版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
[問]什么完整性分析法,有什么優(yōu)缺點?參考答案:它主要關注某個文件或對象是否被更改,這經(jīng)常包文件和目錄的內容及屬性,它在發(fā)現(xiàn)被更改的、被洛伊化的應程序方面特別有效。其優(yōu)點只要是成功地攻擊導致了文件或其他對象的任何改變,都能夠發(fā)現(xiàn)。缺點是一般以批處理方式實現(xiàn),不用于實時響應。[問]什么異常檢測方,有什么優(yōu)缺點?參考答案:首先給系統(tǒng)對象(如用戶、文件、目錄和設備等)建一個統(tǒng)計描述、統(tǒng)計正常使用時的一些測量屬(如訪問次、操作失敗次數(shù)和延時等)。測量屬性的平均值被用來與網(wǎng)絡、系統(tǒng)的行為進行比較,任何觀察在正常值范之外時,就認為有入侵發(fā)生。其優(yōu)點是可檢測到未知的入侵和更為復雜的入侵,缺點是誤報漏報率高,且不適應用戶正常行為的突然改變。[問]什么濫用檢測方,有什么優(yōu)缺點?參考答案:將收集到的信息與已知的網(wǎng)絡入侵和系統(tǒng)誤用模式據(jù)庫進行比較,從而發(fā)現(xiàn)違背安全策略的行為。該方法的優(yōu)點是只需收集相關的數(shù)據(jù)集合,顯著減少了系統(tǒng)負,且技術已相當成熟。該方法存在的弱點是需要不斷地升級以對付不斷出現(xiàn)的黑客攻手法,不能檢測到從未出現(xiàn)過的黑客攻擊手段。[問]什么基于主機的侵檢測系統(tǒng),有什么優(yōu)缺點?參考答案:優(yōu)點是針對不同操作系統(tǒng)特點捕獲應用層入侵,誤少;缺點是依賴于主機及其審計子系統(tǒng),實時性差。[問]什么基于網(wǎng)絡的侵檢測系統(tǒng),有什么優(yōu)缺點?參考答案:其優(yōu)點是偵測速度快、隱蔽性好,不容易受到攻擊對主機資源消耗較少;缺點是有些攻擊是由服務器的鍵盤發(fā)出的,不經(jīng)過網(wǎng)絡,因而法識別,誤報率較高。1
[問]在入檢測系統(tǒng)中數(shù)據(jù)分析是如何工作的,有哪些手段?參考答案:它首先構建分析器,把收集到的信息經(jīng)過預處理,立一個行為分析引擎或模型,然后向模型中植入間數(shù)據(jù),在識庫中保存植入數(shù)據(jù)的模型。數(shù)據(jù)分析一般通過式匹配、統(tǒng)計分析和完整性分析三種手段進行。[問]入侵測系統(tǒng)執(zhí)行主要任務有哪些?參考答案:包括:1、監(jiān)視、分用戶及系統(tǒng)活動;審計系統(tǒng)構造和弱點;2、識別、反已知進攻的活動模式,向相關人士報警;3、計分析異常行為模式;4、估重要系統(tǒng)和數(shù)據(jù)文件的完整性;5、計、跟蹤管理操作系統(tǒng),識別用戶違反安全策略的行為。[問]什么基于概率統(tǒng)的檢測技術,有什么優(yōu)缺點?參考答案:是對用戶歷史行為建立模型。根據(jù)該模型,當發(fā)現(xiàn)可疑的用戶行為發(fā)生時保持跟蹤,并監(jiān)視和記錄用戶的行為這種方法的優(yōu)越性在于它應用了成熟的概率統(tǒng)計論;缺點是由于用戶的行為非常復雜,因而要想準確地匹配一個用的歷史行為非常困難,易造成系統(tǒng)誤報、錯報和報;定義入侵閾值比較困難,閾值高則誤檢率增高,閾值低則漏檢增高。[問答]目前,進的入侵檢測系統(tǒng)的實現(xiàn)方法有些?參考答案:基于概率統(tǒng)計模型的檢測、基于神經(jīng)網(wǎng)絡的檢測、于專家系統(tǒng)的檢測、基于模型推理的檢測和基于疫的檢測等術。[問]基于用檢測原理入侵檢測方法和技術主要有如下幾種。參考答案:)于條件概率誤用檢測方法。2)于專家系統(tǒng)的誤用檢測方法。2
