信息安全技術(shù)綜合習(xí)題3_第1頁
信息安全技術(shù)綜合習(xí)題3_第2頁
信息安全技術(shù)綜合習(xí)題3_第3頁
信息安全技術(shù)綜合習(xí)題3_第4頁
信息安全技術(shù)綜合習(xí)題3_第5頁
已閱讀5頁,還剩3頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、電子郵件的安全一、問答題1.電子郵件存在哪些安全性問題?1)垃圾郵件包括廣告郵件、騷擾郵件、連鎖郵件、反動郵件等。垃圾郵件會增加網(wǎng)絡(luò)負(fù)荷, 影響網(wǎng)絡(luò)傳輸速度,占用郵件服務(wù)器的空間。2)詐騙郵件通常指那些帶有惡意的欺詐性郵件。利用電子郵件的快速、便宜,發(fā)信人能迅 速讓大量受害者上當(dāng)。3)郵件炸彈指在短時間內(nèi)向同一信箱發(fā)送大量電子郵件的行為,信箱不能承受時就會崩潰。4)通過電子郵件傳播的病毒通常用VBScript編寫,且大多數(shù)采用附件的形式夾帶在電子郵件中。當(dāng)收信人打開附件后,病毒會查詢他的通訊簿,給其上所有或部分人發(fā)信,并將自身放入附件中,以此方式繼續(xù)傳播擴(kuò)散。端到端的安全電子郵件技術(shù),能夠保證

2、郵件從發(fā)出到接收的整個過程中的哪三種安全性?端到端的安全電子郵件技術(shù),保證郵件從被發(fā)出到被接收的整個過程中,內(nèi)容保密、無法修改、并且不可否認(rèn)。目前的 Internet上,有兩套成型的端到端安全電子郵件標(biāo)準(zhǔn):PGP和S/MIME。它一般只對信體進(jìn)行加密和簽名,而信頭則由于郵件傳輸中尋址和路由的需要,必須保證原封不動。為什么PGP在加密明文之前先壓縮它?PGP內(nèi)核使用Pkzip算法來壓縮加密前的明文。一方面對電子郵件而言,壓縮后加密再經(jīng)過7位編碼密文有可能比明文更短,這就節(jié)省了網(wǎng)絡(luò)傳輸?shù)臅r間。另一方面,經(jīng)過壓縮的明文,實(shí)際上相當(dāng)于多經(jīng)過了一次變換,信息更加雜亂無章,能更強(qiáng)地抵御攻擊。在服務(wù)器端和用

3、戶端各有哪些方式防范垃圾郵件?在服務(wù)器端,應(yīng)該設(shè)置發(fā)信人身份認(rèn)證,以防止自己的郵件服務(wù)器被選做垃圾郵件的傳遞者。 現(xiàn)在包括不少國內(nèi)知名電子郵件提供者在內(nèi)的諸多郵件服務(wù)器被國外的拒絕垃圾郵件組織 列為垃圾郵件來源。結(jié)果是:所有來自該服務(wù)器的郵件全部被拒收!在用戶端,防范垃圾郵件有如下方式:1)不隨便公開自己的電子郵件地址,防止其被收入垃圾郵件的發(fā)送地址列表。因為有很多 軟件可以自動收集這些新聞組文章或者論壇中出現(xiàn)過的電子郵件地址。一旦被收入這些 垃圾郵件的地址列表中,一些不懷好意的收集者將出售這些電子郵件地址牟利,然后,很不幸地,這個地址將可能源源不斷地收到各種垃圾郵件。2)盡量采用轉(zhuǎn)發(fā)的方式收

