信息安全(例文)

发布时间:2020-11-08 来源: 调研报告 点击:

 1. 简述 DES 算法与 AES 算法的区别?

  AES 算法汇聚了安全性、效 率高、易实现性和灵活性等优点,是一种较 DES 更好的算法。经过对 DES 算法和 AES 算法的比较分析,我们可以得出结论, 后者的效率明显高于前者, 而且由于 AES 算法的简洁性,使得它的实现更为容易。AES 作为新一代的数据加密标准, 其安全性也远远高于 DES 算法。更为重要的是,AES 算法硬件实现的速度大约是软件实现的 3 倍, 这就给用硬件实现加密提供了很好的机会。

 3. 简述对称密钥密码体制的原理和特点

  对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管

 7. 什么是证书链?根 CA.证书由谁签发?

  由于一个公钥用户拥有的可 信证书管理中心数量有限,要与大量不同管理域的用户建立安全通信需要 CA 建立信任关系,这样就要构造一个证书链。证书链是最常用的用于验证实体它的公钥之间的绑定的方法。一个证书链一般是从根 CA 证书开始,前一个证书主体是后一个证书的签发者。也就是说,该主题对后一个证书进行了签名。而根 CA 证书是由根自己签发的。

 16. 什么是计算机病毒?计算机病毒的传播途径有哪些?

 什么是网络蠕虫?它的传播途径是什么?网络蠕虫是一种可以通过网络(永久连接网 络或拨号网络)进行自身复制的病毒程序。一旦在系统中激活,蠕虫可以表现得象计算机病毒或细菌。可以向系统注入特洛伊木马程序,或者进行任何次数的破坏或毁灭行动。普通计算机病毒需要在计算机的硬件或文件系统中繁殖,而典型的蠕虫程序会在内存中维持一个活动副本。蠕虫是一个独立运行的程序,自身不改变其他的程序,但可以携带一个改变其他程序功能的病毒。

 1

 信息安全原理与应用复习题 第一章

 1、安全的 CIA 指的是什么?

 信息安全指机密性完整性和可用性不可否定性鉴别审计可靠性等。

 C 代表机密性confidentiality 即保证信息为授权者享用而不泄露给未经授权者。

 I 代表完整性 integrity 包含数据完整性和系统完整性。

 A 代表可用性 availability 即保证信息和信息系统随时为授权者提供服务而不是出现非授权者滥用却对授权者拒绝服务的情况。

 2、通信系统的典型攻击形式有哪些? 总体可分为两类:被动攻击与主动攻击。

 被动攻击,一般在信息系统的外部运行,对信息网络本身不造成破坏,系统仍可以正常运行,非常难以被检测到,但易于防范。如窃听或者偷窥、信息内容的泄露、流量分析等。

 主动攻击,是非法入侵者对数据流的修改,直接进入信息系统内部,往往会影响系统的正常运行,可被检测到,但难以防范。如伪装、重放、消息篡改和拒绝服务。

  3、ISO7498-2 定义的五大类安全服务是什么?

 数据机密性数据完整性不可否认性鉴别访问控制 1.数据机密性用加密机制实现的。分为连接保密无连接保密选择字段保密信息流机密性。

 2.数据完整性数据本身真实性的证明。两方面单个数据单元或字段的完整性、数据单元流或字段流的完整性。

 3.不可否认性一种防止源点或终点抵赖的鉴别技术。分为有数据原发证明的抗抵赖和有交付证明的抗抵赖。数字签名是实现抗抵赖服务的机制。

 4.鉴别是确认实体是它所声明。分为实体鉴别和数据原发

 鉴别。消息鉴别指的是一个证实收到的消息来自可信的源点且未被篡改的过程。

 5.访问控制针对越权使用资源的防御措施。两种形式非法用户进入系统和合法用户对系统资源的非法使用。

  4、简述现有的安全模型有哪些?