3)于狀態(tài)遷移分析的誤用檢測方法。4)于鍵盤監(jiān)控的誤用檢測方法。5)于模型的誤用檢測方法。[問]基于常檢測原理入侵檢測方法和技術有如下幾種方法。參考答案:)計異常測方法。2)征選擇異常檢測方法。3)于貝葉斯推理的異常檢測方法。4)于貝葉斯網(wǎng)絡的異常檢測方法。5)于模式預測的異常檢測方法。[問]入侵測技術至今經(jīng)歷三代。參考答案:第一代技術采用主機日志分析、模式匹配的方法;第二代技術出現(xiàn)在世紀90年代期,主要包括網(wǎng)絡數(shù)據(jù)包截、機網(wǎng)絡據(jù)和計數(shù)據(jù)析、基網(wǎng)絡的侵檢測和基主機的入侵檢測等方法;第三代技術出現(xiàn)在2000年后,引入了議分析、行為異常分析等方法。[問]什么網(wǎng)絡入侵檢?參考答案:網(wǎng)絡入侵檢測是從計算機網(wǎng)絡或計算機系統(tǒng)中的若關鍵點搜集信息并對其進行分析,從中發(fā)現(xiàn)網(wǎng)絡系統(tǒng)中是否違反安全策略的行為和遭到襲擊的跡象的一種機。[問]TCP掃描原理是什么?有什么優(yōu)缺點?參考答案:傳輸控制協(xié)議(,TCP)應用層提供一種面向連接的、靠字節(jié)流務。它使用三次握手”的方式建立連接。從連接建立的過程以知道,如果向目標發(fā)送一個S報,則無論收到一個SYN/ACK報還是一個RST報,都表明目標處于活動狀。3
[問]什么漏洞檢測的斷方法,有什么優(yōu)缺點?參考答案:推斷是指不利用系統(tǒng)漏洞而判斷漏洞是否存在的方。它并不直接滲透漏洞,只是間接地尋找漏洞存的證據(jù)。優(yōu)點:推斷的方法在快速檢查大量目標時很有用,因為這種方對計算機和網(wǎng)絡的要求都很低。它比滲透測試方攻擊性更小它也可以用于檢查DoS漏洞,因為它基本沒有攻擊性所可以檢查很多DoS漏以后再重新啟系統(tǒng)。缺點:該方法不如滲透測試方法可靠。[問答]什么是洞檢測的直接測試法,有什么有點?參考答案:直接測試是指利用漏洞特點發(fā)現(xiàn)系統(tǒng)漏洞的方法。據(jù)滲透方法的不同,可以將測試分為兩種不同的型:可以直觀察到的測試和只能間接觀察到的測試。直接測的方法具有以下六大特點。1)常用于對Web服器漏洞、拒絕服務(DoS)漏洞進行檢測。2)夠準確地判斷系統(tǒng)是否存在特定漏洞。3)于滲透所需步驟較多的漏洞速度較慢。4)擊性較強,可能對存在漏洞的系統(tǒng)造成破壞。5)于DoS漏洞,測試法會造成系統(tǒng)崩潰。6)是所有漏洞的信息都能通過測試方法獲得。[問]什么基于網(wǎng)絡的弱性評估,有什么特點?參考答案:基于網(wǎng)絡的漏洞掃描器,就是通過網(wǎng)絡來掃描遠程算機中的漏洞。它具有以下幾個特點。1)行于單個或多個主機,掃描目標為本地主機或者/多個遠程主機。2)描器的設計和實現(xiàn)與目標主機的操作系統(tǒng)無關。3)常的網(wǎng)絡安全掃描不能訪問目標主機的本地文件(具有目標主機訪問權限的掃描除外)。4)描項目主要包括目標的開放端口、系統(tǒng)網(wǎng)絡服務、系統(tǒng)信息、系統(tǒng)漏洞、遠程服務漏洞、特洛伊木馬檢測拒絕服務攻等。4
[問]基于機的脆弱性估有什么優(yōu)缺點?參考答案:基于主機的脆弱性評估可以更準確地定位系統(tǒng)的問,發(fā)現(xiàn)系統(tǒng)的漏洞;然而其缺點是與平臺相關、升級復雜,而且掃描效率較低(一只能掃描一臺主機)。[問]TCP掃描的Connect掃的原理是什么?參考答案:掃描是最基本的TCP掃方式。Connect()是種系統(tǒng)調用,由操作系統(tǒng)提供,用來打一個連接。果目標端口有程序監(jiān)聽Connect()就成功返回,則個口不達。這技術最的優(yōu)無需root權限。任何用都可以自由使用這個系統(tǒng)調用。但很容被檢測,在目主機的日志中會記大批的連接求以及錯誤信息[問]被動描有什么優(yōu)點?參考答案:被動掃描是通過監(jiān)聽網(wǎng)絡包來取得信息。由于被動描具有很多優(yōu)點,近年來備受重視,其主要優(yōu)點對它的檢測乎是不可能的。被動掃描一般只需要監(jiān)聽網(wǎng)絡流而不需要主動發(fā)送網(wǎng)絡包,也不易受防火墻影響而其主要缺在于速度較慢,而且準確性較差,當目標不產(chǎn)生絡流量時就無法得知目標的任何信息。[問]主動描有什么優(yōu)點?參考答案:主動掃描是傳統(tǒng)的掃描方式,擁有較長的發(fā)展歷史它是通過給目標主機發(fā)送特定的包并收集回應包取得相關信的。