4、信,避免直接使用 ISP提供的信箱。申請一個轉(zhuǎn)發(fā)信箱地址,結(jié) 合垃圾郵件過濾,然后再轉(zhuǎn)發(fā)到自己的真實(shí)信箱。 實(shí)踐證明,這的確是一個非常有效的方法。 只有結(jié)合使用地址過濾和字符串特征過濾才能取得最好的過濾效果。不要回復(fù)垃圾郵件,這是一個誘人進(jìn)一步上當(dāng)?shù)幕ㄕ?。Web與電子商務(wù)的安全一、選擇題SSL產(chǎn)生會話密鑰的方式是(C)。A.從密鑰管理數(shù)據(jù)庫中請求獲得B.每一臺客戶機(jī)分配一個密鑰的方式C.隨機(jī)由客戶機(jī)產(chǎn)生并加密后通知服務(wù)器D.由服務(wù)器產(chǎn)生并分配給客戶機(jī)(C)屬于Web中使用的安全協(xié)議。A. PEM、SSLB. S-HTTP、S/MIMEC. SSL、S-HTTPD. S/MIME、SSL3.傳輸

5、層保護(hù)的網(wǎng)絡(luò)采用的主要技術(shù)是建立在( A)基礎(chǔ)上的(A)。A.可靠的傳輸服務(wù),安全套接字層SSL協(xié)議B.不可靠的傳輸服務(wù),S-HTTP協(xié)議C.可靠的傳輸服務(wù),S-HTTP協(xié)議D.不可靠的傳輸服務(wù),安全套接字層SSL協(xié)議二、問答題9、什么是SET電子錢包?SET交易發(fā)生的先決條件是,每個持卡人(客戶)必須擁有一個惟一的電子(數(shù)字)證書,且由客戶確定口令,并用這個口令對數(shù)字證書、私鑰、信用卡號碼及其他信息進(jìn)行加密存儲,這些與符合SET協(xié)議的軟件一起組成了一個SET電子錢包。10、簡述一個成功的 SET交易的標(biāo)準(zhǔn)流程。(1)客戶在網(wǎng)上商店選中商品并決定使用電子錢包付款,商家服務(wù)器上的POS軟件發(fā)報文

6、給客戶的瀏覽器要求電子錢包付款。(2)電子錢包提示客戶輸入口令后與商家服務(wù)器交換“握手”消息,確認(rèn)客戶、商家均為合 法,初始化支付請求和支付響應(yīng)。(3)客戶的電子錢包形成一個包含購買訂單、支付命令(內(nèi)含加密了的客戶信用卡號碼 )的報文發(fā)送給商家。(4)商家POS軟件生成授權(quán)請求報文(內(nèi)含客戶的支付命令),發(fā)給收單銀行的支付網(wǎng)關(guān)。(5)支付網(wǎng)關(guān)在確認(rèn)客戶信用卡沒有超過透支額度的情況下,向商家發(fā)送一個授權(quán)響應(yīng)報 (6)商家向客戶的電子錢包發(fā)送一個購買響應(yīng)報文,交易結(jié)束,客戶等待商家送貨上 防火墻技術(shù)、選擇題1. 一般而言,Internet防火墻建立在一個網(wǎng)絡(luò)的( C)。A.內(nèi)部子網(wǎng)之間傳送信息的中

7、樞B.每個子網(wǎng)的內(nèi)部C.內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點(diǎn)D.部分內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的結(jié)合處.包過濾型防火墻原理上是基于( C)進(jìn)行分析的技術(shù)。A.物理層B.數(shù)據(jù)鏈路層C.網(wǎng)絡(luò)層D.應(yīng)用層.為了降低風(fēng)險,不建議使用的 Internet服務(wù)是(D)。A. Web服務(wù)B.外部訪問內(nèi)部系統(tǒng)C.內(nèi)部訪問Internet D. FTP服務(wù).對非軍事DMZ而言,正確的解釋是(D)。DMZ是一個真正可信的網(wǎng)絡(luò)部分DMZ網(wǎng)絡(luò)訪問控制策略決定允許或禁止進(jìn)入DMZ通信C.允許外部用戶訪問 DMZ系統(tǒng)上合適的服務(wù)D.以上3項都是.對動態(tài)網(wǎng)絡(luò)地址交換(NAT),不正確的說法是(B)。A.將很多內(nèi)部地址映射到單個真實(shí)地址B.外