 1.通信安全模型通信一方通过公开信道将消息传送给另一方要保护信息传输的机密性、真实性等特性的时候就涉及通信安全。

 2.信息访问安全模型希望保护信息系统不受到有害的访问。有害访问有由黑客引起和来自恶意软件。

 3.动态安全模型安全策略是模型的核心具体的实施过程中策略意味着网络安全要大道地目标。防护包括安全规章、安全配置和安全措施检测有异常检测和误用检测响应包括报告、记录、反应和恢复等措施。

 第二章

 1、解释古典密码分析的两个基本方法是什么? 穷举法和统计分析法。

 2、解释实现古典密码的两个基本运算是什么? 代替和置换(换位)。

  3、解释密码编码的 Kerchoff 原则是什么,为什么基于米要保密的算法更安全和实用? Kerchoff 原则:加密算法应建立在变换规则的公开不影响明文和密钥的安全的基础上。

 理由如下:(1)攻击者总会设法找到算法;(2)更换密钥比更换密码算法更容易;(3)公开的算法更安全;(4)商业应用的需要。

 第三章

 1、DES 算法中,s 盒 p 盒的作用是什么?

 S 盒的作用是混淆(Confusion),主要增加明文和密文之间的复杂度(包括非线性度等)。

 P 盒的作用是扩散(Diffusion),目的是让明文和密钥的影响迅速扩散到整个密文中。即 1 位的明文或密钥的改变会影响到密文的多个比特,即雪崩效应。

  2、对称分组密码的工作模式主要有哪几种,各有什么优缺点? ①

 电子密码本模式····EBC

 每次加密均产生独立的密文分组,密文分组相互不影响。优点简单没有误差传递的问题,缺点不能隐藏明文的模式,官方容易被替换重排删除等操作。

  ②

 密文链接模式·····CBC

 明文加密前需先与前面的密文进行异或运算(XOR)后再加密,因此只要选择不同的初始向量相同的明文加密后也能产生不同的密文,优点:密文上下文关联,官方内容如果被替换、重排、删除或网络错误都无法完成解密还原,缺点:不得于并行计算。

 ③ 密文反馈模式·····CFB

 其需要初始化向量和密钥两个内容,首先先对密钥对初始向量进行加密,得到结果(分组加密后)与明文进行移位异或运算后得到密文,然后前一次的密文充当初始向量再对后续明文进行加密。优点:隐藏了明文的模式,缺点:不利于并行计算,存在误差传送。

 ④

 输出反馈模式·····OFB

 需要初始化向量和密钥,首先运用密钥对初始化向量进行加密,其结果有两个作用:1、与明文块进行异或运算生产密文块。2、充当下个初始化向量,参与对下个明文块的加密。优点:隐藏了明文的模式。没有误差传送问题。缺点:不利于并行计算器对明文的主动攻击是可能的,安全性比 CFB 差.

  ⑤ 计数器模式······CTR

 特点初始化向量有计数器生成。每次加密的初始化向量由计数器生成。优点:可并行计算;安全至少和 CBC 一样好;缺点:没有错误传播不晚确保数量完整性

  3、三重 DES 采用 EDE 的模式有什么好处?

 由于 DES 密钥只有 56bit,易于遭受穷举时攻击。

 作为一种替代加密方案,Tuchman 提出使用两个密钥的三重 DES 加密方法,并在 1985 年成为美国的一个商用加密标准。

 该方法使用两个密钥,执行三次 DES 算法, 加密的过程是加密-解密-加密,解密的过程是解密-加

 密-解密。采用两个密钥进行三重加密的好处有:

 ①两个密钥合起来有效密钥长度有 112bit, 可以满足商业应用的需要, 若采用总长为 168bit 的三个密钥,会产生不必要的开销。

 ②加密时采用加密-解密-加密,而不是加密-加密-加密的形式,这样有效的实现了与现有 DES 系统的向后兼容问题。

 因为当 K1=K2 时,三重 DES 的效果就和原来的 DES 一样,有助于逐渐推广三重 DES。

 ③三重 DES 具有足够的安全性,目前还没有关于攻破三重 DES 的报道。

  4、为什么流密码的密钥不能重复使用?

 如果用流密码对两个明文加密中使用相同的密码,则密码分析就会相当容易。如果对两个密文流进行异或,得出的结果就是两个原始明文的异或,如果明文仅仅是已知特征的字节流,则密码分析极易成功。

 第四章 3、尽可能全面地给出对称密码算法和非对称密码算法特点的异同分析。

 在对称密钥体制中,它的加密密钥与解密密钥的密码体制是相同的,且收发双方必须共享密钥,对称密码的密钥是保密的,没有密钥,解密就不可行,知道算法和若干密文不足以确定密钥。公钥密码体制中,它使用不同的加密密钥和解密密钥,且加密密钥是向公众公开的,而解密密钥是需要保密的,发送方拥有加密或者解密密钥,而接收方拥有另一个密钥。两个密钥之一也是保密的,无解密密钥,解密不可行,知道算法和其中一个密钥以及若干密文不能确定另一个密钥。

