第一章 1.信息安全:是關(guān)注信息本身的安全,以防止偶然的或未授權(quán)者對信息的惡意泄漏修改和破壞,從而導(dǎo) 致信息的不可靠或無法處理等問題,使得我們在最大限度地利用信息為我們服務(wù)的同時而不招致?lián)p失或 使損失最小。 2.人們常常將信息論、控制論和系統(tǒng)論合稱為“三論” ,或統(tǒng)稱為“系統(tǒng)科學(xué)”或“信息科學(xué)”。 3.信息:是事務(wù)運(yùn)動的狀態(tài)和狀態(tài)變化的方式。 4.信息的特征:①信息來源于物質(zhì),又不是物質(zhì)本身;它從物質(zhì)的運(yùn)動中產(chǎn)生出來,又可以脫離源物質(zhì) 而寄生于媒體之中,相對獨(dú)立地存在②信息來源于精神世界③信息與能量息息相關(guān),傳輸信息或處理信 息總需要一定的能量來支持,而控制和利用能量總需要有信息來引導(dǎo)④信息是具體的并可以被人所感 知、提取、識別,可以被傳遞、存儲、變換、處理、顯示、檢索、復(fù)制和共享。 5.信息的性質(zhì):①普遍性②無限性③相對性④傳遞性⑤變換性⑥有序性⑦動態(tài)性⑧轉(zhuǎn)化性。 6.信息功能:①信息是一切生物進(jìn)化的導(dǎo)向資源②信息是知識的來源③信息是決策的依據(jù)④信息是控制 的靈魂⑤信息是思維的材料⑥信息是管理的基礎(chǔ),是一切系統(tǒng)實(shí)現(xiàn)自組織的保證⑦信息是一種重要的社 會資源。 7.信息的分類(P5):①從信息的性質(zhì)出發(fā),信息可以分為語法信息、語義信息和語用信息②從信息的 過程出發(fā),信息可以分為實(shí)在信息,先驗(yàn)信息和實(shí)得信息③從信息源的性質(zhì)出發(fā),信息可以分為語音信 息圖像信息文字信息數(shù)據(jù)信息計(jì)算信息等④從信息的載體性質(zhì)出發(fā),信息可以分為電子信息光學(xué)信息和 生物信息等⑤從攜帶信息的信號的形式出發(fā),信息可以分為連續(xù)信息、離散信息、半連續(xù)信息等。 8.描述信息的一般原則是:要抓住“事務(wù)的運(yùn)動狀態(tài)”和“狀態(tài)變換的方式”這兩個基本的環(huán)節(jié)來描述。 9.信息技術(shù):是指在計(jì)算機(jī)和通信技術(shù)支持下,用以獲取、加工、存儲、變換和傳輸文字、數(shù)值、圖 像、視頻、音頻以及語音信息,并且包括提供設(shè)備和信息服務(wù)兩大方面的方法與設(shè)備的總稱。 10.3C:Computer (計(jì)算機(jī))、Communication (通信)和Control (控制)。即 IT=Computer+Communication+Control。 11.信息安全屬性:①完整性(Integrity)②保密性(Confidentiality)③可用性(Availability )④不可否認(rèn) 性(Non-repudiation )⑤可控性(Controllability)。 12.信息安全威脅:指某個人、物、事件或概念對信息資源的保密性、完整性、可用性或合法使用所造成 的危險。 13.安全威脅可分為故意和偶然。故意威脅可分為主動攻擊和被動攻擊。 14.常見的安全威脅:①信息泄漏②破壞信息的完整性③拒絕服務(wù)④非法使用(非授權(quán)訪問)⑤竊聽⑥業(yè) 務(wù)流分析⑦假冒⑧旁路控制⑨授權(quán)侵犯⑩特洛伊木馬11陷阱門12抵賴13重放14計(jì)算機(jī)病毒15人員不慎16 媒體廢棄17物理侵入18竊取19業(yè)務(wù)欺騙。 15.威脅可以是針對:物理環(huán)境;通信鏈路;網(wǎng)絡(luò)系統(tǒng);操作系統(tǒng);應(yīng)用系統(tǒng);管理系統(tǒng)等。 