信息安全测试题答案_第1页
信息安全测试题答案_第2页
信息安全测试题答案_第3页
信息安全测试题答案_第4页
信息安全测试题答案_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

逵书破互卷___下笔力逵书破互卷___下笔力0有注电简答题1,信息及信息系统的安全属性可以分解为具体哪些,简单说明其含义1物理安全是指对网络与信息系统的物理装备的保护。2运行安全是指对网络与信息系统的运行过程和运行状态的保护。主要涉及网络与信息系统的真实性、可控性、可用性、合法性、唯一性、可追溯性、占有性、生存性、稳定性、可靠性等;所面对的威胁包括非法使用资源、系统安全漏洞利用、网络阻塞、网络病毒、越权访问、非法控制系统、黑客攻击、拒绝服务攻击、软件质量差、系统崩溃等;主要的保护方式有防火墙与物理隔离、风险分析与漏洞扫描、应急响应、病毒防治、访问控制、安全审计、入侵检测、源路由过滤、降级使用、数据备份等。3数据安全是指对信息在数据收集、处理、存储、检索、传输、交换、显示、扩散等过程中的保护,使得在数据处理层面保障信息依据授权使用,不被非法冒充、窃取、篡改、抵赖。主要涉及信息的机密性、真实性、实用性、完整性、唯一性、不可否认性、生存性等;所面对的威胁包括窃取、伪造、密钥截获、篡改、冒充、抵赖、攻击密钥等;主要的保护方式有加密、认证、非对称密钥、完整性验证、鉴别、数字签名、秘密共享等。4内容安全:是指对信息在网络内流动中的选择性阻断,以保证信息流动的可控能力。在此,被阻断的对象可以是通过内容可以判断出来的可对系统造成威胁的脚本病毒;因无限制扩散而导致消耗用户资源的垃圾类邮件;导致社会不稳定的有害信息,等等。主要涉及信息的机密性、真实性、可控性、可用性、完整性、可靠性等;所面对的难题包括信息不可识别(因加密)、信息不可更改、信息不可阻断、信息不可替换、信息不可选择、系统不可控等;主要的处置手段是密文解析或形态解析、流动信息的裁剪、信息的阻断、信息的替换、信息的过滤、系统的控制等。5信息对抗:是指在信息的利用过程中,对信息熵的真实性的隐藏与保护,或者攻击与分析。主要涉及信息熵的机密性、完整性、特殊性等;所面对的主要问题包括多角度综合分析、攻击或压制信息的传递、用无用信息来干扰信息熵的本质;主要的处置手段是消隐重要的局部信息、加大信息获取能力、消除信息的不确定性等2举例说明凯撒密码和密码,比较其抗密码分析攻击的能力凯撒密码原理明文:密文:0果这份指令被敌方截获,也将不会泄密,因为字面上看不出任何意义。这种加密方法还可以依据移位的不同产生新的变化,0将每个字母左19位,就产生这样一个明密对照表:明文密文在这个加密表下,明文与密文的对照关系就变成:明文:密文:密码原理:比如明文为秘匙为则我们的密文是这样得到的对应的密文我们查秘匙为则在第行中,找到与第一行中的对应的字母为对应的密文我们查秘匙为匙,则在第匙行中,找到与第一行中的对应的字母为对应的密文我们查秘匙为则在第行中,找到与第一行中的对应的字母为对应的密文我们查秘匙为则,则在第则行中,找到与第一行中的对应的字母为对应的密文我们查秘匙为则在第行中(如果秘匙不够了,我们就循环使用秘匙,L找到与第一行中的匙对应的字母为...)对应的密文我们查秘匙为匙,则在第匙行中,找到与第一行中的秘对应的字母为对应的密文我们查秘匙为则在第行中,找到与第一行中的匙对应的字母为对应的密文我们查秘匙为则,则在第则行中,找到与第一行中的匙对应的字母为由此得到在以作为秘匙的情况下其密文为比较,维吉尼亚密码(类似于今天我们所说的置换密码)引入了“密钥”的概念,即根据密钥来决定用哪一行的密表来进行替换,以此来对抗字频统计。恺撒系统的密码是自己选的一个单词。凯撒密码的密度是很低的,只需简单地统计字频就可以破译。这种方法比简单移位系统安全,可以在你的日记中使用。但是,如果加密的文字有(大约)40字0符以上,那么攻击者手工花费1天时间即可破解,因为英文和其它语言中每个字母都有一定的使用频率,破解者根据这些频率就可以破译3,简要说明公钥密码体制的思想,其相对于对称密码体制的优点是什么?公开密钥密码体制是现代密码学的最重要的发明和进展。一般理解密码学就是保护信息传递的机密性。开密钥密码体制对这两方面的问题都给出了出色的解答,并正在继续产生许多新的思想

