網(wǎng)絡安全技術及應用 第5版 賈鐵軍 習題集 第1-12章_第1頁
網(wǎng)絡安全技術及應用 第5版 賈鐵軍 習題集 第1-12章_第2頁
網(wǎng)絡安全技術及應用 第5版 賈鐵軍 習題集 第1-12章_第3頁
網(wǎng)絡安全技術及應用 第5版 賈鐵軍 習題集 第1-12章_第4頁
網(wǎng)絡安全技術及應用 第5版 賈鐵軍 習題集 第1-12章_第5頁
已閱讀5頁,還剩66頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

第1章網(wǎng)絡安全概論

(個別內(nèi)容有調(diào)整)

1.單選題

(1)計算機網(wǎng)絡安全是指利用計算機網(wǎng)絡管理控制和技術措施,保證在網(wǎng)絡環(huán)境中數(shù)據(jù)

的、完整性、網(wǎng)絡服務可用性和可申杳性受到保護。

A.機密性B.抗攻擊性

C.網(wǎng)絡服務管理性D.控制安全性

(2)網(wǎng)絡安全的實質(zhì)和關鍵是保護網(wǎng)絡的安全。

A.系統(tǒng)B.軟件

C.信息D.網(wǎng)站

(3)卜面不屬于TCSEC標準定義的系統(tǒng)安全等級的4個方面是。

A.安全政策B.可說明性

C.安全保障D.安全特征

(4)在短時間內(nèi)向網(wǎng)絡中的某臺服務器發(fā)送大量無效連接請求,導致合法用戶暫時無法

訪問服務器的攻擊行為是破壞了。

A.機密性B.完整性

C.可用性D.可控性

⑸如果訪問者有意避開系統(tǒng)的訪問控制機制,則該訪問者對網(wǎng)絡設備及資源進行非正常使用

屬于_____________O

A.破環(huán)數(shù)據(jù)完整性B.非授權訪問

C.信息泄漏D.拒絕服務攻擊

答案:(1)A(2)C(3)1)(4)C(5)B

2.填空題

(1)計算機網(wǎng)絡安全是一門涉及、、、通信技術、

應用數(shù)學、密碼技術、信息論等多學科的綜合性學科。

答案:計算機科學、網(wǎng)絡技術、信息安全技術

(2)網(wǎng)絡安全的5大要素和技術特征,分別是、、、、。

答案:機密性、完整性、可用性、可控性、不可否認性

(3)計算機網(wǎng)絡安全所涉及的內(nèi)容包括是、、、、

等五個方面。

答案:實體安全、運行安全、系統(tǒng)安全、應用安全、管理安全

(4)網(wǎng)絡信息安全保障包括、、和四個方面。

(5)網(wǎng)絡安全關鍵技術分為、、、、、、和

_________八大類。

(6)網(wǎng)絡安全技術的發(fā)展具有、、、的特點。

(7)TCSEC是可信計算系統(tǒng)評價準則的縮寫,又稱網(wǎng)絡安全橙皮書,將安全分

為、、和文檔四個方面。

(8)通過對計算機網(wǎng)絡系統(tǒng)進行全面、充分、有效的安全評測,能夠快速查

出、、O

答案:(1)計算機科學、網(wǎng)絡技術、信息安全技術

(2)機密性、完整性、可用性、可控性、不可否認性

(3)實體安全、運行安全、系統(tǒng)安全、應用安全、管理安全

(4)信息安全策略、信息安全管理、信息安全運作和信息安全技術

(5)身份認證、訪問管理、加密、防惡意代碼、加固、監(jiān)控、審核跟蹤和備份恢復

(6)多維主動、綜合性、智能化、全方位防御

(7)安全政策、可說明性、安全保障

(8)網(wǎng)絡安全隱患、安全漏洞、網(wǎng)絡系統(tǒng)的抗攻擊能力

3.簡答題

(1)簡述網(wǎng)絡安全關鍵技術的內(nèi)容?

網(wǎng)絡安全關鍵技術主要包括:

(1)身份認證(IdentityandAuthenticationManagement)

(2)訪問管理(AccessManagement)

(3)力口密(Cryptograghy)

(4)防惡意代碼(Anti-Malicode)

(5)加固(Hardening)

(6)監(jiān)控(Monitoring)

(7)審核跟蹤(AuditTrail)

(8)備份恢復(BackupandRecovery)

(2)網(wǎng)絡安全研究的目標是什么?

在計算機和通信領域的信息傳輸、存儲與處理的整個過程中,提供物埋上、邏輯上的防

護、監(jiān)控、反應恢復和對抗的能力,以保護網(wǎng)絡信息資源的保密性、完整性、可控性和抗抵

賴性。網(wǎng)絡安全的最終目標是保障網(wǎng)絡上的信息安全。

(3)網(wǎng)絡安全框架由哪兒部分組成?

1)信息安全戰(zhàn)略

2)信息安全政策和標準

3)信息安全管理

4)信息安全運作

5)信息安全技術

(4)說明威脅網(wǎng)絡安全的因素有哪些?

網(wǎng)絡不安全性因素的主要因由及表現(xiàn)有以下6個方面:

1)網(wǎng)絡的共享性

計算機網(wǎng)絡資源共享是建立各種網(wǎng)絡的最基本主要目的之一,同時也為系統(tǒng)安全帶來了

隱患,也為攻擊者利用共享資源進行破壞活動提供了一定的可乘之機。計算機網(wǎng)絡資源共享

和網(wǎng)絡快速發(fā)展與更新,使得網(wǎng)絡信息安全法律、管理、運行及技術保障等各個方面很難快

速有效地解決出現(xiàn)的各種問題。

2)網(wǎng)絡的開放性

網(wǎng)上的任何用戶很容易瀏覽到一個企業(yè)、單位,以及個人的敏感性信息。受害用戶甚至

網(wǎng)絡端口被攻擊或敏感信息被盜用有時還渾然不知。

3)系統(tǒng)漏洞和復雜性

計算機網(wǎng)絡系統(tǒng)的漏洞和更雜性使得網(wǎng)絡的安全管理、安全防范技術更加困難。網(wǎng)絡系

統(tǒng)安全漏洞如圖1-5所示,

4)邊界的不確定性

網(wǎng)絡的可擴展性同時也必然導致了網(wǎng)絡邊界的不確定性。網(wǎng)絡資源共享訪問時的網(wǎng)絡安

全邊界被破壞,導致對網(wǎng)絡安全構成嚴重的威肋'

