前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >计算机网络安全思考题

计算机网络安全思考题

作者头像
十二惊惶
发布2024-02-28 21:03:26
1550
发布2024-02-28 21:03:26
举报

计算机网络安全思考题:

第一章概述

思考题:
  • 计算机网络安全的概念是什么?网络安全有哪几个特征?各特征的含义是什么?
    • 网络安全指网络系统的软件硬件、以及系统存储和传输中的数据收到保护,不因偶然的或恶意的原因而遭到破坏、更改、泄露,网络系统连续可靠正常的运行,网络服务不中断。
    • 网络安全的特征及含义:
      • 机密性: 指保证信息与信息系统不被非授权的用户实体或过程所获取与使用
      • 完整性: 指信息在生成、传输、存储和使用过程中不应被第三方篡改
      • 可用性 :指信息与信息系统可被授权实体正常访问的特性,即授权实体在需要时能够存取所需信息
      • 可控性 :对信息的存取和传播具有完全的控制能力,可以控制信息的流向和行为方式
      • 真实性 : 包括信息的完整性,准确性和发送人的身份真实性等方面
  • 列出并简述主动攻击与被动攻击的分类 被动攻击: 试图获取和使用系统中的信息 ,但是不会对系统的资源产生破坏,包括消息内容泄露和流量分析 主动攻击: 试图改变系统的资源或者伪装成系统中的合法用户进行操作, 包括假冒,重传,篡改和拒绝服务
  • 网络安全体系包括哪几个部分?各部分又由哪几个方面组成?
    • 网络安全体系由网络安全技术体系、网络安全组织体系、网络安全管理体系三部分组成
    • 网络安全技术体系包括:物理安全、计算机系统平台安全、通信安全、应用系统安全
    • 网络安全组织体系: 网络安全组织体系是多个网络安全组织按照一定的关系汇集形成的一套组织系统
      • 我国的网络安全组织体系,一是国家信息安全管理、协调或服务组织系统,二是各政府机构内设的专门承担信息安全管理或服务工作的实体或虚体机构。
    • 网络安全管理体系由法律管理,制度管理和培训管路3个部分组成

第二章 密码学

代码语言:javascript
复制
# 古典密码学维吉尼亚密码与希尔密码
# 如何利用公钥密码技术实现	即加密又认证
# 如何利用公钥密码技术实现	混合加密
# 本章重点:Diffe-Hellman 秘钥交换协议 D-h的中间人攻击(简答)
# Diffe-Hellman安全性分析
计算题:
维吉尼亚密码

该密码体制有一个参数n。在加解密时,同样把英文字母映射为0-25的数字再进行运算,并按n个字母一组进行变换。明文空间、密文空间及密钥空间都是长度为n的英文字母串的集合,因此可表示

加密变换定义如下: 设密钥 k=(k1,k2,…,kn), 明文m=(m1,m2,…,mn), 加密变换为:Ek(m)=(c1,c2,…,cn), 其中ci(mi + ki)(mod26),i =1,2,…,n 对密文 c=(c1,c2,…,cn), 解密变换为:Dk(c)=(m1,m2,…,mn), 其中 mi=(ci -ki)(mod26),i =1,2,…,n

希尔密码

Hill密码算法的基本思想是将n个明文字母通过线性变换,将它们转换为n个密文字母,解密即做逆变换

算法的密钥K ={

上的N·N的可逆矩阵},明文M与密文C均为n维向量

其中:

或写成

解密变换则为:

RSA
  • 密钥的生成
    1. 选择两个大素数 p,q,(p,q为互异素数,需要保密)
    2. 计算n = p×q, ψ(n) = (p-1)×(q-1)
    3. 选择整数 e 使 (ψ(n),e) =1, 1<e< ψ(n)
    4. 计算d,使d = e-1mod ψ(n),
    5. 得到:公钥 为{e,n}; 私钥为{d}
  • 加密(用e,n): 明文:M < n, 密文C = M ^ e(mod n)
  • 解密(用d,n): 密文C, 明文M = C ^ d (mod n)
Diffe-Hellman 秘钥交换协议
综合题:
  • 如何利用公钥密码技术实现 即加密又认证 (综合题)

提供保密:KUb 提供鉴别和签名:KRa 明文消息M Alice用自己的私钥进行数字签名,并与源文件一起用Bob的私钥进行加密 Bob在收到数据后用自己的私钥进行解密,并可以用Alice的公钥进行验证