8、部網(wǎng)絡(luò)地址和內(nèi)部地址一對一的映射C.最多可有64000個同時的動態(tài) NAT連接D.每個連接使用一個端口以下(D)不是包過濾防火墻主要過濾的信息?A.源IP地址 B.目的IP地址 C. TCP源端口和目的端口 D.時間 防火墻用于將Internet和內(nèi)部網(wǎng)絡(luò)隔離,(B)。A.是防止Internet火災(zāi)的硬件設(shè)施B.是網(wǎng)絡(luò)安全和信息安全的軟件和硬件設(shè)施C.是保護(hù)線路不受破壞的軟件和硬件設(shè)施D.是起抗電磁干擾作用的硬件設(shè)施二、填空題防火墻是位于兩個網(wǎng)絡(luò)之間,一端是 內(nèi)部網(wǎng)絡(luò),另一端是 外部網(wǎng)絡(luò)。防火墻系統(tǒng)的體系結(jié)構(gòu)分為雙宿主機(jī)體系結(jié)構(gòu) 、屏蔽主機(jī)體系結(jié)構(gòu) 、屏蔽子網(wǎng)體系結(jié)構(gòu)。三、問答題.什么是防火墻

9、,為什么需要有防火墻?防火墻是一種裝置,它是由軟件/硬件設(shè)備組合而成,通常處于企業(yè)的內(nèi)部局域網(wǎng)與Internet之間,限制Internet用戶對內(nèi)部網(wǎng)絡(luò)的訪問以及管理內(nèi)部用戶訪問Internet的權(quán)限。換言之,一個防火墻在一個被認(rèn)為是安全和可信的內(nèi)部網(wǎng)絡(luò)和一個被認(rèn)為是不那么安全和可信的外 部網(wǎng)絡(luò)(通常是Internet)之間提供一個封鎖工具。如果沒有防火墻,則整個內(nèi)部網(wǎng)絡(luò)的安全性完全依賴于每個主機(jī),因此,所有的主機(jī)都必須達(dá)到一致的高度安全水平,這在實(shí)際操作時非常困難。而防火墻被設(shè)計為只運(yùn)行專用的訪問控制軟件的設(shè)備,沒有其他的服務(wù),因此也就意味著相對少一些缺陷和安全漏洞,這就使得安全管理變得更為

10、方便,易于控制,也會使內(nèi)部網(wǎng)絡(luò)更加安全。防火墻所遵循的原則是在保證網(wǎng)絡(luò)暢通的情況下,盡可能保證內(nèi)部網(wǎng)絡(luò)的安全。它是一種被動的技術(shù),是一種靜態(tài)安全部件。.防火墻應(yīng)滿足的基本條件是什么?作為網(wǎng)絡(luò)間實(shí)施網(wǎng)間訪問控制的一組組件的集合,防火墻應(yīng)滿足的基本條件如下:(1)內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間的所有數(shù)據(jù)流必須經(jīng)過防火墻。(2)只有符合安全策略的數(shù)據(jù)流才能通過防火墻。 防火墻自身具有高可靠性,應(yīng)對滲透(Penetration)免疫,即它本身是不可被侵入的。.列舉防火墻的幾個基本功能?(1)隔離不同的網(wǎng)絡(luò),限制安全問題的擴(kuò)散,對安全集中管理,簡化了安全管理的復(fù)雜程度。(2)防火墻可以方便地記錄網(wǎng)絡(luò)上的各種非法

11、活動,監(jiān)視網(wǎng)絡(luò)的安全性,遇到緊急情況報警。(3)防火墻可以作為部署 NAT的地點(diǎn),利用NAT技術(shù),將有限的IP地址動態(tài)或靜態(tài)地與內(nèi) 部的IP地址對應(yīng)起來,用來緩解地址空間短缺的問題或者隱藏內(nèi)部網(wǎng)絡(luò)的結(jié)構(gòu)。(4)防火墻是審計和記錄Internet使用費(fèi)用的一個最佳地點(diǎn)。(5)防火墻也可以作為IPSec的平臺。(6)內(nèi)容控制功能。根據(jù)數(shù)據(jù)內(nèi)容進(jìn)行控制,比如防火墻可以從電子郵件中過濾掉垃圾郵件,可以過濾掉內(nèi)部用戶訪問外部服務(wù)的圖片信息。只有代理服務(wù)器和先進(jìn)的過濾才能實(shí)現(xiàn)。防火墻有哪些局限性?(1)網(wǎng)絡(luò)上有些攻擊可以繞過防火墻(如撥號)。(2)防火墻不能防范來自內(nèi)部網(wǎng)絡(luò)的攻擊。(3)防火墻不能對被病毒