5)傳輸路徑的不確定性

從用戶主機傳輸?shù)搅硪粋€主機可能存在多條路徑。?份報文在從發(fā)送節(jié)點達到目標節(jié)點

之前可能要經(jīng)過眾多中間節(jié)點。所以起點節(jié)點和目標節(jié)點的安全保密性能根本無法保證中間

節(jié)點的不可靠性問題。

6)信息的高度聚集性

當分離的很少量的信息出現(xiàn)時,信息的價值往往并不在意。當大量相關信息聚集在一起

時,顯示出其重要價值。網(wǎng)絡中聚集了大量的信息,特別是Internet中,它們很容易遭到分

析性攻擊。

(5)簡述國內(nèi)信息安全的立法狀況。

我國網(wǎng)絡信息安全立法體系框架分為三個層面:

第一個層面:法律。主要指由全國人民代表大會及其常委會通過的法律規(guī)范。

第二個層面:行政法規(guī)。主要指國務院為執(zhí)行?憲法和法律而制定的法律規(guī)范。

第三個層面:地方性法規(guī)、規(guī)章、規(guī)范性檔。主要指國務院各部、委根據(jù)法律和國

務院行政法規(guī),在本部門的權限范圍內(nèi)制定的法律規(guī)范,以及省、自治區(qū)、直轄市和較大的

市人民政府根據(jù)法律、行政法規(guī)和本省、自治區(qū)、直轄市的地方性法規(guī)制定的法律規(guī)范這些

規(guī)范性檔。

我國網(wǎng)絡信息安全立法體系框架分為三個層面:

第一個層面:法律。主要指由全國人民代表大會及其常委會通過的法律規(guī)范。

第二個層面:行政法規(guī)。主要指國務院為執(zhí)行憲法和法律而制定的法律規(guī)范。

第三個層面:地方性法規(guī)、規(guī)章、規(guī)范性檔。主要指國務院各部、委根據(jù)法律和國

務院行政法規(guī),在本部門的權限范圍內(nèi)制定的法律規(guī)范,以及省、自治區(qū)、直轄市和較大的

市人民政府根據(jù)法律、行政法規(guī)和本省、自治區(qū)、直轄市的地方性法規(guī)制定的法律規(guī)范這些

規(guī)范性檔。

(6)網(wǎng)絡安全設計的原則有哪些?

在進行網(wǎng)絡系統(tǒng)安全方案設計、規(guī)劃時,應遵循以下7項基本原則;

1)綜合性、整體性原則

2)需求、風險、代價平衡的原則

3)一致性原則

4)易操作性原則

5)分步實施原則

6)多重保護原則

7)可評價性原則

(7)網(wǎng)絡安全的設計步驟是什么?

根據(jù)信息安全標準和網(wǎng)絡安全設計的原則,可以確定網(wǎng)絡安全設計的5個步驟:

1)明確安全需求,進行風險分析

2)選擇并確定網(wǎng)絡安全措施

3)方案實施

4)網(wǎng)絡試驗及運行

5)優(yōu)化及改進

(8)安全網(wǎng)絡的建設的基本內(nèi)容是什么?

網(wǎng)絡建設需要確定具體合理的安全指標,以檢驗建設達到的安全級別。在具體實施

時,應當根據(jù)不同的網(wǎng)絡結(jié)構分別參照不同的國際條款,按照具體建設原則進行實現(xiàn),才能

保證網(wǎng)絡安全。

1)內(nèi)部網(wǎng)的安全

2)Internet接口安全

3)Extranet接口的安全

4)移動用戶接入內(nèi)部網(wǎng)的安全

5)數(shù)據(jù)庫安全保護

6)服務器安全保護

7)客戶端安全

第2章網(wǎng)絡安全技術基礎

1.單選題

(1)SSL協(xié)議是()之間實現(xiàn)加密傳輸?shù)膮f(xié)議。

A.物理層和網(wǎng)絡層B.網(wǎng)絡層和系統(tǒng)層

C.傳輸層和應用層D.物理層和數(shù)據(jù)層

(2)加密安全機制提供了數(shù)據(jù)的(

A.可靠性和安全性B.俁密性和可控性

C.完整性和安全性D.俁密性和完整性

(3)抗抵賴性服務對證明信息的管理與具體服務項目和公證機制密切相關,通常都建

立在()層之上。

A.物理層B.網(wǎng)絡層

C.傳輸層D.應用層

(4)能在物理層、鏈路層、網(wǎng)絡層、傳輸層和應月層提供的網(wǎng)絡安全服務的是1

A.認證服務B.數(shù)據(jù)保密性服務

C.數(shù)據(jù)完整性服務D.訪問控制服務

(5)傳輸層由于可以提供真正的端到端的連接,最適宜提供()安全服務。

A.數(shù)據(jù)保密性B.數(shù)據(jù)完整性

C.訪問控制服務D.認證服務

解答:(1)C(2)D(3)D(4)B(5)B

2.填空題

(I)應用層安全分解成、、的安全,利用各

種協(xié)議運行和管理。

解答:(1)網(wǎng)絡層、操作系統(tǒng)、數(shù)據(jù)庫、TCP/IP

(2)安全套層SSL協(xié)議是在網(wǎng)絡傳輸過程中,提供通信雙方網(wǎng)絡信息的性

和性,由和兩層組成。

(2)保密性、可靠性、SSL記錄協(xié)議、SSL握手協(xié)議

(3)OSI/RM開放式系統(tǒng)互連參考模型七層協(xié)議是、、、、

物理層、數(shù)據(jù)鏈路層、網(wǎng)絡層、傳輸層、會話層、表示層、應用層

(4)ISO對OSI規(guī)定了、、、、五種級

別的安全服務。

對象認證、訪問控制、數(shù)據(jù)保密性、數(shù)據(jù)完整性、防抵賴

(5)一個VPN連接由、和三部分組成。一個高效、成功

的VPN具有、、、四個特點。

客戶機、隧道、服務器、安全保障、服務質(zhì)量保證、可擴充和靈活性、可管理性

解答:(1)網(wǎng)絡層、操作系統(tǒng)、數(shù)據(jù)庫、TCP/IP

(2)保密性、可靠性、SSL記錄協(xié)議、SSL握手協(xié)議

(3)物理層、數(shù)據(jù)鏈路層、網(wǎng)絡層、傳輸層、會話層、表示層、應用層

(4)對象認證、訪問控制、數(shù)據(jù)保密性、數(shù)據(jù)完整性、防抵賴

(5)客戶機、隧道、服務器、安全保障、服務質(zhì)量保證、可擴充和靈活性、可管理性

3.簡答題

(1)TCP/IP的四層協(xié)議與OSI參考模型七層協(xié)議的對應關系是什么?