  • 如何利用公钥密码技术实现 混合加密 (综合题)
  • Diffe-Hellman安全性分析 (综合题) 网络安全课本P55页
    • Diffie-Hellman算法的优点:
      1. 仅当需要时才生成密钥,减小了将密钥存储很长一段时间而致使遭受攻击的机会
      2. 除对全局参数的约定外,密钥交换不需要事先存在的基础结构
    • 缺点:
      1. 在协商密钥的过程中,没有对双方身份的认证
      2. 它是计算密集性的,因此容易遭受阻塞性攻击:攻击方请求大量的密钥,而受攻击者花费了相对多的计算资源来求解无用的幂系数而不是在做真正的工作
      3. 没办法防止重放攻击
      4. 容易遭受”中间人攻击”,即恶意第三方C在和A通信时扮演B,和B通信时扮演A,与A和B都协商了一个密钥,然后C就可以监听和传递通信量
思考题:

简述密码体制及其组成成分:

  • 用于加解密并能解决网络安全中的机密性、完整性、可用性、可控性和真实性等问题中的一个或几个的系统称为密码体制
  • 包括密文空间C,明文空间P,秘钥空间K , 加密算法E,与解密算法D

简述对称密码算法的基本原理

  • 对称算法又叫传统密码算法:加密密钥能够从解密密钥中推算出来,反过来也成立。
  • 对称算法要求发送者和接收者在安全通信之前,协商一个密钥。
  • 对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加解密。
  • 对称算法的加密和解密表示为:EK(M)=C

简述对称密码算法和非对称密码算法的区别:

在对称密码体制中,加密和解密使用完全相同的秘钥,或者加密秘钥和解密秘钥彼此之间非常容易推导。在公钥密码体系中,加密和解密使用不同的秘钥,而且由其中的一个推导另一个是非常困难的。在两个秘钥中,一个是公开的,而另一个保持秘密性(老师表示这个答案有错)

在安全性方面,对称密钥密码体制是基于复杂的非线性变换与迭代运算实现算法安全性的,而非对称密钥密码体制则一般是基于某个公认的数学难题而实现安全性的。

代码语言:javascript
复制
# 这部分来自密码学课件,至少比课本上全面
对称秘钥密码体制:加密、解密运算的处理速度块,效率高,算法安全性高,对称密码算法的密钥分发过程复杂,所花代价高; 密钥管理量的困难;保密通信系统的开放性差; 存在数字签名的困难性

非对称密码体制:密钥分配简单,系统密钥量少,便于管理 ,系统开放性好,且可以实现数字签名。加密、解密运算效率较低,处理速度较慢,同等安全强度下,非对称密码体制的密钥位数较多

RSA算法的理论基础是什么?简述RSA算法的流程?

  • 大整数的素因子分解是困难问题,即求两个大素数的乘积是容易的,但是将一个大整数分解成两个大素数之积则是困难的
    • 选取两个大素数p和q,两个数长度接近,一般在256比特长
    • 计算n=p * q, ψ(n)=(p-1)(q-1)
    • 随机选取整数e,满足gcd(e, ψ(n))=1
    • 计算d,满足d*e=1(modψ(n))
    • n公开, p和q保密 e为公钥,d为私钥。
    • 消息m < n 加密算法:c=E(m)=m^e (mod n) 解密算法:m=D(c)=c^d (mod n) 签名: s=md(mod n)

D-h的中间人攻击(简答)