 这两种密码算法的不同之处主要有如下几个方面:1、加解密时采用的密钥的差异:从上述对对称密钥算法和非对称密钥算法的描述中可看出,对称密钥加解密使用的同一个密钥,或者能从加密密钥很容易推出解密密钥;而非对称密钥算法加解密使用的不同密钥,其中一个很难推出另一个密钥。

 2、算法上区别:①对称密钥算法采用的分组加密技术,即将待处理的明文按照固定长度分组,并对分组利用密钥进行数次的迭代编码,最终得到密文。解密的处理同样,在固定长度密钥控制下,以一个分组为单位进行数次迭代解码,得到明文。而非对称密钥算法采用一种特殊的数学函数,单向陷门函数(one way trapdoor function),即从一个方向求值是容易的,而其逆向计算却很困难,或者说是计算不可行的。加密时对明文利用公钥进行加密变换,得到密文。解密时对密文利用私钥进行解密变换,得到明文。②对称密钥算法具有加密处理简单,加解密速度快,密钥较短,发展历史悠久等特点,非对称密钥算法具有加解密速度慢的特点,密钥尺寸大,发展历史较短等特点。

  3、密钥管理安全性的区别:对称密钥算法由于其算法是公开的,其保密性取决于对密钥的保密。由于加解密双方采用的密钥是相同的,因此密钥的分发、更换困难。而非对称密钥算法由于密钥已事先分配,无需在通信过程中传输密钥,安全性大大提高,也解决了密钥管理问题。

 4、安全性:对称密钥算法由于其算法是公开的,其安全性依赖于分组的长度和密钥的长度,常的攻击方法包括:穷举密钥搜索法,字典攻击、查表攻击,差分密码分析,线性密码分析,其中最有效的当属差分密码分析,它通过分析明文对密文对的差值的影响来恢复某些密钥比特。非对称密钥算法安全性建立在所采用单向函数的难解性上,如椭圆曲线密码算法,许多密码专家认为它是指数级的难度,从已知求解算法看,160bit 的椭圆曲线密码算法安全性相当于 1024bit RSA 算法。

  第五章

 1、安全散列函数应该满足哪些性质?

 答:(1)h 能用于任何大小的数据分组,都能产生定长的输出;(2)对于任何给定的 x, h(x)要相对容易计算;(3)对任何给定的散列码 h,寻找 x 使得 h(x)=h 在计算上不可行(单向性);

 (4)对任何给定的分组 x,寻找不等于 x 的 y,使得 h(x)=h(y)在计算上不可行(弱抗冲突);(5)寻找任何的(x,y)使得 h(x)=h(y)在计算上不可行(强冲突)

 2、数字签名应该满足那些要求?

 数字签名其实是伴随着数字化编码的消息一起发送并与发送的信息有一定逻辑关联的数据项,借助数字签名可以确定消息的发送方,同时还可以确定消息自发出后未被修改过。类似于手书签名,数字签名也应满足以下要求:收方能够确认或证实发方的签名,但不能伪造; 发方发出签名的消息送收方后,就不能再否认他所签发的消息:收方对己收到的签名消息不能否认,即有收到认证;第三者可以确认收发双方之间的消息传送,但不能伪造这一过程。

 3、数字签名具有哪些性质?

 数字签名是一种包括防止源点或终点否认的认证技术。它必须具有如下的性质:

 (1)必须能证实作者签名和签名的日期及时间。

 (2)在签名时必须能对内容进行认证。

 (3)签名必须能被第三方证实以便解决争端。

  第六章

 6

 a、其结构与许多组织或单位的结构相似,容易规划;

 b、增加新的认证域容易,该信任域可以直接加到根 CA 的下面,也可以加到某个子 CA 下,这两种情况都很方便,容易实现;

 c、证书路径唯一,容易构建,路径长度相对较短;

 d、多有的人只要知道根 CA 的证书,就可以验证其他用户的公钥,证书策略简单; e、信任建立在一个严格的层次机制之上,建立的信任关系可信度高。

 缺点:

 a、风险集中,根 CA 私钥的泄露或者跟 CA 系统的故障将导致整个体系和破坏; b、所有机构共享一个根 CA 是不现实的,许多应用领域并不需要如此严谨的构架。

 (2)网状信任模型:

 优点:

 a、网状模型适用于通信机构间对等关系的情况下;

 b、具有更好的灵活性,因为存在多个信任锚,单个 CA 安全性的削弱不会影响到整个 PKI; c、增加新的认证域更为容易,只需新的根 CA 在网中至少向一个 CA 发放过证书,用户不需要改变信任锚;

 d、由于信任关系可以传递,从而减少颁发证书的个数,使证书管理更加简单容易,能够很好地用到企业之间。

 缺点:

 信任路径构建复杂,因为存在多种选择,使得路径发现比较困难,甚至出现死循环。证书路径较长,信任的传递引起信任的衰减,信任关系处理复杂度增加。

 (3)混合信任模型:

 特点:结合了严格层次模型和网状模型的优点,每个用户都把各自信任域的根 CA 作为信任锚,同一信任域内的认证优点完全与严格层次模型相同,不同信任域间的用户相互认证时,只需将另一信任域的根 CA 证书作为信任锚即可。

 (4)桥 CA 信任模型:

 优点:桥 CA 的设计被用来克服严格层次模型和网状模型的缺点和连接不同的 PKI 体系。这种配置对于 n 个根 CA 来说,完全连接时仅需要 n 个交叉认证。

 (5)Web 模型:

 优点:方便简单,操作性强,对终端用户的要求较低,用户只需要简单地信任嵌入的各个根CA。

 缺点:

 a、安全性较差,如果这些跟 CA 中有一个是坏的,即使其他根 CA 任然完好,安全性也将被破坏。目前没有实用的机制来撤销嵌入到浏览器中的根密钥,用户也很难查出到底哪一个根CA 是坏的。

 b、根 CA 与终端用户信任关系模糊,终端用户与嵌入的根 CA 间交互十分困难。

 c、扩展性

 差,根 CA 预先安装,难于扩展。

 第八章

 1、实现身份鉴别的途径有哪三种?

 所知:只有该用户唯一知道的一些知识,如密码、口令; 所有:只有该用户唯一拥有的一些物品,如身份证、护照;

 个人特征:人体自身的独特特征(生物特征)以及个人动作方面的一些特征,如指纹、声纹、笔迹等。

  2、消息鉴别额身份鉴别的区别和联系是什么?

 身份鉴别一般都是实时的,消息鉴别一般不是。身份鉴别只证实实体的身份,消息鉴别除了鉴别消息的真实性和消息的完整性外,还需要知道消息的含义(解密)。

 时间上:

 7

 实体鉴别一般都是实时的,在实体鉴别中,身份由参与某次通信连接或会话的参与者提交。这种服务在连接建立或在数据传送阶段的某些时刻提供,使用这种服务可以去确信,仅仅在使用时间内,一个实体此时没有试图冒充别的实体,或没有试图将先前的连接做非授权重演。

 消息鉴别一般不提供实践性,验证者可以在任何时间对消息的完整性和来源进行验证。

 通信上:

 实体鉴别用以一个特定的通信过程,即在此过程中需要提交实体的身份,它只是简单地鉴别实体本身的身份,不会和实体想要进行任何中活动相联系。

 消息鉴别除了鉴定某个指定的数据是否源于某个特定的实体,还要对数据单元的完整性提供保护,它不是孤立的鉴别一个实体,也不是为了允许实体执行下一步的操作而鉴别其身份,而是为了确定被鉴别的实体与一些特定的数据项有着静态的不可分割的联系。

 数字签名主要用于验证消息的真实来源,但数字签名服务中也包含对消息内容的保证。

 在身份鉴别中,消息的语义是基本固定的,但一把不是“终身”的,比如用于身份验证的口令字会定期更改,签字却是长期有效的。

  3、如何对抗口令的泄漏和猜测攻击? 对付口令外部泄露的措施:

 a、对用户或者系统管理者进行教育、培训,增强他们的安全意识; b、建立严格的组织管理办法和执行手续; c、确保口令定期改变;

 d、保证每个口令只与一个人有关; e、确保输入的口令不显示在终端上; f、使用易记的口令,不要写在纸上。

 对付口令猜测的措施:

 a、对用户或者系统管理者进行教育、培训,增强他们的安全意识; b、严格限制非法登陆的次数; c、口令验证中插入实时延迟;

 d、限制口令的最小长度,至少 6~8 个字符以上,这可以增大强力攻击的测试数量;

 e、防止使用与用户特征相关的口令,因为攻击者很容易想到从用户相关的一些信息来猜测,如生日; f、确保口令定期更改; g、及时更改预设口令;

 h、使用随机数发生器的口令比使用用户自己选择的口令更难猜测,但会有记忆的问题。

  4、在鉴别和交换协议中如何对抗重放攻击?

