàn)或系統(tǒng)平安策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統(tǒng)。2.漏洞的產(chǎn)生有其必然性,這是因為軟件的正確性通常是通過檢測來保障的。檢測只能發(fā)現(xiàn)錯誤,證明錯誤的存在,不能證明錯誤的不存在。尤其是像操作系統(tǒng)這樣的大型軟件不可防止地存在著設計上的缺陷,這些缺陷反映在平安功能上便造成了系統(tǒng)的平安脆弱性。 網(wǎng)絡平安漏洞的分類有哪些? 1.按漏洞可能對系統(tǒng)造成的直接威脅分類,有:遠程管理員權限、本地管理員權限、普通用
40、戶訪問權限、權限提升、讀取受限文件、遠程拒絕效勞、本地拒絕效勞、遠程非授權文件存取、口令恢復、欺騙、效勞器信息泄露和其他漏洞。 2按漏洞成因分類:輸入驗證錯誤、訪問驗證錯誤、競爭條件、意外情況處置錯誤、設計錯誤、配置錯誤、環(huán)境錯誤。網(wǎng)絡平安漏洞檢測技術分哪幾類?具體作用是什么? 答:網(wǎng)絡平安漏洞檢測主要包括端口掃描、操作系統(tǒng)探測和平安漏洞探測。通過端口掃描可以掌握系統(tǒng)都開放了哪些端口、提供了哪些網(wǎng)絡效勞;通過操作系統(tǒng)探測可以掌握操作系統(tǒng)的類型信息;通過平安漏洞探測可以發(fā)現(xiàn)系統(tǒng)中可能存在的平安漏洞。網(wǎng)絡平安漏洞檢測的一個重要目的就是要在入侵者之前發(fā)現(xiàn)系統(tǒng)中存在的平安問題,及時地采取相應防護措施。
41、 5. 端口掃描技術的原理是什么?根據(jù)通信協(xié)議的不同可以分為哪幾類? 答:端口掃描的原理是向目標主機的TCP/IP端口發(fā)現(xiàn)探測數(shù)據(jù)包,并記錄目標主機的響應。通過分析響應來判斷端口是翻開還是關閉等狀態(tài)信息。根據(jù)所使用通信協(xié)議的不同,網(wǎng)絡通信端口可以分為TCP端口全連接、半連接和UDP端口兩大類。1TCP端口掃描技術有哪些:主要有全連接掃描技術、半連接SYN掃描技術、間接掃描技術和秘密掃描技術等全連接掃描:工作方式是:對目標主機上感興趣的端口進行connect()連接試探,如果該端口被監(jiān)聽,那么連接成功,否那么表示該端口未開放或無法到達。全連接掃描的最大優(yōu)點是用戶無須特殊權限,且探測結果最為準確。
42、缺點是很容易被目標主機發(fā)覺并記錄下來。半連接端口掃描:不建立完整的TCP連接,而是只發(fā)送一個SYN信息包,就如同正在翻開一個真正的TCP連接,并等待對方的回應一樣。半連接掃描的優(yōu)點在于即使日志中對掃描有所記錄,但是嘗試進行連接的記錄也要比全連接掃描要少得多。缺點是在大局部操作系統(tǒng)下,發(fā)送主機需要構造適用于這種掃描的IP包,通常情況下,構造SYN數(shù)據(jù)包需要超級用戶或者授權用戶訪問專門的系統(tǒng)調(diào)用。5.2、UDP端口掃描:主要用來確定在目標主機上有哪些UDP端口是開放的。其實現(xiàn)思想是發(fā)送零字節(jié)的UDP信息包到目標機器的各個端口,假設收到一個ICMP端口不可達的回應,那么表示該UDP端口是關閉的,否那
43、么該端口就是開放的。操作系統(tǒng)探測技術分為幾類? 操作系統(tǒng)探測主要包括:獲取標識信息探測技術、基于TCP/IP協(xié)議棧的操作系統(tǒng)指紋探測技術和ICMP響應分析探測技術。 1獲取標識信息探測技術:主要是指借助操作系統(tǒng)本身提供的命令和程序進行操作系統(tǒng)類型探測的技術。通常,可以利用telnet這個簡單命令得到主機操作系統(tǒng)的類型。2基于TCP/IP協(xié)議棧的指紋探測技術:操作系統(tǒng)指紋探測步驟為:形成一個全面的操作系統(tǒng)指紋特征庫;向目標發(fā)送多種特意構造的信息包,檢測其是否響應這些信息包以及其響應方式;把從目標返回的特征信息與指紋特征庫進行匹配,判斷目標機器的操作系統(tǒng)類型等信息。3基于ICMP響應分析探測技術:
44、ICMP響應分析探測技術是一種較新的操作系統(tǒng)探測技術。該技術通過發(fā)送UDP或ICMP的請求報文,然后分析各種ICMP應答信息來判斷操作系統(tǒng)的類型及其版本信息。本質也是一種基于TCP/IP協(xié)議棧的操作系統(tǒng)指紋探測技術。平安漏洞探測技術有哪些分類? 平安漏洞探測是采用各種方法對目標可能存在的己知平安漏洞進行逐項檢查。按照平安漏洞的可利用方式來劃分,漏洞探測技術可以分為信息型漏洞探測和攻擊漏洞探測兩種。按照漏洞探測的技術特征,又可以劃分為基于應用的探測技術、基于主機的探測技術、基于目標的探測技術和基于網(wǎng)絡的探測技術等。信息型漏洞探測技術:就是通過探測目標的型號、運行的操作系統(tǒng)版本及補丁安裝情況、配置
45、情況、運行效勞及其效勞程序版本等信息確定目標存在的平安漏洞的探測技術。該技術具有實現(xiàn)方便、對目標不產(chǎn)生破壞性影響的特點。其缺乏之處是對于具體某個漏洞存在與否,難以做出確定性的結論。 為提高信息型漏洞探測技術的準確率和效率,許多改良措施也不斷地被引入:順序掃描技術、多重效勞檢測技術。攻擊型漏洞探測技術:模擬攻擊是最直接的漏洞探測技術,其探測結果的準確率也是最高的。該探測技術的主要思想是模擬網(wǎng)絡入侵的一般過程,對目標系統(tǒng)進行無惡意攻擊嘗試,假設攻擊成功那么說明相應平安漏洞必然存在。簡述計算機病毒的定義和特征。 計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或毀壞數(shù)據(jù),影響計算機使用,并能
46、自我復制一組計算機指令或者程序代碼。計算機病毒具有以下特征:非授權可執(zhí)行性、隱蔽性、傳染性、潛伏性、破壞性和可觸發(fā)性。2.網(wǎng)絡病毒的特點:傳染方式多,傳播速度比擬快,去除難度大,破壞性強,潛在性深3.計算機病毒的特性:計算機病毒是一個程序;計算機病毒具有傳染性,可以傳染其它程序;計算機病毒的傳染方式是修改其它程序,把自身拷貝嵌入到其它程序中而實現(xiàn)的;計算機病毒的定義在很多方面借用了生物學病毒的概念,因為它們有著諸多相似的特征,比方能夠自我復制,能夠快速“傳染,且都能夠危害“病原體,當然計算機病毒危害的“病原體是正常工作的計算機系統(tǒng)和網(wǎng)絡。4電子郵件病毒:“電子郵件病毒其實和普通的計算機病毒一樣
47、,只不過它們的傳播途徑主要是通過電子郵件,所以才被稱為“電子郵件病毒。電子郵件病毒的特點:傳統(tǒng)的殺毒軟件對檢測此類格式的文件無能為力;傳播速度快;傳播范圍廣;破壞力大 8.1計算機病毒的結構:1病毒的邏輯結構2病毒的磁盤存儲結構3病毒的內(nèi)存駐留結構簡述計算機病毒的危害。計算機病毒的危害主要有:直接破壞計算機數(shù)據(jù)信息;占用磁盤空間和對信息的破壞;搶占系統(tǒng)資源;影響計算機運行速度;計算機病毒錯誤與不可見的危害;計算機病毒的兼容性對系統(tǒng)運行的影響;給用戶造成嚴重的心理壓力。 簡述計算機病毒的分類。按照計病毒攻擊的系統(tǒng)分類,有攻擊DOS系統(tǒng)的病毒、攻擊Windows系統(tǒng)的病毒、攻擊UNIX系統(tǒng)的病毒、
48、攻擊OS/2系統(tǒng)的病毒。按照病毒的鏈接方式分類,有源碼型病毒、嵌入型病毒、外殼病毒和操作系統(tǒng)病毒。按照病毒的破壞情況分類,有良性計算機病毒、惡性計算機病毒。按照病毒的寄生方式分類,有引導型病毒、文件型病毒和復合型病毒。按照病毒的傳播媒介分類,有單機病毒和網(wǎng)絡病毒。按照病毒的攻擊機型分類:攻擊微型計算機的病毒、攻擊小型機的計算機病毒、攻擊工作站的計算機病毒試述計算機病毒的-般構成、各個功能模塊的作用和作用機制。 答:計算機病毒一般包括三大功能模塊,即引導模塊、傳染模塊和發(fā)作模塊破壞/表現(xiàn)模塊。 1.引導模塊,計算機病毒要對系統(tǒng)進行破壞,爭奪系統(tǒng)控制權是至關重要的,一般的病毒都是由引導模塊從系統(tǒng)獲
