网络安全技术 习题及答案 第9章 入侵检测系统

合集下载

网络安全试题及答案(完整版)

网络安全试题及答案(完整版)
3
A. 加密钥匙、解密钥匙 B. 解密钥匙、解密钥匙 C. 加密钥匙、加密钥匙 D. 解密钥匙、加密钥匙 28. 以下关于对称密钥加密说法正确的是:( ) A. 加密方和解密方可以使用不同的算法 B. 加密密钥和解密密钥可以是不同的 C. 加密密钥和解密密钥必须是相同的 D. 密钥的管理非常简单 29. 以下关于非对称密钥加密说法正确的是:( ) A. 加密方和解密方使用的是不同的算法 B. 加密密钥和解密密钥是不同的 C. 加密密钥和解密密钥匙相同的 D. 加密密钥和解密密钥没有任何关系 30. 以下关于混合加密方式说法正确的是:( ) A. 采用公开密钥体制进行通信过程中的加解密处理 B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快
二.填空题 1.计算机网络的资源共享包括( )共享和( )共享。 2.按照网络覆盖的地理范围大小,计算机网络可分为( )、( )和( )。 3.按照结点之间的关系,可将计算机网络分为( )网络和( )网络。 4.对等型网络与客户/服务器型网络的最大区别就是( )。 5.网络安全具有( )、( )和( )。 6.网络安全机密性的主要防范措施是( )。 7.网络安全完整性的主要防范措施是( )。 8.网络安全可用性的主要防范措施是( )。 9.网络安全机制包括( )和( )。 10.国际标准化组织 ISO 提出的“开放系统互连参考模型(OSI)” 有( )层。 11.OSI 参考模型从低到高第 3 层是( )层。 12.入侵监测系统通常分为基于( )和基于( )两类。 13.数据加密的基本过程就是将可读信息译成( )的代码形式。 14.访问控制主要有两种类型:( )访问控制和( )访问控制。 15.网络访问控制通常由( )实现。

网络安全防护中的入侵检测系统

网络安全防护中的入侵检测系统

网络安全防护中的入侵检测系统随着互联网的快速发展,网络安全问题成为各个领域不可忽视的重要议题。

为了保护网络系统免受未经授权的访问和攻击,入侵检测系统应运而生。

本文将介绍网络安全防护中的入侵检测系统,并探讨其在网络安全中的重要性。

一、什么是入侵检测系统入侵检测系统(Intrusion Detection System,简称IDS)是一种通过监控和分析网络流量、系统活动以及异常行为来检测和预防未经授权的访问和攻击的系统。

它可以帮助网络管理员及时发现潜在的威胁,并采取相应的措施进行防范和应对。

入侵检测系统通常分为两种类型:网络入侵检测系统(Network-based Intrusion Detection System,简称NIDS)和主机入侵检测系统(Host-based Intrusion Detection System,简称HIDS)。

NIDS主要通过监视网络流量来检测潜在的攻击行为,而HIDS则主要通过监视主机上的系统活动来检测潜在的入侵行为。

二、入侵检测系统的工作原理入侵检测系统通过收集网络流量、系统日志以及其他相关信息来进行分析和判断,以便发现异常活动和潜在的入侵行为。

它主要包括以下几个关键步骤:1. 收集数据:入侵检测系统会主动收集网络流量、系统日志等数据,并存储在相应的数据库中。

2. 分析数据:入侵检测系统会对收集到的数据进行分析和处理,以发现异常活动和潜在的入侵行为。

3. 判断威胁:入侵检测系统会根据事先设定好的规则和模型对数据进行判断,以确定是否存在潜在的威胁。

4. 发出警报:一旦入侵检测系统检测到异常活动或潜在的入侵行为,它会立即发出警报,通知网络管理员或相关人员采取相应的措施。

5. 响应措施:在发出警报后,网络管理员可以根据入侵检测系统提供的信息采取相应的防御和应对措施,以保护网络系统的安全。

三、入侵检测系统在网络安全中的重要性入侵检测系统在网络安全中发挥着重要的作用,具有以下几个重要的优点和价值:1. 及时发现威胁:入侵检测系统可以及时发现网络系统中的潜在威胁和异常活动,为网络管理员提供了预警机制,有助于他们及时采取相应的防御和应对措施。

网络安全入侵检测系统

网络安全入侵检测系统

网络安全入侵检测系统随着互联网的迅速发展,网络安全问题日益突出。

恶意黑客、病毒攻击、数据泄露等威胁随处可见,给个人和组织的信息安全带来了严重的挑战。

为了有效应对这些威胁,网络安全入侵检测系统应运而生。

一、网络安全入侵检测系统概述网络安全入侵检测系统(Intrusion Detection System,简称IDS)是一种计算机安全设备或应用软件,旨在实时监控和分析网络中的数据流量,检测并响应潜在的入侵行为。

IDS通过分析网络数据包以及日志信息,识别恶意的网络活动和攻击。

它可以监测和记录系统和网络中的异常活动,并及时提醒管理员采取相应的措施,保障网络环境的安全。

二、网络安全入侵检测系统的工作原理网络安全入侵检测系统基于多种方法和技术,包括签名检测、行为分析、统计模型等。

其中,签名检测是最常用的一种方法,它通过比对已知的攻击特征库来识别和标记恶意行为。

行为分析则是通过对网络流量特征的建模和监控,比较实际流量与预期行为之间的差异来检测异常活动。

统计模型则是基于历史数据和模式分析,利用统计学方法来检测和预测潜在的攻击。

三、网络安全入侵检测系统的分类与架构根据部署方式和工作原理的不同,网络安全入侵检测系统可以分为主机型和网络型,以及入侵检测系统(IDS)和入侵防御系统(IPS)两种类型。

