文档库 最新最全的文档下载
当前位置:文档库 › 基于第二级域名的FQDN个数的DNS隐蔽信道检测

基于第二级域名的FQDN个数的DNS隐蔽信道检测

龙源期刊网 https://www.wendangku.net/doc/5412122215.html,

基于第二级域名的FQDN个数的DNS隐蔽信道检测

作者:杨建强姜洪溪

来源:《计算机时代》2016年第02期

DOI:10.16644/https://www.wendangku.net/doc/5412122215.html,33-1094/tp.2016.02.016

摘 ;要:基于DNS协议的隐蔽信道给企业和个人带来很大的安全威胁,对它的检测非常

重要。提出一种新的检测方法——利用第二级域名的FQDN个数来检测DNS隐蔽信道。测试结果表明,在采样时间窗口较小的情况下,该方法很容易识别出某些DNS隐蔽信道。讨论了该方法的不足,并给出了解决办法。

关键词: DNS; 隐蔽信道; 检测; FQDN

中图分类号:TP393.08 ; ; ; ; ;文献标志码:A ; ; 文章编号:1006-8228(2016)02-53-03

Using FQDN number of the second-level domain name to

detect DNS-based covert channels

Yang Jianqiang, Jiang Hongxi

(School of Mathematics and Computer Science, Hubei University of Arts and Science,Xiangyang, Hubei 441053, China)

Abstract: It is very important to detect the DNS-based covert channel which brings about a significant risk to businesses and individuals. In this paper, a new detection method is presented,which uses FQDN (Fully Qualified Domain Name) number of the second-level domain to detect DNS-based covert channel. The test results showed that this method can easily identify some DNS-based convert channels, if the sampling time window is shorter. Shortcomings of the method are discussed and solutions are given.

Key words: DNS; covert channel; detection; FQDN

0 引言

隐蔽信道是指允许进程以危害系统安全策略的方式传输信息的通信信道[1]。隐蔽信道的

概念最早是在研究安全操作系统时提出的,后来扩展到数据库和网络环境中。基于DNS协议的隐蔽信道(以下简称DNS信道)最早由Oskar Pearson于1998年4月提出。2004年Dan

综合布线技术课后习题参考复习资料

课程入门 ?一.填空题 (1)综合布线系统宜按七个子系统组成,即工作区、配线子系统、干线子系统、 建筑群子系统、设备间、进线间、管理。 (2)“3A”智能建筑是指大厦具有建筑自动化(BA)、通信自动化(CA)、办公自动化(OA)的特性。 (3)“线务员”是指从事通信线路维护和工程施工的人员。本职业共设五个等级:国家职业资格五级(初级)、国家职业资格四级(中级)、国家职业资格三级(高级)、国家职业资格二级(技师)、国家职业资格一级(高级技师)。 (4)我国现行的综合布线标准是《综合布线系统设计规范》(GB 50311-2007)。 (5)配线子系统是由工作区的信息插座模块、信息插座模块至电信间配线设备(FD)的配线电缆和光缆、电信间的配线设备、设备缆线和跳线等组成的系统。 (6)综合布线系统应为开放式网络拓扑结构,应能支持语音、数据、图像、多媒体业务等信息的传递。 ?二.单项选择题 (1)综合布线系统中直接与用户终端设备相连的子系统是A 。 A.工作区子系统 B.配线子系统 C.干线子系统 D.管理 (2)综合布线系统中用于连接两幢建筑物的子系统是D 。 A.管理子系统 B.干线子系统 C.设备间子系统 D.建筑群子系统 (3)综合布线系统中用于连接楼层配线间和设备间的子系统是 C 。 A.工作区子系统 B.配线子系统 C.干线子系统 D.管理子系统 (4)综合布线系统中用于连接工作区信息插座与楼层配线间的子系统是 B 。 A.工作区子系统 B. 配线子系统 C.干线子系统 D.管理子系统 ?二.多项选择题 (1)综合布线系统是针对计算机与通信的配线系统而设计的,以下属于综合布线系统功能的是:ABCDE A.传输模拟与数字的语音 B.传输电视会议与安全监视系统的信息 C.传输数据 D.传输传真、图形、图像资料 E.传输建筑物安全报警与空调控制系统的信息 (2)为综合布线系统制定的一系列标准的主要内容有:ABCD A.民用建筑线缆标准 B.民用建筑通信和空间标准 C.民用建筑中有关通信接地标准 D.民用建筑通信管理标准 ?三.思考题 (1)与传统的布线技术相比,综合布线系统具备哪些特点? 综合布线系统具有以下六大特点: (1)兼容性 (2)开放性 (3)灵活性 (4)可靠性 (5)先进性

