第一范文网 - 专业文章范例文档资料分享平台

简答、名词解释

来源:用户分享 时间:2025/7/21 3:56:37 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

名词解释

可信计算基(trusted computing base,TCB): 计算机系统内保护装置的总体,包括硬件、固件、软件和负责执行安全策略的组合体。它建立了一个基本的保护环境并提供一个可信计算系统所要求的附加用户服务。

自主访问控制(discretionary access control,DAC): 用来决定一个用户是否有权限访问此客体的一种访问约束机制,该客体的所有者可以按照自己的意愿指定系统中的其他用户对此客体的访问权。

强制访问控制(mandatory access control,MAC): 用于将系统中的信息分密级和类进行管理,以保证每个用户只能够访问那些被标明可以由他访问的信息的一种访问约束机制。 RBAC:P84基于角色的访问控制(Role-Based Access Control)作为传统访问控制(自主访问,强制访问)的有前景的代替受到广泛的关注。在RBAC中,权限与角色相关联,用户通过成为适当角色的成员而得到这些角色的权限。 周边网络:周边网络环境是指将周围分布在不同地点的多个多媒体计算机物理上互联,依据某种协议互相通信,实现软、硬件及其网络文化共享的系统。

NAT(Network Address Translation,网络地址转换)是1994年提出的。当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法

封装安全载荷ESPEncapsulating Security Payload(ESP,封装安全有效负载)协议 定义了加密和可选认证的应用方法,提供可靠性保证

验证头AH:AH协议用于为IP数据包提供数据完整性、数据包源地址验证和一些有限的抗重播服务

DDoS:分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。

堡垒主机:是一种被强化的可以防御进攻的计算机,作为进入内部网络的一个检查点,以达到把整个网络的安全问题集中在某个主机上解决,从而省时省力,不用考虑其它主机的安全的目的

PKI的核心是证书授证(Certificate Authority,CA)中心CA中心是受一个或多个用户信任,提供用户身份验证的第三方机构,承担公钥体系中公钥的合法性检验的责任。

访问控制(access control): 限制已授权的用户、程序、进程或计算机网络中其他系统访问本系统资源的过程。

敏感标记(sensitivity label): 用以表示客体安全级别并描述客体数据敏感性的一组信息,在可信计算基中把敏感标记作为强制访问控制决策的依据。

最小特权原理(least privilege principle): 系统中每一个主体只能拥有与其操作相符的必需的最小特权集。

ACL访问控制列表(access control list,ACL): 与系统中客体相联系的,用来指定系统中哪些用户和组可以以何种模式访问该客体的控制列表。 VPN虚拟专用网(Virtual Private Network,VPN)

通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道VPN是在公网中形成的企业专用链路

简答题

1. 安全的五个要素?

①保密性:确保信息不暴露给未授权的实体或进程。加密机制。防泄密

②完整性:只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。完整性鉴别机制,保证只有得到允许的人才能修改数据 。防篡改 数据完整,数据顺序完整,编号连续,时间正确。

③可用性:得到授权的实体可获得服务,攻击者不能占用所有的资源而阻碍授权者的工作。用访问控制机制,阻止非授权用户进入网络 。使静态信息可见,动态信息可操作。防中断 ④可靠性:可靠性主要指系统在规定条件下和规定时间内完成规定功能的概率。可靠性是网络安全最基本的要求之一。

⑤不可否认性:对出现的安全问题提供调查的依据和手段。 2. 物联网面临哪些安全威胁?(p21) 感知层安全威胁: 针对RFID的安全威胁

物理攻击主要针对节点本身进行物理上的破坏行为,导致信息泄露、恶意追踪等。 信道阻塞攻击者通过长时间占据信道导致合法通信无法传输。

伪造攻击指伪造电子标签产生系统认可的合法用户标签,该攻击手段实现攻击的代价高,周期长。

假冒攻击指在射频通信网络中,攻击者截获一个合法用户的身份信息后,利用这个身份信息来假冒该合法用户的身份入网。

复制攻击通过复制他人的电子标签信息,多次顶替别人使用。

重放攻击指攻击者通过某种方法将用户的某次使用过程或身份验证记录重放或将窃听到的

有效信息经过一段时间以后再传给信息的接收者,骗取系统的信任,达到其攻击的目的。 信息篡改指攻击者将窃听到的信息进行修改之后再将信息传给接收者

针对无线传感网安全威胁

网关节点捕获网关节点等关键节点易被敌手控制,可能导致组通信密钥、广播密钥、配对密钥等全部泄漏,进而威胁到整个网络的通信安全。

普通节点捕获普通节点易被敌手控制,导致部分通信密钥被泄露,对局部网络通信安全造成一定威胁。

传感信息窃听攻击者可轻易的对单个甚至多个通信链路间传输的信息进行窃听,从而分析出传感信息中的敏感数据。另外,通过传感信息包的窃听,还可以对无线传感器网络中的网络流量进行分析,推导出传感节点的作用等。

