freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)安全簡(jiǎn)答題22736(完整版)

  

【正文】 全標(biāo)識(shí)與鑒別,訪問(wèn)控制、最小特權(quán)管理、可信通路和安全審計(jì)。(3)各種病毒、蠕蟲(chóng)、后門(mén)技術(shù)智能化,呈現(xiàn)整合趨勢(shì),形成混合型威脅; 各種攻擊技術(shù)的隱密性增強(qiáng)。17. 簡(jiǎn)述IPSec策略的工作原理。這樣,關(guān)閉了SMTP服務(wù)就相當(dāng)于關(guān)閉了對(duì)應(yīng)的端口。密鑰:一種參數(shù)明文轉(zhuǎn)化成密文或相反時(shí)在算法中輸入的數(shù)據(jù)加密算法:將一個(gè)消息經(jīng)過(guò)加密鑰匙及加密函數(shù),變成無(wú)意義的密文解密算法:密文經(jīng)過(guò)解密密鑰及解密函數(shù)轉(zhuǎn)換成明文的函數(shù)22. 網(wǎng)絡(luò)攻擊和防御分別包括哪些內(nèi)容?攻擊:(1) 網(wǎng)絡(luò)監(jiān)聽(tīng):自己不主動(dòng)去攻擊別人,而是在計(jì)算機(jī)上設(shè)置一個(gè)程序去監(jiān)聽(tīng)目標(biāo)計(jì)算機(jī)與其他計(jì)算機(jī)通信的數(shù)據(jù)。(4) 入侵檢測(cè):如果網(wǎng)絡(luò)防線最終被攻破,需要及時(shí)發(fā)出被入侵的警報(bào)。目前,絕大部分ARP欺騙是為了擾亂局域網(wǎng)中合法主機(jī)中保存的ARP表,使得網(wǎng)絡(luò)中的合法主機(jī)無(wú)法正常通信或通信不正常,如表示為計(jì)算機(jī)無(wú)法上網(wǎng)或上網(wǎng)時(shí)斷時(shí)續(xù)等。與DoS攻擊略有不同,DDoS攻擊中的攻擊者對(duì)計(jì)算機(jī)的配置和網(wǎng)絡(luò)帶寬的要求并不高,只要能夠向主控端正常發(fā)送攻擊命令即可。是DDoS攻擊的直接受害者,目前多為一些大型企業(yè)的網(wǎng)站或數(shù)據(jù)庫(kù)系統(tǒng)。另外,包過(guò)濾防火墻不能識(shí)別IP地址的欺騙,內(nèi)部非授權(quán)的用戶可以通過(guò)偽裝成為合法IP地址的使用者來(lái)訪問(wèn)外部網(wǎng)絡(luò),同樣外部被限制的主機(jī)也可以通過(guò)使用合法的IP地址來(lái)欺騙防火墻進(jìn)入內(nèi)部網(wǎng)絡(luò)。此時(shí)只有真正的Client才能利用它與KDC之間的密鑰將加密后的TGT解密,從而獲得TGT。同時(shí)Client將收到的Session Key解密出來(lái),然后將自己的用戶名,用戶地址(IP)打包成Authenticator用Session Key加密也發(fā)送給Service。然后再用Session Key將Authenticator解密從而獲得用戶名,用戶地址(IP)將其與之前Ticket中解密出來(lái)的用戶名,用戶地址(IP)做比較從而驗(yàn)證Client的身份。 Kerberos協(xié)議的重點(diǎn)在于第二部分,簡(jiǎn)介如下:(服務(wù)名等)發(fā)送給KDC,KDC中的Ticket Granting Service將為Client和Service之間生成一個(gè)Session Key用于Service對(duì)Client的身份鑒別。答:防火墻是指設(shè)置在不同網(wǎng)絡(luò)(如可信賴的企業(yè)內(nèi)部局域網(wǎng)和不可信賴的公共網(wǎng)絡(luò))之間或網(wǎng)絡(luò)安全域之間的一系列部件的組合,通過(guò)監(jiān)測(cè)、限制、更改進(jìn)入不同網(wǎng)絡(luò)或不同安全域的數(shù)據(jù)流,盡可能地對(duì)外部屏蔽網(wǎng)絡(luò)內(nèi)部的信息、結(jié)構(gòu)和運(yùn)行狀況,以防止發(fā)生不可預(yù)測(cè)的、潛在破壞性的入侵,實(shí)現(xiàn)網(wǎng)絡(luò)的安全保護(hù)。答:包過(guò)濾(Packet Filter)是在網(wǎng)絡(luò)層中根據(jù)事先設(shè)置的安全訪問(wèn)策略(過(guò)濾規(guī)則),檢查每一個(gè)數(shù)據(jù)包的源IP地址、目的IP地址以及IP分組頭部的其他各種標(biāo)志信息(如協(xié)議、服務(wù)類型等),確定是否允許該數(shù)據(jù)包通過(guò)防火墻(2分)。主控端是攻擊者非法侵入并控制的一些主機(jī),通過(guò)這些主機(jī)再分別控制大量的代理服務(wù)器。(2分)針對(duì)交換機(jī)的ARP欺騙的解決方法:在交換機(jī)上防范ARP欺騙的方法與在計(jì)算機(jī)上防范ARP欺騙的方法基本相同,還是使用將下連設(shè)備的MAC地址與交換機(jī)端口進(jìn)行一一綁定的方法來(lái)實(shí)現(xiàn)。在Internet安全事件中,惡意代碼造成的經(jīng)濟(jì)損失占有最大的比例。(3) 網(wǎng)絡(luò)入侵:當(dāng)探測(cè)發(fā)現(xiàn)對(duì)方存在漏洞后,入侵到目標(biāo)計(jì)算機(jī)獲取信息。主動(dòng)攻擊包括拒絕服務(wù)攻擊、信息篡改、資源使用、欺騙等攻擊方法。ESP
點(diǎn)擊復(fù)制文檔內(nèi)容
規(guī)章制度相關(guān)推薦
文庫(kù)吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1