Internet現(xiàn)在使用的協(xié)議是TCP/IP協(xié)議。TCP/IP協(xié)議是一個四層結(jié)構的協(xié)議族,這四

層協(xié)議分別是:物理網(wǎng)絡接口層協(xié)議、網(wǎng)際層協(xié)議、傳輸層協(xié)議和應用層協(xié)議。TCP/IP

組的4層協(xié)議與OSI參考模型7層協(xié)議和常用協(xié)議的對應關系如卜圖所示。

TCP/IP模型

TCP/IP的議組

應用層?

11

『elnet1[FTP[〔SMTP|[DNS||RIP|〔SNMP|

(2)簡述IPV6協(xié)議的基本特征及與IPV4的IP投頭格式的區(qū)別?

TCP/IP的所有協(xié)議的數(shù)據(jù)都以IP數(shù)據(jù)報的形式傳輸,TCP/IP協(xié)議簇有兩種IP版本:

IPv4和IPv6。

IPv4的IP地址是TCP/IP網(wǎng)絡中唯一指定主機的32位地址,一個IP包頭占20字節(jié)包括IP版

本號、長度、服務類型和其他配置信息及控制字段。IP\4在設計之初沒有考慮安全性,IP包

本身并不具有任何安全特性。

IPv6簡化了IP頭,其數(shù)據(jù)報更加靈活,同時IPv6還增加了對安全性的設計。IPv6

協(xié)議相對于IPv4協(xié)議有許多重要的改進,具有以下基本特征:

(I)擴展地址空間:IPv6將IPv4的IP地址從32位擴充到128位,這使得網(wǎng)絡的規(guī)???/p>

以得到充分擴展,連接所有可能的裝置和設備,并使用唯一的全局網(wǎng)絡地址。

(2)簡化報頭:IPv4有許多域和選項,由于報頭長度不固定,不利于高效地處理,也不便

于擴展。IPv6針對這種實際情況,對報頭進行了重新設計,由一個簡化的長度固定的基本

報頭和多個可選的擴展報頭組成。這樣既加快了路由速度,又能靈活地支持多種應用,還便

于以后擴展新的應用。IPv4及IPV6基本報頭如圖2-8和圖2-9所示。

頭長度麗

版本(4位)務類里(8位)封包總長度(16?。?/p>

片觸3M(1城)一

時長標識(1函)標志(3位)

存涮間(8ft)駿(8ft)校騏和(16位)

來登甲地址(32位

口的IP地址(32也)________________________________________________

迭項(可勤0克何法)__________________________

ftg________________________________________

圖2-8IPV4的IP報頭圖2-9IPV6基本報頭

(3)更好支持服務質(zhì)量QoS(QualityofService):為上層特殊應用的傳送信息流可以用流標

簽來識別,便于專門的處理。

(4)改善路由性能:層次化的地址分配便于實現(xiàn)路由聚合,進而減少路由表的表項,而簡

化的IP分組頭部也減少了路由器的處理負載。

(5)內(nèi)嵌的安全機制:要求強制實現(xiàn)IPSec,提供了支持數(shù)據(jù)源發(fā)認證、完整性和保密性

的能力,同時可以抗重放攻擊。IPv6內(nèi)嵌的安全機制主要由以下兩個擴展報頭來實現(xiàn):認證

頭?\H(AuthenticationHeader)和封裝安全載荷ESP(EncapsulationSecurityPayload)o

?其中認證頭AH可以實現(xiàn)以下三個功能:保護數(shù)據(jù)完整性(即不被非法篡改):

數(shù)據(jù)源發(fā)認證(即防止源地址假冒)和抗重放(Replay)攻擊。

?封裝安全載荷ESP則在AH所實現(xiàn)的安全功能基礎上,還增加了對數(shù)據(jù)俁密性

的支持。

?AH和ESP都有兩種使用方式:傳輸模式和隧道模式。傳輸模式只應用于主機

實現(xiàn),并只提供對上層協(xié)議的保護,而不保護IP報頭。隧道模式(一種以隱

含形式把數(shù)據(jù)包封裝到隧道協(xié)議中傳輸數(shù)據(jù)的方法,將在242介紹)可用于

主機或安全網(wǎng)關。在隧道模式中,內(nèi)部的IP報頭帶有最終的源和目的地址,

而外面的IP報頭可能包含性質(zhì)不同的IP地址,如安全網(wǎng)關地址。

(3)概述IPScc的實現(xiàn)方式?

IPS”的實現(xiàn)方式有兩種:傳輸模式和隧道模式,都可用于保護通信。

(1)傳輸模式用于兩臺主機之間,保護傳輸層協(xié)議頭,實現(xiàn)端到端的安全性。當數(shù)據(jù)包

從傳輸層傳送給網(wǎng)絡層時,AH和ESP會進行攔截,在IP頭與上層協(xié)議之間需插入一個IPSec

頭。當同時應用AH和ESP到傳輸模式時,應該先應用ESP,再應用AH。如圖2-14所示。

(2)隧道模式

隧道模式用于主機與路由器或兩部路由器之間,保護整個IP數(shù)據(jù)包。將整個IP數(shù)據(jù)包

進行封裝(稱為內(nèi)部IP頭),然后增加一個IP頭(稱為外部IP頭),并在外部與內(nèi)部IP頭

之間插入一個IPSec頭。如圖2-15所示。

圖2-15主機與路由繇或兩部路由器之間的隧道模式

(4)簡述網(wǎng)絡安全檢測與管理信息中常用的網(wǎng)絡命令及其各自的功能?(簡述ping命

令、ipconfig命令、netstat命令、net命令和at命令的功能和用途。

)

