第4章_信息安全试题.ppt

  1. 1、本文档共42页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* 大学计算机基础——计算机科学概论 4.4 恶意软件 4.4.2 计算机病毒的防治 2. 病毒的防治 计算机病毒的防治方法一般分为如下几种。 (1) 软件防治 (2) 在计算机上插防病毒卡 (3) 在网络接口卡上安装防病毒芯片 (4) 服务器防病毒方式 * 大学计算机基础——计算机科学概论 4.5 入侵检测技术 4.5.1 入侵者 入侵者可以分为以下三类。 1.假冒者:指未经授权使用计算机的人或穿透系统的存取控制冒用合法用户账号的人。 2.非法者:指未经授权访问数据、程序和资源的合法用户;或者已经获得授权访问,但是错误使用权限的合法用户。 3.秘密用户:夺取系统超级控制并使用这种控制权逃避审计和访问控制,或者抑制审计记录的个人.。 * 大学计算机基础——计算机科学概论 4.5 入侵检测技术 4.5.2 入侵检测 入侵检测的前提是假设入侵者的行为在某些情况下不同于合法用户的行为。当然,入侵和合法用户正常使用资源的差别不可能十分明显,甚至他们的行为还有相似之处。图4.10非常抽象地表明了入侵检测系统的设计者所面临的任务。 图4.10 入侵者和授权用户的行为轮廓 * 大学计算机基础——计算机科学概论 4.5 入侵检测技术 4.5.2 入侵检测 1. 入侵检测原理 入侵检测通常是指对入侵行为的发觉或发现,通过从计算机网络或系统中某些检测点(关键位置)收集到的信息进行分析比较,从中发现网络或系统运行是否有异常现象和违反安全策略的行为发生。 * 大学计算机基础——计算机科学概论 4.5 入侵检测技术 4.5.2 入侵检测 1. 入侵检测原理 入侵检测的方法很多,一般的入侵检测系统原理如图4.11所示。 图4.11 入侵检测系统原理 * 大学计算机基础——计算机科学概论 4.5 入侵检测技术 4.5.2 入侵检测 2. 入侵检测体系结构 入侵检测体系结构主要有三种形式:基于主机型、基于网络型和分布式体系结构。 (1) 基于主机型的体系结构 图4.12 基于主机型的简单入侵检测系统结构 * 大学计算机基础——计算机科学概论 4.5 入侵检测技术 4.5.2 入侵检测 2. 入侵检测体系结构 (2) 基于网络型的体系结构 图4.13 基于网络型的入侵检测系统结构 * 大学计算机基础——计算机科学概论 4.5 入侵检测技术 4.5.2 入侵检测 2. 入侵检测体系结构 (3) 基于分布式的体系结构 图4.14 分布式入侵检测系统结构 * 大学计算机基础——计算机科学概论 4.5 入侵检测技术 4.5.2 入侵检测 3. 入侵检测步骤 (1) 收集信息。多方位收集检测对象的原始信息,包括系统、网络、数据及用户活动的状态和行为。 (2) 数据分析。根据采集到的原始信息,进行最基本的模式匹配、统计分析和完整性分析。 * 大学计算机基础——计算机科学概论 4.5 入侵检测技术 4.5.2 入侵检测 4. 入侵检测分类方法 (1)异常检测。给定正常操作所具有的稳定特征(包括用户轮廓)作参照,当用户活动与正常行为发生较大或重大偏差时,即被认为是异常入侵现象。 (2)误用检测。首先收集正常操作的行为特征(越多越细越好,表明档案完整充分),并建立相关的特征库。当检测的用户或系统行为与标准库中的记录相匹配时,系统就认为这种行为是入侵现象。 * 大学计算机基础——计算机科学概论 4.6 小结 本章阐述了信息安全的基本概念,简单介绍了密码技术、防火墙技术、恶意软件和入侵检测技术。主要内容如下。 : (1)信息安全包括机密性、完整性、身份验证、不可抵赖性、可用性、可靠性和可审计性等要素。 (2)密码技术使得发送方可以伪装数据,使得入侵者不能从截取到的数据中获得任何有用信息,接收方必须能从伪装数据中恢复出原始数据。 (3)现代密码系统有对称密钥密码系统与非对称密钥密码系统。 (4)计算机网络中的数据加密可以在OSI参考模型七层协议的多层上实现,从加密技术应用的逻辑位置来看,主要有链路加密和端—端加密两种方式。 (5)防火墙是加强两个或多个网络之间安全防范的一个或一组系统。 (6)防火墙分为3种:包过滤防火墙、应用层网关和复合型防火墙。 * 大学计算机基础——计算机科学概论 4.6 小结 (7)恶意程序是指那些利用计算机系统的弱点来进行攻击的程序。 (8)计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 (9)在其生命周期中,病毒一般会经历4个阶段:潜伏阶段、传染阶段、触发阶段和发作阶段。 (10)入侵检测是指对入侵行为的发觉或发

文档评论(0)

希望之星 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档