和方案。在公钥体制中,加密密钥不同于解密密钥。人们将加密密钥公之于众,谁都可以使用;而解密密钥只有解密人自己知道。迄今为止的所有公钥密码体系中,系统是最著名、使用最广泛的一种。相对于对称密码体制的优点发送者用加密密钥对明文加密后,在接收者用解密密钥解密,即可恢复出明文(2)加密密钥是公开的,但不能用它来解密在计算机上可容易地产生成对的和。从已知的实际上不可能推导出,即从到是“计算上不可能的”。(5在加密和解密算法都是公开的4举例说明算法,根据其密码生成和加解密计算过程,说明算法抗密码分析的原理。算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。算法是一种非对称密码算法,所谓非对称,就是指该算法需要一对密钥,使用其中一个加密,则需要用另一个才能解密。的算法涉及三个参数,、、2其中,是两个大质数、的积,的二进制表示时所占用的位数,就是所谓的密钥长度。和是一对相关的值,可以任意取,但要求与互质;再选择,要求、及及就是密钥对。加解密的算法完全相同设为明文,为密文,贝U:;;和可以互换使用,即:;的选择密文攻击在选择密文攻击面前很脆弱。一般攻击者是将某一信息作一下伪装i让拥有私钥的实体签署。然后,经过计算就可得到它所想要的信息。实际上,攻击利用的都是同一个弱点,即存在这样一个事实:乘幂保留了输入的乘法结构:的公共模数攻击。若系统中共有一个模数,只是不同的人拥有不同的和,系统将是危险的。最普遍的情况是同一信息用不同的公钥加密,这些公钥共模而且互质,那末该信息无需私钥就可得到恢复。设为信息明文,两个加密密钥为和;公共模数是、贝U:密码分析者知道、、因为和互质,故用r*密码分析者知道、、因为和互质,故用r*e、+s假设为负数,需再用算法能找到和,满足:2=、算法计算(则5说明设计散列函数()的目标要求及其应用。散列函数的选择有两条标准:简单和均匀。简单指散列函数的计算简单快速;均匀指对于关键字集合中的任一关键字,散列函数能以等概率将其映射到表空间的任何一个位置上。也就是说,散列函数能将子集随机均匀地分布在表的地址集。,…,上,以使冲突最小化。算法在信息安全方面的应用主要体现在以下的个方面:、,文件校验:2,数字签名3,鉴权协议,图示说明数字签名的方法,并分析其有效性。算法也是现代密码体系中的一个重要组成部分。由于非对称算法的运算速度较慢,所以在数字签名协议中,单向散列函数扮演了一个重要的角色。在这种签名协议中,双方必须事先协商好双方都支持的函数和签名算法。签名方先对该数据文件进行计算其散列值,然后再对很短的散列值结果如是个字节,是字节,用非对称算法进行数字签名操作。对方在验证签名时,也是先对该数据文件进行计算其散列值,然后再用非对称算法验证数字签名。对值,又称数字摘要进行数字签名,在统计上可以认为与对文件本身进行数字签名是等效的。而且这样的协议还有其他的优点:首先,数据文件本身可以同它的散列值分开保存,签名验证也可以脱离数据文件本身的存在而进行。再者,有些情况下签名密钥可能与解密密钥是同一个,也就是说,如果对一个数据文件签名,与对其进行非对称的解密操作是相同的操作,这是相当危险的,恶意的破坏者可能将一个试图骗你将其解密的文件,充当一个要求你签名的文件发送给你。因此,在对任何数据文件进行数字签名时,只有对其值进行签名才是安全的。7说明数字证书的结构和的基本构成数字证书是一种权威性的电子文档。它提供了一种在上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构证书授权中心发行的,人们可以在互联网交往中用它来识别对方的身份。当然在数字证书认证的过程中,证书认证中心(A作为权威的、公正的、可信赖的第三方,其作用是至关重要的。