第三章 消息鉴别与数字签名

代码语言:javascript
复制
# 考点:消息加密 , MAC函数 , 哈希函数 , 公钥密码签名等 , A - B 公钥加密与签名
思考题
  • 消息鉴别主要用于对抗哪种类型的攻击?
    • 消息鉴别主要用于对抗伪造消息和篡改消息(包括内容篡改,序号篡改与时间篡改)
  • 根据鉴别符的生成方式,鉴别函数可分为哪几类?各自具有什么特点?(掌握)
  • 基于鉴别符的生成方式,鉴别函数可分为如下3类:
  • 基于消息加密方式的鉴别:以整个消息的密文为鉴别符
    • 基于消息鉴别码(MAC)的鉴别:利用公开函数和秘钥产生一个较短的定长值作为鉴别符,并与消息一同发送给接收方,实现对消息的验证。
    • 基于散列函数的鉴别:利用公开函数将任意长的消息映射为定长的散列值,并以该散列值作为鉴别符
  • 散列函数应该具有哪些安全特性?(掌握)
  • 散列函数必须满足一定的安全特征,主要包括3个方面:单向性、强对抗碰撞性和弱对抗碰撞性
    • 单向性:对任意给定的散列码h,找到满足H(x)=h的x在计算上是不可行的,即给定散列函数h,由消息M计算散列值H(M)是容易的,但是由散列值H(M)计算
    • 强对抗碰撞性:散列函数满足,散列函数h的输入是任意长度的的消息M,散列函数h的输出是定长的数值,给定h和M计算h(M)是容易的,给定散列函数h,寻找两个不同的消息M1和M2,使得h (M1) = h (M2)在计算上是不可行的
    • 弱对抗碰撞性:散列函数满足,散列函数h的输入是任意长度的的消息M,散列函数h的输出是定长的数值,给定h和M计算h(M)是容易的,给定散列函数h和一个随机的消息M,寻找消息M1使得h (M) = H(M1)在计算上是不可行的。
  • 什么是数字签名?数字签名具有哪些特征?(理解)
  • 数字签名是手写签名的数字化形式,是公钥密码学发展过程中最重要的概念之一(是指附加在某一电子文档中的一组特定的符号或代码) 删除线内是课件的内容
    • 数字签名的特征
      • 可验证性:信息接收方必须能够验证发送发的签名是否真实有效
      • 不可伪造性: 除签名人外,任何人不能伪造签名人的合法签名。
      • 不可否认性: 发送放在发送签名消息后。无法抵赖发送的行为;接收方在收到消息后,也无法否认接收的行为
      • 数据完整性: 数字签名使得发送方能够对消息的完整性进行校验(数字签名具有消息鉴别的功能)
  • 简述基于公钥密码的数字签名原理?
    • 假定接收方已知发送放的公钥,则发送放则可以用自己的私钥对整个消息或消息的散列码加密来产生数字签名,接受放用发送方的公钥对签名进行验证从而确认签名和消息的真实性

第四章 身份认证

代码语言:javascript
复制
# Kerberos    X.509版本3 包含哪一些字段    PKI体系结构
思考题

思考题2,3,4综合复习(?)

  • 设计Kerberos是为了解决哪些问题?
  • Kerberos的设计目的就是解决分布式网络环境下用户访问网络资源时的安全问题,即工作站的用户希望获得服务器上的服务、服务器能够对服务请求进行认证,并能限制授权用户的访问
  • 在Kerberos中,什么是门票?什么是门票分发门票?
    • 用户需要访问远程服务或资源,其工作站代替用户向KDC提出申请。KDC为双方生成一个共享密钥,并分别用用户和远程服务的主密钥加密这个会话密钥,再将这些信息发送给工作站。该消息包括用远程资源或服务的主密钥加密的会话密钥,以及用户的名字等信息。这部分信息称为访问远程资源的门票**(这部分内容来自课件)**
    • 工作站向KDC申请会话密钥,KDC生成会话密钥,并发送一个门票分发门票(TGT)给工作站,TGT包括用KDC的主密钥加密的会话密钥,还包括用户名字和会话密钥过期时间等。
  • 简述Kerberos用户中用户工作站获得会话秘钥和TTG的过程以及获得服务授权门票的过程

获取服务授权门票见课本P89

  • 什么是证书,证书的基本功能是什么?
    • 证书就是一种经过签名的消息,用来确定某个名字和某个公钥的绑定关系
  • 简述X.509双向认证过程
    • 课本100页大段,因为存在大段公式推荐看课本
  • 一个完整的PKI应用系统包括哪些组成成分?各自具有什么功能?
    • 一个完整的PKI应用系统必须包括:权威认证机构(CA)、数字证书库、秘钥备份及恢复系统、证书作废系统、应用接口(API)等基本构成部分
      • 权威认证机构(CA):是PKI的核心执行机构,是数字证书生成、发放的运行实体,一般情况下也是证书撤销列表(CRL)的发布点
      • 数字证书库:证书库是CA颁发证书和撤销证书的集中存放地,可以供公众进行开放式查询
      • 秘钥备份及恢复系统:提供备份与恢复秘钥的机制
      • 证书作废系统:
      • 应用接口(API):提供良好的应用接口系统使得各个的应用程序能够以安全、一致可信的方式与PKI交互

第五章 Internet安全

思考题

IPSec提供哪些服务?(考察)

IPSec将密码技术应用在网络层,提供端对端通信数据的私有性、完整性、真实性、防重放攻击等安全服务

什么是SA?SA由哪些参数来表示?(考察)