1. 主机型IDS/IPS:运行在主机上的IDS/IPS系统,可以通过监控主机的日志和实时数据流量来检测入侵行为。

主机型IDS可以监测主机上的各种运行活动,譬如文件改变、进程启停等,从而发现潜在的威胁。

主机型IPS在发现入侵行为后,可以采取主动的措施进行阻止和响应,防止攻击向下延伸。

2. 网络型IDS/IPS:部署在网络中的IDS/IPS系统,可以对网络流量进行监测和分析。

网络型IDS可以在网络中设立传感器,对经过的数据包进行实时检测,发现潜在的入侵行为。

网络型IPS则在发现入侵行为后,根据预设的策略进行响应和阻断,保护网络的安全。

网络信息安全防护中的入侵检测系统(IDS)与入侵防御系统(IPS)

网络信息安全防护中的入侵检测系统(IDS)与入侵防御系统(IPS)

网络信息安全防护中的入侵检测系统(IDS)与入侵防御系统(IPS)网络信息安全是当今社会中一个非常重要的议题。

随着互联网的快速发展,人们的网络活动越来越频繁,同时也给网络安全带来了更大的挑战。

入侵检测系统(Intrusion Detection System,简称IDS)与入侵防御系统(Intrusion Prevention System,简称IPS)是网络信息安全防护中两个重要的组成部分。

一、入侵检测系统(IDS)入侵检测系统(IDS)是一种用于监控网络流量并识别潜在的入侵行为的工具。

它通过分析和检测网络流量中的异常活动来判断是否存在安全漏洞或者攻击行为。

入侵检测系统可以分为主机入侵检测系统(Host-based IDS)和网络入侵检测系统(Network-based IDS)两种类型。

主机入侵检测系统(Host-based IDS)主要针对单一主机进行监测和防御,它通过监控主机的操作系统、应用程序和系统日志等信息来检测潜在的入侵行为。

主机入侵检测系统可以及时发现主机上的异常行为并向管理员报警,从而加强对主机的安全保护。

网络入侵检测系统(Network-based IDS)则是在网络层面对整个网络进行监控和防御。

它通过监听网络流量,分析和检测网络中的恶意行为或异常活动。

网络入侵检测系统可以对网络入侵进行实时监测和识别,从而提高网络的安全性。

二、入侵防御系统(IPS)入侵防御系统(IPS)是在入侵检测系统的基础上进一步发展而来的。

与入侵检测系统相比,入侵防御系统不仅可以监测和检测网络中的入侵行为,还可以主动地采取措施来阻止攻击行为。

入侵防御系统可以对检测到的入侵行为进行实时响应,并对攻击行为进行阻断和防御,从而保护网络的安全。

入侵防御系统可以分为网络入侵防御系统(Network-based IPS)和主机入侵防御系统(Host-based IPS)两种类型。

网络入侵防御系统(Network-based IPS)主要通过在网络中插入防火墙等设备,对网络流量进行实时监控和分析,当检测到潜在的攻击行为时,可以及时采取相应的防御措施,比如阻断恶意的网络连接,保护网络的安全。

网络安全防护的入侵检测系统

网络安全防护的入侵检测系统

网络安全防护的入侵检测系统随着互联网的普及和网络技术的快速发展,我们越来越依赖于网络来完成各种任务和活动。

然而,网络的普及也带来了一系列安全威胁,如入侵、黑客攻击等。

因此,建立有效的网络安全防护措施变得非常重要。

其中,入侵检测系统(Intrusion Detection System,IDS)作为网络安全防护的重要组成部分,具有检测和应对网络入侵的功能,对于保护网络安全具有巨大的意义。

一、入侵检测系统的概念和作用入侵检测系统是一种监视网络或系统中异常活动的安全设备,它的作用是检测和分析网络中的恶意行为和入侵事件,并及时采取应对措施。

入侵检测系统通过监控网络流量、分析日志和异常行为等手段,发现并警报任何可能的入侵事件,从而及时保护网络安全。

二、入侵检测系统的分类根据工作原理和部署位置的不同,入侵检测系统可以分为主机入侵检测系统(Host-based IDS)和网络入侵检测系统(Network-based IDS)两种类型。

1. 主机入侵检测系统主机入侵检测系统部署在主机上,通过监视主机行为,检测并分析主机上的异常活动。

主机入侵检测系统能够捕获主机级别的信息,如文件修改、注册表变化、系统文件损坏等。

它主要用于检测主机上的恶意软件、病毒、木马等威胁,并能及时阻止它们对系统的进一步侵害。

2. 网络入侵检测系统网络入侵检测系统部署在网络上,通过监视网络流量,检测并分析网络中的异常活动。

网络入侵检测系统能够捕获网络层次的信息,如IP地址、端口号、协议类型等。

它主要用于检测网络流量中的入侵行为、DDoS攻击、端口扫描等,并能及时阻止它们对网络的进一步侵害。

三、入侵检测系统的工作原理入侵检测系统主要通过以下几个步骤来实现入侵检测和预防:1. 监控和收集信息入侵检测系统通过监控网络流量、日志和系统行为等方式,收集和获取信息。

网络入侵检测系统可以通过流量分析技术、协议分析技术等来获取数据,而主机入侵检测系统则可以通过监视主机上的日志和系统行为来获取数据。

网络安全面试复习题(附答案)

网络安全面试复习题(附答案)

1、什么是入侵检测系统?答:入侵检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。

它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术. IDS最早出现在1980年4月。

1980年代中期,IDS逐渐发展成为入侵检测专家系统(IDES)。

2、请说明DES算法的基本过程?答:DES加密算法特点:分组比较短、密钥太短、密码生命周期短、运算速度较慢.DES工作的基本原理是,其入口参数有三个:key、data、mode. key为加密解密使用的密钥,data为加密解密的数据,mode为其工作模式。