12、感染的程序和文件的傳輸提供保護(hù)。(4)防火墻不能防范全新的網(wǎng)絡(luò)威脅。(5)當(dāng)使用端到端的加密時,防火墻的作用會受到很大的限制。(6)防火墻對用戶不完全透明,可能帶來傳輸延遲、瓶頸以及單點(diǎn)失效等問題。(7)防火墻不能防止數(shù)據(jù)驅(qū)動式攻擊。有些表面無害的數(shù)據(jù)通過電子郵件或其他方式發(fā)送到主機(jī)上,一旦被執(zhí)行就形成攻擊(附件) 。包過濾防火墻的過濾原理是什么?包過濾防火墻也稱分組過濾路由器,又叫網(wǎng)絡(luò)層防火墻, 因為它是工作在網(wǎng)絡(luò)層。 路由器便是一個網(wǎng)絡(luò)層防火墻,因為包過濾是路由器的固有屬性。它一般是通過檢查單個包的地址、 協(xié)議、端口等信息來決定是否允許此數(shù)據(jù)包通過,有靜態(tài)和動態(tài)兩種過濾方式。這種防火墻可以

13、提供內(nèi)部信息以說明所通過的連接狀態(tài)和一些數(shù)據(jù)流的內(nèi)容,把判斷的信息同規(guī)則表進(jìn)行比較,在規(guī)則表中定義了各種規(guī)則來表明是否同意或拒絕包的通過。包過濾防火墻檢查每一條規(guī)則直至發(fā)現(xiàn)包中的信息與某規(guī)則相符。如果沒有一條規(guī)則能符合, 防火墻就會使用默認(rèn)規(guī)則(丟棄該包)。在制定數(shù)據(jù)包過濾規(guī)則時,一定要注意數(shù)據(jù)包是雙向的。狀態(tài)檢測防火墻的原理是什么,相對包過濾防火墻有什么優(yōu)點(diǎn)?狀態(tài)檢測又稱動態(tài)包過濾,所以狀態(tài)檢測防火墻又稱動態(tài)防火墻,最早由 Checkpoint提出。 狀態(tài)檢測是一種相當(dāng)于 4、5層的過濾技術(shù),既提供了比包過濾防火墻更高的安全性和更靈 活的處理,也避免了應(yīng)用層網(wǎng)關(guān)的速度降低問題。要實(shí)現(xiàn)狀態(tài)檢測

14、防火墻,最重要的是實(shí)現(xiàn)連接的跟蹤功能,并且根據(jù)需要可動態(tài)地在過濾規(guī)則中增加或更新條目。防火墻應(yīng)當(dāng)包含關(guān)于包最近已經(jīng)通過它的狀態(tài)信息,以決定是否讓來自Internet的包通過或丟棄。應(yīng)用層網(wǎng)關(guān)的工作過程是什么?它有什么優(yōu)缺點(diǎn)? 主要工作在應(yīng)用層,又稱為應(yīng)用層防火墻。它檢查進(jìn)出的數(shù)據(jù)包,通過自身復(fù)制傳遞數(shù)據(jù), 防止在受信主機(jī)與非受信主機(jī)間直接建立聯(lián)系。應(yīng)用層網(wǎng)關(guān)能夠理解應(yīng)用層上的協(xié)議,能夠做復(fù)雜的訪問控制,并做精細(xì)的注冊和審核?;竟ぷ鬟^程是:當(dāng)客戶機(jī)需要使用服務(wù)器上的數(shù)據(jù)時,首先將數(shù)據(jù)請求發(fā)給代理服務(wù)器,代理服務(wù)器再根據(jù)這一請求向服務(wù)器索取數(shù)據(jù),然后再由代理服務(wù)器將數(shù)據(jù)傳輸給客戶機(jī)。常用的應(yīng)用層