隐蔽通道标识与处理

—1— 隐蔽通道标识与处理 刘文清1,2,3,陈 喆1,韩乃平2 (1. 解放军信息工程大学电子技术学院,郑州 450004;2. 上海中标软件有限公司,上海 200233; 3. 中国科学院软件研究所信息安全技术工程研究中心,北京 100080) 摘 要:标识与处理隐蔽通道是美国橘皮书TCSEC 对B2及以上级别安全产品的关键评估要求,也是国际标准CC 评估EAL5及以上系统的关键指标。目前,隐蔽通道分析是阻碍我国开发高安全等级信息系统的主要瓶颈。该文介绍了迄今为止国际上标识与处理隐蔽通道的主流方法,探讨了使用这些方法对安全信息系统进行隐蔽通道分析的可行性。 关键词:隐蔽通道;安全操作系统设计;标识与处理 Identifying and Dealing with Covert Channel LIU Wenqing 1,2,3, CHEN Zhe 1, HAN Naiping 2 (1. Institute of Electronic Technology, PLA Information Engineering University, Zhengzhou 450004; 2. China Standard Software Co.,Ltd., Shanghai 200233; 3. Engineering Research Center for Information Security Technology, Software Institute of Chinese Academy of Sciences, Beijing 100080)【Abstract 】Recognition and dealing with covert channel is the key requirement of TCSEC to evaluate the B2 or above products, as well as the key requirement of international standard CC to evaluate the EAL5 or above products. Now covert channel analysis is the main bottleneck of development of security information system with high security level in our country. This paper describes the mainstream methods to identificate and deal with covert channel up to date and discusses the availability of these methods in the security-product-developing. 【Key words 】Covert channel; Design for security OS; Recognition and dealing with 计 算 机 工 程Computer Engineering 第32卷 第8期 Vol.32 № 8 2006年4月 April 2006 ·发展趋势/热点技术· 文章编号:1000—3428(2006)08—0001—03 文献标识码:A 中图分类号:TP309 1990年,Tsai 、Gligor 和Chandersekaran [1]把隐蔽通道定 义为“给定强制安全模型M 及其在操作系统中的解释I(M),两个主体I(Si)和I(Sj)任何潜在通信是隐蔽的,当且仅当模型M 相应主体Si 和Sj 之间的任何通信在M 中是非法的”。Tsai 等人的这个定义既考虑到隐蔽通道与多级安全系统的强制存取策略的关系,也考虑到隐蔽通道与该策略在系统内的实现的关系,成为美国国家安全局推荐使用的定义,进而成为国际公认的隐蔽通道定义[2]。我国的GB17859-1999把隐蔽通道定义为“允许进程以危害系统安全策略的方式传输信息的通信信道”。该定义应与Tsai 的定义保持一致。 1975年,Lipner 根据通信双方传递信息所用媒介的不同,把隐蔽信道分为隐蔽存储通道(Covert Storage Channel )和隐蔽定时通道(Covert Timing Channel )两类。隐蔽存储通道包括所有如下的通道:允许一个进程直接或间接地写一个存储位置,而另一个进程可以直接或间接地读这个存储位置。隐蔽定时通道则指的是如下的通道:允许一个进程通过调节自己对系统资源的使用向另一个进程发送信息,后者通过观察响应时间的改变而获得信息。目前已知的隐蔽通道绝大多数是存储通道。存储通道和定时通道的划分不是绝对的,有些通道兼备二者的特征。对任何系统而言,只要处理器是共享的,就至少存在一个共享属性:CPU 的响应时间。收方进程通过监视时钟就能侦查到响应时间的变化,定时通道比存储通道更难以避免。 研究高安全性的可信计算机系统必须进行隐蔽通道分析,尽可能地搜索出所有的隐蔽通道,测量或估计它们的带宽并给予适当的处理,以控制隐蔽通道对系统的破坏。隐蔽 通道分析是阻碍我国开发高安全等级信息系统的主要瓶颈。 1 隐蔽通道分析 隐蔽通道分析包括标识通道、计算通道带宽、处理通道和测试通道等4个阶段。 标识通道是隐蔽通道分析过程中最关键的阶段。系统内部的非法信息流是产生隐蔽通道的根源,标识隐蔽通道就是从系统描述中抽象出潜在的信息流。 计算通道带宽就是理论估计和工程测量隐蔽通道的最大可达带宽。带宽是隐蔽通道最重要的参数,描述利用该信道每秒钟可以传递多少比特信息(bps )。带宽越大,隐通道潜在的安全威胁也越大。Tsai 曾提出了一种用Markov 模型计算带宽的方法[4],并得到了一个可用于工程估计带宽的公式B=b*(Tr+Ts+2Tcs)-1。其中b 是信息编码因子,Tr 是平均设置一次读环境并读一个0或1所用时间,Ts 是平均设置一个0或1所用时间,Tcs 上下文切换时间。https://www.wendangku.net/doc/5412122215.html,len 则基于信息论的方法用有限状态图描述通信的过程,能从理论上求解最大带宽[3],计算公式为B=log 2X 。其中X 是差分方程1-X -d1–X -d2=0的解,d1和d2是发送一个0和1所用平均时间。 处理隐蔽通道的手段包括清除隐蔽通道、降低带宽和审计使用等。处理隐蔽通道要考虑到所处的安全环境、要保护的数据本身的特性和系统本身的特征。尽管隐蔽通道的存在 基金项目:国家“863”计划基金资助项目(2002AA1Z2101,2004AA1Z2020);中科院知识创新工程基金资助项目(YC2K5609) 作者简介:刘文清(1967—),男,博士、副研究员,主研方向:信息系统安全理论与技术;陈 喆,博士生;韩乃平,高工 收稿日期:2005-06-15 E-mail :wenqing.liu@https://www.wendangku.net/doc/5412122215.html,