数字证书的结构:讦书:证书所有人姓名,简称,其实就是证书的名字,如第一幅图看到的:版本,现在一般是了发证机关有效日期证书信息,你会发现它和里面的内容是一样的证书所有人公钥,刚才所说的公钥就是这个扩展信息公钥加密算法、以上这几项就是上面所说的证书内容。这是描述证书的加密算法,就是上所说的加密算法,看它的,一般会写:的基本构成:完整的系统必须具有权威认证机构、数字证书库、密钥备份及恢复系统、证书作废系统、应用接口l)等基本构成部分,构建也将围绕着这五大系统来着手构建。认证机构l):即数字证书的申请及签发机关,必须具备权威性的特征;字证书库:用于存储E签发的数字证书及公钥,用户可由此获得所需的其他用户的证书及公钥;密钥备份及恢复系统:如果用户丢失了用于解密数据的密钥,则数据将无法被解密,这将造成合法数据丢失。为避免这种情况,提供备份与恢复密钥的机制。但须注意,密钥的备份与恢复必须由可信的机构来完成。并且,密钥备份与恢复只能针对解密密钥,签名私钥为确保其唯一性而不能够作备份。证书作废系统:证书作废处理系统是的一个必备的组件。与日常生活中的各种身份证件一样,证书有效期以内也可能需要作废,原因可能是密钥介质丢失或用户身份变更等。为实现这一点必须提供作废证书的一系列机制。应用接口()i的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此一个完整的必须提供良好的应用接口系统,使得各种各样的应用能够以安全、一致、可信的方式与交互,确保安全网络环境的完整性和易用性。通常来说,是证书的签发机构它是的核心。众所周知,构建密码服务系统的核心内容是如何实现密钥管理。公钥体制涉及到一对密钥(即私钥和公钥),私钥只由用户独立掌握,无须在网上传输,而公钥则是公开的,需要在网上传送,故公钥体制的密钥管理主要是针对公钥的管理问题,目前较好的解决方案是数字证书机制。8,比较说明自主访问控制、强制访问控制、基于角色访问控制策略的差别和适用场景。自主访问控制,是指由用户有权对自身所创建的访问对象文件、数据表等进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限强制访问控制是指由系统通过专门设置的系统安全员对用户所创建的对象进行统一的强制性控制,按照规定的规则决定哪些用户可以对哪些对象进行什么样操作系统类型的访问,即使是创建者用户,在创建一个对象后,也可能无权访问该对象。基于角色的访问控制是将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。这是因为在很多实际应用中,用户并不是可以访问的客体信息资源的所有者(这些信息属于企业或公司),这样的话,访问控制应该基于员工的职务而不是基于员工在哪个组或是谁信息的所有者,即访问控制是由各个用户在部门中所担任的角色来确定的,例如,一个学校可以有教工、老师、学生和其他管理人员等角色。自主访问控制()自主访问控制机制允许对象的属主来制定针对该对象的保护策略。通常通过授权列表(或访问控制列表)来限定哪些主体针对哪些客体可以执行什么操作。如此将可以非常灵活地对策略进行调整。由于其易用性与可扩展性,自主访问控制机制经常被用于商业系统。自主访问控制中,用户可以针对被保护对象制定自己的保护策略。每个主体拥有一个用户名并属于一个组或具有一个角色每个客体都拥有一个限定主体对其访问权限的访问控制列表()每次访问发生时都会基于访问控制列表检查用户标志以实现对其访问权限的控制在商业环境中,你会经常遇到自主访问控制机制,由于它易于扩展和理解。大多数系统仅基于自主访问控制机制来实现访问控制,如主流操作系统系统,防火墙(L等。强制访问控制()用来保护系统确定的对象,对此对象用户不能进行更改。也就是说,系统独立于用户行为强制执行访问控制,用户不能改变他们的安全级别或对象的安全属性。这样的访问控制规则通常对数据和用户按照安全等级划分标签,访问控制机制通过比较安全标签来确定的授予还是拒绝用户对资源的访问。强制访问控制进行了很强的等级划分,所以经常用于军事用途。在强制访问控制系统中,所有主体(用户,进程)和客体(文件,数据)都被分配了安全标签,安全标签标识一个安全等级。