16.物理安全威脅:是指對系統(tǒng)所有設(shè)備的威脅。 17.應(yīng)用系統(tǒng)安全威脅:是指對于網(wǎng)絡(luò)服務(wù)或用戶業(yè)務(wù)系統(tǒng)安全的威脅。 18.網(wǎng)絡(luò)攻擊技術(shù)囊括了:攻擊目標(biāo)系統(tǒng)信息收集;弱點(diǎn)信息挖掘分析;目標(biāo)使用權(quán)限獲??;攻擊行為隱 蔽;攻擊實(shí)施;開辟后門;攻擊痕跡清除等。 19.常見的網(wǎng)絡(luò)攻擊工具有安全掃描工具、監(jiān)聽工具、口令破譯工具等。 20.保護(hù)信息安全所采用的手段也稱做安全機(jī)制。 21.一個完整的信息安全系統(tǒng)至少含3類措施:技術(shù)方面的安全措施,管理方面的安全措施和相應(yīng)的政策 法律。 22.信息安全的技術(shù)措施主要有:①信息加密②數(shù)字簽名③數(shù)據(jù)完整性保護(hù)④身份鑒別⑤訪問控制⑥數(shù)據(jù) 備份和災(zāi)難恢復(fù)⑦網(wǎng)絡(luò)控制技術(shù)⑧反病毒技術(shù)⑨安全審計(jì)⑩業(yè)務(wù)填充11)路由控制機(jī)制12)公證機(jī)制。 23.信息加密:是指使有用的信息變?yōu)榭瓷先ニ茷闊o用的亂碼,使攻擊者無法讀懂信息的內(nèi)容從而保護(hù)信 息。 24.數(shù)字簽名機(jī)制決定于兩個過程:①簽名過程②驗(yàn)證過程。 25.安全審計(jì):是防止內(nèi)部犯罪和事故后調(diào)查取證的基礎(chǔ),通過對一些重要的事件進(jìn)行記錄,從而在系統(tǒng) 發(fā)現(xiàn)錯誤或受到攻擊時能定位錯誤和找到攻擊成功的原因。 26.業(yè)務(wù)填充:是指在業(yè)務(wù)閑時發(fā)送無用的隨機(jī)數(shù)據(jù),增加攻擊者通過通信流量獲得信息的困難。 27.路由控制機(jī)制的基本功能:①路由選擇②路由連接③安全策略。 28.公證機(jī)制:對兩個或多個實(shí)體間進(jìn)行通信的數(shù)據(jù)的性能,如完整性、來源、時間和目的地等,有公證 機(jī)構(gòu)加以保證,這種保證由第三方公正者提供。 29.信息安全管理主要涉及以下幾個方面:人事管理、設(shè)備管理、場地管理、存儲媒體管理、軟件管理、 網(wǎng)絡(luò)管理、密碼和密鑰管理。 30.信息安全管理應(yīng)遵循的原則為:規(guī)范原則、預(yù)防原則、立足國內(nèi)原則、選用成熟技術(shù)原則、重視實(shí)效 原則、系統(tǒng)化原則、均衡防護(hù)原則、分權(quán)制衡原則、應(yīng)急原則和災(zāi)難恢復(fù)原則。 31.網(wǎng)絡(luò)安全防范的重點(diǎn)主要有兩個方面:一是計(jì)算機(jī)病毒,二是黑客犯罪。 32.一個安全的計(jì)算機(jī)網(wǎng)絡(luò)應(yīng)該具有:可靠性;可用性;完整性;保密性;線.網(wǎng)絡(luò)安全的體系構(gòu)建應(yīng)該從以下幾個方面進(jìn)行:①物理安全②網(wǎng)絡(luò)安全③操作系統(tǒng)安全④數(shù)據(jù)安全⑤ 管理安全。 34.網(wǎng)絡(luò)安全的工作目標(biāo):(1)“進(jìn)不來”——訪問控制機(jī)制(2)“拿不走”——授權(quán)機(jī)制(3)“看不懂” ——加密機(jī)制(4)“改不了”——數(shù)據(jù)完整性機(jī)制(5)“逃不掉”——審計(jì)、監(jiān)控、簽名機(jī)制、法律、法 規(guī)(6)“打不垮”——數(shù)據(jù)備份與災(zāi)難恢復(fù)機(jī)制。 