DNS域名系统的作用是什么

DNS(Domain Name System,域名系统),因特网上作为域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP 数串。 通过主机名,最终得到该主机名对应的IP地址的过程叫做域名解析(或主机名解析)。DNS协议运行在UDP协议之上,使用端口号53。 在RFC文档中RFC 2181对DNS有规范说明,RFC 2136对DNS的动态更新进行说明,RFC 2308对DNS查询的反向缓存进行说明。 DNS功能 每个IP地址都可以有一个主机名,主机名由一个或多个字符串组成,字符串之间用小数点隔开。有了主机名,就不要死记硬背每台IP设备的IP地址,只要记住相对直观有意义的主机名就行了。这就是DNS协议所要完成的功能。 主机名到IP地址的映射有两种方式 1)静态映射,每台设备上都配置主机到IP地址的映射,各设备独立维护自己的映射表,而且只供本设备使用; 2)动态映射,建立一套域名解析系统(DNS),只在专门的DNS服务器上配置主机到IP 地址的映射,网络上需要使用主机名通信的设备,首先需要到DNS服务器查询主机所对应的IP地址。

通过主机名,最终得到该主机名对应的IP地址的过程叫做域名解析(或主机名解析)。在解析域名时,可以首先采用静态域名解析的方法,如果静态域名解析不成功,再采用动态域名解析的方法。可以将一些常用的域名放入静态域名解析表中,这样可以大大提高域名解析效率。 如果你挑选域名的时候,发现你想要的域名.com和.cn的后缀都已经被他人注册了,但是这个域名你很喜欢怎么办,那只有换其他的后缀或者是花钱找到所有者去购买域名了。 域名购买的流程其实并不复杂,选择自己喜欢的,直接购买就可以,或者可以上汇桔网直接按条件筛选自己心仪的域名进行交易。

DNS域名系统

dns 多义词。多用于计算机领域,DNS 是域名系统 (Domain Name System) 的缩写;另在化工领域、运动领域及流体力学领域有其他含义。 目录

通过域名解析系统解析找到了相对应的IP地址,这样才能上网。其实,域名的最终指向是IP。 在IPV4中IP是由32位二进制数组成的,将这32位二进制数分成4组每组8个二进制数,将这8个二进制数转化成十进制数,就是我们看到的IP 地址,其范围是在0~255之间。因为,8个二进制数转化为十进制数的最大范围就是0~255。现在已开始试运行、将来必将代替IPv4的IPV6中,将以128位二进制数表示一个IP地址。 大家都知道,当我们在上网的时候,通常输入的是如网址,其实这就是一个域名,而我们计算机网络上的计算机彼此之间只能用IP地址才能相互识别。再如,我们去一WEB服务器中请求一WEB页面,我们可以在浏览器中输入网址或者是相应的IP地址,例如我们要上新浪网,我们可以在IE的地址栏中输入网址,也可输入IP地址,但是这样子的IP地址我们记不住或说是很难记住,所以有了域名的说法,这样的域名会让我们容易的记住。 DNS:Domain Name System 域名管理系统域名是由圆点分开一串单词或缩写组成的,每一个域名都对应一个惟一的IP地址,这一命名的方法或这样管理域名的系统叫做域名管理系统。 申请了DNS后,客户可以自己为域名作解析,或增设子域名.客户申请DNS 时,建议客户一次性申请两个。 历史 DNS最早于1983年由保罗·莫卡派乔斯(Paul Mockapetris)发明;原始的技术规范在882号因特网标准草案(RFC 882)中发布。1987年发布的第1034和1035号草案修正了DNS技术规范,并废除了之前的第882和883号草案。在此之后对因特网标准草案的修改基本上没有涉及到DNS技术规范部分的改动。 早期的域名必须以英文句号“.”结尾,这样DNS才能够进行域名解析。如今DNS服务器已经可以自动补上结尾的句号。 当前,对于域名长度的限制是63个字符,其中不包括www.和.com或者其他的扩展名。域名同时也仅限于ASCII字符的一个子集,这使得很多其他语言无法正确表示他们的名字和单词。基于Punycode码的IDNA系统,可以将Unicode字符串映射为有效的DNS字符集,这已经通过了验证并被一些注册机构作为一种变通的方法所采纳。 位置 提供DNS的是计算机,是安装了DNS服务器端软件的计算机。服务器端软件既可以是基于类Unix操作系统,也可以是基于Windows操作系统的。装好DNS服务器软件后,您就可以在您指定的位置创建区域文件了,所谓区域文件就是包含了此域中名字到IP地址解析记录的一个文件(如文件名可能是这个文件的内容是这样的: primary name server = dns2(主服务器的主机名是) serial = 2007042913 (当前序列号是2007042913。这个序列号的作用是当辅域名服务器来copy时候这个文件时,如果号码增加了就copy)