1)ping命令

ping命令功能是通過發(fā)送ICMP包來檢驗與另一臺TCP/IP主機的IP級連接情況,網(wǎng)管

員常用這個命令檢測網(wǎng)絡的連通性和可到達性。同時,應答消息的接收情況將和往返過程的

次數(shù)一起顯示出來。

?如果只使用不帶參數(shù)的ping命令,窗口將會顯示命令及其各種參數(shù)使用的幫助信息。

?使用ping命令的語法格式是:ping對方計算機名或者IP地址

2)ipconfig命令

ipconfig命令功能是顯示所有TCP/IP網(wǎng)絡配置信息、刷新動態(tài)主機配置協(xié)議DHCP

(DynamicHostConfigurationProtocol)和域名系統(tǒng)DNS設置。

?使用不帶參數(shù)的ipconfig可以顯示所有適配器的IP地址、子網(wǎng)掩碼和默認網(wǎng)關。

?利用"ipconfig/all命令〃可以查看所有完整的TCP/IP配置信息。對于具有自動獲取IP地址

的網(wǎng)卡,則可以利用“ipconfig/renew命令"更新DHCP的配置。

3)netstat命令

netstat命令的功能是顯示活動的連接、計算機監(jiān)聽的端口、以太網(wǎng)統(tǒng)計信息、IP路

由表、IPv4統(tǒng)計信息(IP、ICMP、TCP和UDP協(xié)議)。

使用"netstat-an"命令可以會看目前活動的連接和開放的端口,是網(wǎng)絡管理員查看網(wǎng)

絡是否被入侵的最簡單方法。

4)net命令

net命令的功能是查看計算機上的用戶列表、添加和刪除用戶、與對方計算機是立連

接、后動或者停止某網(wǎng)絡服務等。

利用netuser查看計算機上的用戶列表,以"netuser用戶名密碼〃給某用戶修改密

碼。

5)at命令

At命令功能是在與對方建立信任連接以后,創(chuàng)建一個計劃任務,并設置執(zhí)行時間。

(5)簡述安全套接層協(xié)議SSL的結(jié)構及實現(xiàn)的協(xié)議功能?

I)Netscape通信公司設計的傳輸層安全技術為安全套接層協(xié)議(SecureSockets

Layer,SSL),SSL結(jié)構如圖2-1所示。

SSLSSL更改密SSL

握手協(xié)議碼說明協(xié)議警示協(xié)議

SSL

TCP

IP

圖2-1SSL結(jié)構圖圖2-2SSL協(xié)議棧

其中,SSL協(xié)商層用于雙方通過該層約定有關加密的算法、進行身份認證等;SSL記錄

層將上層的數(shù)據(jù)進行分段、壓縮后加密,最后再由TCP傳出。

2)對于SSL交換過程的管理,協(xié)商層通過三個協(xié)議紿予支持,SSL的協(xié)議棧如圖2?2所示。

SSL采用公鑰方式進行身份認證,用對稱密鑰方式進行大量數(shù)據(jù)傳輸.通過雙方協(xié)商SSL可

以支持多種身份認證、加密和檢驗算法。兩個層次對應的協(xié)議功能為:

?SSL記錄協(xié)議對應用程序提供的信息,進行分段、壓縮、數(shù)據(jù)認證和加密;

?SSLI辦商層中的握手協(xié)議用于協(xié)商數(shù)據(jù)認證和數(shù)據(jù)加密的過程。SSLv3支持用MD5

和SHA進行數(shù)據(jù)認證以及用數(shù)據(jù)加密標準DSE(DataEncryptionStandard)對數(shù)據(jù)加

密。

(6)簡述無線網(wǎng)絡的安全問題及保證安全的基本技術?

1.無線網(wǎng)絡的安全問題

無線網(wǎng)絡的數(shù)據(jù)傳輸是利用微波進行輻射傳播,因此,只要在AccessPoint(AP)覆蓋

的范圍內(nèi),所有的無線終端都可以接收到無線信號,AP無法將無線信號定向到一個特定的接

收設備,因此,無線的安全保密問題就顯得尤為突出。

2.無線安全基本技術

(1)訪問控制-利用ESSID、MAC限制,可以防止非法無線設備入侵

(2)數(shù)據(jù)加密-基于WEP的安全解決方案

⑶新一代無線安全技術一一IEEE802.Hi

⑷TKIP-新一代的加密技術TKIP與WEP一樣基于RC4加密算法

(5)AES-是一種對稱的塊加密技術,提供比WEP/TKIP中RC4算法更高的加密性能

(6)端口訪問控制技術(IEEE802.1X)和可擴展認證協(xié)議(EAP)

(7)WPA(WiFiProtectedAccess)規(guī)范-WPA是一種可替代WEP的無線安全技術

(7)簡述常用的網(wǎng)絡服務以及提供服務的默認端口。

1)簡單郵件傳輸協(xié)議(SMTP),實現(xiàn)Email服務

2)文件傳輸協(xié)議(FTP)

FTP用于建立以TCP,IP連接后發(fā)送和接收文件。FTP以兩個端口通信,利用TCP21端

口控制建立連接,使連接端口在整個FTP會話中保持開放,用于在客戶端和服務器之間發(fā)送

控制信息和客戶端命令。數(shù)據(jù)連接建立使用一個短暫的臨時端口。在客戶端和服務器之間傳

輸一個文件時每次都建立一個數(shù)據(jù)連接。

3)超文本傳輸協(xié)議(HTTP)

HTTP是互聯(lián)網(wǎng)上應用最廣泛的協(xié)議。HTTP使用80端口來控制連接與一個臨時端LI傳輸

數(shù)據(jù)。

4)遠程登錄協(xié)議(Telnet)

Telnet的功能是進行遠程終端登錄訪問及管理UNIX設備。允許遠程用戶登錄是Telnet

安全問題的主要因素,另外,Telnet是以明文的方式發(fā)送所有的用戶名和密碼,都可能給黑

客以可乘之機,往往利用一個Telnet會話即可進行遠程作案。

5)簡單網(wǎng)絡管理協(xié)議(SNMP)

SNMP允許管理員檢查網(wǎng)絡運行的狀態(tài)并可以修改SNMP代理的配置,管理員還可以收

集任何由SNMP代理發(fā)送的內(nèi)容,并直接從這些代理得到查詢信息。SNMP可以通過UDP

的161和162端口傳遞所有的信息,也容易被黑客冒名和利用。

6)域名系統(tǒng)(DNS)

計算機網(wǎng)絡通過DNS在解析域名請求時使用DNS的53端口,而在進行區(qū)域傳輸時使

用TCP的53端口。其中區(qū)域傳輸是指以下兩種情況:

(8)安全服務有哪些基本類型?