当模式为加密模式时,明文按照64位进行分组,形成明文组,key用于对数据加密,当模式为解密模式时,key用于对数据解密.实际运用中,密钥只用到了64位中的56位,这样才具有高的安全性.3、信息安全有哪些常见的威胁?信息安全的实现有哪些主要技术措施?答:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码.信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术.4、什么是密码分析,其攻击类型有哪些?DES算法中S盒的作用是什么?答:密码分析是指研究在不知道密钥的情况下来恢复明文的科学.攻击类型有只有密文的攻击,已知明文的攻击,选择明文的攻击,适应性选择明文攻击,选择密文的攻击,选择密钥的攻击,橡皮管密码攻击.S盒是DES算法的核心.其功能是把6bit数据变为4bit数据.5、什么事通信网络安全?涉及哪些方面?答:通信网络安全保护网络系统的硬件、软件、数据及通信过程,不应偶然或恶意原因遭到破坏、更改和泄漏,保证系统连续可靠正常地运行,保证网络服务不中断。

涉及通信网络上信息的机密性、完整性、可用性、真实性、可控性,要求具有抵御各种安全威胁能力。

国防《计算机信息安全技术》课后习题答案第9章

国防《计算机信息安全技术》课后习题答案第9章

第9章入侵检测技术习题参考答案1.什么是入侵检测?什么是入侵检测系统?入侵检测系统的功能有哪些?答:入侵检测(Intrusion Detection,ID)就是通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到攻击的迹象,同时做出响应。

入侵检测系统(Intrusion Detection Systems,IDS)是按照一定的安全策略,为系统建立的安全辅助系统;是完成入侵检测功能的软件、硬件的集合。

总体来说其主要功能有:(1)用户和系统行为的检测和分析。

(2)重要的系统和数据文件的完整性评估。

(3)系统配置和漏洞的审计检查。

(4)异常行为模式的统计分析。

(5)已知的攻击行为模式的识别。

(6)操作系统的审计跟踪管理及违反安全策略的用户行为的识别。

2.根据CIDF模型,入侵检测系统一般由哪几部分组成?各部分的作用是什么?答:CIDF模型的4个组件和各自的作用如下:(1) 事件产生器(Event Generators),即信息获取子系统,用于收集来自主机和网络的事件信息,为检测信息提供原始数据,并将这些事件转换成CIDF的GIDO(统一入侵检测对象)格式传送给其他组件。

(2) 事件分析器(Event Analyzers),即分析子系统,是入侵检测系统的核心部分。

事件分析器分析从其他组件收到GIDO(统一入侵检测对象),并将产生的新GIDO(统一入侵检测对象)再传送给其他组件,用于对获取的事件信息进行分析,从而判断是否有入侵行为发生并检测出具体的攻击手段。

(3) 响应单元(Response Units),即响应控制子系统。

响应单元处理收到GIDO(统一入侵检测对象),用以向系统管理员报告分析结果并采取适当的相应策略以响应入侵行为。

(4) 事件数据库(Event Databases),即数据库子系统,用来存储系统运行的中间数据并进行规则匹配的安全知识库。

网络安全技术题库

网络安全技术题库

网络安全技术题库网络安全技术题库网络安全是保护网络系统免受未经授权的访问、破坏或更改的过程。

以下是一些网络安全技术相关的题目及答案。

1. 什么是防火墙?答:防火墙是一种网络安全设备,用于控制网络流量的进出。

它可以根据预定的规则,过滤和阻止不安全的流量进入或离开网络。

2. 什么是入侵检测系统(IDS)?答:入侵检测系统是一种设备或软件,用于检测和防止未经授权的尝试进入计算机系统。

它可以分为主动型(检测并阻止入侵)和被动型(仅检测并报告入侵)两种类型。

3. 什么是数据加密?答:数据加密是将数据转换为不可读的形式,以保护数据的隐私和完整性。

加密使用算法将数据转换为密文,只有具有正确密钥的人才能解密并读取数据。

4. 什么是多因素认证?答:多因素认证是一种安全技术,要求用户提供两个或更多的身份验证因素来访问系统。

这些因素可以包括密码、指纹、声纹、智能卡等,以增加系统的安全性。

5. 什么是网站黑客攻击?答:网站黑客攻击是指黑客利用漏洞或弱点,入侵网站并进行非授权操作的行为。

这可能包括注入恶意代码、获取敏感信息或破坏网站的功能。

6. 什么是社交工程?答:社交工程是一种欺骗技术,黑客使用社交技巧和心理学方法,获取他人的敏感信息。

这可能包括通过电话或电子邮件冒充他人,以获取密码或其他认证信息。

7. 什么是反病毒软件?答:反病毒软件是一种用于检测、阻止和删除计算机中的恶意软件的软件。

它可以扫描计算机上的文件和程序,以查找病毒和其他恶意代码,并采取措施清除它们。

8. 什么是虚拟专用网络(VPN)?答:虚拟专用网络是一种通过公共网络建立的加密连接,用于保护数据在互联网上的传输。

它通过隧道协议将数据加密并将其发送到目标位置。

9. 什么是漏洞管理?答:漏洞管理是一种安全实践,用于识别、评估和解决计算机系统中的漏洞。

它包括漏洞扫描、漏洞评估和漏洞修复等活动。

10. 什么是网络入侵响应?答:网络入侵响应是一套安全应对机制,用于及时检测、确认和回应网络入侵事件。

网络安全技术答案

网络安全技术答案

网络安全技术答案网络安全技术答案:1. 防火墙(Firewall):防火墙是一种网络安全设备,用于监控和过滤网络流量,以保护内部网络免受不良流量和未经授权的访问。