49、取控制權,引導病毒的其他局部工作。中斷是CPU處理外部突發(fā)事件的一個重要技術。它能使CPU在運行過程對外部事件發(fā)出中斷請求及時進行處理,處理完后立即返回斷點,繼續(xù)CPU原來的工作。2.傳染模塊,計算機的傳染是病毒由一個系統(tǒng)擴散到另一個系統(tǒng),由一張磁盤傳入另一張磁盤,由一個網(wǎng)絡傳播到另一個網(wǎng)絡的過程。計算機病毒是不能獨立存在的,它必須寄生于一個特定的寄生宿主上。3.發(fā)作模塊,計算機病毒潛伏在系統(tǒng)中處于發(fā)作就緒狀態(tài),一旦病毒發(fā)作就執(zhí)行病毒設計者的目的的操作。破壞機制在設計原理、工作原理與傳染機制根本相同。作用機制:1引導機制2傳染機制3破壞機制4.1中斷是CPU處理外部突發(fā)事件的一個重要技術。中斷
50、類型可劃分為:A.硬件中斷:a.外部中斷:由外部引發(fā)的中斷b.內(nèi)部中斷:因硬件出錯,或運算出錯引起B(yǎng).軟件中斷:并不是真正的中斷,系統(tǒng)功能調(diào)用。2計算機病毒的傳染機制:傳染是指計算機病毒由一個載體傳播到另一載體,由一個系統(tǒng)進入另一個系統(tǒng)的過程。計算機病毒的傳染方式主要有:病毒程序利用操作系統(tǒng)的引導機制或加載機制進入內(nèi)存;從內(nèi)存的病毒傳染新的存儲介質或程序文件是利用操作系統(tǒng)的讀寫磁盤的中斷或加載機制來實現(xiàn)的。3計算機病毒的破壞機制:破壞機制在設計原那么、工作原理上與傳染機制基體相同。它也是通過修改某一中斷向量入口地址,使該中斷向量指向病毒程序的破壞模塊。目前計算機病毒預防采用的技術有哪些?1、嚴
51、格的管理。2、有效的技術。目前在預防病毒工具中采用的技術主要有:1將大量的消毒/殺毒軟件聚集一體。2檢測一些病毒經(jīng)常要改變的系統(tǒng)信息。3監(jiān)測寫盤操作,對引導區(qū)或主引導區(qū)的寫操作報警。4對文件形成一個密碼檢驗碼,實現(xiàn)對程序完整性的驗證。5智能判斷型。6智能監(jiān)察型、3、宏病毒的防范。4、電子郵件病毒的防范:1思想上高度重視,不要輕易翻開來信中的附件文件,尤其對于一些“EXE之類的可執(zhí)行程序文件,就更要謹慎。2不斷完善“網(wǎng)關軟件及病毒防火墻軟件,加強對整個網(wǎng)絡入口點的防范。3使用優(yōu)秀的防毒軟件同時保護客戶機和效勞器4使用特定的SMTP殺毒軟件 6 對于計算機的病毒有哪些檢測技術?特征代碼法、檢驗和法、行為監(jiān)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 區(qū)域活動家長會
- 物聯(lián)網(wǎng)企業(yè)介紹
- 泡沫滅火演練講解
- 大學生職業(yè)生涯規(guī)劃
- 認知與知覺障礙的作業(yè)治療
- 3.4沉淀溶解平衡 同步練習高二化學人教版(2019)選擇性必修1
- 初中物理教案課后反思
- 彩虹的盡頭教案反思
- 蝴蝶落我家說課稿
- 汽車美容店加油站施工合同
- 初中英語詞性講解課件
- 陜西中考物理備考策略課件
- 9F燃機燃機規(guī)程
- aiissti變頻器說明書
- 綠化養(yǎng)護報價表
- 家校溝通案例七篇
- 大學生心理健康教育論文范文3000字(8篇)
- 新保險法試題
- 退行性腰椎間盤病診療和階梯治療
- 新材料概論課件ppt 第7章 信息功能材料
- 《悅納至正讓兒童生命幸福生長》莞城中心小學品牌培育工作匯報修改版
評論
0/150
提交評論