计算机安全技术作业

发布 2022-08-23 23:26:28 阅读 1503

1.谈谈自己对纵深防御的认识。

纵深防御的基本思想是采用多层防护以防范计算机威胁,使能够攻破一层或一类保护的攻击行为无法破坏整个信息基础设施和应用系统。在当代高度网络化的应用环境下,网络信息基础设施和应用系统是具有多种脆弱性的复杂系统。随着网络安全威胁的加强和安全需要的增加,只有在安全策略上灵活运用纵深防御的思想,才能达到信息保障的目的。

3.简述防火墙的安全功能及局限性。

防火墙介于内网和外网之间,所有内网与外网之间的数据交互都需要通过防火墙。防火墙基于用户定义的安全规则对经过它的数据进行安全审查,允许符合规则的数据通过,屏蔽掉不符合规则的数据。

防火墙要起到期望的作用,需要正确的配置,管理员不正确的配置可能使得防火墙形同虚设;另外,防火墙很难防范来自内网的威胁。

4. 描述chap协议并分析安全性。

询问握手认证协议(chap)通过三次握手周期性的校验对端的身份,在初始链路建立时完成,可以在链路建立之后的任何时候重复进行。

1. 链路建立阶段结束之后,认证者向对端点发送“challenge”消息。

2. 对端点用经过单向哈希函数计算出来的值做应答。

3. 认证者根据它自己计算的哈希值来检查应答,如果值匹配,认证得到承认;否则,连接应该终止。

4. 经过一定的随机间隔,认证者发送一个新的 challenge 给端点,重复步骤 1 到 3 。

通过递增改变的标识符和可变的询问值,chap 防止了来自端点的重放攻击,使用重复校验可以限制暴露于单个攻击的时间。认证者控制验证频度和时间。

5, 简易描述一下syn flooding的攻击原理。

syn flooding攻击,就是从众多不同的ip向目标主机发送大量syn包请求tcp连接,但随后却并不真的与之连接。目标主机会为每个连接请求分配资源,当有大量syn包到来时,目标主机的资源会被耗尽,而无法为其他真正需要服务的客户端服务。这样就达到了攻击的目的。

计算机安全技术作业

1,根据该图讨论计算机安全技术。信息系统安全保障是以资产为核心目标 任何资产都或多或少地存在安全弱点 任何威胁都是针对资产特定安全弱点的 业务 资产可能存在某些安全弱点,但没有已知威胁能利用它 若弱点和针对安全弱点的威胁同时存在,业务 资产就可能面临风险 安全保护措施被用来保护用户业务和资产,并减少...

信息技术 计算机 作业

信息技术 计算机 作业。初一 四 班汤易 8号。1.计算机主要元件发展经历的四个时期 1 电子管时期 2 晶体管时期 3 集成电路时期 4 超大规模集成电路时期 2.计算机发展的三个里程碑 1 1946年计算机出现 2 1971年计算机个人化 3 1980年计算机网络出现 3.简述计算机发展经历的四...

计算机安全保密作业

作业。常用的计算机安全保密机制有哪些?机密性机制 访问控制机制 认证机制 识别机制 完整性机制 抗抵赖机制 特权机制 恶意程序防御机制 审核机制。机密性机制 访问控制机制 认证机制 识别机制 完整性机制 抗抵赖机制 特权机制 恶意程序防御机制 审核机制。7.非对称密钥的加密机制 解释 非对称密钥加密...