1)對象認證安全服務

2)訪問控制安全服務

3)數(shù)據(jù)保密性安全服務

4)數(shù)據(jù)完整性安全服務

5)防抵賴安全服務

第3章網(wǎng)絡安全管理技術

1.單選題

(1)計算機網(wǎng)絡安全管理主要功能不包括(

A.性能和配置管理功能B.安全和計費管理功能

C.故障管理功能D.網(wǎng)絡規(guī)劃和網(wǎng)絡管理者的管理功能

(2)網(wǎng)絡安全管理技術涉及網(wǎng)絡安全技術和管理的很多方面,從廣義的范圍來看()是

安全網(wǎng)絡管理的一種手段。

A.掃描和評估B.防火墻和入侵檢測系統(tǒng)安全設備

C.監(jiān)控和審計D.防火墻及殺毒軟件

(3)名字服務、事務服務、時間服務和安全性服務是()提供的服務。

A.遠程IT管理的整合式應用管理技術B.APM網(wǎng)絡安全管理技術

C.CORBA網(wǎng)絡安全管理技術D.基于WeB的網(wǎng)絡管理模式

(4)與安全有關的事件,如企業(yè)猜測密碼、使用未經(jīng)授權的權限訪問、修改應用軟件以及

系統(tǒng)軟件等屬于安全實施的()o

A.信息和軟件的安全存儲B.安裝入侵檢測系統(tǒng)并監(jiān)視

C.對網(wǎng)絡系統(tǒng)及時安裝最新補丁軟件D.啟動系統(tǒng)事件日志

(5)()功能是使用戶能夠能過輪詢、設置關鍵字和監(jiān)視網(wǎng)絡事件來達到網(wǎng)絡管理FI的,

并且已經(jīng)發(fā)展成為各種網(wǎng)絡及網(wǎng)絡設備的網(wǎng)絡管理協(xié)議標準。

A.TCP/IP協(xié)議B.公共管理信息協(xié)議CMIS/CMIP

C.簡單網(wǎng)絡管理協(xié)議SNMPD.用戶數(shù)據(jù)報文協(xié)議UDP

解答:(1)D(2)B(3)C(4)D(5)C

2.填空題

(1)OSI/RM安全管理包手、和,其處理的管理信息存儲在一

或中。

解答:(1)系統(tǒng)安全管理、安全服務管理、安全機制管理、數(shù)據(jù)表、文件

(2)網(wǎng)絡安全管理功能包括計算機網(wǎng)絡的、、、等所

需要的各種活動。IS。定義的開放系統(tǒng)的計算機網(wǎng)絡管理的功能包括、、

(2)運行、處理、維護、服務提供、故障管理功能、配置管理功能、性能管理功能、

安全管理功能、計費管理功能

(3)是信息安全保障體系的一個重要組成部分,按照的思想,為

實現(xiàn)信息安全戰(zhàn)略而搭建,一般來說防護體系包括、和三

層防護結(jié)構。

(3)信息安全管理體系、多層防護、認知宣傳教育、組織管理控制、審計監(jiān)督

(4)網(wǎng)絡管理是通過來實現(xiàn)的,基本模型由、和

三部分構成。

(4)構建網(wǎng)絡管理系統(tǒng)NUS、網(wǎng)絡管理工作站、代理、管理數(shù)據(jù)庫

(5)在網(wǎng)絡管理系統(tǒng)的組成部分中,最重要,最有影響的是和

代表了兩大網(wǎng)絡管理解決方案。

(5)網(wǎng)絡管理協(xié)議、SNMP、CMIS/CMIP

解答:(1)系統(tǒng)安全管理、安全服務管理、安全機制管理、數(shù)據(jù)表、文件

(2)運行、處理、維護、服務提供、故障管理功能、配置管理功能、性能管理功能、

安全管理功能、計費管理功能

(3)信息安全管理體系、多層防護、認知宣傳教育、組織管理控制、審計監(jiān)督

(4)構建網(wǎng)絡管理系統(tǒng)NMS、網(wǎng)絡管理工作站、代理、管理數(shù)據(jù)庫

(5)網(wǎng)絡管理協(xié)議、SNMP、CMIS/CMIP

3.簡答題

-rtJ—?人t*xi.iw-v-、/.rrQ

(1)簡述計算機網(wǎng)絡安全/FS管理功能'c

國際標準化組織(IS(?計費管理’開放系統(tǒng)的計算機網(wǎng)絡管理

的五大功能:故障管理功能,安全管理全管理功能和計費管理功能。

而沒有包括網(wǎng)絡規(guī)劃、網(wǎng)絡?故障管理

?性能管理

上述五個不同的管?配置管理被管對象E空間表示,在不同時間對不

同的資源可以進行不同的管設真學

數(shù)

系應

數(shù)%中某種功能的輸出可以作為

統(tǒng)

據(jù)

另外一種功能的輸入。運行//據(jù)

網(wǎng)

網(wǎng)

維護/程

改型

圖3-6網(wǎng)絡安全管理體系

(2)網(wǎng)絡管理的解決方案有哪些?它們的工作原理是什么?

1.進行全面補丁管理

由于一些最敏感的數(shù)據(jù)經(jīng)常放在非微軟系統(tǒng)上,如Linux、UNIX或者Macintosh系統(tǒng)。因止匕

要采用全面的補「管理解決方案,提供網(wǎng)絡的全面的可見性并且覆蓋所有的操作系統(tǒng)和所有

廠商的產(chǎn)品,不要僅限于微軟的產(chǎn)品。

2.實施員工安全培訓

通過強制性培訓提高員工熟悉安全的程度。每個月通過在線課程進行培訓是提醒員工安

全是每一個人的責任的好方法。選擇能夠提供最新課程的培訓計劃,保證用戶了解政策和程

序并且向管理層提供報告,

3.采用基于主機的入侵防御系統(tǒng)

威脅現(xiàn)在使用加密、數(shù)據(jù)包分割、數(shù)據(jù)包重疊和編碼等方法繞過網(wǎng)絡入侵檢測系統(tǒng)。應

考慮使用基于主機的入侵防御系統(tǒng),因為它能夠檢測你的系統(tǒng)查找異常行為、安裝應用程序

的企圖、用戶權限升級和其它異常事件。

4.進行網(wǎng)絡、操作系統(tǒng)和應用層測試

大多數(shù)機構都進行基本的外部網(wǎng)絡和操作系統(tǒng)安全漏洞測試。這種測試能夠發(fā)現(xiàn)許多暴

露給互聯(lián)網(wǎng)的安全漏洞。在應用程序級別上進行測試是非常重要的,因為這些攻擊正在日益

流行,如果能夠早期發(fā)現(xiàn),就能夠減少安全漏洞的大暴露。

5.應用URL過濾

仍然允許員工自由瀏覽網(wǎng)絡的機構應該了解和面對允許這樣做的風險。除了潛在的法律

和聲譽的擔心之外,自由的網(wǎng)絡瀏覽為惡意攻擊敞開了一個大窗口。更好的替代方法是預先

管理允許員工訪問的網(wǎng)站,把這些網(wǎng)站限制在安全的范圍內(nèi),允許訪問聲譽好的網(wǎng)絡出版商

的網(wǎng)站。

6.集中進行臺式電腦保護

臺式電腦殺毒軟件已經(jīng)成為大多數(shù)計算機的一個標準。這是個好消息。然而,如果你分

別管理這些系統(tǒng),你也許就會有沒有保護的系統(tǒng)和暴露安全漏洞。確保進行集中的管理和報

告。

7.強制執(zhí)行政策管理系統(tǒng)