35.怎樣實(shí)現(xiàn)信息安全? 信息安全主要通過以下三個方面: A 信息安全技術(shù):信息加密、數(shù)字簽名、數(shù)據(jù)完整性、身份鑒別、訪問控制、安全數(shù)據(jù)庫、網(wǎng)絡(luò)控制技 術(shù)、反病毒技術(shù)、安全審計(jì)、業(yè)務(wù)填充、路由控制機(jī)制、公證機(jī)制等; B 信息安全管理:安全管理是信息安全中具有能動性的組成部分。大多數(shù)安全事件和安全隱患的發(fā)生, 并非完全是技術(shù)上的原因,而往往是由于管理不善而造成的。安全管理包括:人事管理、設(shè)備管理、場 地管理、存儲媒體管理、軟件管理、網(wǎng)絡(luò)管理、密碼和密鑰管理等。 C 信息安全相關(guān)的法律。法律可以使人們了解在信息安全的管理和應(yīng)用中什么是違法行為,自覺遵守法 律而不進(jìn)行違法活動。法律在保護(hù)信息安全中具有重要作用對于發(fā)生的違法行為,只能依靠法律進(jìn)行懲 處,法律是保護(hù)信息安全的最終手段。同時,通過法律的威懾力,還可以使攻擊者產(chǎn)生畏懼心理,達(dá)到 懲一警百、遏制犯罪的效果。 第六章 36.國際標(biāo)準(zhǔn)化組織(ISO)在網(wǎng)絡(luò)安全標(biāo)準(zhǔn)ISO74980-2中定義了5種層次型安全服務(wù):身份認(rèn)證服務(wù)、訪 問控制服務(wù)、數(shù)據(jù)保密服務(wù)、數(shù)據(jù)完整性服務(wù)和不可否認(rèn)服務(wù)。 37.訪問控制的模型:①自主訪問控制模型②強(qiáng)制訪問控制模型③基于角色的訪問控制模型④基于任務(wù)的 訪問控制模型⑤基于對象的訪問控制模型⑥信息流模型。 38.什么是訪問控制?訪問控制包括哪幾個要素? 訪問控制是指主體依據(jù)某些控制策略或權(quán)限對客體本身或是其資源進(jìn)行的不同授權(quán)訪問。 訪問控制包括三個要素,即:主體、客體和控制策略。 主體:是可以對其它實(shí)體施加動作的主動實(shí)體,簡記為S。 客體:是接受其他實(shí)體訪問的被動實(shí)體, 簡記為O。 控制策略:是主體對客體的操作行為集和約束條件集, 簡記為KS。 39.多級安全信息系統(tǒng):由于用戶的訪問涉及到訪問的權(quán)限控制規(guī)則集合,將敏感信息與通常資源分開的 系統(tǒng),稱之為多級安全系統(tǒng)。 40.多級安全系統(tǒng)兩種安全類別: A.有層次的安全級別:TS絕密級;S秘密級別;C機(jī)密級別;RS限制級別;U無級別級。 B.無層次的安全級別:不對主體和客體按照安全類別分類,只是給出客體接受訪問時可以使用的規(guī)則和 管理者。 41.訪問控制包括3方面的內(nèi)容:認(rèn)證、控制策略實(shí)現(xiàn)和審計(jì)。 42.認(rèn)證:主體對客體的識別認(rèn)證和客體對主體檢驗(yàn)認(rèn)證。 43.什么是自主訪問控制?什么是強(qiáng)制訪問控制?這兩種訪問控制有什么區(qū)別?說說看,你會在什么情況 下選擇強(qiáng)制訪問控制。 自主訪問控制模型是根據(jù)自主訪問控制策略建立的一種模型,允許合法用戶以用戶或用戶組的身份訪問 策略規(guī)定的客體,同時阻止非授權(quán)用戶訪問客體,某些用戶還可以自主地把自己所擁有的客體的訪問權(quán) 限授予其它用戶。 