流媒体隐蔽通信系统模型及性能优化.清华大学

流媒体隐蔽通信系统模型及性能优化 肖博 黄永峰 (清华大学电子工程系,北京,100084) 摘要:基于流媒体的隐蔽通信是信息隐藏领域一个重要研究方向。论文针对流媒体载体类型的多样性造成隐藏过程的不一致等问题,提出了一种流媒体隐蔽通信系统的三层模型,该模型将流媒体的隐蔽通信过程划分为适配与执行、传输管理和隐蔽应用三个层次,定义了各层的功能、服务和接口原语等规则。针对隐蔽通信系统中的主要参数建立了数学模型,得到了隐蔽信道有效利用率的表达式,利用求偏导数方法计算出给定条件下系统参数的最佳值。该模型已经在VoIP隐蔽通信系统中得到实现。实验和测试表明:分层模型很好地解决了不同载体下流媒体隐蔽通信隐藏过程的一致性问题,模型的理论计算值对实际系统的优化设计具有直接指导意义。 关键词:流媒体;信息隐藏;分层模型;性能优化 中图分类号:TN915.04 文献标识码:? Modeling and Optimizing of Information Hiding Communication System over Streaming Media Xiao Bo Huang Yongfeng (Dept. of Electronic Engineering, Tsinghua University, Beijing, 100084) Abstract: Information hiding communication (IHC) over streaming media is an important branch of information hiding (IH). Towards the problem of inconsistent hiding process caused by the diversity of streaming media data format, the paper proposed a three-layer system model, which divided the IHC process into adaption & execution, transmission management and IH application. The functionality, service and interface of each layer were defined. Analytical model for primary parameters was then established, obtaining the presentation of effective IH channel usage. Optimal system parameter was calculated using partial derivative method. The system model has been implemented on V oIP platform. Experiments and tests show that the layered model successfully solved the inconsistent problem due to different carriers for IHC. Theoretical value of optimal parameter serves the function of guiding the design of practical system. Key words: streaming media; information hiding; layered model; performance optimizing 0 引言 随着互联网飞速发展,信息传输的安全问题日益突出。信息隐藏是信息安全领域中的新兴技术,正引起越来越多研究者的关注,其应用也初现端倪[1,2,3]。早几年,信息隐藏的研究主要集中在基于传统通信理论、信息论等来研究信息隐藏的理论模型[4,5];以及采用图像[6]、音频[7]、文本[8]等静态文件为载体研究隐藏算法等。但是最近2年来,基于音、视频流媒体[9,10,11]以及网络协议[12]的信息隐藏越来越多地受到重视。基于流媒体的信息隐藏最主要特点是可以实现实时的动态隐藏。较之静态的文件载体隐藏方式,流媒体的动态隐藏具有以下优点:1)流媒体应用的普遍性,为信息隐藏提供了广泛的隐藏载体,同时也为隐蔽机密信息提供了“天然保护屏障”。2)流媒体信息隐藏的实时性是实现隐蔽实时通信的基础,可以构建全双工的实时交互的隐蔽通信系统。3)流媒体信息隐藏的动态性,能保证隐秘数据即时嵌入,即时传输,即 作者简介:肖博(1984.10),男,陕西,硕士生;黄永峰(1967.12),男,湖北,副教授,博士 基金项目:863计划,项目编号2006AA01Z444;CNGI2006应用示范项目,基于WiFi/WiMax和SIP的IPv6分布式多媒体通信系统

脆弱性评估文档

GAT_390-2002_计算机信息系统安全等级保护通用技术要求 5.2.7.1 隐蔽信道分析 应确定并标识出TCB 中非预期的信号通道的存在性,及其潜在的容量。通道容量的估计是基于非形式化的工程度量和实际的测量。隐蔽信道分析所基于的假设可以包括处理器速度、系统或网络配置、内存大小和缓存大小等。 隐蔽信道分析是建立在TCB 的实现、管理员指南、用户指南以及完整定义的外部接口等基础上的。隐蔽信道分析可以是一般性的,也可以是系统化的,或者是严格的,其要求如下:a)一般性的隐蔽信道分析,应通过对隐蔽信道的非形式化搜索,标识出可标识的隐蔽信道,为此要求: ——对每个信息流控制策略都应搜索隐蔽信道,并提供隐蔽信道分析的文档; ——分析文档应标识出隐蔽信道并估计它们的容量; ——分析文档应描述用于确定隐蔽信道存在的过程,以及进行隐蔽信道分析所需要的信息; ——分析文档应描述隐蔽信道分析期间所作的全部假设; ——分析文档应当描述最坏的情况下对通道容量进行估计的方法; ——分析文档应当为每个可标识的隐蔽信道描述其最坏的利用情形。 b)系统化的隐蔽信道分析,应通过对隐蔽信道的系统化搜索,标识出可标识的隐蔽信道。为此,要求开发者以结构化、可重复的方式标识出隐蔽信道。除上述一般性隐蔽信道分析要求外,还要求分析文档提供证据证明用于标志隐蔽信道的方法是系统化的。 c)彻底的隐蔽信道分析,应通过对隐蔽信道的穷举搜索,标识出可标识的隐蔽信道。为此,要求开发者提供额外的证据,证明对隐蔽信道的所有可能的搜索方法都已执行。其具体要求与系统化隐蔽信道分析要求相同。 5.2.7.2 防止误用 应防止对TCB 以不安全的方式进行使用或配置而不为人们所察觉。为此,应使对TCB 的无法检测的不安全配置和安装,操作中人为的或其它错误造成的安全功能解除、无效或者无法激活,以及导致进入无法检测的不安全状态的风险达到最小。要求提供指导性文档,以防止提供冲突、误导、不完备或不合理的指南。指导性文档应满足以下要求:a)指南检查,要求指导性文档应: ——包括安装、生成和启动过程、非形式化功能设计、管理员指南和用户指南等; ——明确说明对TCB 的所有可能的操作方式(包括失败和操作失误后的操作)、它们的

