文档库 最新最全的文档下载
当前位置:文档库 › 专业课作业2

专业课作业2

专业课作业2
专业课作业2

10、制定访问控制时需要遵守的基本原则是什么?

RBAC 的策略陈述易于被非技术的组织策略者理解,既具有基于身份策略的特征,也具有基于规则策略的特征。在基于组或角色的访问控制中,一个用

户可能不只是一个组或角色的成员,有时又可能有所限制,例如经理可以充当

出纳员的角色,但不能负责会计工作,即各角色之间存在相容和相斥的关系。

RBAC 在体系结构上具有许多优势,使其变得更加灵活、方便和安全,目前在大型数据库系统的权限管理中得到普遍应用。角色是由系统管理员定义,

角色成员的增减也只能由系统管理员来执行,即只有系统管理员才有权定义和

分配角色。主体用户与客体对象没有直接联系,用户只有通过被赋予角色才能

拥有该角色所对应的权限,从而访问相应的客体。

11、传统病毒与蠕虫有什么区别?

作为病毒,蠕虫当然具有病毒的共同特征,但与传统病毒有一定的区别。传统病毒是需要的寄生的,通过感染其它文件进行传播。蠕虫病毒一般不需要寄生

在宿主文件中,这一点与传统病毒存在差别,蠕虫病毒具有传染性,它是通过在

互联网环境下复制自身进行传播,蠕虫病毒的传染目标是互联网内的所有计算

机,传播途径主要包括局域网内的共享文件夹、电子邮件、网络中的恶意网页和

大量存在着漏洞的服务器等。可以说蠕虫病毒是以计算机为载体,以网络为攻击

对象。

12、木马的传播途径有哪些?

木马是有隐藏性的、传播性的可被用来进行恶意行为的程序,因此,也被看作是一种计算机病毒。木马一般不会直接对电脑产生危害,主要以控制电脑为目

的,当然电脑一旦被木马所控制,后果不堪设想。

木马的传播(种木马或植入木马)方式主要通过电子邮件附件、被挂载木马的网页以及捆绑了木马程序的应用软件。木马被下载安装后完成修改注册表、驻留内存、安装后门程序、设置开机加载等,甚至能够使杀毒程序、个人防火墙等

防范软件失效。

13、防病毒应该注意哪些事项?

从计算机病毒防治技术来看,主要包括检测、清除、预防和免疫四个方面。

其中检测和清除是根治病毒的有力手段,而预防和免疫也是保证计算机系统安

全的重要措施。

14、缓冲区溢出有哪些危害?

在当前网络与分布式系统安全中,被广泛利用的50%以上都是缓冲区溢出,其中最著名的例子是1988年利用fingerd漏洞的蠕虫。而缓冲区溢出中,最为危险的是堆栈溢出,因为入侵者可以利用堆栈溢出,在函数返回时改变返回程序的地址,让其跳转到任意地址,带来的危害一种是程序崩溃导致拒绝服务,另外一种就是跳转并且执行一段恶意代码,比如得到shell,然后为所欲为.

15、代理网关与电路级网关有什么区别?

电路级网关的工作原理与应用代理网关基本相同,代理的协议以传输层为主,在传输层上实施访问控制策略,是在内外网络之间建立一个虚拟电路,进行

通信。由于代理传输层协议,应用电路级网关不需要审计应用层数据,而只是检

查内网主机与外网主机之间的传输层数据来决定该会话是否合法的,因此,其所

要处理的工作远小于应用代理网关,但安全性低于应用代理网关。

16、误用检测与异常检测有什么区别?

误用检测是一种比较成熟的入侵检测技术,目前大多数入侵检测系统都是基于误用检测的思想来设计实现。实现误用检测的方法主要包括专家系统、特征分

析、模型推理、状态转换分析和完整性校验等方法。

异常检测是一种与系统相对无关、通用性较强的入侵检测技术。异常检测的思想最早由Denning 提出,即通过监视系统审计记录上系统使用的异常情况,可

以检测出违反安全的事件。通常异常检测都与一些数学分析方法相结合,但存在

着误报率较高的问题。异常检测主要针对用户行为数据、系统资源使用情况进行

分析判断。常见的异常检测方法主要包括统计分析、预测模型、系统调用监测以

及基于人工智能的异常检测技术等。

17、内容安全主要包括哪些内容,有什么意义别?

信息内容安全主要包含有两方面内容,一方面是指针对合法的信息内容加以安全保护,如对合法的音像制品及软件的版权保护;另一方面是指针对非法的信

息内容实施监管,如对网络色情信息的过滤等。

18、数字水印应该具有哪些特征?

数字水印的使用一般要以不破坏原始作品的欣赏价值和使用价值为原则,因此数字水印应具有以下基本特征:

1隐蔽性(不可见水印):指水印与原始数据紧密结合并隐藏其中,不影响

原始数据的正常使用的特性。

2鲁棒性:指嵌入的水印信息能够抵抗针对数字作品的各种恶意或非恶意的操作,即经过了各种攻击后是否还能提取水印信息。

3安全性:未授权者不能伪造水印或检测出水印。密码技术对水印的嵌入过程进行置乱加强安全性,从而避免没有密钥的使用者恢复和修改水印。

4易用性:指水印的嵌入和提取算法是否简单易用,主要指水印嵌入算法和水印提取算法的实用性和执行效率等。

相关文档
相关文档 最新文档