強(qiáng)制訪問控制模型是一種多級訪問控制策略,它的主要特點(diǎn)是系統(tǒng)對訪問主體和受控對象實(shí)行強(qiáng)制訪問 控制,系統(tǒng)事先給訪問主體和受控對象分配不同的安全級別屬性,在實(shí)施訪問控制時,系統(tǒng)先對訪問主 體和受控對象的安全級別屬性進(jìn)行比較,再決定訪問主體能否訪問該受控對象。 區(qū)別:自主訪問控制模型中,用戶和客體資源都被賦予一定的安全級別,用戶不能改變自身和客體的安 全級別,只有管理員才能夠確定用戶和組的訪問權(quán)限;強(qiáng)制訪問控制模型中系統(tǒng)事先給訪問主體和受控 對象分配不同的安全級別屬性,通過分級的安全標(biāo)簽實(shí)現(xiàn)了信息的單向流通。 強(qiáng)制訪問控制一般在訪問主體和受控客體有明顯的等級劃分時候采用。 44.強(qiáng)制訪問控制(BLP(bell-lapadula)向下讀,向下寫;biba, 向上讀,向下寫) 45.根據(jù)偏序關(guān)系,主體對客體的訪問主要有4種方式:①向下讀②向上讀③向下寫④向上寫。 46.基于角色的訪問控制模型(RBAC)與強(qiáng)制訪問控制模型(MAC)的區(qū)別在于:MAC是基于多級安 全需求的,而RBAC則不是。 47.基于任務(wù)的訪問控制模型(TBAC)由工作流、授權(quán)結(jié)構(gòu)體、受托人集、許可集4部分組成。 48.基于對象的訪問控制模型(OBAC),控制策略和控制規(guī)則是OBAC訪問控制系統(tǒng)的核心所在,在 OBAC模型中,將訪問控制列表與受控對象或受控對象的屬性相關(guān)聯(lián),并將訪問控制選項(xiàng)設(shè)計(jì)成為用 戶、組或角色及其對應(yīng)權(quán)限的集合;同時允許對策略和規(guī)則進(jìn)行重用、繼承和派生操作。 49.從安全模型所控制的對象來看,一般有兩種不同的方法來建立安全模型:一種是信息流模型;另一種 是訪問控制模型。 50.信息流模型需要遵守的安全規(guī)則:在系統(tǒng)狀態(tài)轉(zhuǎn)換時,信息流只能從訪問級別低的狀態(tài)流向訪問級別 高狀態(tài)。 51.概括地說,一種安全策略實(shí)質(zhì)上表明:當(dāng)設(shè)計(jì)所涉及的那個系統(tǒng)在進(jìn)行操作時,必須明確在安全領(lǐng)域 的范圍內(nèi),什么操作是明確允許的,什么操作是一般默認(rèn)允許的,什么操作時明確不允許的,什么操作 是默認(rèn)不允許的。 52.安全策略的實(shí)施原則: ①最小特權(quán)原則:是指主體執(zhí)行操作時,按照主體所需權(quán)利的最小化原則分配給主體權(quán)利。 ②最小泄漏原則:是指主體執(zhí)行任務(wù)時,按照主體所需要知道的信息最小化的原則分配給主體權(quán)利。 ③多級安全策略:是指主體和客體間的數(shù)據(jù)流向和權(quán)限控制按照安全級別的絕密(TS)、秘密(S)、 機(jī)密(C)、限制(RS)、和無級別(U )5級來劃分。 53.基于身份的安全策略包括:①基于個人的策略②基于組的策略。 54.基于個人的策略:是指以用戶為中心建立的一種策略,策略由一些列表組成,列表限定了針對特定的 客體,哪些用戶可以實(shí)現(xiàn)何種策略操作行為。 55.基于組的策略:是基于個人的策略的擴(kuò)充,指一些用戶被允許使用同樣的訪問控制規(guī)則訪問同樣的客 體。 56.基于身份的安全策略有兩種基本的實(shí)現(xiàn)方法:能力表和訪問控制列表。 57.訪問控制通常在技術(shù)實(shí)現(xiàn)上包括幾部分:①接入訪問控制②資源訪問控制③網(wǎng)絡(luò)端口和節(jié)點(diǎn)的訪問控 制。 58.計(jì)算機(jī)系統(tǒng)的安全級別:①D級別②C級別(C1 ,C2)③B級別(B1 ,B2 ,B3)④A級別。 