防火墙可以根据设定的规则允许或阻止特定类型的流量。

2. 入侵检测系统(Intrusion Detection System,简称IDS):IDS用于监视网络或系统中的恶意行为或异常活动。

它可以检测到入侵、未经授权的访问或其他安全事件,然后发出警报或采取预先设置的响应措施。

3. 入侵防御系统(Intrusion Prevention System,简称IPS):IPS是在IDS基础上发展而来的技术,不仅可以检测到安全事件,还可以主动阻止或拦截恶意活动,从而提供更主动的网络安全防护。

4. 数据加密(Data Encryption):数据加密技术可以保护敏感数据在传输或存储过程中的安全性,将数据转化为密文,只有拥有密钥的人才能解密并访问数据。

5. 虚拟专用网络(Virtual Private Network,简称VPN):VPN 是一种通过公共网络(如互联网)建立起加密的私人网络连接的技术。

它可以提供安全的数据传输,保护隐私和机密性。

6. 多因素身份验证(Multi-factor Authentication,简称MFA):MFA是一种在用户登录过程中使用多个不同的身份验证因素来确认用户身份的方法。

通常包括密码、指纹、手机验证码等,提供更高的安全性。

7. 安全漏洞扫描(Vulnerability Scanning):安全漏洞扫描是一种自动化的技术,用于发现计算机系统或网络中的漏洞和弱点。

它可以识别被黑客利用的漏洞,并提供修复建议。

8. 威胁情报(Threat Intelligence):威胁情报是指有关当前和潜在的网络威胁的信息。

通过监控威胁情报,组织可以提前了解到可能的攻击方式和目标,以便采取相应的安全防护措施。

9. 安全培训与教育(Security Training and Education):安全培训与教育是指向组织内部员工提供关于网络安全意识和最佳实践的培训和教育。

网络信息安全课后习题答案

网络信息安全课后习题答案
3.在使用FTP服务是,默认的用户anonymous,密码是。
4.电子邮件服务主要采用的安全协议有S/MIME协议和PEM协议。
二、选择题
1.创建Web虚拟目录的用途是(C)
A.用来模拟主目录的假文件夹
B.用一个假的目录来避免感染病毒
C.以一个固定的别名来指向实际的路径,当主目录改变时,相对用户而言是不变的
第一章
一、填空题
1.信息安全有三大要素,分别是保密性、完整性、可用性。
2.信息的完整性包括两方面,分别是确保信息在存储、使用、传输过程中不会被非授权用户篡改和防止授权用户或实体不恰当地修改信息,保持信息内部和外部的一致性。
3.网络安全防护体系的技术支撑手段主要包括评估、防护、检测、恢复、响应。
4.网络安全防护体系的核心是安全技术。
[6]通过采用SSL硬件加速、多线程及缓冲技术,具有很好的应用性能。
第五章
简答题
1.简述什么是防火墙,以及防火墙的主要任务是什么。
防火墙是一种网络安全防护技术,是隔离内部网络和外部网络的一个防御体系。
主要任务:包过滤、应用程序代理网关。
2.防火墙的主要功能有哪些?
访问控制功能、防止外部攻击功能、地址转换功能、日志与报警功能、身份认证功能。
2.入侵检测系统的主要功能有(A、B、C、D)。
A.检测并分析系统和用户的活动B.检查系统配置和漏洞
C.评估系统关键资源和数据文件的完整性D.识别已知和未知的攻击行为
3.IDS产品性能指标有(A、B、C、D)
A.每秒数据流量B.每秒抓包数C.每秒能监控的网络连接数D.每秒能够处理的事件数
4.入侵检测产品所面临的挑战主要有(A、B、C、D)。
清除:借助专业杀毒软件或是清除木马的软件来进行。

第9章 入侵检测技术

第9章 入侵检测技术

9.1.4 入侵检测系统的作用
入侵检测系统包括三个功能部件:提供事件记录流 的信息源、发现入侵迹象的分析引擎、基于分析引擎的 结果产生反应的响应部件。因此,IDS可以看作这样的 管理工具:它从计算机网络的各个关键点收集各种系统 和网络资源的信息,然后分析有入侵(来自组织外部的 攻击)和误用(源于内部组织的攻击)迹象的信息,并 识别这些行为和活动,在某些情况下,它可以自动地对 检测到的活动进行响应,报告检测过程的结果,从而帮 助计算机系统对付攻击。
1997年,Ross Anderson和Abida Khattak将信息检索技 术引进到了入侵检测领域。 1998年,W.Lee首次提出了运用数据挖掘技术对审计数据进 行处理。 1999年,Steven Cheung等人又提出了入侵容忍(Intrusion tolerance)的概念,在IDS中引入了容错技术。 2000年,Timm Bass提出了数据融合(Data Fusion)的 概念,将分布式入侵检测理解为在层次化模型下对多感应器的数 据综合问题。
该技术的关键是如何表达入侵的模式,把真正 的入侵行为与正常行为区分开来,因此入侵模式表 达的好坏直接影响入侵检测的能力。
优点:误报少; 缺点:只能发现攻击库中已知的攻击,且其复杂 性将随着攻击数量的增加而增加。
莆田学院计算网络教研室
9.1.5 入侵检测的分类
莆田学院计算网络教研室
9.1.5 入侵检测的分类
2.按照分析的方式
按照分析器所采用的数据分析方式,可分为:
异常检测系统
误用检测系统
混合检测系统。
莆田学院计算网络教研室
9.1.5 入侵检测的分类
异常检测(Anomaly detection)系统:假定 所有的入侵行为都与正常行为不同,建立正常活动 的简档,当主体活动违反其统计规律时,则将其视 为可疑行为。