15、網(wǎng)關(guān)已有相應(yīng)的代理服務(wù)軟件,如HTTP、SMTP、FTP、Telnet等,但是對于新開發(fā)的應(yīng)用,尚沒有相應(yīng)的代理服務(wù),它們將通過網(wǎng)絡(luò)層防火墻和一般的代理服務(wù)。應(yīng)用層網(wǎng)關(guān)有較好的訪問控制能力,是目前最安全的防火墻技術(shù)。能夠提供內(nèi)容過濾、 用戶認(rèn)證、頁面緩存和 NAT等功能。但實(shí)現(xiàn)麻煩,有的應(yīng)用層網(wǎng)關(guān)缺乏“透明度”。應(yīng)用層網(wǎng)關(guān)每一種協(xié)議需要相應(yīng)的代理軟件,使用時工作量大,效率明顯不如網(wǎng)絡(luò)層防火墻。代理服務(wù)器有什么優(yōu)缺點(diǎn)?代理服務(wù)技術(shù)的優(yōu)點(diǎn)是:隱蔽內(nèi)部網(wǎng)絡(luò)拓?fù)湫畔ⅲ痪W(wǎng)關(guān)理解應(yīng)用協(xié)議,可以實(shí)施更細(xì)粒度的 訪問控制;較強(qiáng)的數(shù)據(jù)流監(jiān)控和報告功能。(主機(jī)認(rèn)證和用戶認(rèn)證)缺點(diǎn)是對每一類應(yīng)用都需要一個專門的代理

16、,靈活性不夠;每一種網(wǎng)絡(luò)應(yīng)用服務(wù)的安全問題各不相同,分析困難, 因此實(shí)現(xiàn)困難。速度慢。靜態(tài)包過濾和動態(tài)包過濾有什么不同?靜態(tài)包過濾在遇到利用動態(tài)端口的協(xié)議時會發(fā)生困難,如FTP,防火墻事先無法知道哪些端口需要打開,就需要將所有可能用到的端口打開,會給安全帶來不必要的隱患。而狀態(tài)檢測通過檢查應(yīng)用程序信息(如FTP的PORT和PASV命令),來判斷此端口是否需要臨時打開,而當(dāng)傳輸結(jié)束時,端口又馬上恢復(fù)為關(guān)閉狀態(tài)。VPN技術(shù)一、選擇題.通常所說的移動 VPN是指(A)。A. Access VPNB. Intranet VPNC. Extranet VPND.以上皆不是.屬于第二層的 VPN隧道協(xié)議有

17、(B)。A. IPSec B. PPTP C.GRE D.以上皆不是. GRE協(xié)議的乘客協(xié)議是(D)。A. IP B. IPX C. AppleTalk D.上述皆可. VPN的加密手段為(C)。A.具有加密功能的防火墻B.具有加密功能的路由器C. VPN內(nèi)的各臺主機(jī)對各自的信息進(jìn)行相應(yīng)的加密D.單獨(dú)的加密設(shè)備.將公司與外部供應(yīng)商、客戶及其他利益相關(guān)群體相連接的是(B)。A.內(nèi)聯(lián)網(wǎng)VPN B.外聯(lián)網(wǎng)VPN C.遠(yuǎn)程接入 VPN D.無線VPN. PPTP、L2TP和L2F隧道協(xié)議屬于(B)協(xié)議。A.第一層隧道B.第二層隧道C.第三層隧道D.第四層隧道.不屬于隧道協(xié)議的是(C)。A. PPTP