  • 安全关联(SA)是IP的认证和保密机制中的核心概念,一个安全关联是发送方和接收方之间受到密码技术保护的单向关系,该关系对所携带的通信流量提供安全服务
  • 一个安全关联由3个参数确定:安全参数索引(SPI)。目标IP地址、安全协议表示

传输模式和隧道模式有何区别?(考察)

  • 从安全性来讲,隧道模式优于传输模式。它可以完全地对原始IP数据报进行验证和加密。隧道模式下可以隐藏内部IP地址,协议类型和端口
  • 从性能来讲,隧道模式因为有一个额外的IP头,所以它将比传输模式占用更多带宽
  • 从场景来讲,传输模式主要应用于两台主机或一台主机和一台VPN网关之间通信;隧道模式主要应用于两台VPN网关之间或一台主机与一台VPN网关之间的通信。
  • 当安全协议同时采用AH和ESP时,AH和ESP协议必须采用相同的封装模式。

AH协议和ESP协议各自提供哪些安全服务?(考察)

  • IP认证头(AH)协议为IP数据包提供数据完整性校验和身份认证,还有可选择的抗重放攻击保护,但不提供数据加密服务
  • 封装安全载荷(ESP) 协议为IP数据包提供数据完整性校验、身份认证和数据加密,还有可选择的抗重放攻击保护

SSL由哪些协议组成?各自完成什么功能?(掌握 大题)

  • SSL不是单个的协议,而是两层协议
    • SSL记录协议基于可靠的传输层协议,用来封装高层协议
    • 高层协议主要包括SSL握手协议、修改密码参数协议、报警协议、应用数据协议(如HTTP)等
  • SSL协议的功能:
    • SSL记录协议:为高层协议提供基本的安全服务:保密和消息完整性
    • SSL握手协议:握手协议在SSL记录层之上,负责建立当前会话状态的参数
    • SSL修改密码规程协议:该消息将改变连接所使用的加密规约
    • 告警协议:规定了告警的级别和告警的类型,在SSL协议执行过程中通过告警协议来显示信息交换过程中所发生的错误

描述SSL协议的基本流程。(掌握 大题)

  • 在基本流程中,客户端A发起与服务器B的链接,然后B把自己的证书发送给A。A验证B的证书,从中提取B的公钥,然后选择一个用来计算会话秘钥的随机数,将其用B的公钥加密发送给B。基于这个随机数,双方计算出会话密钥(主秘钥)。然后通信双方使用会话秘钥对会话数据进行加密和完整性保护
  • P122页还有其他内容…….

发送时,SSL记录协议都执行了哪些操作?分别完成什么功能?

  • 从上层接收要发送的数据,对信息进行分段,成若干记录,使用指定的压缩算法进行数据压缩数据(可选);使用指定的MAC算法生成MAC;使用指定的加密算法进行数据加密;发送数据

简述SSL握手协议的流程。

第一阶段 安全能力的建立

(1) 客户 → 服务器 :client_hello (2) 服务器 → 客户 :server_hello

第二阶段 服务器认证和密钥交换

(3) 服务器 → 客户 :server_certificate (4) 服务器 → 客户 :server_key_exchange (5) 服务器 → 客户 :certificate_request (6) 服务器 → 客户 :server_hello_done

第三阶段 客户认证和密钥交换

代码语言:javascript
复制
(7) 客户 → 服务器 :client_certificate
(8) 客户 → 服务器 :client_key_exchange
(9) 客户 → 服务器 :certificate_verify

第四阶段 结束阶段

代码语言:javascript
复制
(10) 客户 → 服务器 :change_cipher_spec
(11) 客户 → 服务器 :finished
(12) 服务器 → 客户 :change_cipher_spec
(13) 服务器 → 客户 :finished