DoS攻击网关节点易受到DoS攻击。DoS攻击会耗尽传感器节点资源,使节点丧失运行能力。重放攻击攻击者使节点误认为加入了一个新的会议,并截获在无线传感器网络中传播的传感信息、控制信息、路由信息等,再对这些截获的旧信息进行重新发送,从而造成网络混乱、传感节点错误决策等

完整性攻击无线传感器网络是一个多跳和广播性质的网络,攻击者很容易对传输的信息进行修改、插入等完整性攻击,从而造成网络的决策失误。

虚假路由信息通过欺骗、篡改或重发路由信息,攻击者可以创建路由循环,引起或抵制网络传输,延长或缩短源路径,形成虚假错误消息,分割网络,增加端到端的延迟,耗尽关键节点能源选择性转发恶意节点可以概率性的转发或者丢弃特定消息,使数据包不能到达目的地,导致网络陷入混乱状态。

Sinkhole攻击敌手利用性能强的节点向其通信范围内的节点发送0距离公告,影响基于距离向量的路由机制,从而吸引其邻居节点的所有通信数据,形成一个路由黑洞(Sinkhole)。 Sybil攻击一个恶意节点具有多个身份并与其他节点通信,使其成为路由路径中的节点,然后配合其他攻击手段达到攻击目的 针对移动智能终端的安全威胁

3. 数据库隐私保护技术的分类及度量标准?

基于数据失真的技术。使敏感数据失真但同时保持某些数据或数据属性不变的方法。如采用添加噪声、交换等技术对原始数据进行扰动处理,但要求保证处理后的数据仍然可以保持某些统计方面的性质,以便进行数据挖据等操作。

基于数据加密的技术。采用加密技术在数据挖掘过程中隐藏敏感数据的方法,多用于分布式

应用环境,如安全多方计算

度量标准:隐私保护度。通常通过发布数据的披露风险来反映。披露风险越小,隐私保护度越高。数据的可用性。对发布数据质量的度量,它反映通过隐私保护技术处理后数据的信息丢失。数据缺损越高,信息丢失越多,数据利用率越低。

4. 位置隐私保护技术的分类及度量标准?

基于隐私保护策略的技术。通过制定一些常用的隐私管理规则和可信任的隐私协定来约束服务提供商能公平、安全的使用个人位置信息。

基于匿名和混淆技术的技术。利用匿名和混淆技术分隔用户身份标识和其所在的位置信息、降低用户位置信息的精度以达到隐私保护的目的。 基于空间加密的方法。通过对位置加密达到匿名的效果。 度量标准:

隐私保护度。通常通过位置隐私的披露风险来反映。披露风险越小,隐私保护度越高。 服务质量。用于衡量隐私算法的优劣,在相同的隐私保护度下,服务质量越高说明隐私保护算法越好。一般情况下,服务质量由查询响应时间、计算和通信开销、查询结果的精确性等来衡量。

5. WiFi网络采用的WEP协议存在哪些安全缺陷? 消息容易被截获 易受到弱初始向量攻击 易遭受穷举攻击和字典攻击 向量空间很小

不具备抗恶意攻击所需要的消息认证功能

6. 基于主机的扫描和基于网络的扫描有什么不同? NIDS(基于网络)

优势:独立与操作系统,检测实时性强

缺点:需要传回大量的网络数据包,无法分析加密数据,存在攻击特征被拆分的情况等 HIDS

优势:能很好的处理加密数据包可以综合多个数据源进行分析 高速网络情况下不存在数据表丢失的情况

缺点:降低系统性能配置和维护困难逃避检测存在数据欺骗的问题实时性较差

搜索更多关于: 简答、名词解释 的文档
简答、名词解释.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c9hhfg4e58l5nd0f7mk1t_1.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top