18、B. L2TP C. TCP/IP D. IPSec不屬于VPN的核心技術(shù)是(C)。A.隧道技術(shù)B.身份認(rèn)證C.日志記錄 D.訪問控制10.目前,VPN使用了( A)技術(shù)保證了通信的安全性。隧道協(xié)議、身份認(rèn)證和數(shù)據(jù)加密身份認(rèn)證、數(shù)據(jù)加密隧道協(xié)議、身份認(rèn)證隧道協(xié)議、數(shù)據(jù)加密(A)通過一個擁有與專用網(wǎng)絡(luò)相同策略的共享基礎(chǔ)設(shè)施,提供對企業(yè)內(nèi)部網(wǎng)或外部網(wǎng)的遠(yuǎn)程訪問。A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPNL2TP隧道在兩端的 VPN服務(wù)器之間采用(A)來驗證對方的身份。A. 口令握手協(xié)議CHAPB. SSLC. Kerb

19、erosD. 數(shù)字證書二、問答題.解釋VPN的基本概念。VPN是Virtual Private Network 的縮寫,是將物理分布在不同地點(diǎn)的網(wǎng)絡(luò)通過公用骨干網(wǎng), 尤其是Internet連接而成的邏輯上的虛擬子網(wǎng)。Virtual是針對傳統(tǒng)的企業(yè)“專用網(wǎng)絡(luò)”而言的。VPN則是利用公共網(wǎng)絡(luò)資源和設(shè)備建立一個邏輯上的專用通道, 盡管沒有自己的專用線路, 但它卻可以提供和專用網(wǎng)絡(luò)同樣的功 能。Private表示VPN是被特定企業(yè)或用戶私有的,公共網(wǎng)絡(luò)上只有經(jīng)過授權(quán)的用戶才可以 使用。在該通道內(nèi)傳輸?shù)臄?shù)據(jù)經(jīng)過了加密和認(rèn)證,保證了傳輸內(nèi)容的完整性和機(jī)密性。.簡述VPN使用了哪些主要技術(shù)。1)隧道(封裝)

20、技術(shù)是目前實(shí)現(xiàn)不同VPN用戶業(yè)務(wù)區(qū)分的基本方式。一個 VPN可抽象為一個沒有自環(huán)的連通圖,每個頂點(diǎn)代表一個 VPN端點(diǎn)(用戶數(shù)據(jù)進(jìn)入或離開 VPN的設(shè)備端口),相鄰頂點(diǎn)之間的邊表示連結(jié)這兩對應(yīng)端點(diǎn)的邏輯通道,即隧道。隧道以疊加在IP主干網(wǎng)上的方式運(yùn)行。需安全傳輸?shù)臄?shù)據(jù)分組經(jīng)一定的封裝處理,從 信源的一個 VPN端點(diǎn)進(jìn)入VPN ,經(jīng)相關(guān)隧道穿越 VPN (物理上穿越不安全的互聯(lián)網(wǎng)),到 達(dá)信宿的另一個VPN端點(diǎn),再經(jīng)過相應(yīng)解封裝處理,便得到原始數(shù)據(jù)。(不僅指定傳送的路 徑,在中轉(zhuǎn)節(jié)點(diǎn)也不會解析原始數(shù)據(jù))2)當(dāng)用戶數(shù)據(jù)需要跨越多個運(yùn)營商的網(wǎng)絡(luò)時,在連接兩個獨(dú)立網(wǎng)絡(luò)的節(jié)點(diǎn)該用戶的數(shù)據(jù)分 組需要被解封

21、裝和再次封裝,可能會造成數(shù)據(jù)泄露,這就需要用到加密技術(shù)和密鑰管理技術(shù)。 目前主要的密鑰交換和管理標(biāo)準(zhǔn)有SKIP和ISAKMP (安全聯(lián)盟和密鑰管理協(xié)議)。3)對于支持遠(yuǎn)程接入或動態(tài)建立隧道的VPN ,在隧道建立之前需要確認(rèn)訪問者身份,是否可以建立要求的隧道,若可以,系統(tǒng)還需根據(jù)訪問者身份實(shí)施資源訪問控制。這需要訪問者與設(shè)備的身份認(rèn)證技術(shù)和訪問控制技術(shù)。安全掃描技術(shù)一、問答題.簡述常見的黑客攻擊過程。1目標(biāo)探測和信息攫取先確定攻擊日標(biāo)并收集目標(biāo)系統(tǒng)的相關(guān)信息。一般先大量收集網(wǎng)上主機(jī)的信息,然后根據(jù)各系統(tǒng)的安全性強(qiáng)弱確定最后的目標(biāo)。1)踩點(diǎn)(Footprinting )黑客必須盡可能收集目標(biāo)系統(tǒng)安