网络综合布线技术项目单选题

信息技术类网络综合布线技术项目单选题 1.下列有关电缆认证测试的描述,不正确的是(D)。 A.认证测试主要是确定电缆及相关连接硬件和安装工艺是否达到规范和设计要求 B.认证测试是对通道性能进行确认 C.认证测试需要使用能满足特定要求的测试仪器并按照一定的测试方法进行测试 D.认证测试不能检测电缆链路或通道中连接的连通性 2.下列有关电缆链路故障的描述,不正确的(C)。 A.在电缆材质合格的前提下,衰减过大多与电缆超长有关 B.串扰不仅仅发生在接插件部位,一段不合格的电缆同样会导致串扰的不合格 C.回波损耗故障可以利用HDTDX技术进行精确定位 D.回波损耗故障不仅发生在连接器部位,也发生于电缆中特性阻抗发生变化的地方 3.基本链路全长小于等于(B )米。A.90 B.94 C.99 D.100 4.永久链路全长小于等于(A)米。A.90 B.94 C.99 D.100 5.将同一线对的两端针位接反的故障,属于(B)故障。 A.交叉 B.反接 C.错对 D.串扰 6.下列有关衰减测试的描述,不正确的是(C)。 A.在TIA/EIA 568B中,衰减已被定义 B.通常布线电缆的衰减还是频率和温度的连续函数 C.通道链路的总衰减是布线电缆的衰减和连接件的衰减之和 D.测量衰减的常用方法是使用扫描仪在不同频率上发送0dB信号,用选频表在链路远端测试各特定 7.下列有关近端串扰测试的描述中,不正确的是(C)。 A.近端串扰的dB值越高越好 B.在测试近端串扰时,采用频率点步长,步长越小,测试就越准确 C.近端串扰表示在近端产生的串扰 D.对于4对UTP电缆来说,近端串扰有6个测试值 8.回波损耗是衡量(A)参数。 A.阻抗一致性的 B.抗干扰特性的 C.连通性的 D.物理长度的 9.接线图(Wire Map)错误不包括(C)。 A.反接、错对 B.开路、短路 C.超时 D.串绕10.下列不属于光缆测试参数的是(B)。 A.回波损耗 B.近端串扰 C.衰减 D.插入损耗 11.下列哪项不属于施工质量管理的内容(D)。 A.施工图的规范化和制图的质量标准 B.系统运行的参数统计和质量分 C.系统验收的步骤和方法 D.技术标准和规范管理 12.当信号在一个线对上传输时,会同时将一小部分信号感应到其他线对上,这种信号感应就是 (A)。 A.串扰B.衰减C.回波损耗D.特性阻抗 13.(C)是线缆对通过信号的阻碍能力。它是受直流电阻,电容和电感的影响,要求在整条电缆中必须保持是一个常数串扰。 A.衰减 B.回波损耗 C.特性阻抗 D.以上三个都不对 14.对健康运行的网络进行测试和记录,建立一个基准,以便当网络发生异常时可以进行参数比较,知道什么是正常或异常。这就是(B)。 A.电缆的验证测试 B.网络听证 C.电缆的认证测试 D.电缆的连通测试 15.下列有关认证测试模型的类型,错误的是( D)。 A.基本链路模型 B.永久链路模型 C.通道模型 D.虚拟链路模型 16.综合布线工程验收的4个阶段中,对隐蔽工程进行验收的是( B)。 A.开工检查阶段 B.随工验收阶段 C.初步验收阶段 D.竣工验收阶段 17.连接两个应用设备的端到端的传输通道是(A)。 A.信道 B.通道 C.链路 D.布线 18.信息点与楼层配线设备之间的传输线路是(A )。 A.永久链路 B.通道链路 C.基本链路 D.传输链路 19.综合布线系统信道应由(A)。 A.最长90m水平缆线、最长10m的跳线和设备缆线及最多4个连接 B长100m水平缆线、最长10m的跳线和设备缆线及最多4个连 C.最长90m水平缆线、最长10m的跳线和设备缆线及最多5个连接 D.最长100m水平缆线、最长10m的跳线和设备缆线及最多5个连 20.永久链路由(A)。 A.90m水平缆线及3个连接器件组成 B.100m水平缆线及3个连接器件组成 C.90m水平缆线及4个连接器件组成 D.100m水平缆线及4个连接 单选题第页 1

网络基础考试试题及答案

网络基础考试试题及答案

一、填空题 1.计算机网络系统的逻辑结构包括通信子网和- 资源子网两部分。 (主要网络:电信网络、有线电视网络、计算机网络) (计算机主要功能:资源共享(就是共享网络上的硬件资源、软件 资源、信息资源)、数据通信、分配式处理) 2.ARPANET 是Internet的前身。 (互联网:ISO、IEEE、ARPA) 3.计算机网络按网络覆盖范围分为局域网 LAN 、 城域网 MAN 和广域网 WAN 3种。 (常见的拓扑结构:总线型、星型、环型、混合型) 4.模拟数据的数字化必须经过采样、量化、编码三 个步骤。 5.数据交换技术主要有电路交换、报文交换,分组 交换,其中分组交换交换技术有数据报和虚电路之分。 (存储交换:报文交换、分组交换) (数据:模拟数据和数字数据) 模拟通信系统通常:信源、调制器、解调器、信宿以及噪 声源组成。) (数字数据调制:移幅键控ASK、移频键控FSK、移相键控 PSK)