 因为涉嫌防止消息重放攻击,针对不同验证者的重放,可以在发送消息的同时发送验证者的标识符。针对同一验证者的重放对策是使用非重复值,非重复值有以下几类:(1)序列号:对付重放攻击的一种方法是在鉴别交换协议中使用一个序数给每一个消息报文编号,仅当收到的消息序数顺序合法时才接受;(2)用户 A 接受一个新消息仅当该消息包含一个时间戳,该时间戳在 A 看来,足够接近 A 所知道的当前时间,这种方法要求不同参与者之间的实践中需要同步;(3)随机值:该随机值不可预测,不重复。

  5、零知识证明的原理是什么?

 零知识证明技术可使信息的拥有者无需泄露任何信息就能够向验证者或者任何第三方证明

 它拥有该信息。即当示证者 P 掌握某些秘密信息,P 想方设法让验证者 V 相信他确实掌握那些信息,但又不想让 V 也知道那些信息。零知识证明实质上是一种涉及两方或更多方的协议,即两方或更多方完成一项任务所需采取的一系列步骤。

 第九章

 1、什么是访问控制,访问控制包含那几个要素?

 访问控制是指控制系统中主体(例如进程)对客体(例如文件目录等)的访问(例如读、写和执行等)访 8 问控制由最基本的三要素组成:主体(Subject):可以对其他实体施加动作的主动实体,如用户、进程、I/O 设备等。客体(Object):接受其他实体访问的被动实体,如文件、共享内存、管道等。控制策略(Control Strategy):主体对客体的操作行为集和约束条件集,如访问矩阵、访问控制表等。

  2、什么是自主访问控制?什么是强制访问控制?各有什么优缺点?

 自主访问控制可基于访问控制矩阵来实现。访问控制矩阵的每一行对应一个主体,每一列对应一个客体,矩阵的每个元素值则表示了对应主体对相应客体的访问权限。显然,将整个访问控制矩阵都保存下来是不现实的。进一步说,即便保存不是问题,查询、决策及维护过程也会相当低效。因此,当前操作系统中的自主访问控制实际都是基于访问控制矩阵的行列简化结果,即基于访问权限表或访问控制表等来实现的。

 区别:二者在进行策略实施 时需要鉴别的实体不同,前者针对客体,而后者针对主体。其次,它们保存的位置不同,访问权限表保存在系统的最高层,即用户和文件相联系的位置;而访问控制表一般依附于文件系统。另外,访问权限表多用于分布式系统中,访问控制表则多用于集中式系统中;对于访问权限的浏览和回收,访问控制表较访问权限表容易实现;但对于访问权限的传递,访问权限表则要相对容易实现。

  3、基于角色的访问控制的基本安全原则有哪些?

 基于角色的访问控制 RBAC 模型在给用户分配角色和角色分配权限时,遵循三条公认的安全原则:最小权限,责任分离(Separation of duties)和数据抽象原则。

  第十章 第十一章

 1、简述 IPsec 的传输模式和隧道模式。

 a、传输模式

 传输模式主要为上层协议提供保护。也就是说,传输模式增强了对 IP 包上层负载的保护。如对 TCP 段、UDP 段和 ICMP 包的保护(这些均直接运行在 IP 网络 层之上)。一般地,传输模式用于在两个主机(如客户端和服务器、两个工作站)之间进行端对端的通信。当主机在IPv4 上运行 AH 或 ESP 时,其上层负载通 常是接在 IP 报头后面的数据。传输模式下的 ESP加密和认证(认证可选)IP 载荷,则不包括 IP 报头。

 b、隧道模式

 隧 道模式对整个 IP 包提供保护。为了达到这个目的,在把 AH 或者 ESP 域添加到 IP 包中后,整个包加上安全域被作为带有新外部 IP 报头的新“外部”IP 包的 载荷。整个原始的或者说是内部的包在“隧道”上从 IP 网络中的一个节点传输到另一个节点,沿途的路由器不能检查内部的 IP 报头。因为原始的包被封装,新的 更大的包有完全不同的源地址和目的地址,因此增加了安全性。隧道模式被使用在当 SA 的一端或者两端为安全网关时,比如使用IPSec 的防火墙和路由器。

  2、IPsec 提供了哪些服务?