计算机网络安全技术习题答案

计算机网络安全技术习题答案

计算机网络安全技术习题答案1. 第一题答案:计算机网络安全技术主要包括加密技术、防火墙技术、入侵检测技术、访问控制技术等。

2. 第二题答案:加密技术是一种通过使用密码算法将信息转换成不可读的形式,以防止未经授权的访问者获取、修改或破坏信息的技术。

常见的加密算法有DES、AES和RSA等。

3. 第三题答案:防火墙技术是一种用于保护计算机网络免受未经授权的访问和恶意攻击的技术。

它通过监控和控制网络流量,筛选和阻止可能具有威胁的数据包和连接,确保网络安全。

4. 第四题答案:入侵检测技术是一种用于监测和识别网络中的恶意活动和攻击的技术。

它通过分析网络流量和系统日志,基于事先设定的规则或特征,发现并报告潜在的入侵事件。

5. 第五题答案:访问控制技术是一种用于限制和控制用户对计算机网络资源的访问权限的技术。

它通过认证、授权和审计等机制,确保只有经过授权的用户可以访问和使用网络资源。

6. 第六题答案:DMZ(Demilitarized Zone)是指位于两个网络之间的一个隔离区域,常用于保护内部网络资源免受外部网络和互联网的攻击。

在DMZ中部署防火墙和其他安全设备可以增加网络的安全性。

7. 第七题答案:VPN(Virtual Private Network)是一种通过公共网络(如互联网)建立私密连接的网络技术。

它使用加密和隧道技术,可以在不安全的公共网络上传输私密和敏感的数据。

8. 第八题答案:密码学是研究设计密码算法和保护信息安全的学科。

它包括对称加密、非对称加密、消息认证码、数字签名等基本密码技术,以及密码分析和密码攻击等相关技术。

9. 第九题答案:DDoS(Distributed Denial of Service)攻击是一种通过大量恶意流量淹没目标网络资源,使其无法正常运行的攻击方式。

常见的DDoS攻击包括UDP洪水攻击、SYN洪水攻击和HTTP攻击等。

10. 第十题答案:数字证书是用于认证和加密通信的一种数字凭证。

计算机网络安全课后习题答案(重点简答题)

计算机网络安全课后习题答案(重点简答题)

网络安全问答题第一章:1.网络攻击和防御分别包括哪些内容?攻击技术主要包括:1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。

2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

3)网络入侵:当探测发现对方存在漏洞后,入侵到对方计算机获取信息。

4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。

5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

防御技术主要包括;1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。

2)加密技术:为了防止被监听和数据被盗取,将所有的逐句进行加密。

3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。

4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。

5)网络安全协议:保证传输的数据不被截获和监听。

2.从层次上,网络安全可以分成哪几层?每层有什么特点?4个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。

物理安全:防盗、防火、防静电、防雷击和防电磁泄漏。

逻辑安全:计算机的逻辑安全需要用口令、文件许可等方法来实现。

操作系统安全:操作系统是计算机中最基本、最重要的软件。

联网安全通过以下两方面的安全服务来达到:a:访问控制服务:用来保护计算机和联网资源不被非授权使用。

b:通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。

第四章:2、黑客在进攻的过程中需要经过哪些步骤?目的是什么?隐藏IP:通常有两种方式实现IP的隐藏:第一种方法是首先入侵互联网上的一台计算机(俗称“肉鸡”),利用这台计算进行攻击,这样即使被发现了,也是“肉鸡”的IP地址;第二种方式是做多级跳板“Sock代理”,这样在入侵的计算机上留下的是代理计算机的IP地址。

踩点扫描:通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。

网络安全试题及答案

网络安全试题及答案

网络安全复习题一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是()A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是()A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是()A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是()A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较()A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ()A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:()A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:()A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:()A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

网络安全-技术与实践答案

网络安全-技术与实践答案

网络安全-技术与实践答案网络安全是指保护计算机网络系统中的硬件、软件和数据不受未经授权的访问、破坏、窃取和损坏的一系列技术和措施。

随着网络技术的快速发展,网络安全问题也日益突出。

以下是网络安全技术与实践的相关内容。

首先,常见的网络安全技术包括防火墙、入侵检测系统(IDS)、入侵防御系统(IPS)等。

防火墙可以通过限制网络流量和监测不合法访问等方式保护网络系统的安全。

入侵检测系统可以检测网络流量中的恶意活动,并发送警报给管理员。

入侵防御系统能够主动阻止和应对网络攻击。

这些技术可以有效地保护网络系统免受未经授权的访问和攻击。

其次,加密是网络安全的重要手段之一。

通过使用加密算法,将敏感数据转化为密文,可以防止未授权的访问和窃取。

常见的加密算法包括对称加密算法和非对称加密算法。

对称加密算法使用相同的密钥进行加密和解密,而非对称加密算法使用公钥和私钥进行加密和解密。

加密技术可以保护数据的机密性和完整性,确保只有合法用户才能够访问和使用数据。

另外,密码学是网络安全的重要理论基础。

密码学研究如何在不安全的环境中确保通信的安全和可靠。

密码学主要包括对称密码学和公钥密码学两大分支。

对称密码学研究如何使用相同的密钥进行加密和解密,而公钥密码学研究如何使用不同的密钥进行加密和解密。

密码学的研究和应用可以帮助我们设计更安全的加密算法和协议,保护网络通信的安全。

最后,网络安全的实践是确保网络安全的重要手段。

网络安全的实践包括制定和执行安全策略、加强员工培训、定期审计和漏洞修复等。

制定和执行安全策略可以帮助组织建立一个安全的网络环境,并明确全体员工的安全责任和义务。

加强员工培训可以提高员工的安全意识和技能,减少人为失误导致的安全风险。

定期审计和漏洞修复可以帮助组织及时发现和修复安全漏洞,防止网络被攻击和侵入。

总之,网络安全技术与实践是保护计算机网络系统安全的重要手段。

通过使用防火墙、入侵检测系统、加密算法等技术,可以防止未经授权的访问和攻击;通过研究和应用密码学,可以设计和实现更安全的加密算法和协议;通过制定和执行安全策略、加强员工培训、定期审计和漏洞修复等实践措施,可以确保网络安全。

