freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

中北大學信息安全原理用應(yīng)用解答題復習題-資料下載頁

2025-05-11 22:45本頁面
  

【正文】 輸模式主要為上層協(xié)議提供保護。也就是說,傳輸模式增強了對IP包上層負載的保護。如對TCP段、UDP段和ICMP包的保護(這些均直接運行在IP網(wǎng)絡(luò) 層之上)。一般地,傳輸模式用于在兩個主機(如客戶端和服務(wù)器、兩個工作站)之間進行端對端的通信。當主機在IPv4上運行AH或ESP時,其上層負載通 常是接在IP報頭后面的數(shù)據(jù)。傳輸模式下的ESP加密和認證(認證可選)IP載荷,則不包括IP報頭。 b、隧道模式隧 道模式對整個IP包提供保護。為了達到這個目的,在把AH或者ESP域添加到IP包中后,整個包加上安全域被作為帶有新外部IP報頭的新“外部”IP包的 載荷。整個原始的或者說是內(nèi)部的包在“隧道”上從IP網(wǎng)絡(luò)中的一個節(jié)點傳輸?shù)搅硪粋€節(jié)點,沿途的路由器不能檢查內(nèi)部的IP報頭。因為原始的包被封裝,新的 更大的包有完全不同的源地址和目的地址,因此增加了安全性。隧道模式被使用在當SA的一端或者兩端為安全網(wǎng)關(guān)時,比如使用IPSec的防火墻和路由器。 IPsec提供了哪些服務(wù)?IPsec的實際目標是為IPv4和IPv6提供可互操作的、基于密碼的高質(zhì)量的安全,IPsec提供的安全服務(wù)有:訪問控制、無連接的完整性、數(shù)據(jù)源鑒別、重放的檢測和拒絕、機密性(通過加密)、有線通信流的機密性。第十二章 簡述防火墻的作用和局限性。防火墻的作用:防火墻是網(wǎng)絡(luò)安全的屏障,防火墻可以強化網(wǎng)絡(luò)安全策略,對網(wǎng)絡(luò)存取合訪問進行監(jiān)控審計,防止內(nèi)部信息外泄。防火墻的局限性:防火墻不能防范內(nèi)部人員的攻擊,防火墻不能防范繞過它的連接,防火墻不能防御全部威脅,防火墻難于管理和配置容易造成安全漏洞,防火墻不能防御惡意程序和病毒 防火墻的基本體系結(jié)構(gòu)有哪幾種?各有什么優(yōu)缺點?在防火墻與網(wǎng)絡(luò)的配置上,有以下四種典型結(jié)構(gòu):(1)包過濾型防火墻;(2)雙宿/多宿主機模式;(3)屏蔽主機模式;(4)屏蔽子網(wǎng)模式(1) 包過濾型防火墻:優(yōu)點:實現(xiàn)簡單,效率高,費用低,并對用戶透明缺點:維護困難,要求管理員熟悉每一種協(xié)議,因為其過濾是在網(wǎng)絡(luò)層進行的,不支持用戶鑒別(2) 雙宿/多宿主機模式;優(yōu)點:有兩個網(wǎng)絡(luò)接口,支持內(nèi)部網(wǎng)外部網(wǎng)的接口缺點:主機的路由功能是被禁止的,兩個網(wǎng)絡(luò)層之間的通信是通過應(yīng)用層代理服務(wù)器完成的,如果一旦黑客侵入堡壘主機并使其具有路由功能,防火墻變得無用。(3) 屏蔽主機模式;優(yōu)點:使堡壘主機成為從外部網(wǎng)絡(luò)唯一可以直接打到的主機,確保了內(nèi)部網(wǎng)絡(luò)不受未被授權(quán)外部用戶的攻擊,實現(xiàn)了網(wǎng)絡(luò)層和應(yīng)用層的安全缺點:過濾路由器是否配置正確成為防火墻的安全的關(guān)鍵,如果路由表遭到破壞,堡壘主機就可能被越過,內(nèi)部網(wǎng)完全暴露(4) 屏蔽子網(wǎng)模式優(yōu)點:采用了屏蔽子網(wǎng)體系結(jié)構(gòu)的堡壘主機不易被入侵者控制,萬一堡壘主機被控制,入侵者仍然不能直接侵襲內(nèi)部網(wǎng)絡(luò),內(nèi)部網(wǎng)絡(luò)仍受到內(nèi)部過濾路由器的保護第十三章 基于攻擊技術(shù)可以把攻擊分為哪些類型?