主体(用户,进程)被分配一个安全等级客体(文件,数据)也被分配一个安全等级访问控制执行时对主体和客体的安全级别进行比较结合操作系统,说明其所实现的安全机制及其作用。中增加或改进的十大安全功能。在中,我们可以通过控制面板中的安全中心,对系统的安全特性进行设置。而在中已经没有了安全中心的影子。这是因为安全中心已经融入到了全新的之中了。中除了包括原先的安全设置,还包含了其它管理任务所需的选项,如以及等功能。逵书破互卷___下笔力逵书破互卷___下笔力0有注电逵拉逵拉S氏下笔如有神2的改变(),中文翻译为用户帐户控制,是微软在和中引用的新技术,主要功能是进行一些会影响系统安全的操作时,会自动触发A用户确认后才能执行。因为大部分的恶意软件、木马病毒、广告插件在进入计算机时都会有如:将文件复制到或等目录、安装驱动、安装等操作,而这些操作都会触发A用户都可以在提示时来禁止这些程序的运行。能够触发的操作包括:修改配置;增加或删除用户帐户;改变用户的帐户类型;改变设置;安装;安装或卸载程序;安装设备驱动程序;修改和设置家长控制;增加或修改注册表;将文件移动或复制到或是目录;访问其他用户目录在中的完善,在中,加入了的等级设置功能,分别对应个级别:最高级别:在高级级别下,“始终通知”(即完全开启)在该级别下,用户安装应用程序、对软件进行升级、应用程序在任何情况下对操作系统进行更改、更改设置等情况,都会弹出提示窗口(并启用安全桌面),请求用户确认。由此可见该级别是最安全的级别,但同时也是最“麻烦”的级别,适用于多人共用一台电脑的情况下,限制其他标准用户,禁止其随意更改系统设置。默认级别:在默认级别下,只有在应用程序试图改变计算机设置时才会提示用户,而用户主动对进行更改设置则不会提示。同时,在该模式下将启用安全桌面,以防绕过更改系统设置。可以看出,默认级别可以既不干扰用户的正常操作,又可以有效防范恶意程序在用户不知情的情况下修改系统设置。一般的用户都可以采用该级别设置。比默认级别稍低的级别与默认级别稍有不同的是该级别将不启用安全桌面,也就是说有可能产生绕过更改系统设置的情况。不过一般情况下,如果使用户启动某些程序而需要对系统进行修改,可以直接运行,不会产生安全问题。但如果用户没有运行任何程序却弹出提示窗口,则有可能是恶意程序在试图修改系统设置,此时应果断选择阻止。该级别适用于有一定系统经验的用户。最低的级别最低的级别则是关闭功能(必须重新启动后才能生效。在该级别下,如果是以管理员登录,则所有操作都将直接运行而不会有任何通知,包括病毒或木马对系统进行的修改。在此级别下,病毒或木马可以任意连接访问网络中的其他电脑、甚至与互联网上的电脑进行通信或数据传输。可见如果完全关闭并以管理员身份登录,将严重降低系统安全性。此外,如果是以标准用户登录,那么安装、升级软件或对系统进行修改和设置,将直接被拒绝而不弹出任何提示,用户只有获得管理员权限才能进行。可见完全关闭并以标准用户登录,各种操作和设置也非常不方便,因此建议不要选择该级别。虽然经常安装软件的人很烦,但的作用却不容小觑。不得不承认微软对于操作系统的理念是很超前的,所以经常会搞出一些虽然很棒却很尴尬的东西,就好像当年的,在人们开始接受的今天,再回头去看,才越来越意识到其实是一个很不错的操作系统,只不过是生不逢时。在木马病毒变种越来越多,越来越快的今天,杀毒软件对系统安全的作用越来越有限,我们越来越需要一些全方位的系统防护软件,如目前很多杀毒软件已经加入的防火墙、防间谍、保护敏感数据、文件粉碎机等等。微软在更好的完善了安全机制,提供了、内置防火墙、n、s等安全功能组件。其中:可以更新系统补丁,及时修复系统漏洞;防火墙可以阻止一些网络攻击和信息泄露;可以清除一些已被定义的恶意软件;可以协助用户阻止一些未定义的恶意软件、木马的运行;是微软官方提供的免费杀毒软件,可以清除病毒;是微软给企业用户及(旗舰版)用户提供的专业级加密系统,可以对敏感数据进行加密,防止资料和数据外泄。自带的如系统还原和备份、策略组、等功能,都可以对系统安全起到很好的作用。3改讲的在中我很少用。因为第一,这种技术只能加密操作系统分区。