當然,無響應本身也是信息,它表明可能存過濾設備將探測包或探測回應包過濾了。主動掃的優(yōu)勢在于常能較快獲取信息,準確性也比較高。缺點在于易于被發(fā)現(xiàn),很難掩蓋掃描痕跡;而且要成功實主動掃描通需要突破防火墻,但突破防火墻是很困難的。被動掃描是通過監(jiān)聽網(wǎng)絡包來取得信息。由于被動掃描具有很優(yōu)點,近年來備受重視,其主要優(yōu)點是對它的檢幾乎是不可的。被動掃描一般只需要監(jiān)聽網(wǎng)絡流量而不需要動發(fā)送網(wǎng)絡包,也不易受防火墻影響。而其主要點在于速度慢,而且準確性較差,當目標不產(chǎn)生網(wǎng)絡流量時無法得知目標的任何信息。[問]漏洞測的方法分哪幾種?參考答案:、接測試Test)直接測試是指利用漏洞特點現(xiàn)系統(tǒng)洞的方。要出系統(tǒng)的常見漏洞最顯而易見方法就是試圖滲透漏洞。滲透測試是指使用針對洞特點設計的腳本或者程序檢測漏洞。根據(jù)滲透法的不同,以將測試分為兩種不同的類型:可以直接觀察到測試和只能間接觀察到的測試。2、斷Inference):推斷是指不利用系統(tǒng)漏洞判斷漏洞是存的法它不直接滲透漏洞,只是間接尋找漏洞存的證據(jù)。采用推斷方法的檢測手段主要有版本檢VersionCheck)程序行為分、作統(tǒng)堆指紋分析和序分析等。5
3、憑證的測試TestwithCredentials):證是指訪問服務所要用名或密碼,括UNIX的錄權和從網(wǎng)絡調WindowsNT的的力。帶證的測試定義是:除目主機IP地以外,直接測試和推斷兩方法都不需其他任何信息[問]什么漏洞?參考答案:漏洞是在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全略上存在的缺陷,從而可以使攻擊者能夠在未授的情況下訪或破壞系統(tǒng)。在計算機安全領域,安全漏洞SecurityHole)通常又稱為脆弱性(Vulnerability),是計算機系在硬件、軟件、協(xié)議的設計和實過程中或系統(tǒng)安全策略上存在的缺陷或不足,未權用戶可以用漏洞獲得對系統(tǒng)或者資源的額外權限,獲取原不能獲取的信息,從而破壞信息的安全性。脆弱)態(tài)是指能夠使用已授權的狀態(tài)變換到達未授權狀態(tài)的授權狀?;蛘叽嗳跣钥梢允购诳屯ㄟ^種已經(jīng)獲得權限暴力升級到更高的權限。[問]入侵測中信息收的內容都有哪些,這些信息的來源一般有些?參考答案:包括系統(tǒng)、網(wǎng)絡、數(shù)據(jù)及用戶活動的狀態(tài)和行為。入侵檢測利用的信息一般來自系統(tǒng)日志、目錄以及文件中的異改變、程序執(zhí)行中的異常行為及物理形式的入侵息四個方面[填]相比于網(wǎng)絡、基主機的入侵檢測系統(tǒng),()系統(tǒng)能夠同時析來自機系統(tǒng)審計日志和網(wǎng)絡數(shù)據(jù)流的侵檢測系統(tǒng)參考答案:分布式入侵檢測[填]在具實現(xiàn)過程中專家系統(tǒng)主要面臨問題是全面性問題和(。參考答案:效率問題[填]基于神經(jīng)網(wǎng)絡的檢技術是對基于()的檢測技術的改進,主要克服了傳統(tǒng)的統(tǒng)計分析技術的一些問題。參考答案:概率統(tǒng)計[填]基于經(jīng)網(wǎng)絡的檢技術的基本思想是用一系列信息單元訓練經(jīng)單元在給出一定的輸入后,就可能預出()。6
參考答案:輸出[填]()檢測技術是用自然免疫系統(tǒng)的某些特性到網(wǎng)絡安全系中,使個系統(tǒng)具有適應性、自我調節(jié)性可擴展性。參考答案:基于免疫[填]基于家系統(tǒng)的攻檢測技術,即根據(jù)安全專家對()的分析驗來形一套推理規(guī)則,然后在此基礎上計出相應的家系統(tǒng)。由此專家系統(tǒng)自動進行對所涉及的攻擊作的分析工作。參考答案:可疑行為[填]從檢的策略角度類,入侵檢測模型主要有三種:()、異檢測和整性分析。參考答案:濫用檢測[填]基于機的入侵檢系統(tǒng)檢測分析所需數(shù)據(jù)來源于主機系統(tǒng),常是(。參考答案:系統(tǒng)日志和審計記錄[填]基于絡的入侵檢系統(tǒng)數(shù)據(jù)來源于()的數(shù)據(jù)流。參考答案:網(wǎng)絡上[填]從數(shù)來源角度分,入侵檢測系統(tǒng)有三種基本結構:基于網(wǎng)、基于機和()檢測系統(tǒng)。參考答案:分布式入侵[填空]入侵檢系統(tǒng)中入侵響應功能在()后被發(fā)。參考答案:分析出入侵行為7