网络安全习题选择和填空

网络安全习题选择和填空

第1章网络安全概述练习题1.选择题(1)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了()。

A.机密性B.完整性C.可用性D.可控性(2)Alice向Bob发送数字签名的消息M,则不正确的说法是( ) 。

A.Alice可以保证Bob收到消息MB.Alice不能否认发送消息MC.Bob不能编造或改变消息MD.Bob可以验证消息M确实来源于Alice(3)入侵检测系统(IDS,Intrusion Detection System)是对( )的合理补充,帮助系统对付网络攻击。

A.交换机B.路由器C.服务器D.防火墙(4)根据统计显示,80%的网络攻击源于内部网络,因此,必须加强对内部网络的安全控制和防范。

下面的措施中,无助于提高局域网内安全性的措施是( )。

A.使用防病毒软件B.使用日志审计系统C.使用入侵检测系统D.使用防火墙防止内部攻击(5)典型的网络安全威胁不包括 ( ) 。

A. 窃听B. 伪造C. 身份认证D. 拒绝服务攻击2. 填空题(1)网络安全的基本要素主要包括、、、可控性与不可抵赖性。

(2)是指在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容遭到破坏、更改、泄露,或网络服务中断或拒绝服务或被非授权使用和篡改。

(3)是近年来兴起的另一种新型网络攻击手段,黑客建立一个网站,通过模仿银行、购物网站、炒股网站、彩票网站等,诱骗用户访问。

(4)是网络的第一道防线,它是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的入侵,(5)是网络的第二道防线,入侵检测是指通过对行为、安全日志或审计数据或其他网络上可以获得的信息进行操作,检测到对系统的闯入或闯入的企图。

(6)Vmware虚拟机里的网络连接有三种,分别是桥接、、。

(7)机密性指确保信息不暴露给的实体或进程。

网络安全技术 习题及答案 第9章 入侵检测系统

网络安全技术 习题及答案  第9章 入侵检测系统

网络安全技术习题及答案第9章入侵检测系统精品管理制度、管理方案、合同、协议、一起学习进步第9章入侵检测系统1. 单项选择题1) B2) D3) D4) C5) A6) D2、简答题(1)什么叫入侵检测,入侵检测系统有哪些功能?入侵检测系统(简称“IDS”)就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。

入侵检测系统功能主要有:●识别黑客常用入侵与攻击手段●监控网络异常通信●鉴别对系统漏洞及后门的利用●完善网络安全管理(2)根据检测对象的不同,入侵检测系统可分哪几种?根据检测对象的不同,入侵检测系统可分为基于主机的入侵检测基于网络的入侵检测、混合型三种。

主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源。

主机型入侵检测系统保护的一般是所在的系统。

网络型入侵检测系统的数据源是网络上的数据包。

一般网络型入侵检测系统担负着保护整个网段的任务。

混合型是基于主机和基于网络的入侵检测系统的结合,它为前两种方案提供了互补,还提供了入侵检测的集中管理,采用这种技术能实现对入侵行为的全方位检测。

(3)常用的入侵检测系统的技术有哪几种?其原理分别是什么?常用的入侵检测系统的技术有两种,一种基于误用检测(Anomal Detection),另一种基于异常检测(Misuse Detection)。

对于基于误用的检测技术来说,首先要定义违背安全策略事件的特征,检测主要判别这类特征是否在所收集到的数据中出现,如果检测到该行为在入侵特征库中,说明是入侵行为,此方法非常类似杀毒软件。

基于误用的检测技术对于已知的攻击,它可以详细、准确的报告出攻击类型,但是对未知攻击却效果有限,而且知识库必须不断更新。

基于异常的检测技术则是先定义一组系统正常情况的数值,如CPU利用率、内存利用率、文件校验和等(这类数据可以人为定义,也可以通过观察系统、并用统计的办法得出),然后将系统运行时的数值与所定义的“正常”情况比较,得出是否有被攻击的迹象。

入侵检测习题标准答案

入侵检测习题标准答案

入侵检测习题答案————————————————————————————————作者:————————————————————————————————日期:2第一章习题答案1.1 从物理安全和逻辑安全两个方面描述计算机安全的内容.答:计算机安全的内容包括物理安全和逻辑安全两方面。

物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。

逻辑安全指计算机中信息和数据的安全,它存在于信息系统中从信息的产生、信息的传输、信息的存贮直至信息的应用这一全部过程,主要包括软件的安全、数据的安全和运行的安全。

软件的安全是保护各种软件及其文档不被任意篡改、失效和非法复制,数据安全是保护所存贮的数据资源不被非法使用和修改,运行安全是保护信息系统能连续正确地运行。

1.2 安全的计算机系统的特征有几个,它们分别是什么?答:安全的计算机信息系统是指可以信赖的按照期望的方式运行的系统,它必须能够保护整个系统使其免受任何形式的入侵。

它一般应该具有以下几个特征:●机密性(confidentiality):机密性是指数据不会泄漏给非授权的用户、实体,也不会被非授权用户使用,只有合法的授权用户才能对机密的或受限的数据进行存取。

●完整性(Integrity):完整性是指数据未经授权不能被改变。

也就是说,完整性要求保持系统中数据的正确性和一致性。

不管在什么情况下,都要保护数据不受破坏或者被篡改。

●可用性(Availability):计算机资源和系统中的数据信息在系统合法用户需要使用时,必须是可用的。

即对授权用户,系统应尽量避免系统资源被耗尽或服务被拒绝的情况出现。

●可控性(Controliability):可控性是指可以控制授权范围内的信息流向及行为方式,对信息的访问、传播以及具体内容具有控制能力。

同时它还要求系统审计针对信息的访问,当计算机中的泄密现象被检测出后,计算机的安全系统必须能够保存足够的信息以追踪和识别入侵攻击者,入侵者对此不能够抵赖。

网络安全技术及应用实践教程 第4版 部分答案-教材[5页]