22、全狀況的各種信息。Whois數(shù)據(jù)庫查詢可以獲得很多關(guān)于目標(biāo)系統(tǒng)的注冊信息,DNS查詢(用 Windows/UNIX 上提供的nslookup命令客戶端)也可令黑客獲得關(guān)于目標(biāo)系統(tǒng)域名、IP地址、DNS務(wù)器、郵件服務(wù)器等有用信息。此外還可以用traceroute工具獲得一些網(wǎng)絡(luò)拓?fù)浜吐酚尚畔ⅰ?)掃描(Scanning)在掃描階段,我們將使用各種工具和技巧(如Ping掃射、端口掃描以及操作系統(tǒng)檢測等)確定哪些系統(tǒng)存活著、它們在監(jiān)聽哪些端口(以此來判斷它們在提供哪些服務(wù)),甚至更進(jìn)一步地獲知它們運(yùn)行的是什么操作系統(tǒng)。3)查點(diǎn)(Enumeration)這些信息很可能成為目標(biāo)系統(tǒng)的攻擊者猜出對應(yīng)的密碼

23、或利用與查點(diǎn)技巧差不多都是特定于操從系統(tǒng)中抽取有效賬號或?qū)С鲑Y源名的過程稱為查點(diǎn), 禍根。比如說,一旦查點(diǎn)查出一個有效用戶名或共享資源, 資源共享協(xié)議關(guān)聯(lián)的某些脆弱點(diǎn)通常就只是一個時間問題了。作系統(tǒng)的,因此要求使用前面步驟匯集的信息。獲得訪問權(quán)(Gaining Access)通過密碼竊聽、共享文件的野蠻攻擊、攫取密碼文件并破解或緩沖區(qū)溢出攻擊等來獲得 系統(tǒng)的訪問權(quán)限。特權(quán)提升(Escalating Privilege )在獲得一般賬戶后,黑客經(jīng)常會試圖獲得更高的權(quán)限,比如獲得系統(tǒng)管理員權(quán)限。通常可以采用密碼破解(如用L0phtcrack破解NT的SAM文件)、利用已知的漏洞或脆弱點(diǎn)等技 術(shù)。竊

24、?。⊿tealing)對敏感數(shù)據(jù)進(jìn)行篡改、添加、刪除及復(fù)制(如 Windows系統(tǒng)的注冊表、UNIX的rhost 文件等)。掩蓋蹤跡(Covering Tracks)此時最重要就隱藏自己蹤跡,以防被管理員發(fā)覺,比如清除日志記錄、使用rootkits等工具。創(chuàng)建后門(Creating Bookdoor)在系統(tǒng)的不同部分布置陷阱和后門,以便入侵者在以后仍能從容獲得特權(quán)訪問。 入侵檢測與安全審計一、填空題1. IDS的物理實(shí)現(xiàn)不同,按檢測的監(jiān)控位置劃分,入侵檢測系統(tǒng)可分為基于主機(jī)的入侵檢測系統(tǒng)、基于 網(wǎng)絡(luò)的入侵檢測系統(tǒng)和分布式入侵檢測系統(tǒng)。二、問答題1.什么是IDS,它有哪些基本功能?入侵檢測系統(tǒng)IDS,它從計算機(jī)網(wǎng)絡(luò)系統(tǒng)中的若干關(guān)鍵點(diǎn)收集信息,并分析這些信息,檢查 網(wǎng)絡(luò)中是否有違反安全策略的行為和遭到襲擊的跡象。入侵檢測被認(rèn)為是防

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論