59.信任模型:(trust model)是指建立和管理信任關(guān)系的框架。 60.信任模型有3種類型:①層次信任模型②對等信任模型③網(wǎng)狀信任模型。 61.層次信任模型主要在以下3種環(huán)境中使用: A.嚴(yán)格的層次結(jié)構(gòu); B.分層管理的PKI商務(wù)環(huán)境; C.PEM (privacy-enhanced mail,保密性增強(qiáng)郵件)環(huán)境。 62.對等信任模型:是指兩個或兩個以上對等的信任域間建立的信任關(guān)系。 63.信任管理的產(chǎn)生和現(xiàn)狀: 現(xiàn)實(shí)的商業(yè)運(yùn)作中企業(yè)內(nèi)部的多級管理,和企業(yè)間的無級別貿(mào)易并存。這種關(guān)系必然反映在信任管理 中,所以如何實(shí)現(xiàn)和約束正確的信任關(guān)系來訪問資源和進(jìn)行交易,建立相應(yīng)的信任關(guān)系是重要的。 目前,層次信任模型的建立和管理在一定的信任域內(nèi)建立是正常的,但在信任域間的交叉認(rèn)證和混合多 級信任模型方面,還沒有就信任管理達(dá)成一致。 64.信任管理包含了兩個方面:對于信任鏈的維護(hù)和管理;對信任域間信任關(guān)系的管理和維護(hù)。 65.審計(jì)跟蹤可以實(shí)現(xiàn)多種安全相關(guān)目標(biāo):①個人職能②事件重建③入侵檢測④故障分析。 66.審計(jì)的重要意義在于什么?你通過什么方式來達(dá)到審計(jì)的目的? 審計(jì)是訪問控制的重要內(nèi)容與補(bǔ)充,審計(jì)可以對用戶使用何種信息資源、使用的時間以及如何使用進(jìn)行 記錄與監(jiān)控。審計(jì)的意義在于客體對其自身安全的監(jiān)控,便于查漏補(bǔ)缺,追蹤異常事件,從而達(dá)到威懾 和追蹤不法使用者的目的。 審計(jì)的方式: 基于規(guī)則庫的方法:將已知的攻擊行為進(jìn)行特征提取,把這些特征用腳本語言等方法進(jìn)行描述后放入規(guī) 則庫中,當(dāng)進(jìn)行安全審計(jì)時,將收集到的網(wǎng)絡(luò)數(shù)據(jù)與這些規(guī)則進(jìn)行某種比較和匹配操作(關(guān)鍵字、正則 表達(dá)式、模糊近似度),從而發(fā)現(xiàn)可能的網(wǎng)絡(luò)攻擊行為。 基于統(tǒng)計(jì)的方法:首先給對象創(chuàng)建一個統(tǒng)計(jì)量的描述,比如網(wǎng)絡(luò)流量的平均值、方差等,同基礎(chǔ)正常情 況下的這些特征量的數(shù)值,然后對實(shí)際的網(wǎng)絡(luò)數(shù)據(jù)情況進(jìn)行對比,當(dāng)發(fā)現(xiàn)遠(yuǎn)離正常值的情況,則可以判 斷攻擊的存在 67.訪問控制的最終目的是,通過訪問控制策略顯式地準(zhǔn)許或限制主體的訪問能力及范圍,從而有效地限 制和管理合法用戶對關(guān)鍵資源的訪問,防止和追蹤非法用戶的侵入以及合法用戶的不慎操作等行為對權(quán) 威機(jī)構(gòu)所造成的破壞。 第九章1、2節(jié) 68.網(wǎng)絡(luò)防火墻是一種用來加強(qiáng)網(wǎng)絡(luò)之間訪問控制、防止外部網(wǎng)絡(luò)用戶以非法手段通過外部網(wǎng)絡(luò)進(jìn)入內(nèi)部 網(wǎng)絡(luò),訪問內(nèi)部網(wǎng)絡(luò)資源、保護(hù)內(nèi)部網(wǎng)絡(luò)操作環(huán)境的特殊網(wǎng)絡(luò)互聯(lián)設(shè)備。 69.