6.决定局域网特性的主要技术要素包括介质访问控制方法、拓扑结构和传输介质三个方面。 7.局域网体系结构仅包含OSI参考模型最低两层,分别是_物理层__层和_数据链路__层。 (OSI模型:应用层、表示层、会话层、传输层、网络层、数据链路层、物理层) 8.CSMA/CD方式遵循“先听后发,__边听边发__,_冲突停发__,随机重发”的原理控制数据包的发送。 (以太网是当今现有局域网采用的最通用的通信协议标准,它定义了局域网中采用的电缆类型和信号处理方法,使用CSMA/CD技术,并以10Mbit/s的数据传输速率运行在多种类型的电缆上。) 9.广域网由局域网及城域网组成。 10.现在以太网接入技术主要的解决方案有 DSL 和Cable Modem 。 11.Internet上的文件服务器分专用文件服务器和匿名文件服务器。 二、选择题 1.电视频道的带宽是6MHz,假定没有热噪声,如果数字信号取4种离散值,那么可获得的最大数据率是 C 。

基于第二级域名的FQDN个数的DNS隐蔽信道检测

龙源期刊网 https://www.wendangku.net/doc/5412122215.html, 基于第二级域名的FQDN个数的DNS隐蔽信道检测 作者:杨建强姜洪溪 来源:《计算机时代》2016年第02期 DOI:10.16644/https://www.wendangku.net/doc/5412122215.html,33-1094/tp.2016.02.016 摘 ;要:基于DNS协议的隐蔽信道给企业和个人带来很大的安全威胁,对它的检测非常 重要。提出一种新的检测方法——利用第二级域名的FQDN个数来检测DNS隐蔽信道。测试结果表明,在采样时间窗口较小的情况下,该方法很容易识别出某些DNS隐蔽信道。讨论了该方法的不足,并给出了解决办法。 关键词: DNS; 隐蔽信道; 检测; FQDN 中图分类号:TP393.08 ; ; ; ; ;文献标志码:A ; ; 文章编号:1006-8228(2016)02-53-03 Using FQDN number of the second-level domain name to detect DNS-based covert channels Yang Jianqiang, Jiang Hongxi (School of Mathematics and Computer Science, Hubei University of Arts and Science,Xiangyang, Hubei 441053, China) Abstract: It is very important to detect the DNS-based covert channel which brings about a significant risk to businesses and individuals. In this paper, a new detection method is presented,which uses FQDN (Fully Qualified Domain Name) number of the second-level domain to detect DNS-based covert channel. The test results showed that this method can easily identify some DNS-based convert channels, if the sampling time window is shorter. Shortcomings of the method are discussed and solutions are given. Key words: DNS; covert channel; detection; FQDN 0 引言 隐蔽信道是指允许进程以危害系统安全策略的方式传输信息的通信信道[1]。隐蔽信道的 概念最早是在研究安全操作系统时提出的,后来扩展到数据库和网络环境中。基于DNS协议的隐蔽信道(以下简称DNS信道)最早由Oskar Pearson于1998年4月提出。2004年Dan

浅淡综合布线中的两个测试模型——永久链路和信道

ChenGuoxiongIntroductiontotheTwoTestModclsinGenericCabling浅淡综合布线中的两个测试模型——永久链路和信道 TCL一罗格朗国际电工(惠州)有限公司VDI市场部陈国雄 搞耍在综合布线中有两个测试模型用来测试水平链路的性能,也就是我们通常工程验收中采用最多的两种测试方式。这两种模型有什么区别呢7它们对我们工程验收有些什么影响呢7采用那种模型进行工程验收更好呢7带着这些问题.下面我们对永久链路和信道进行一一释疑。 关键词布线模型永久链路信道链路性能 AbstractThereayetwotestmodelsforlinkbehaviorwhich areusuallyusingintheprojectacceptances,butwhatisthedifference?Whatis impacton it?Whichoneisbetterforprojectacceptances?Let’Sgivesomeexplanationonthepermanentlinkandsignalpath. Keywordsintegratedwiringmodel,permanentlink,signal path,Iinkbehavior 永久链路的定义:信息点与楼层配线设备之间的传输线路。它不包括工作区缆线和连接楼层配线设备的设备缆线、跳线,但可以包括一个CP链路,见图2。 壬苎竖兰垫苎:!!-》宴警的耋兰垄二票譬要竺应要尝图2链路定义:永久链路 拿暨!至!紫竺譬黧通道:。竺粤曼括璧苎争缆、设备由上面两术羞丈蓑石哥匠。;吾冶道与永久链路光缆和工作区电缆、工作区光缆,见图1。的明i云三j葚诂运包磊甚喜硫磊、。诿否晃磊跳磊磊 图1通道定义:信道 表1六类参数对比dB参数衰减近端串扰回波损耗衰减串扰比 信道35933.182.8永久链路30735.3104.7 注:以上表格除衰减数值越小越好。其他数值越大越好。 由上表可以看出测试中的主要参数在两种模型中的比较,永久链路的要求明显比信道要严格,参数要求更苛刻。这是否说明了我们在工程验收中只 智雒毽镝电气投尔51万方数据

比较第三级与第四级的安全功能要求

比较第三级与第四级的安全功能要求 第三级安全标记保护级 本级的计算机信息系统可信计算基具有系统审计保护级的所有功能。此外,还需提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述,具有准确地标记输出信息的能力;消除通过测试发现的任何错误。 自主访问控制。 ○1 计算机信息系统可信计算基定义和控制系统中命名 用户对命名客体的访问。 ②强制访问控制。 计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。 标记。 ○3 计算机信息系统可信计算基应维护与主体及其控制的存储客体(例如:进程、文件、段、设备)相关的敏感标记。 用户身份鉴别。 ○4 计算机信息系统可信计算基初始执行时,首先要求用户标识自己的身份,而且,计算机信息系统可信计算基维护用户身份识别数据并确定用户访问权及授权数据。 ⑤客体重用机制。 在计算机信息系统可信计算基的空闲存储客体空间中,对客