 IPsec 的实际目标是为 IPv4 和 IPv6 提供可互操作的、基于密码的高质量的安全,IPsec 提供的安全服务有:访问控制、无连接的完整性、数据源鉴别、重放的检测和拒绝、机密性(通过加密)、有线通信流的机密性。

  第十二章

 1、简述防火墙的作用和局限性。

 防火墙的作用:防火墙是网络安全的屏障,防火墙可以强化网络安全策略,对网络存取合访问进行监控审计,防止内部信息外泄。

 防火墙的局限性:防火墙不能防范内部人员的攻击,防火墙不能防范绕过它的连接,防火墙不能防御全部威胁,防火墙难于管理和配置容易造成安全漏洞,防火墙不能防御恶意程序和病毒

  2、防火墙的基本体系结构有哪几种?各有什么优缺点?

 9 在防火墙与网络的配置上,有以下四种典型结构:(1)包过滤型防火墙;(2)双宿/多宿主机模式;(3)屏蔽主机模式;(4)屏蔽子网模式 (1)包过滤型防火墙:

 优点:实现简单,效率高,费用低,并对用户透明

 缺点:维护困难,要求管理员熟悉每一种协议,因为其过滤是在网络层进行的,不支持用户鉴别 (2)双宿/多宿主机模式;

 优点:有两个网络接口,支持内部网外部网的接口

 缺点:主机的路由功能是被禁止的,两个网络层之间的通信是通过应用层代理服务器完成的,如果一旦黑客侵入堡垒主机并使其具有路由功能,防火墙变得无用。

 (3)屏蔽主机模式;

 优点:使堡垒主机成为从外部网络唯一可以直接打到的主机,确保了内部网络不受未被授权外部用户的攻击,实现了网络层和应用层的安全

 缺点:过滤路由器是否配置正确成为防火墙的安全的关键,如果路由表遭到破坏,堡垒主机就可能被越过,内部网完全暴露 (4)屏蔽子网模式

 优点:采用了屏蔽子网体系结构的堡垒主机不易被入侵者控制,万一堡垒主机被控制,入侵者仍然不能直接侵袭内部网络,内部网络仍受到内部过滤路由器的保护

  第十三章

 1、基于攻击技术可以把攻击分为哪些类型?

 信息探测攻击、信息窃听攻击、信息欺骗攻击、信息利用攻击、拒绝服务攻击、数据驱动攻击、信息隐藏攻击

  2、端口扫描的类型有哪些?

 (1)开放扫描:TCP Connect 扫描 和 TCP 反向探测扫描 (2)半开扫描:TCP SYN 扫描 和 IP ID 头扫描

 (3)秘密扫描:TCP SYNIACK 扫描 、 TCP FIN 扫描 、 TCP ACK 扫描 、 TCP NULL(空)扫描、TCP XMAS Tree 扫描 、 UDP 扫描

  第十四章

 1、计算机病毒有哪些特征? (1)寄生性(依附性);(2)传染性;(3)隐蔽性;(4)潜伏性;(5)可触发性;(6)破坏性;(7)产生的必然性;(8)非授权性

  第十五章

 1、什么是入侵检测?它和基于加密和访问控制的安全技术有什么不同?

 信息系统只有两种状态:正常状态和异常状态,对应的安全工作也只有两个结果:出事和不出事,信息系统经过建设和启动进入正常运转状态,检测及质地信息系统进行监测,当发现状态异常时,对系统及时进行调整,使整个系统恢复正常状态,检测是静态防护转化为动态防护的关键,是动态响应的依据,是落实和增强执行安全策略的有力工具。

 入侵是对信息系统的非授权访问及未经许可在信息系统中进行操作。入侵检测是对网络系统的运行状态进行监视,对企图入侵、正在进行的入侵或已经发生的入侵进行识别的过程。

 入侵检测,作为传统保护机制(比如访问控制,身份识别等)的有效补充,形成了信息系统中不可或缺的反馈链。入侵检测可被定义为对计算机和网络资源上的恶意使用行为进行识别和响应的处理过程。它不仅检测来自外部的入侵行为,同时也指内部用户的未授权活动。入侵检测应用了以攻为守的策略,它所提供的数据不仅有可能用来发现合法用户滥用特权,还

相关热词搜索:例文 信息安全

版权所有 蒲公英文摘 www.zhaoqt.net