防火墻的作用:防火墻能有效地控制內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)之間的訪問及數(shù)據(jù)傳送,從而達(dá)到保護(hù)內(nèi)部 網(wǎng)絡(luò)的信息不受外部非授權(quán)用戶的訪問,并過濾不良信息的目的。 70.安全、管理、速度是防火墻三大要素。 71.防火墻的優(yōu)點(diǎn):①保護(hù)網(wǎng)絡(luò)中脆弱的服務(wù)②作為網(wǎng)絡(luò)控制的“要塞點(diǎn)③幾種安全性④增強(qiáng)保密性、強(qiáng) 化私有權(quán)⑤審計(jì)和告警⑥防火墻可以限制內(nèi)部網(wǎng)絡(luò)的暴露程度⑦安全政策執(zhí)行。 72.防火墻的缺點(diǎn):①為了提高安全性,限制或關(guān)閉了一些存在安全缺陷的網(wǎng)絡(luò)服務(wù),但這些服務(wù)也許正 是用戶所需要的服務(wù),給用戶帶來使用的不便②目前防火墻對于來自網(wǎng)絡(luò)內(nèi)部的攻擊還無能為力③防火 墻不能防范不經(jīng)過防火墻的攻擊,如內(nèi)部網(wǎng)通過SLIP或PPP直接進(jìn)入Internet④防火墻對用戶不完全透 明,可能帶來傳輸延遲、瓶頸及單點(diǎn)實(shí)效⑤防火墻不能完全防止病毒感染的文件或軟件的傳輸⑥防火墻 不能有效地防范數(shù)據(jù)驅(qū)動式攻擊⑦作為一種被動的防護(hù)手段,防火墻不能防范Internet上不斷出現(xiàn)的新的 威脅和攻擊。 73.防火墻的技術(shù)主要有:①包過濾技術(shù)②代理技術(shù)③VPN技術(shù)④狀態(tài)檢測技術(shù)⑤地址翻譯技術(shù)⑥內(nèi)容檢 查技術(shù)以及其他技術(shù)。 74.防火墻的體系結(jié)構(gòu);①雙宿/多宿主機(jī)模式②屏蔽主機(jī)模式③屏蔽子網(wǎng)模式④混合模式。 75.一個好的防火墻系統(tǒng)應(yīng)具有以下五方面的特性: A.所有在內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間傳輸?shù)臄?shù)據(jù)都必須能夠通過防火墻; B.只有被授權(quán)的合法數(shù)據(jù),即防火墻系統(tǒng)中安全策略允許的數(shù)據(jù),可以通過防火墻; C.防火墻本身不受各種攻擊的影響; D.使用目前新的信息安全技術(shù),比如現(xiàn)代密碼技術(shù)、一次口令系統(tǒng)、智能卡; E.人機(jī)界面良好,用戶配置使用方便,易管理。系統(tǒng)管理員可以方便地對防火墻進(jìn)行設(shè)置,對Internet的 訪問者、被訪問者。訪問協(xié)議以及訪問方式進(jìn)行控制。 76.VPN:IETF草案將基于IP的VPN理解為:“使用IP機(jī)制仿真出一個私有的廣域網(wǎng)”是通過私有的隧道技術(shù) 在公共數(shù)據(jù)網(wǎng)絡(luò)上仿真一條點(diǎn)到點(diǎn)的專線技術(shù)?;蛘哒f,VPN就是通過共享公用網(wǎng)絡(luò)在兩臺機(jī)器或兩個 網(wǎng)絡(luò)之間建立的專用連接。 77.什么是入侵檢測,它是否可以作為一種安全策略單獨(dú)使用? 入侵檢測是指對入侵行為的發(fā)覺。它通過在計(jì)算機(jī)網(wǎng)絡(luò)或計(jì)算機(jī)系統(tǒng)中的若干關(guān)鍵點(diǎn)收集信息并對收集 到的信息進(jìn)行分析,從而判斷網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和被攻擊的跡象。