 网络安全技术及应用实践教程 第4版 部分答案-教材[5页]

附录A 练习与实践部分习题答案(个别有更新)第1章练习与实践一部分答案1.选择题(1) A (2) C (3) D (4) C(5) B (6) A (7) B (8) D2.填空题(1) 计算机科学、网络技术、信息安全技术(2) 保密性、完整性、可用性、可控性、不可否认性(3) 实体安全、运行安全、系统安全、应用安全、管理安全(4) 物理上逻辑上、对抗(5) 身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪和备份恢复(6) 多维主动、综合性、智能化、全方位防御(7) 技术和管理、偶然和恶意(8) 网络安全体系和结构、描述和研究第2章练习与实践二部分答案1. 选择题(1) D (2) A (3) B(4) B (5) D (6)D2. 填空题(1) 保密性、可靠性、SSL协商层、记录层(2) 物理层、数据链路层、传输层、网络层、会话层、表示层、应用层(3) 有效性、保密性、完整性、可靠性、不可否认性、不可否认性(4) 网络层、操作系统、数据库(5) 网络接口层、网络层、传输层、应用层(6) 客户机、隧道、服务器(7) 安全保障、服务质量保证、可扩充性和灵活性、可管理性第3章练习与实践三部分答案1. 选择题(1)D (2)D (3)C (4)A (5)B (6)C2. 填空题(1)信息安全战略、信息安全政策和标准、信息安全运作、信息安全管理、信息安全技术。

(2)分层安全管理、安全服务与机制(认证、访问控制、数据完整性、抗抵赖性、可用可控性、审计)、系统安全管理(终端系统安全、网络系统、应用系统)。

(3)信息安全管理体系、多层防护、认知宣传教育、组织管理控制、审计监督(4)一致性、可靠性、可控性、先进性和符合性(5)安全立法、安全管理、安全技术(6) 信息安全策略、信息安全管理、信息安全运作和信息安全技术(7) 安全政策、可说明性、安全保障(8) 网络安全隐患、安全漏洞、网络系统的抗攻击能力(9)环境安全、设备安全和媒体安全(10)应用服务器模式、软件老化第4章练习与实践四部分答案1. 选择题(1)A (2)C (3)B (4)C (5)D.2. 填空题(1) 隐藏IP、踩点扫描、获得特权攻击、种植后门、隐身退出。

网络安全中的入侵检测系统

网络安全中的入侵检测系统

网络安全中的入侵检测系统网络安全作为当今信息化社会必备的一项重要保障,在网络攻击和数据泄露日益增多的背景下,成为了各大企业、组织和个人关注和投入的重点领域。

入侵检测系统(Intrusion Detection System,简称IDS)作为网络安全的一部分,起到了监测和防范入侵行为的重要作用。

本文将对入侵检测系统的概念、分类、工作原理以及应用前景进行探讨。

一、入侵检测系统的概念入侵检测系统是一种在计算机网络中用于检测和预防未经授权的网络访问和异常行为的技术。

其主要功能是通过分析网络流量和系统日志,识别出可能的攻击行为,并及时采取相应的防护措施,保护网络系统的安全。

二、入侵检测系统的分类根据监测位置和检测原理,入侵检测系统可以分为两类:主机型入侵检测系统(Host-based IDS,简称HIDS)和网络型入侵检测系统(Network-based IDS,简称NIDS)。

1. 主机型入侵检测系统(HIDS)主机型入侵检测系统基于主机内部的数据和行为进行检测,一般安装在每台需要保护的主机上。

其优点是可以监测到主机内部的异常行为和攻击,并且可以在主机本地进行处理和防护,但是由于只针对主机进行监测,无法全面覆盖整个网络的攻击情况。

2. 网络型入侵检测系统(NIDS)网络型入侵检测系统基于网络流量进行检测,通过监测整个网络中的数据包来判断是否存在入侵行为。

其优点是可以全面监控网络中的各种攻击行为,同时也可以对恶意流量进行过滤和屏蔽,但是无法获取主机内部的具体行为信息。

三、入侵检测系统的工作原理入侵检测系统主要通过以下几个步骤来进行工作:1. 采集数据:IDS会收集网络流量、系统日志、主机数据等信息作为分析和监测依据。

2. 行为分析:通过对采集到的数据进行分析和比对,识别出可能的入侵行为。

这一过程通过建立规则库、学习和训练机器学习模型等方式进行。

3. 发现异常:当系统检测到异常行为时,会发送警报通知管理员或相关人员。

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第9章入侵检测系统
1. 单项选择题
1)B
2)D
3)D
4)C
5)A
6)D
2、简答题
(1)什么叫入侵检测,入侵检测系统有哪些功能?
入侵检测系统(简称“IDS”)就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。

入侵检测系统功能主要有:
识别黑客常用入侵与攻击手段
监控网络异常通信
鉴别对系统漏洞及后门的利用
完善网络安全管理
(2)根据检测对象的不同,入侵检测系统可分哪几种?
根据检测对象的不同,入侵检测系统可分为基于主机的入侵检测基于网络的入侵检测、混合型三种。

主机型入侵检测系统就是以系统日志、应用程序日志等作为数据源。

主机型入侵检测系统保护的一般是所在的系统。

网络型入侵检测系统的数据源是网络上的数据包。

一般网络型入侵检测系统担负着保护整个网段的任务。

混合型是基于主机和基于网络的入侵检测系统的结合,它为前两种方案提供了互补,还提供了入侵检测的集中管理,采用这种技术能实现对入侵行为的全方位检测。

(3)常用的入侵检测系统的技术有哪几种?其原理分别是什么?
常用的入侵检测系统的技术有两种,一种基于误用检测(Anomal Detection),另一种基于异常检测(Misuse Detection)。