第六章 恶意代码

思考题
  • 什么是恶意代码?主要包括哪些类型?
    • 经过存储介质和计算机网络进行传播,从一台计算机系统到另外一台计算机系统,未经授权而破坏计算机系统安全性和完整性的程序或代码
    • 恶意代码包括:计算机病毒、木马、蠕虫、逻辑炸弹、脚本病毒、用户级RootKit、核心级RootKitd等
  • 计算机病毒的概念及特征是什么? (大题或小题)
    • 计算机病毒是一种人为编制的、能够对计算机正常程序的执行或数据文件造成破坏,并且能够自我复制的一组指令程序代码
    • 其特性包括:破坏性、传染性、隐蔽性、潜伏性、多态性、不可预见性
  • 什么是木马?木马和病毒有哪些主要区别?
    • 木马是有隐藏性的、可与远程计算机建立连接,使远程计算机能够通过网络控制本地计算机的恶意程序。
    • 病毒与木马的区别
      • 木马通常不像传统病毒那样感染文件。木马一般是以寻找后面、窃取密码和重要文件为主,还可以对计算机进行跟踪监视、控制、查看、修改资料等操作,具有很强的屏蔽性、突发性与攻击性。
      • 传统的文件型病毒寄生于正常可执行程序体内,通过寄主程序的执行而执行,大多数木马程序都有一个独立的可执行文件
  • 什么是蠕虫?蠕虫有哪些技术特性?
    • 蠕虫是一种结合黑客技术和计算机病毒技术,利用系统漏洞和应用软件的漏洞,通过复制自身进行传播的、完全独立的程序代码。
    • 蠕虫病毒具有的技术特性有:跨平台、多种攻击手段、极快的传播速度、多态性、可变形性、传输载体与零时间探测利用等特性

第七章 防火墙

思考题
  • 什么是防火墙?它有哪些功能和局限性?
    • 防火墙是一个由软件和硬件组合而成的、起过滤和封锁作用的计算机或网络系统,一般部署在本地网络和外部网络之间(P175定义 老师说不是这个)
    • 防火墙是一种建立在被认为是安全可信的内部网和和被认为不太安全可信的外部网之间的访问控制机制,是安全策略的具体体现(P176 定义)
    • 还包括屏蔽主机防火墙(单堡垒主机)、屏蔽主机防火墙(双宿堡垒主机防火墙)、屏蔽子网防火墙等
    • 防火墙的作用是隔离风险区域和安全区域的连接,阻止不希望的或者未授权的通信进入内部网,通过边界控制强化内部网的安全,同时不会妨碍内部网对外部网的访问
    • 防火墙的功能:访问控制功能、内容控制功能、日志功能、集中管理功能、自身安全和可用性
      • 访问控制功能
      • 内容控制功能
      • 日志功能
      • 集中管理功能
      • 自身安全和可用性
    • 防火墙的局限性
      • 防火墙不能防御不经由防火墙的攻击
      • 防火墙不能防范来自内部的威胁
      • 防火墙不能防止病毒感染的程序和文件进出内部网
      • 防火墙不能防止数据驱动式的攻击
  • 简述包过滤原理
    • 将IP数据报的各种包头信息与防火墙内建规则进行比较,然后根据过滤规则有选择地阻止或允许数据包通过防火墙。
    • 这些过滤规则也称作访问控制表(access control table)。流入数据流到达防火墙后。
    • 防火墙就检查数据流中每个IP数据报的各种包头信息。例如源地址、目的地址、源端口、目的端口、协议类型,来确定是否允许该数据包通过。一旦该包的信息匹配了某些特征,则防火墙根据其内建规则对包进行相应的操作,选择是否接收/丢弃 策略包
  • 状态检查技术具有哪些特点?(小题)
    • 对用户透明,能够在OSI/RM网络层上通过IP地址和端口号过滤进出的数据包
    • 可以在OSI/RM应用层上检查数据包内容,查看这些内容是否符合安全规则
    • 克服了包过滤技术和代理服务技术的局限性,能够根据协议、端口及源地址、目的地址的具体情况决定数据包是否通过
    • 对于每个安全策略允许的请求,状态监测技术启动相应的进程,可快速的确认符合授权标准的数据包,使得运行速度加快
  • 简述屏蔽子网防火墙的结构
    • 使用了两个包过滤路由器,一个在堡垒机和internet之间,称为外部屏蔽路由器,一个在堡垒主机和内部网络之间称为内部屏蔽路由器
    • 每一个路由器都被配置为只和堡垒主机交换流量。外部路由器使用标准过滤来限制对堡垒主机的外部访问,内部路由器则拒绝不是堡垒主机发起的进人数据包,并只把外出数据包发给堡垒主机。