對于某些機構來說,政策管理意味著強制執(zhí)行定期改變的復雜口令。對于其它機構來說,

政策管理就是讓"管理員”在工作站控制限制的訪問。還有一些機構認為,政策管理是報告殺

毒更新、補丁水平和操作系統(tǒng)服務包水平的一種方法。要執(zhí)行一個至少包含上述全部內(nèi)容的

強大的政策管理系統(tǒng)。

8.采用信息發(fā)送管理解決方案

由于企事業(yè)單位的員工經(jīng)常接觸敏感的數(shù)據(jù)及發(fā)送電子郵件等,所以,機構每天都可能

會泄漏敏感的數(shù)據(jù)。信息發(fā)送管理解決方案應當將敏感的數(shù)據(jù)限制在內(nèi)部網(wǎng)絡,采取的第一

個步措施應當就是電了?郵件內(nèi)網(wǎng)的過濾解決方案,這個解決方案可以監(jiān)控和過濾所有通過簡

單郵件傳輸協(xié)議發(fā)送的敏感數(shù)據(jù)。

(3)網(wǎng)絡安全管理的技術有哪些?

1.網(wǎng)絡安全管理技術概念

網(wǎng)絡安全管理技術是實現(xiàn)網(wǎng)絡安全管理和維護的技術,需要利用多種網(wǎng)絡安全

技術和設備,對網(wǎng)絡系統(tǒng)進行安全、合理、有效和高效的管理和維護。

網(wǎng)絡安全管理技術一般需要實施一個基于多層次安全防護的策略和管理協(xié)議,

將網(wǎng)絡訪問控制、入侵檢測、病毒檢測和網(wǎng)絡流量管理等安全技術應用于內(nèi)網(wǎng),進行統(tǒng)

一的管理和控制,各種安全技術彼此補充、相互配合,對網(wǎng)絡行為進行檢測和控制,形

成一個安全策略集中管理、安全檢查機制分散布置的分布式安全防護體系結(jié)構,實現(xiàn)對

內(nèi)網(wǎng)進行安全保護和管理。

監(jiān)控和審計是與網(wǎng)絡管理密切相關的技術。監(jiān)控和審計是通過對?網(wǎng)絡通信過程

中可疑、有害信息或行為進行記錄為事后處理提供依據(jù),從而對黑客形成一個強有力的

威懾和最終達到提高網(wǎng)絡整體安全性的0的。

2.網(wǎng)絡管理新技術

目前,網(wǎng)絡正在向智能化、綜合化、標準化發(fā)展,網(wǎng)絡管理技術也正在不斷發(fā)

生新的變化,新的網(wǎng)絡管理理念及技術正在不斷涌現(xiàn)。

(1)基于We匕的網(wǎng)絡管理模式(Web-BasedManagement,WBM)

(2)遠程IT管理的整合式應用

(3)CORBA網(wǎng)絡安全管理技術(通用對象請求代理體系結(jié)構,CORBA)

(4)網(wǎng)絡管理系統(tǒng)的邏輯模型的構成及各組成部分的內(nèi)容是什么?

現(xiàn)代計算機網(wǎng)絡管理系統(tǒng)(NetworkManagementSystem,簡稱NMS)主要由如下部分

組成:

?多個被管代理(ManagedAgents)及被管理對象(ManagedObject)

?用于執(zhí)行具體管理工作的網(wǎng)絡管理器(NetworkManagement)

?公共網(wǎng)絡管理協(xié)議(NetworkManagerProtocol.簡NMP)

?系統(tǒng)管理應用進程(SystemManagementApplicationProgramme,簡稱管理進程

SMAP)

?管理信息庫(ManagementInformationBase,簡稱MIB)。

(5)簡述安全管理的原則及制度要求?

1.安全管理的原則

為了確保網(wǎng)絡系統(tǒng)安全,安全管理必須堅持以下原則:

(1)多人負責原則

(2)有限任期原則

(3)職責分離原則

(4)嚴格操作規(guī)程

(5)系統(tǒng)安全監(jiān)測和審計制度

(6)建立健全系統(tǒng)維護制度

(7)完善應急措施

2.健全安全管理機構和制度

安全管理的制度包括人事資源管理、資產(chǎn)物業(yè)管理、教育培訓、資格認證、人事

考核鑒定制度、動態(tài)運行機制、日常工作規(guī)范、崗位責任制度等。

建立健全網(wǎng)絡安全管理機構和各項規(guī)章制度,需要做好以下幾個方面:

(1)完善管理機構和崗位責任制

(2)健全安全管理規(guī)章制度

(3)堅持合作交流制度

(6)網(wǎng)絡信息安全政策是什么?包括的具體內(nèi)容有哪些?

1.信息安全管理政策

信息安全管理政策是企事業(yè)單位信息安全從管理層面對信息安全的?整套包含

規(guī)定和常規(guī)的最高指導原則,是在信息安全戰(zhàn)略下為組織管理、保護、和信息資源分派

制定的原則。

信息安全管理政策是信息安全政策與標準體系中最高層級的聲明,提供較廣泛

的領導方向以及說明管理階層的n標和目的。

信息安全管理政策通常以信息安全管理政策總則的形式發(fā)布,在信息安全戰(zhàn)略

的基礎上確定單位信息安全管理的結(jié)構、各項目標和細化原則。

2.信息安全功能性政策

信息安全功能性政策是比較特定事項的聲明,是在信息安全管理政策下針對某

特定管理需求建立的攻策。

針對管理的特定需求給出明確的規(guī)定,具體內(nèi)容包括:

(1)信息安全風險管理

(2)信息安全認知

(3)信息安全組織

(4)信息安全審計

(5)信息安全法律法規(guī)符合性

(7)網(wǎng)絡安全策略有哪些?如何實現(xiàn)主機網(wǎng)絡安全防護功能?