对于基于误用的检测技术来说,首先要定义违背安全策略事件的特征,检测主要判别这
类特征是否在所收集到的数据中出现,如果检测到该行为在入侵特征库中,说明是入侵行为,此方法非常类似杀毒软件。

基于误用的检测技术对于已知的攻击,它可以详细、准确的报告出攻击类型,但是对未知攻击却效果有限,而且知识库必须不断更新。

基于异常的检测技术则是先定义一组系统正常情况的数值,如CPU利用率、内存利用率、文件校验和等(这类数据可以人为定义,也可以通过观察系统、并用统计的办法得出),然后将系统运行时的数值与所定义的“正常”情况比较,得出是否有被攻击的迹象。

这种检测方式的核心在于如何定义所谓的正常情况。

异常检测只能识别出那些与正常过程有较大偏差的行为,无法准确判别出攻击的手法,但它可以(至少在理论上可以)判别更广范、甚至未发觉的攻击。

(4)入侵检测系统弥补了防火墙的哪些不足?
网络防火墙是指的是隔离在本地网络与外界网络之间的一道防御系统。

防火墙也存在以下不足之处:
防火墙可以阻断攻击,但不能消灭攻击源。

入侵者可以寻找防火墙背后可能敞开的后门而绕过防火墙;
防火墙不能抵抗最新的未设置策略的攻击漏洞。

防火墙的并发连接数限制容易导致拥塞或者溢出。

而当防火墙溢出
的时候,整个防线就如同虚设,原本被禁止的连接也能从容通过了;
防火墙对待内部主动发起连接的攻击一般无法阻止;
防火墙本身也会出现问题和受到攻击;
防火墙不处理病毒。

普通防火墙虽然扫描通过他的信息,但一般只扫描源地址、目的地址端口号,不扫描数据的确切内容,对于病毒来说,防火墙不能防范。

防火墙是一种静态的安全技术, 需要人工来实施和维护, 不能主动跟踪入侵者。

综合以上可以看出,防火墙是网络安全的重要一环,但不代表设置了防火墙就能一定保证网络的安全。

入侵攻击已经见怪不怪,对付这些入侵者的攻击,可以通过身份鉴别技术,使用严格的访问控制技术,还可以对数据进行加密保护等,但这并不完全可行。

所以静态安全措施并不足以保护安全对象。

因此,一种动态的方法是必要的。

比如行为跟踪、入侵检测技术。

但是,完全防止入侵目前看是不现实的。

人们可以尽力检测出这些入侵,以便采取措施或者以后修补。

(5)简述基于主机的入侵检测系统的优点。

基于主机的入侵检测系统优点:
能够监视特定的系统活动,可以精确的根据自己的需要定制规则。

不需要额外的硬件,HIDS驻留在现有的网络基础设施上,其包括文件服务器、Web服务器和其它的共享资源等。

减少了以后维护和管理硬件设备的负担。

适用于被加密的和交换的环境。

可以克服NIDS在交换和加密环境中所面临的一些困难。

缺点:
依赖于特定的操作系统平台,对不同的平台系统而言,它是无法移植的,因此必须针对各不同主机安裝各种HIDS。

在所保护主机上运行,将影响到宿主机的运行性能,特别是当宿主机为服务器的情况;通常无法对网络环境下发生的大量攻击行为,做出及时的反应。

(6)简述基于网络的入侵检测系统的优点与缺点。

基于网络的入侵检测系统的优点:
成本较低,NIDS系统并不需要在各种各样的主机上进行安装,大大减少了安全和管理的复杂性。

实时检测和响应,一旦发生恶意访问或攻击,NIDS检测可以随时发现它们,因此能够很快地作出反应。

可监测到未成功或恶意的入侵攻击:一个放在防火墙外面的NIDS可以检测到旨在利用防火墙后面的资源的攻击。

与操作系统无关:并不依赖主机的操作系统作为检测资源,而HIDS需要特定的操作系统才能发挥作用。

缺点:
要采集大型网络上的流量并加以分析,往往需要更有效率的CPU处理速度,以及更大的内存空间。

只检查它直接相连的网段的通信,不能检测其他网段的包。

处理加密的会话较困难。

目前通过加密通道的攻击尚不多,但随着IPV6
的普及,这个问题会越来越突出。

(7)评价一个入侵检测系统的优劣,技术角度看主要从哪几方面来考虑。

从技术的角度看,一个好的入侵检测系统,应该具有以下特点:
检测效率高。

一个好的入侵检测系统,应该有比较高的效率,也就是它可以快速处
理数据包,不会出现漏包、丢包或网络拥塞现象。

资源占用率小。

一个好的入侵检测系统应该尽量少地占用系统的资源,比如内存、
对于CPU的使用等。

开放性一个好的入侵检测系统应该是开放式结构,允许第三方和用户对系统进行
扩展和维护.
完备性。

一个好的入侵检测系统,应该具备自学习、事后推理、策略反馈等能力,
以使得入侵检测系统具有一定的智能,从而能较好地识别未知攻击。

安全性。

一个好的入侵检测系统,应该保证自身的安全,使自己不会轻易被攻破。

(8)简述IDS的发展趋势
分布式入侵检测
智能化入侵检测
基于内核的入侵检测
全面的安全防御方案
3、思考题
观察一下自己所在院校的校园网,总结一下该校校园网的安全漏洞,假设你们学校要购买IDS产品,而你是学校的网络管理员,请思考一下你会选择市场上的哪种产品?说出你选
择产品的依据以及产品如何实施?
此题可根据实际情况作答。

相关文档
最新文档