这对于笔记本来说很好,但是对于我的台式机来说没有什么用处,因为台式机所处的位置非常安全。增加了加密其它磁盘的功能,效果也不错,但是只能用于硬盘。而我所需的是加密移动硬盘或者盘的功能,因已经可以对移动磁盘进行加密了,并且操作起来选择我们需要加密的磁盘,然后点击分类中。为这种存储介质具有移动性,更容易丢失。已经可以对移动磁盘进行加密了,并且操作起来选择我们需要加密的磁盘,然后点击分类中。在中我们看到了喜人的改进。很简单。我们只需要在控制面板中打开即可。可移动存储设备会显示在带给我们的一个全新功能是、它可以让远程用户不借助就可以通过互联网安全的接入公司的内网。管理员可以通过应用组策略设置以及其它方式管理远程电脑,甚至可以在远程电脑接入互联网时自动对其进行更新,而不管这台电脑是否E经接入了企业内网。还支持多种认证机制的智能卡以及和用于加密传输。e安全特性毫无疑问,最安全的身份鉴定方法是采用生物学方法,或者说采用指纹,视网膜扫描,以及其它独特的物理特征进行验证。虽然n目前还没有计划内置样本检测功能,但是它确实加入了指纹读取功能。n支持用户通过指纹识别的方式登陆系统,而且当前很多预装s的笔记本电脑都带有指纹扫描器,不过在s4a指纹识别功能都是通过第三方程序实现的。而在n中已经内置的指纹识别功能。ce在和5中都带有软件限制策略,这是一个很不错的安全措施。管理员可以使用组策略防止用户运行某些可能引发安全风险的特定程序。不过在这两个系统中,软件限制策略的使用频率很低,因为使用起来并不简单。TOC\o"1-5"\h\zn将这种8概念得以改良,发展出了名为的功能。也被植入在nsee中。它使用简单,并且给予管理员更灵活的控制能力。管理员可以结合整个域的组策略使用c也可以在单机上结合本地安全策略使用这一功能。n同时还支持传统的软件限制策略,因为并不是集成在所有版本的n中的。nsenansen是在as中引入的集。在n中s开发人员可以通过这套集将n防火墙嵌入他们所开发的软件中。这种情况使得第三方程序可以在恰当的时候关闭n防火墙的某些设置。een集成子ee这个命令行界面可以让管理员通过命令行的形式管理多种设置,包括组策略安全设置。管理员还可以将多个命令行结合起来组成脚本。对于同一任务来说,使用命令行的方式要比图形界面更节省步骤。ecn支持s域名系统安全它将安全性扩展到了平台。有了,一个区域就可以使用数字签名技术,并通过这种技术鉴定所收到的数据的可信度。客户端并不在自身实施授权,而是等待服务器返回授权结果。onenexen所带的浏览器是,其所提供的安全性包括:aceen-代替扩展了中的网络钓鱼过滤器。e—防御跨界脚本攻击。域名高亮一对的重点部分进行强调,从而让用户更清楚自己所访问的站点是否正确。更好的针对c的安全控制。数据执行保护默认为开启状态。,说明扫描器进行端口扫描和弱口令扫描的原理scanner了两个运行程序:xscann.exe和xscan,0这两个程序分别是扫描器的控制台版本和窗口版本,作为初学者可能更容易接受窗口版本的扫描软件,因为毕竟初学者使用最多的还是“应用程序”,无论运行那一个版本,他们的功能都是一样的。首先让我们运行窗口版本看看:窗口分为左右两部分,左面是进行扫描的类型,这包括前面提到的漏洞扫描、端口扫描等基本内容;另一部分是有关扫描范围的设定,xscanne可以支持对多个地址的扫描,也就是说使用者可以利用xscanne成批扫描多个地址,例如在地址范围内输入^..就会扫描整个.类的台服务器(如果存在的话),这样黑客可以针对某一个漏洞进行搜索,找到大范围内所有存在某个漏洞的服务器。当然如果只输入一个地址,扫描程序将针对单独进行扫描。剩下的端口设定在前面已经介绍过,一般对于网站服务器,这个端口选取80或者808,0对于某些特殊的服务器也许还有特殊的端口号,那需要通过端口扫描进行寻找。多线程扫描是这个扫描器的一大特色,所谓多线程就是说同时在本地系统开辟多个sce连接,在同一时间内扫描多个服务器,这样做的好处是提高了扫描速度,节省时间,根据系统的资源配置高低,线程数字也可以自行设定(设定太高容易造成系统崩溃)。