網(wǎng)絡安全策略有:

1)重要的商務信息和軟件的安全存儲。

2)對網(wǎng)絡系統(tǒng)及時安裝最新補丁軟件。

3)安裝入侵檢測系統(tǒng)并實施監(jiān)視。

4)啟動系統(tǒng)事件日志。

如何實現(xiàn)主機網(wǎng)絡安全防護功能?

采用主機網(wǎng)絡安全技術,主機網(wǎng)絡安全技術是一種主動防御的安全技術,它結(jié)合網(wǎng)絡訪

問的網(wǎng)絡特性和操作系統(tǒng)特性來設置安全策略,用戶可以根據(jù)網(wǎng)絡訪問的訪問者及訪問發(fā)生

的時間、地點和行為來決定是否允許訪問繼續(xù)進行,以使同一用戶在不同場所擁有不同的權

限,從而保證合法用戶的權限不被非法侵占。主機網(wǎng)絡安全技術考慮的元素有IP地址、端口

號、協(xié)議、MAC地址等網(wǎng)絡特性和用戶、資源權限以及訪問時間等操作系統(tǒng)特性,并追過對

這些特性的綜合考慮,來達到用戶網(wǎng)絡訪問的細粒度控制。

與網(wǎng)絡安全采用安全防火墻、安全路由器等在被保護主機之外的技術手段不同,主機網(wǎng)

絡安全所采用的技術手段通常在被保護的主機內(nèi)實現(xiàn),并且?般為軟件形式。因為只有在被

保護主機之上運行的軟件,才能同時獲得外部訪問的網(wǎng)絡特性以及所訪問資源的操作系統(tǒng)特

性。

riv中縣心戶在tVi心來也口右\A,:……TT哈66廿百切,。卜tcc\A,f”“PWrapper

外部M絡訪問

I:機⑼絡安全信不統(tǒng)檢滿tP、Telnetx

J訪問策略

1用戶認

C)iiE模塊

I戶訪問時

&護的主機

IMIJTM“廣級」,可以實

GHUif.dJ

外部貴源外超奧派士出一個可

訪問控制

規(guī)則架

第4草黑客攻防與入侵檢測

1.單選題

(1)在黑客攻擊技術中,()黑客發(fā)現(xiàn)獲得主機信息的一種最佳途徑。

A.網(wǎng)絡監(jiān)聽B.緩沖區(qū)溢出

C.端口掃描D.口令破解

(2)一般情況下,大多數(shù)監(jiān)聽工具不能夠分析的協(xié)議是()o

A.標準以太網(wǎng)B.TCP/IP

C.SNMP和CMISD.IPX和DECNet

(3)改變路由信息、、修改WinDowsNT注冊表等行為屬于拒絕服務攻擊的()方式°

A.資源消耗型B.配置修改型

C.服務利用型D.物理破壞型

(4)()是建立完善的方問控制策略,及時發(fā)現(xiàn)網(wǎng)絡遭受攻擊情況并加以追蹤和防范,避

免對網(wǎng)絡造成更大損失。

A.動態(tài)站點監(jiān)控B.實施存取控制

C.安全管理檢測D.完善服務器系統(tǒng)安全性能

(5)()是一種新出現(xiàn)的遠程監(jiān)控工具,可以遠程上傳、修改注冊表等,集聚危險性還在

于,在服務端被執(zhí)行后,如果發(fā)現(xiàn)防火墻就會終止該進程,使安裝的防火墻完全失去控制。

A.冰河B.網(wǎng)絡公牛

C.網(wǎng)絡神偷D.廣外女生

解答:(1)C(2)C(3)D(4)A(5)D

2.填空題

(1)黑客的“攻擊五部曲〃是、、、

解答:(1)隱藏IP、踩點掃描、獲得特權、種植后門、隱身退出

(2)端口掃描的防范也稱為,主要有和兩種方法。

(2)系統(tǒng)加固、關閉閑置及危險端口、屏蔽出現(xiàn)掃描癥狀的端口

(3)密碼攻擊一般有、和三種方法。其中有蠻力攻擊和

字典攻擊兩種方式。

(3)網(wǎng)絡監(jiān)聽非法得到用戶密碼、密碼破解、放置特洛伊木馬程序、密碼破解

(4)網(wǎng)絡安全防范技術也稱為,主要包括訪問控制、、、

、補丁安全、、數(shù)據(jù)安全等。

(4)加固技術、安全漏洞掃描、入侵檢測、攻擊滲透性測試、關閉不必要的端口與服

務等

(5)入侵檢測系統(tǒng)模型由、、、以及五

個主要部分組成。

(5)信息收集器、分析器、響應、數(shù)據(jù)庫、目錄服務器

解答:(1)隱藏IP、踩點掃描、獲得特權、種植后門、隱身退出

(2)系統(tǒng)加固、關閉閑置及危險端口、醉蔽出現(xiàn)掃描癥狀的端口

(3)網(wǎng)絡監(jiān)聽非法得到用戶密碼、密碼破解、放置特洛伊木馬程序、密碼破解

(4)加固技術、安全漏洞掃描、入侵檢測、攻擊滲透性測試、關閉不必要的端口與服

務等

(5)信息收集器、分析器、響應、數(shù)據(jù)庫、目錄服務器

3.簡答題

(1)常有的黑客攻擊技術有哪些?對每一種攻擊技術的防范對策是什么?