入侵檢測系統(tǒng) 則是是完成入侵檢測功能的軟件、硬件及其組合它試圖檢測、識別和隔離“入侵”企圖或計(jì)算機(jī)的不恰當(dāng) 未授權(quán)使用。 入侵監(jiān)測系統(tǒng)一般處于防火墻之后對網(wǎng)絡(luò)活動進(jìn)行實(shí)時檢測。許多情況下,由于可以記錄和禁止網(wǎng)絡(luò)活 動,所以入侵監(jiān)測系統(tǒng)是防火墻的延續(xù)。它們可以和防火墻和路由器配合工作,一般不作為一種安全策 略單獨(dú)使用。 78.IDS包括3個部分: A.提供事件記錄流的信息源,即對信息的收集和預(yù)處理; B.入侵分析引擎; C.基于分析引擎的結(jié)果產(chǎn)生反應(yīng)的響應(yīng)部件。 79.IDS能夠完成下列活動:監(jiān)控、分析用戶和系統(tǒng)的活動;發(fā)現(xiàn)入侵企圖或異常現(xiàn)象;審計(jì)系統(tǒng)的配置 和弱點(diǎn);評估關(guān)鍵系統(tǒng)和數(shù)據(jù)文件的完整性;對異?;顒拥慕y(tǒng)計(jì)分析;識別攻擊的活動模式;實(shí)時報警 和主動響應(yīng)。 80.入侵檢測系統(tǒng)(IDS)分為4個基本組件:事件產(chǎn)生器;事件分析器;響應(yīng)單元;事件數(shù)據(jù)庫。 81.IDS類型: A.基于網(wǎng)絡(luò)的IDS。其優(yōu)點(diǎn):(1)實(shí)施成本低(2)隱蔽性好(3)監(jiān)測速度快(4)視野更寬(5)操作 系統(tǒng)無關(guān)性(6)攻擊者不易轉(zhuǎn)移證據(jù);缺點(diǎn):只能監(jiān)視本網(wǎng)段的活動,精確度不高;在交換網(wǎng)絡(luò)環(huán)境 下無能為力;對加密數(shù)據(jù)無能為力;防入侵欺騙的能力也比較差;難以定位入侵者。 B.基于主機(jī)的IDS。其優(yōu)點(diǎn):(1)能夠檢測到基于網(wǎng)絡(luò)的系統(tǒng)檢測不到的攻擊(2)安裝、配置靈活 (3)監(jiān)控粒度更細(xì)(4)監(jiān)視特定的系統(tǒng)活動(5)適用于交換及加密環(huán)境(6)不要求額外的硬件;缺 點(diǎn):占用主機(jī)資源,在服務(wù)器上產(chǎn)生額外的負(fù)載;缺乏平臺支持,可移植性差,應(yīng)用范圍受到嚴(yán)重限 制。 82.誤用檢測方法:①專家系統(tǒng)②狀態(tài)轉(zhuǎn)移分析③基于條件概率的誤用檢測④基于規(guī)則的誤用檢測。
2、成為VIP后,下載本文檔將扣除1次下載權(quán)益。下載后,不支持退款、換文檔。如有疑問請聯(lián)系我們。
3、成為VIP后,您將擁有八大權(quán)益,權(quán)益包括:VIP文檔下載權(quán)益、閱讀免打擾、文檔格式轉(zhuǎn)換、高級專利檢索、專屬身份標(biāo)志、高級客服、多端互通、版權(quán)登記。
4、VIP文檔為合作方或網(wǎng)友上傳,每下載1次, 網(wǎng)站將根據(jù)用戶上傳文檔的質(zhì)量評分、類型等,對文檔貢獻(xiàn)者給予高額補(bǔ)貼、流量扶持。如果你也想貢獻(xiàn)VIP文檔。上傳文檔
原創(chuàng)力文檔創(chuàng)建于2008年,本站為文檔C2C交易模式,即用戶上傳的文檔直接分享給其他用戶(可下載、閱讀),本站只是中間服務(wù)平臺,本站所有文檔下載所得的收益歸上傳人所有。原創(chuàng)力文檔是網(wǎng)絡(luò)服務(wù)平臺方,若您的權(quán)利被侵害,請發(fā)鏈接和相關(guān)訴求至 電線) ,上傳者