在图形界面下我们看到了程序连接地址”.xscan.exe",这实际上就是xscanne的控制台程序,也就是说图形窗口只是将控制台扫描器的有关参数设置做了“傻瓜化”处理,程序运行真正执行的还是控制台程序。因此学习控制台是黑客所必需的,而且使用控制台模式的程序也是真正黑客喜爱的操作方式。现在我们进行一个简单的c漏洞扫描,这次演练是在控制台模式下进行的:xscan.这个命令的意思是让xscanne扫描服务器^的开放端口,扫描器不会对个端口全部进行扫描(太慢),它只会检测网络上最常用的几百个端口,而且每一个端口对应的网络服务在扫描器中都已经做过定义,从最后返回的结果很容易了解服务器运行了什么网络服务。扫描结果显示如下:Initializedynamiclibrarysucceed.这个结果还会同时在目录下生成一个文档,阅读文档可以了解发放的端口对应的服务项目。从结果中看到,这台服务器公开放了七个端口,主要有2端1口用于文件传输、80端口用于网页浏览、还有端口用于电子邮件,如此一来,我们就可以进行有关服务的漏洞扫描了。关于端口的详细解释会在后续给出)然后可以使用浏览看看这个服务器到底是做什么的,通过浏览发现原来这是一家报社的电子版面,这样黑客可以继续对服务器进行漏洞扫描查找服务器上是否存在漏洞,之后进行进一步进攻。漏洞扫描的道理和端口扫描基本上类似,例如我们可以通过扫描器查找61.135到.6510.135.这台服务器上所有开放了端口的服务器上是否存在漏洞,并且找到存在什么漏洞,则可以使用进行扫描,因为结果比较多,通过控制台很难阅读,这个时候会在下生成多个的中文说明,进行阅读这些文档比较方便。进进,比较说明计算机病毒、蠕虫、木马、恶意移动代码的特征病毒:病毒一般都具有自我复制的功能,同时,它们还可以把自己的副本分发到其他文件、程序或电脑中去。病毒一般镶嵌在主机的程序中,当被感染文件执行操作的时候,病毒就会自我繁殖(例如:打开一个文件,运行一个程序,点击邮件的附件等)。由于设计者的目的不同,病毒也拥有不同的功能,一些病毒只是用于恶作剧,而另一些则是以破坏为目的,还有一些病毒表面上看是恶作剧病毒,但实际上隐含破坏功能。蠕虫:是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机中的其他程序。蠕虫的自我复制不象其他的病毒,它可以自动创建与它的功能完全相同的副本,并在没人干涉的情况下自动运行。蠕虫是通过系统存在的漏洞和设置的不安全性(例如:设置共享)来进行入侵的。它的自身特性可以使它以及快的速度传输(在几秒中内从地球的一端传送到另一端)。木马:这类病毒是根据古希腊神话中的木马来命名的,这种程序从表面上看没有什么,但是实际上却隐含着恶意意图。一些木马程序会通过覆盖系统中已经存在的文件的方式存在于系统之中,同时它可以携带恶意代码,还有一些木马会以一个软件的身份出现(例如:一个可供下载的游戏),但它实际上是一个窃取密码的工具。这种病毒通常不容易被发现,因为它一般是以一个正常的应用的身份在系统中运行的。特洛伊木马可以分为以下三个模式:*通常潜伏在正常的程序应用中,附带执行独立的恶意操作*通常潜伏在正常的程序应用中,但是会修改正常的应用进行恶意操作*完全覆盖正常的程序应用,执行恶意操作大多数木马都可以使木马的控制者登录到被感染电脑上,并拥有绝大部分的管理员级控制权限。为了达到这个目的,木马一般都包括一个客户端和一个服务器端客户端放在木马控制者的电脑中,服务器端放置在被入侵电脑中,木马控制者通过客户端与被入侵电脑的服务器端建立远程连接。一旦连接建立,木马控制者就可以通过对被入侵电脑发送指令来传输和修改文件。通常木马所具备的另一个是发动拒绝服务)攻击。还有一些木马不具备远程登录的功能。它们中的一些的存在只是为了隐藏恶意进程的痕迹,例如使恶意进程不在进程列表中显示出来。另一些木马用于收集信息,例如被感染电脑的密码;木马还可以把收集到的密码列表发送互联网中一个指定的邮件帐户中。恶意移动代码移动代码是能够从主机传输到客户端计算机上并执行的代码,它通常是作为病毒,蠕虫,或是特洛伊木马的一部分被传送到客户计算机上的。