(8)灵活性。检测系统可根据具体情况,定制不同的且与防御机制相适应的使用模式。
3.简述网络监听软件的一般功能。第三章第二节P91 答:网络监听软件有很多,但一般都包含以下功能:
(1)选择源或目的IP地址,或者是IP地址的集合。(2)选择监听的端口号。(3)选择协议。(4)选择网络接口或网络设备。(5)对监听的数据包进行分析。
4.简述访问控制的功能。第三章第二节P47
答:访问控制的功能主要有以下几项:(1)防止非法的主体进入受保护的网络资源。(2)允许合法用户访问受保护的网络资源。(3)防止合法的用户对受保护的网络资源进行非授权的访问。
5. 根据自己的理解简述网络安全的含义。第一章第一节P4 答:网络安全的含义就是通过各种计算机、网络、密码技术和信息安全技术、保护在公用通信网络中传输、交换和存储的信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力。网络安全的结构层次包括物理安全、安全控制和安全服务。
6. 数据完整性机制的作用。第二章第二节P61
答:数据完整性机制有两个作用:一是用来保护单个数据单元的完整性;二是既保护单个数据单元的完整性,又保护一个连接的整个数据单元流序列的完整性。
在一次连接上,连接开始时使用对等实体认证服务,并在连接的存活期使用数据完整性服务就可以为在此连接上传送的所有数据单
一的来源提供认证,同时也为这些数据单元的完整性提供认证。另外,使用标记(如顺序号)还可以检测数据单元的重复问题。
7.Hash算法的工作方式。第二章第二节P55
答:Hash算法的工作方式类似通信协议中的校验和:发信方将一个数据包的所有字节加起来,将和添加在包上;收信方执行同样的运算并比较两个和,以确定是否被正确地传输。
8.简述IMS技术的管理过程。第三章第三节P99
答:IMS的目标是将入侵检测、脆弱性分析以及入侵防御等多种功能集成到一个平台上进行统一管理。IMS技术是一个管理过程,在未发生攻击时,IMS主要考虑网络中的漏洞信息,评估和判断可能形成的攻击和将面临的威胁;在发生攻击或即将发生攻击时,不仅要检测出入侵行为,还要主动响应和防御入侵行为;在受到攻击后,还要深入分析入侵行为,并通过关联分析来判断可能出现的下一个攻击行为。
9. Firewall主要实现的功能有哪些。第四章第一节P111 答:防火墙主要实现的功能有包过滤、审计和报警机制、远程管理、网络地址转换、代理、MAC地址与IP地址的绑定、流量控制(带宽管理)、统计分析、流量计费、VPN等。
10. 简述Web 服务的协议栈的结构。第五章第一节P148 答:Web服务的协议栈结构包括 ①服务发现:用来发现Web服务,由UDDI来处理的。 ②服务描述:对Web服务进行自我描述。使用WSDL来进行服务描述③服务调用:这一层的实质是基于XML的消息传递。
当前基于XML消息递的行业标准是简单对象访问协议( Simple object Access Protocol,SOAP)。SOAP是一种简单的轻量级的基于XML的机制,用来在应用程序之间进行结构化数据交换。SOAP可以和各种网络协议相结合使用。 ④传输层:用来传送客户端和服务器之间的消息。这一层使用的协议通常是HTTP协议。理论上,我们可以使用任何网络协议,如FTP,SMTP,IIOP等,但目前使用最广泛的是HTTP协议。
11.包过滤Firewall的原理是什么?代理Firewall的原理是什么?这两种Firewall有什么区别?第四章第一节P113-P116
答:包过滤Firewall又称分组过滤路由器或网络级Firewall,它工作在网络层,数据包从源发地发出并需要穿过Firewall时,一般通过检查单个包的源地址、目的地址、所封装的协议(TCP和UDP等)、端口、ICMP包的类型、输入/输出接口等信息来决定是否允许此数据包穿过Firewall。
代理Firewall又称网关,它通过编制的专门软件(代理软件)来弄清用户应用层的信息流量,并能在用户层和应用协议层间提供访问控制,还可用来保存一个所有应用程序使用的记录。代理Firewall工作在应用层或会话层上,使用代理软件来完成对数据包的判断,最后决定其能否穿过Firewall。
12. SSL的工作过程?P163。
答:SSL安全协议用到了对称密钥加密技术和非对称密钥加密技术。它在服务器与客户通信过程中是按下面的步骤工作的:
(1)客户采用建立在SSL安全协议之上的安全连接协议浏览安
全网站。
(2)Web服务器自动将服务器的公钥发送给客户端的浏览器,以让客户认证网站的真实身份。
(3)客户的浏览器将产生唯一的对称密钥,用于加密和网站之间交流的所有信息。
(4)客户浏览器先利用服务器提供的公钥将对称密钥进行加密,发送给服务器,这样只有服务器端的私钥才能将其解密。
(5)至此一个加密的安全连接就建立了。建立的过程只需几秒钟,而且不需要客户进行任何操作,不同的浏览器在建立安全连接后有不同的标示,如果使用Microsoft IE浏览器,在安全连接建立后,浏览器窗口的右下角将出现一把小锁。
(6)在通信双方都有了对称密钥后,双方传输的所有数据都以对称密钥进行加密和解密。这样客户端和服务器端就建立了唯一的安全通道。
13.什么是VPN?根据应用特点,可将VPN划分为哪三种形式?第六章第一节P185-186.
答:VPN即虚拟专用网络,是一项利用公共网络来构建虚拟专用网技术,用于构建VPN的公共网络可以是Internet,也可以是帧中继或ATM等。VPN被定义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。
根据应用特点,分为局域网与局域网间的VPN、局域网与广域网间的VPN和远程局域网访问的虚拟专用拨号网络VPDN。
14.简单介绍PKI系统的基本架构。第七章第三节P233. 答:公钥基础设施(PKI)是一种建立在公钥密码理论、目录服
务和数字证书技术基础上的具有通用性的安全服务框架。PKI是电子商务技术得以迅速发展和应用的关键,现已成为计算机信息安全技术的核心。
基本的PKI系统至少包括以下内容: (1)认证机构(CA) (2)注册机构(RA) (3)策略管理(SA)
(4)密钥和证书管理(KCA)
15.CA是PKI的核心部分,它的功能是什么?它由哪几部分组成?第七章第三节P234.
答:概括的说CA的功能有:证书发放、证书更新、证书撤销和证书验证。
CA为了实现其功能,主要由注册服务器、证书申请受理和审核机构、认证中心服务器三部分组成。