1)端口描攻防

1)端口掃描作用

網(wǎng)絡端口為一組16位號碼,其范圍為0~65535,服務器在預設得端口等待客戶端的連接。如

WWW服務使用TCP的80號端口、FTP端口21、Telnet端口23。一般各種網(wǎng)絡服務和管理都是通

過端口進行的,同時也為黑客提供了一個隱蔽的入侵通道。對目標計算機進行端口掃描能得

到許多有用的信息。通過端口掃描,可以得到許多需要的信息,從而發(fā)現(xiàn)系統(tǒng)的安全漏洞防

患于未然。端口掃描往往成為黑客發(fā)現(xiàn)獲得主機信息的一種最佳途徑。

2)端口掃描的防范對策

端口掃描的防范也稱為系統(tǒng)“加固〃,主要有兩種方法。

(1)關閉閑置及危險端口

(2)屏蔽出現(xiàn)掃描癥狀的端口

2)網(wǎng)絡監(jiān)聽攻防

網(wǎng)絡嗅探就是使網(wǎng)絡接口接收不屬于本主機的數(shù)據(jù)。通常賬戶和密碼等信息都以明文

的形式在以太網(wǎng)上傳輸,一旦被黑客在雜錯節(jié)點上嗅探到,用戶就可能會遭到損害。

對于網(wǎng)絡嗅探攻擊,可以采取以下一些措施進行防范。

(1)網(wǎng)絡分段

(2)加密

(3)一次性密碼技術

3)密碼破解攻防

1)密碼攻防的方法

一般密碼攻擊有3種方法:

(1)通過網(wǎng)絡監(jiān)聽非法得到用戶密碼

(2)密碼破解

(3)放置木馬程序

2)密碼攻防對策

通常保持密碼安全的要點:

(1)要將密碼寫下來,以免遺失;

(2)不要將密碼保存在電腦文件中;

(3)不要選取品.而易見的信息做密碼;

(4)不要讓他人知道;

(5)不要在不同系統(tǒng)中使用同?密碼;

(6)在輸入密碼時應確認身邊無人或其他人在1米線外看不到輸入密碼的地方;

(7)定期改變密碼,至少2—5個月改變一次。

4)特洛伊木馬攻防

防范特洛伊木馬程序,有以下幾種辦法。

(1)必須提高防范意識在打開或下載文件之前,一定要確認文件的來源是否可靠。

⑵閱讀readme.txt并注意readme.exeo

(3)使用殺毒軟件

(4)立即掛斷

(5)監(jiān)測系統(tǒng)文件和注冊表的變化

(6)備份文件和注冊表

還要需要注意以下幾點:

(1)不要輕易運行來歷不明軟件或從網(wǎng)上下載的軟件。即使通過了一般反病毒軟件的

檢查也不要輕易運行。

(2)保持警惕性,不要輕易相信熟人發(fā)來的EMail不會有黑客程序。

(3)不要在聊天室內(nèi)公開自己的E-Mail地址,對來歷不明的E-Mail應立即清除。

(4)不要隨便下載軟件,特別是不可靠的FTP站點。

(5)不要將重要密碼和資料存放在上網(wǎng)的計算機中,以免被破壞或竊取。

5)緩沖區(qū)溢出攻防

(1)編寫正確的代碼

(2)非執(zhí)行的緩沖區(qū)

⑶數(shù)組邊界檢查

(4)程序指針完整性檢查

6)拒絕朋務攻防

到目前為止,進行DDoS攻擊的防御還是比較困難的。首先,這種攻擊的特點是它利用了

TCP/IP協(xié)議的漏洞。

檢測DDoS攻擊的主要方法有以下幾種:

(1)根據(jù)異常情況分析

(2)使用DDoS檢測工具

對DDoS攻擊的主要防范策略包括:

(1)盡早發(fā)現(xiàn)系統(tǒng)存在的攻擊漏洞,及時安裝系統(tǒng)補丁程序。

(2)在網(wǎng)絡管理方面,要經(jīng)常檢查系統(tǒng)的物理環(huán)境,禁止那些不必要的網(wǎng)絡服務。

(3)利用網(wǎng)絡安全設備如防火墻等來加固網(wǎng)絡的安全性。

(4)比較好的防御措施就是和你的網(wǎng)絡服務提供商協(xié)調(diào)工作,讓他們幫助你實現(xiàn)路由

的訪問控制和對帶寬總量的限制。

⑸當發(fā)現(xiàn)自己正在遭受DDoS攻擊時,應當啟動應付策略,盡快追蹤攻擊包,并及

時聯(lián)系ISP和有關應急組織,分析受影響的系統(tǒng),確定涉及的其他節(jié)點,從而阻擋已知攻擊

節(jié)點的流量。

(6)對于潛在的DDoS攻擊,應當及時清除,以免留下后患。

(2)闡明特洛伊木馬攻擊的步驟及原理?

1)使用木馬工具進行網(wǎng)絡入侵,基本過程可以分為6個步驟。

(1)配置木馬

(2)傳播木馬

(3)運行木馬

(4)泄露信息。收集一此服務端的軟硬件信息,并通過E-mail或ICQ等告知控制端

用戶。

(5)建立連接。服務端安裝木馬程序,且控制端及服務端都要在線??刂贫丝梢酝ㄟ^

2)一般入侵檢測的過程包括:入侵信息的收集、系統(tǒng)和網(wǎng)絡日志、目錄和文件中的不明望的

改變、程序執(zhí)行中的不期望行為、物理形式的入侵信息'信號分析、模式匹配、統(tǒng)計分析、

專家系統(tǒng)、完整性分析等,

(4)以SYNFIooD攻擊為例,分析分布式拒絕服務攻擊運行的原理是什么?

1SYN.

次握手是SynFlood存

1SYN

求。服務端收到該TCP

:戶端的第一個TCP分

;志置位)。到此為止建

(5)密碼攻防與探測破解的常用工具有哪些?具體的方法是什么?

(1)WindowsNT密碼破解程序

1)LOphtcrack

LOphtcrack是一個WindowsNT密碼審計工具,能根據(jù)操作系統(tǒng)中存儲的加密哈希計算

WindowsNT密碼,功能非常強大而豐富,是目前最好的WindowsNT密碼破解程序之一。

LOphtcrack有3種方式可以破解密碼:詞典攻擊、組合攻擊、強行攻擊。

2)NTSweep

【案例4-12]NTSweep使用的方法和其他密碼破解程序不問,它不是下載密碼并離線破解,

而是利用了Microsoft允許用戶改變密碼的機制。它首先取定一個單詞,然后使用這個單詞

作為賬號的原始密碼,并拭圖把用戶的密碼改為同一個單詞。因為成功地把密碼改成原來的

值,用戶永遠不會知道密碼曾經(jīng)被人修改過。如果主域控制機器返回失敗信息,就可知道這

不是原來的密碼。反之如果返回成功信息,就說明這一定是賬號的密碼。

3)PWDump

PWDump不是?個密碼破解程序,但是它能用來從SAM數(shù)據(jù)庫中提取密碼(Hash)。目前很

多情況下LOphtcrack的版本不能提取密碼(Hash)。

如SYSkey是一個能在WindowsVista下運行的程序,為SAM數(shù)據(jù)庫提供了很強的加密功能,如

果SYSkey在使用,LOphtcrack就無法提取哈希密碼,但是PWDump還能使用;而且要在

WindowsVistaF提取

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論