体初始指定、分配或再分配一个主体之前,撤销客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。 ⑥审计机制。 计算机信息系统可信计算基能创建和维护受保护客体的访问审计跟踪记录,并能阻止非授权的用户对它访问或破坏。 ⑦数据完整性机制。 计算机信息系统可信计算基通过自主和强制完整性策略,阻止非授权用户修改或破坏敏感信息。在网络环境中,使用完整性敏感标记来确信信息在传送中未受损。 第四级结构化保护级 本级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型之上,它要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体。此外,还要考虑隐蔽通道。本级的计算机信息系统可信计算基必须结构化为关键保护元素和非关键保护元素。计算机信息系统可信计算基的接口也必须明确定义,使其设计与实现能经受更充分的测试和更完整的复审。加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制。系统具有相当的抗渗透能力。

隐蔽通信及安全检测防护技术探究

隐蔽通信及安全检测防护技术探究 1 绪论 恶意的隐蔽通信(也称隐蔽信道)是网络攻击者进行网络攻击成功关键。通过攻击者通过对受控主机的控制,通过使用恶意程序或修改正常程序,在看似正常的网络通信中嵌入消息并混合在正常的网络流量中。这样帮助攻击者绕过传统通过访问控制列表、利用签名、信誉列表及沙箱识别等传统安全防护产品的检测,从而进行控制指令执行、恶意代码传播、敏感数据窃取等攻击行为。隐蔽信道最早在1973 年由美国Lampson 提出。美国国防部对隐蔽信道研究高度重视,在1993 年发布了可信系统的隐蔽信道分析的指南。随着互联网通信协议的广泛使用和互联网应用的蓬勃发展,隐蔽通信也得到了越来越广泛的研究和利用。针对隐蔽通信的检测和预防,信息安全界也展开了大量的研究和实践工作。本文将针对隐蔽通信的攻击和防护进行分析研究并根据现有方式的不足提出相应的安全应对措施。 2 隐蔽信道攻击研究 互联网协议版本(IPV4)报头隧道是隐蔽信道在网络层的第一个实例。因为IP 是广泛使用的协议,因此利于目标协议的数据隐藏。IP 数据包包含一个协议报头,它有23 个字段组成并用于各种目的,如携带的路由信息、服务质量系统信息,分段信息的。但是这些信息可用来传输非网络管理是信息。尽管这些报头中的这些信息是公开且可被检测,但是里面的数据并不被认为是异常的。16bit 的IP 标示(ID)

字段也是最常见的可用于隐蔽数据传输的选择。一个隐蔽信道可以将编码数据分隔成16bit 字节并封装于IP 的标示字段中进行隐蔽传输。此外,IP 协议还有许多通过操作利用IP 报头进行隐蔽信道传输的漏洞,例如24bit 的可选字段、8bit 的字段填充位、3bit的不分段标示(DF flag)以及生存时间字段(TTL)。IPV6 协议是IPV4 协议的增强版本,但是由于其更复杂,也更利于隐蔽信道进行利用。另一个隐蔽通信常用的协议是TCP 协议。例如在TCP 协议中,初始序列号(ISN)是随机产生的并使用在TCP 会话的一个分段中(SYN 分段),但是在ISN 中填充使用非随机的值并不中断TCP 协议,因此恶意用户可以每次传输32bit 的任意数据。由于ISN 本身就是随机的,因此当其用作隐蔽信道传输的载体时非常难以进行判断分析。 除了对IP,TCP 数据包特定字段的利用,还有其它对协议的隐蔽信道攻击利用方式,包括ICMP Tunnel,HTTP Tunnel和DNS Tunnel。ICMP Tunnel 是利用IETF 组织RFC 792 中对ICMP 响应数据报文中定义的缺陷,即允许包头中类型为0 或8 的ICMP 数据包拥有任意长度。 HTTP Tunnel 是一种使用HTTP 协议封装不同的网络协议的技术。网络协议一般指的是TCP/IP 族协议。HTTP 协议扮演了隧道包装器的角色,网络协议则通过隧道来进行通信。HTTP tunnel 分为连接代理和无连接代理两类。连接代理是HTTP client 和HTTP Proxy 进行通信,由HTTP Proxy 来完成TCP 流的代理转发。而无连接代理方式则是client 将经由其出去的TCP 流封装在HTTP 协议中发给