信息探測攻擊、信息竊聽攻擊、信息欺騙攻擊、信息利用攻擊、拒絕服務(wù)攻擊、數(shù)據(jù)驅(qū)動攻擊、信息隱藏攻擊 端口掃描的類型有哪些?(1) 開放掃描:TCP Connect掃描 和 TCP反向探測掃描(2) 半開掃描:TCP SYN掃描 和 IP ID頭掃描(3) 秘密掃描:TCP SYNIACK掃描 、 TCP FIN掃描 、 TCP ACK掃描 、 TCP NULL(空)掃描、TCP XMAS Tree掃描 、 UDP掃描第十四章 計算機病毒有哪些特征?(1)寄生性(依附性);(2)傳染性;(3)隱蔽性;(4)潛伏性;(5)可觸發(fā)性;(6)破壞性;(7)產(chǎn)生的必然性;(8)非授權(quán)性第十五章什么是入侵檢測?它和基于加密和訪問控制的安全技術(shù)有什么不同?信息系統(tǒng)只有兩種狀態(tài):正常狀態(tài)和異常狀態(tài),對應(yīng)的安全工作也只有兩個結(jié)果:出事和不出事,信息系統(tǒng)經(jīng)過建設(shè)和啟動進入正常運轉(zhuǎn)狀態(tài),檢測及質(zhì)地信息系統(tǒng)進行監(jiān)測,當發(fā)現(xiàn)狀態(tài)異常時,對系統(tǒng)及時進行調(diào)整,使整個系統(tǒng)恢復正常狀態(tài),檢測是靜態(tài)防護轉(zhuǎn)化為動態(tài)防護的關(guān)鍵,是動態(tài)響應(yīng)的依據(jù),是落實和增強執(zhí)行安全策略的有力工具。入侵是對信息系統(tǒng)的非授權(quán)訪問及未經(jīng)許可在信息系統(tǒng)中進行操作。入侵檢測是對網(wǎng)絡(luò)系統(tǒng)的運行狀態(tài)進行監(jiān)視,對企圖入侵、正在進行的入侵或已經(jīng)發(fā)生的入侵進行識別的過程。入侵檢測,作為傳統(tǒng)保護機制(比如訪問控制,身份識別等)的有效補充,形成了信息系統(tǒng)中不可或缺的反饋鏈。入侵檢測可被定義為對計算機和網(wǎng)絡(luò)資源上的惡意使用行為進行識別和響應(yīng)的處理過程。它不僅檢測來自外部的入侵行為,同時也指內(nèi)部用戶的未授權(quán)活動。入侵檢測應(yīng)用了以攻為守的策略,它所提供的數(shù)據(jù)不僅有可能用來發(fā)現(xiàn)合法用戶濫用特權(quán),還有可能在一定程度上提供追究入侵者法律責任的有效證據(jù)。而基于加密和訪問控制的安全技術(shù)是從傳統(tǒng)意義上出于防御的角度構(gòu)造的安全系統(tǒng),基于加密的安全技術(shù),是通過數(shù)據(jù)加密技術(shù),在一定程度上提高數(shù)據(jù)傳輸?shù)陌踩裕WC傳輸數(shù)據(jù)的完整性。控制方式是一種針對越權(quán)使用資源的防御措施,防止任何資源進行未授權(quán)的訪問。寧可累死在路上,也不能閑死在家里!寧可去碰壁,也不能面壁。是狼就要練好牙,是羊就要練好腿。什么是奮斗?奮斗就是每天很難,可一年一年卻越來越容易。不奮斗就是每天都很容易,可一年一年越來越難。能干的人,不在情緒上計較,只在做事上認真;無能的人!不在做事上認真,只在情緒上計較。拼一個春夏秋冬!贏一個無悔人生!早安!—————獻給所有努力的人.學習參考
點擊復制文檔內(nèi)容
教學教案相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1