另外,移动代码可以利用系统的漏洞进行入侵,例如非法的数据访问和盗取帐号。通常用于编写移动代码的工具包括li,和r进2,简要说明防火墙的作用及其技术途径防火墙具有很好的保护作用。入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。你可以将防火墙配置成许多不同保护级别。高级别的保护可能会禁止一些服务,如视频流等个人防火墙的两种技术实现墙的工作是监控网络进出的数据流,对用户认为危险或者有害的数据流向进行禁止或者监控,其核心功能是网络数据包的监控于分析过滤。从底层看,的中间驱动由于是在网卡驱动程序和传输驱动程序之间插入了一层,所以可以截获较为底层的封包,可以完成更为低级(最底层的是在网卡驱动程序层截获,但前面阐述过在网卡驱动程序层做网络数据包截获没有实现价值)的操作,不会有网络数据包从这里旁路,因此其最大的优点是安全系数高,但需要指出的是,层次上的网络操作不采用标准的模式形式,因此不能确定某个网络操作是由哪个进程引起的。个人用户看不到网络数据是源于哪个进程,就不容易让用户自定义过滤包规则,这是个非常大的遗憾和缺陷。当然。越靠近底层的驱动程序编写可移植性和健壮性越难保证,编码复杂也是其一个缺点。过滤驱动程序,由于采用标准的请求,它没有中间层驱动的不能得到进程信息的缺点,但由于它工作在传输驱动程序之上,由接收后直接处理的数据包是不会传递到上层过滤驱动程序的,如协议的应答包。和就是利用来探测网络的可达性和跟踪路由。中间驱动和过滤驱动,都是位平台上才提供的方法。整个规范和的概念,是在平台上提出和得到发展的,以后的,都支持,但以前的和都不支持。因此如果要开发一个通用的平台下的个人防火墙软件,这两种方法是不适合的。对于用户态下的方法,它使用监控使用调用进行网络通信的网络数据包。它工作在客户之上,所有的用户进程之下,因此对于用户进程交给它的网络请求和意图非常清楚一一在经过底层的分段分段之前,对用户进程的行为,目的可以更直观的了解,非常适合做内容过滤。并且其截获的所有调用广泛地被所有平台支持。另外编程相对简单,平台适应性好。其最大的缺点是有的网络程序使用接口提供的一些函数例程直接发起通信的发送和接收,用户态的数据包截获技术对此类程序无能为力。另外,和方法一样,对那些由接收后直接处理的数据包,如利用协议的应答包进行探测网络可达性的和等,由于它位于的更上层,用户态的数据包截获技术对此旁路无能为力。合项目目标,要实现通用于平台的个人防火墙系统只有采用包过滤技术路线进行开发。另外,个人防火墙系统应能详细记录各种进程的访问网络信息,而应用层截获能最早得到应用层进程的发送数据包信息,能得到最完整的接收方发送的数据包信息,因而能实现记录最丰富网络访问信息的个人防火墙系统。或者可以认为,若须记录最详细的进程访网信息,必须使用包过滤技术。千兆防火墙的两种技术实现要实现真正的千兆防火墙,目前的技术途径基本上有两条:一种是采用网络处理器,另一种是采用I下面我们来分析一下这两种技术架构各自的特点。网络处理器是专门为处理数据包而设计的可编程处理器,它的特点是内含了多个数据处理引擎,这些引擎可以并发进行数据处理工作,在处理2到4层的分组数据上比通用处理器具有明显的优势。网络处理器对数据包处理的一般性任务进行了优化,如数据的校验和计算、包分类、路由查找等。同时硬件体系结构的设计也大多采用高速的接口技术和总线规范,具有较高的能力。这样基于网络处理器的网络设备的包处理能力得到了很大的提升。它具有以下几个方面的特性:完全的可编程性、简单的编程模式、最大化系统灵活性、高处理能力、高度功能集成、开放的编程接口、第三方支持能力。基于网络处理器架构的防火墙与基于通用架构的防火墙相比,在性能上可以得到很大的提高。网络处理器能弥补通用架构性能的不足,同时又不需要具备开发基于技术的防火墙所需要的大量资金和技术积累,最近在国内信息安全厂商中备受关注,成为国内厂商

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论