[填]入侵測系統(tǒng)中(的任務就是在提取到的運行數(shù)據(jù)中找出入的痕跡將授權的正常訪問行為和非授權不正常訪問為區(qū)分開,分析出入侵行為并對入侵者進行定位。參考答案:入侵分析[填]入侵檢測系統(tǒng)中(功能負責提取與被保護系統(tǒng)相關的運行數(shù)據(jù)或記錄,并負責對數(shù)據(jù)進行簡單的過濾。參考答案:事件提取[填]數(shù)據(jù)析有模式匹、統(tǒng)計分析和完整性分析三種手段,其中)則用事后分析。參考答案:完整性分析[填]在入檢測系統(tǒng)中()是入侵檢測的核心。參考答案:數(shù)據(jù)分析[填]基于率統(tǒng)計的檢技術優(yōu)越性在于它應用了成熟的()理論。參考答案:概率統(tǒng)計[填]當實使用檢測系時,首先面臨的問題就是決定應該在系統(tǒng)什么位安裝檢測和分析入侵行為用的()。參答案:感應或測引擎Engine[填]()理根據(jù)假設擊與正常的(合法的)活動有很大的差異識別攻。參考答案:異常檢測[填]在通入侵檢測模中,()可以由系統(tǒng)安全策略、入侵模式組成。參考答案:規(guī)則模塊8
[填]在通入侵檢測模中,()可根據(jù)具體應用環(huán)境而有所不同一般來審計記錄、網(wǎng)絡數(shù)據(jù)包以及其他視行為,這事件構成了入侵檢測的基礎。參考答案:事件產(chǎn)生器[填]第三入侵檢測技引入了協(xié)議分析、()等方法。參考答案:行為異常分析[填]一個侵檢測系統(tǒng)少包含()、入侵分析、入侵響應和遠程理四部功能。參考答案:事件提取[填]第一入侵檢測技采用()、模式匹配的方法。參考答案:主機日志分析[填]從掃對象來分,以分為基于網(wǎng)絡的掃描和基于()的掃描。參考答案:主機[填]()通過給目標機發(fā)送特定的包并收集回應包來取得相關息的。參考答案:主動掃描[填]發(fā)現(xiàn)絡上存活的統(tǒng)之后,下一步就要得到目標主機的()。參考答案:操作系統(tǒng)信息和開放的服務信息[填]端口描取得目標機開放的端口和服務信息,從而為()作備。參考答案:漏洞檢測9
[填]ICMP時間請求允許系向另一個系統(tǒng)查詢()。參考答案:當前的時間[填]掃描口的
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 圖書館借閱服務預案
- 電工學學習通超星期末考試答案章節(jié)答案2024年
- M10U1課文知識復習+鞏固練習-2023-2024學年五年級英語上冊單元速記·巧練(外研版三起)
- 健康評估(17版本科)學習通超星期末考試答案章節(jié)答案2024年
- 公司商業(yè)秘密保護制度
- 兒童早期教育教學方法手冊
- 體育賽事組織與管理經(jīng)驗分享
- 企業(yè)供應商風險應對預案
- 人工智能教育輔助軟件界面定制指南
- 牙科設備和儀器市場環(huán)境與對策分析
- 2024年浙江中煙工業(yè)限責任公司公開招聘136人高頻難、易錯點500題模擬試題附帶答案詳解
- 期中 (試題) -2024-2025學年譯林版(三起)英語四年級上冊
- 2024注冊安全工程師安全生產(chǎn)管理-考前押題卷
- 英語主格賓格所有格一覽表
- 《龜兔賽跑》PPT課件.ppt
- 兒科危急值項目及評價報告制度
- 【學案】 Unit 1 Grammar Predicative clauses 學案-人教版(2019)選擇性必修第二冊
- 工程咨詢收費標準國家計委1283號文
- 5-10萬山平塘設計報告
- 職業(yè)衛(wèi)生警示標志
- 冀教版初中英語九年級全一冊第5單元Lesson 25 Let’s Do an Experiment!(共19張PPT)
評論
0/150
提交評論