计算机安全保密作业

发布 2022-08-23 23:23:28 阅读 1189

作业。常用的计算机安全保密机制有哪些?

机密性机制、访问控制机制、认证机制、识别机制、完整性机制、抗抵赖机制、特权机制、恶意程序防御机制、审核机制。

机密性机制、访问控制机制、认证机制、识别机制、完整性机制、抗抵赖机制、特权机制、恶意程序防御机制、审核机制。

7. 非对称密钥的加密机制(解释)

非对称密钥加密体制,又称为公钥密码体制。它是指对信息加密和解密时所使用的密钥是不同的,即有两个密钥,一个是可以公开的,另一个是私有的,这两个密钥组成一对密钥对。如果使用其中一个密钥对数据进行加密,则只有用另外一个密钥才能解密。

由于加密和解密时所使用的密钥不同,这种加密体制称为非对称密钥加密体制。

8. 比较对称密钥的加密机制(解释)和非对称密钥的加密机制(解释)应用场景(四个)

6.1简述基于身份的访问控制策略和基于角色的访问控制策略的定义及特点?

基于身份的策略:基于个人的策略

根据哪些用户可对一个目标实施哪一种行为的列表来表示。

等价于用一个目标的访问矩阵列来描述

基础:一个隐含的、或者显式的缺省策略

例如,全部权限否决

最小特权原则:要求最大限度地限制每个用户为实施授权任务所需要的许可集合

在不同的环境下,缺省策略不尽相同,例如,在公开的布告板环境中,所有用户都可以得到所有公开的信息

对于特定的用户,有时候需要提供显式的否定许可

例如,对于特定的内部员工,禁止访问内部一些信息

基于角色:兼有基于身份和基于规则的策略特征。可看作基于组的策略的变形,一个角色对应一个组。

优点: 对于非专业的管理人员,容易制定安全策略;

容易被映射到一个访问矩阵或基于组的策略。

6.2操作系统面临哪些安全威胁哪些安全威胁?

操作系统面临的安全威胁

1)误操作

2)恶意破坏系统资源或系统的正常运行,危害计算机系统的可用性

3)破坏系统完成指定的功能。

4)在多用户操作系统中,各用户程序执行过程中相互间会产生不良影响,用户之间会相互干扰。

6.3操作系统的主要作用。

1、作为机器的扩展。

2、作为资源管理者。

8.2操作系统主要采用的安全机制包括哪些?

检查系统密码文件,查看文件修改日期

查看passwd文件中有哪些特权用户

查看系统里有没有空口令帐户

检查系统守护进程

检查网络连接和监听端口

查看正常情况下登录到本机的所有用户的历史记录

检查系统中的core文件

检查系统文件完整性

查找是否有后门

9.1简述软件安全保护机制主要包括哪些?

软件防复制(存储访问技术)

软件防执行(运行控制技术)

软件防暴露(加密解密技术)

软件防篡改(完整可用技术)

简述计算机病毒有哪些特点?

1)传染性

2)寄生性

3)隐蔽性

4)破坏性

5)潜伏性

6)可触发性

计算机病毒的主要防范方法。

计算机病毒的防范

1)备份重要数据并妥善保管;

2)安装正版的杀毒软件及防火墙程序,设定必要的安全策略,经常更新病毒库;

3)及时修补操作系统及常用软件的漏洞;

4)禁用guest账户,为系统设置强密码 ;

5)关闭不必要的系统服务;

6)最好使用ntfs文件系统格式;

7)不随便共享文件,如果确实需要使用,最好设置权限限定访问,建议不可写入;

8)不轻易**和安装盗版、不可信任的软件;

9)注意u盘、光盘等设备的安全使用;

简述什么是缓冲区溢出。

缓冲区溢出:是一种非常普遍、非常危险的漏洞,在各种操作系统、应用软件中广泛存在。利用缓冲区溢出攻击,可以导致程序运行失败、系统宕机、重新启动等后果。

更为严重的是,可以利用它执行非授权指令,甚至可以取得系统特权,进而进行各种非法操作。

缓冲区溢出攻击:原理是向程序缓冲区写入超出其边界的内容,造成缓冲区的溢出,使得程序转而执行其他攻击者指定的**,通常是为攻击者打开远程连接的shellcode,以达到攻击目标。

近年来著名的蠕虫如code-red、 和sasser 等,都是通过缓冲区溢出攻击获得系统权限后进行传播。

计算机网络安全与保密

第 卷第 期河北理工学院学报。年 月。文章编号一 计算机网络安全与保密。关启明。河北理 学院教务处,河北唐山 关键词 计算机网络 安全 保密。摘要 企事业单位计算机网络安全是国家计算机网络安全的基石,涉。及的范围非常广。讨论了在企事业单位的计算机网络,包括提供公共。服务的 网络 校园网 企业内部网的...

计算机安全技术作业

1.谈谈自己对纵深防御的认识。纵深防御的基本思想是采用多层防护以防范计算机威胁,使能够攻破一层或一类保护的攻击行为无法破坏整个信息基础设施和应用系统。在当代高度网络化的应用环境下,网络信息基础设施和应用系统是具有多种脆弱性的复杂系统。随着网络安全威胁的加强和安全需要的增加,只有在安全策略上灵活运用纵...

计算机安全技术作业

1,根据该图讨论计算机安全技术。信息系统安全保障是以资产为核心目标 任何资产都或多或少地存在安全弱点 任何威胁都是针对资产特定安全弱点的 业务 资产可能存在某些安全弱点,但没有已知威胁能利用它 若弱点和针对安全弱点的威胁同时存在,业务 资产就可能面临风险 安全保护措施被用来保护用户业务和资产,并减少...