6类跳线的现场制作与测试

6类跳线的类跳线的现场现场现场制作与测试制作与测试 美国理想工业公司北京代表处 任长宁 对于6类RJ-45插头(俗称水晶头)及跳线的现场制作,目前在用户和布线施工人员均存在一些误解和疑问。本文希望通过对实际产品的分析,并结合安装与测试,对相关问题给出解答。 误解1、市场上不存在可供现场安装的6类水晶头,必须使用原厂生产的6类跳线; 解惑:厂家使用的6类水晶头与现场安装的6类水晶头并无本质差异,区别在于机器安装还是手工安装。 误解2、有6类水晶头,但只供跳线生产厂家用,不能现场安装; 解惑:既然6类RJ-45模块和配线架上的线缆都是现场安装的,就没有理由否定RJ-45插头现场安装的可能性与可行性,当然6类布线对元件、工具和操作工艺要求更高了。除元件外,严格的工艺与测试是保证跳线质量的重要环节。 误解3、有可在现场安装的6类水晶头,但操作极为困难,且难以通过测试; 解惑:这种观点反应了6类系统早期应用的情况,但现在的情况已彻底改变了。 以下对典型6类RJ-45插头进行简略分析,并结合安装工具与测试方法,论证现场制作符合电气性能标准规定的6类跳线的可行性。 一、6类RJ-45插头结构分析 6类水晶头与5e 、5类水晶头外观基本相同,总体符合RJ-45标准,与RJ-45插座兼容,外壳材质为聚碳酸脂(Polycarbonate ),极片为表面镀金的铜镍合金,至少保证重复插拔500次性能不变。直接观察触点可发现:优质6类RJ-45插头的触点极片经抛光处理(图1),能使之与插座中簧片的导通性提高3dB ;线芯的压接点考虑了与6类双绞线的线径(6类线为减小衰减,芯线线号多为#23AWG ,5e 及以下线线缆多为#24AWG )的匹配。 图1 抛光极片与普通极片的对比 接头内部结构上也有相应改进。图2即为一种设计方案——采用线芯双层排列方式,目的是尽可能减少线对开绞长度,从而降低串扰影响。

基于One-class SVM的网络时间隐蔽信道检测方法

计算机与现代化一2017年第6期 JISUANJI YU XIANDAIHUA 总第262期 文章编号:1006-2475(2017)06-0108-04 收稿日期:2016-11-01 基金项目:国家自然科学基金资助项目(61170250,61103201) 作者简介:刘义(1990-),男,江苏宿迁人,南京理工大学计算机科学与工程学院硕士研究生,研究方向:计算机网络和安全; 兰少华(1958-),男,江苏南京人,教授,硕士生导师,博士,研究方向:计算机网络及应用,网络安全,分布式人工智能三 基于One-class SVM 的网络时间隐蔽信道检测方法 刘一义,兰少华 (南京理工大学计算机科学与工程学院,江苏南京210094) 摘要:网络时间隐蔽信道的检测是网络隐蔽信道研究中的热点和难点三当前的网络时间隐蔽信道的检测方法更多是针对某个或者某些特定的网络时间隐蔽信道,不具备通用性三本文利用机器学习中的SVM 思想,提出一种基于One-class SVM 的通用检测方法三把时间隐蔽信道的检测看作是一种单值分类问题,利用正常信道数据集进行训练,构建分类模型三实验表明该检测方法在保证较高检测率的同时,又具备较好的通用性,可以比较有效地检测出多种网络时间隐蔽信道三 关键词:时间隐蔽信道;单类支持向量机;网络安全 中图分类号:TP393一一一文献标识码:A一一一doi :10.3969/j.issn.1006-2475.2017.06.021 Approach for Detecting Covert Timing Channels Based on One-class SVM LIU Yi,LAN Shao-hua (School of Computer Science and Engineering,Nanjing University of Science and Technology,Nanjing 210094,China)Abstract :The detection of covert timing channel is the focus and the difficulty of the research on covert channel.Current detec-tions of covert timing channels are more directed against some particular covert timing channels,not all applicable.In this paper,a detection approach based on one-class SVM was introduced.Detection of covert channels is seen as a one-calss calssification problem.The model-building part of the algorithm works trained by the common channel set and generates the classification mod-el.Experimental results show that the detection method can not only ensure a higher detection rate and better versatility,but also effectively detect covert timing channels. Key words :covert timing channel;one-class SVM;network security 0一引一言 隐蔽信道的概念最早由Lampson [1]提出,是指一类不是用于传输信息的通信通道三文献[2]给出了进一步的定义:隐蔽信道是一种能够以违反安全策略的方式进行通信,并且难以被检测的恶意通信机制三网络隐蔽信道在APT(Advanced Persistent Threat)攻击中是主要的通信手段,严重威胁网络安全三在网络中,根据传输载体的不同,可将隐蔽信道分为网络存储隐蔽信道和网络时间隐蔽信道三网络时间隐蔽信道的检测一直是该领域的难点三近年来,国内外的研究者提出了一些针对网络时间隐蔽信道的检测方法[3-13],然而这些检测方法中有些只能检测特定的隐蔽信道,有些检测方法虽能检测多种隐蔽信道,但对网络环境高度敏感三 在现有的网络环境中,正常信道的数量远远超过 隐蔽信道,在分布上存在较大的差距,使得比例严重不均三这种情况下,基于机器学习领域的SVM(Sup-port Vector Machines)算法分类思想,结合网络隐蔽信道的时间特性和概率分布特性,利用One-class SVM 进行网络时间隐蔽信道的检测三支持向量机基于统计理论分析,本着风险最小化,是一种应用广泛的机器学习算法三并且支持向量机算法也是一个凸优化问题,即局部最优解就是全局最优解三通过训练数据集学习和模型建立,能够有效地对测试数据进行特性分析三 1一相关工作 在早期的网络隐蔽信道的研究中,大部分的研究重心都放在隐蔽信道的构建上,如稳定性二抗干扰性和信道容量等方面三随着近几年的发展,在信道构建趋于成熟后,研究重心逐渐转移到隐蔽信道的检测二干扰和消除三 万方数据

相关文档
相关文档 最新文档