第八章 网络攻击与防范

代码语言:javascript
复制
# 本章考点如下
- Dos与DDos 简答题
- 在入侵检测上同时存在大题和小题
思考题
  • 简述网络攻击的过程?(掌握)
    • 网络攻击的过程可以归纳为:隐藏自身,踩点与扫描,侵入系统并提升权限,种植后门,网络隐身五个步骤
      • 1 隐藏自身:
      • 2 踩点与扫描:
      • 3 侵入系统并提升权限
      • 4 种植后门:
      • 5 网络隐身:在成功侵入目标主机并植入后门后需要清除登录日志及其他相关日志
  • 在整个DDos攻击过程中都有哪些角色?分别完成什么功能?
    • DDos攻击过程中涉及四种主机:攻击者,主控傀儡机,攻击傀儡机,被攻击者
      • 攻击者:发布实施DDos的指令,是整个DDos攻击中的主控平台
      • 主控傀儡机:通过这些主机分别控制大量的攻击傀儡机,能够接收攻击者发来的特殊指令,而且可以把这些指令发送到攻击傀儡机上
      • 攻击傀儡机: 攻击傀儡机是攻击的直接执行者,直接向被攻击主机发起攻击
      • 被攻击者:是DDos攻击的直接受害者,目前多为一些大型企业的网络和数据库系统
  • 简述僵尸网络的工作原理?(掌握 大题)
    • 僵尸网络的概念:僵尸网络是攻击者处于恶意目的,融合传统的恶意软件,如计算机病毒,蠕虫和木马等技术,传播僵尸程序感染大量主机,并通过一对多的命令与控制信道被感染的主机所组成的叠加网络。
      • 僵尸网络利用其所控制的僵尸主机群发起攻击,其活动可以分为四个阶段
        1. 感染目标主机构建僵尸网络
        2. 发布命令,控制僵尸程序
        3. 展开攻击
        4. 攻击善后,主要目的是隐藏攻击痕迹,防止被追踪溯源
  • 什么是入侵检测? 入侵检测的典型过程是什么?
    • 入侵检测是指在计算机网络或计算机系统中若干关键点收集信息并对收集到的信息进行分析,从而判断是网络或系统中是否有违反安全策略的行为和被攻击的迹象。它是对入侵行为的发觉
    • 入侵检测的典型过程是:信息收集、信息(数据)预处理,数据的检测分析,根据安全策略做出响应,有的还包括检测效果的评估
  • IDS的基本功能是什么?典型的IDS包括哪些实体?
    • 入侵检测系统(IDS)是完成入侵检测的功能的软件、硬件的组合;是对敌对攻击在适当的时间内进行检测并做出响应的一种工具
    • 典型的IDS包括事件生成器、事件分析器、事件数据库、响应单元、目录服务器
      • 事件生成器:事件生成器是采集和过滤事件数据的程序和模块,负责收集原始数据
      • 事件分析器:事件分析器是分析事件数据和任何CIDF组件传送给他的各种数据。
      • 事件数据库:负责存放各种数据原始数据或已加工过的数据
      • 响应单元: 是针对分析组件所产生的分析结果,根据响应策略采取响应的行为,发出命令响应攻击
      • 目录服务器: 用于各组件定位其他组件,以及控制其他组件传递的数据并认证其他组件的使用,以防止其他组件的使用,以防止入侵检测系统本身受到攻击。
  • 简述异常检测和误用检测的基本原理?
    • 异常检测原理: 任何一种入侵行为都由于其偏离正常或者所期望的系统和用户的活动规律而被检测出来
    • 误用检测原理: 建立在对过去各种已知网络入侵方法和系统缺陷知识的积累之上。入侵检测系统中存储着一系列已知的入侵行为描述,当某个系统的调用与一个已知的入侵行为相匹配时,则认为是入侵行为
本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2023-03-03,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 计算机网络安全思考题:
    • 第一章概述
      • 思考题:
    • 第二章 密码学
      • 计算题:
      • 综合题:
      • 思考题:
    • 第三章 消息鉴别与数字签名
      • 思考题
    • 第四章 身份认证
      • 思考题
    • 第五章 Internet安全
      • 思考题
    • 第六章 恶意代码
      • 思考题
    • 第七章 防火墙
      • 思考题
    • 第八章 网络攻击与防范
      • 思考题
相关产品与服务
主机安全
主机安全(Cloud Workload Protection,CWP)基于腾讯安全积累的海量威胁数据,利用机器学习为用户提供资产管理、木马文件查杀、黑客入侵防御、漏洞风险预警及安全基线等安全防护服务,帮助企业构建服务器安全防护体系。现支持用户非腾讯云服务器统一进行安全防护,轻松共享腾讯云端安全情报,让私有数据中心拥有云上同等级别的安全体验。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档