版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、第一章一、B A二、1.客戶端和服務(wù)器進(jìn)行通信之前,要通過(guò)三次握手過(guò)程建立TCP連接。首先,客戶端向服務(wù)器發(fā)送一個(gè)同步(SYN)數(shù)據(jù)包,然后,服務(wù)器響應(yīng)一個(gè)ACK位和SYN位置位的數(shù)據(jù)包,最后,客戶端響應(yīng)一個(gè)ACK位置位的數(shù)據(jù)包。當(dāng)然,三次握手過(guò)程會(huì)存在著半打開(half-open)問(wèn)題,由于服務(wù)器對(duì)之前發(fā)起握手的客戶端存在信任關(guān)系,就會(huì)使端口一直處于打開狀態(tài)以等待客戶端的通信。2.有的信息安全技術(shù)都是為了達(dá)到一定的安全目標(biāo),其核心包括保密性、完整性、可用性、可控性和不可否認(rèn)性五個(gè)安全目標(biāo)。 保密性(Confidentiality)是指阻止非授權(quán)的主體閱讀信
2、息。它是信息安全一誕生就具有的特性,也是信息安全主要的研究?jī)?nèi)容之一。更通俗地講,就是說(shuō)未授權(quán)的用戶不能夠獲取敏感信息。對(duì)紙質(zhì)文檔信息,我們只需要保護(hù)好文件,不被非授權(quán)者接觸即可。而對(duì)計(jì)算機(jī)及網(wǎng)絡(luò)環(huán)境中的信息,不僅要制止非授權(quán)者對(duì)信息的閱讀。也要阻止授權(quán)者將其訪問(wèn)的信息傳遞給非授權(quán)者,以致信息被泄漏。完整性(Integrity)是指防止信息被未經(jīng)授權(quán)的篡改。它是保護(hù)信息保持原始的狀態(tài),使信息保持其真實(shí)性。如果這些信息被蓄意地修改、插入、刪除等,形成虛假信息將帶來(lái)嚴(yán)重的后果??捎眯?Usability)是指授權(quán)主體在需要信息時(shí)能及時(shí)得到服務(wù)的能力??捎眯允窃谛畔踩Wo(hù)階段對(duì)信息安全提出的新要求,
3、也是在網(wǎng)絡(luò)化空間中必須滿足的一項(xiàng)信息安全要求??煽匦?Controlability)是指對(duì)信息和信息系統(tǒng)實(shí)施安全監(jiān)控管理,防止非法利用信息和信息系統(tǒng)。不可否認(rèn)性(Non-repudiation)是指在網(wǎng)絡(luò)環(huán)境中,信息交換的雙方不能否認(rèn)其在交換過(guò)程中發(fā)送信息或接收信息的行為。第二章一、ACACDCC二、1.密碼學(xué)技術(shù)主要有對(duì)稱密碼算法、非對(duì)稱密碼算法、數(shù)字簽名技術(shù)、數(shù)字證書、信息隱藏技術(shù)等,密碼學(xué)在現(xiàn)代的意義是非常廣的,比如公鑰密碼技術(shù)用于數(shù)字簽名,認(rèn)證服務(wù),沒(méi)有它,大家常用的網(wǎng)上支付系統(tǒng)根本無(wú)法存在。還有一些重要的用戶登錄系統(tǒng)啊,手機(jī)通信中的信息加密等等,密碼學(xué)除了軍事用途以外,更多地還是應(yīng)用
4、在金融,網(wǎng)絡(luò),通信等領(lǐng)域。2. 對(duì)稱密碼算法運(yùn)算量小,加密速度快,加密效率高,但加密前雙方必須共享密鑰這一性質(zhì)也造成對(duì)稱密碼算法存在一定的問(wèn)題。(1)用戶使用對(duì)稱加密算法時(shí),需要共享密鑰,使得用戶所擁有的鑰匙數(shù)量成幾何級(jí)數(shù)增長(zhǎng),密鑰管理成為用戶的負(fù)擔(dān)。(2)用戶在通信之前,需要建立連接來(lái)產(chǎn)生和獲取密鑰。這對(duì)擁有龐大用戶數(shù)量的網(wǎng)絡(luò)的通信空間提出了很高的要求。(3)密鑰不能被及時(shí)更換以保證信息的保密性。(4)消息的接收者不能檢查消息在接收之前是否經(jīng)過(guò)更改,數(shù)據(jù)的完整性得不到保證。(5)無(wú)法保證接收到的消息來(lái)自于聲明的發(fā)送者,因此,發(fā)送者能夠?qū)Πl(fā)送行為進(jìn)行否認(rèn),不可否認(rèn)性得不到保證。非對(duì)稱密碼算法解
5、決了對(duì)稱算法的密鑰交換和消息否認(rèn)問(wèn)題,但仍存在一定問(wèn)題。非對(duì)稱密碼算法最大的問(wèn)題就是速度問(wèn)題。因?yàn)樵谟?jì)算密鑰時(shí),需要對(duì)大整數(shù)進(jìn)行冪運(yùn)算。例如,像RSA這樣速度最快的非對(duì)稱密碼算法比任何一種對(duì)稱密碼算法都要慢很多。因此,在對(duì)長(zhǎng)消息進(jìn)行加密時(shí),非對(duì)稱密碼算法的速度就很難得到令人滿意的結(jié)果。另外,非對(duì)稱密碼算法還可能遭受中間人攻擊。3. RSA算法是一種非對(duì)稱密碼算法,所謂非對(duì)稱,就是指該算法需要一對(duì)密鑰,使用其中一個(gè)加密,則需要用另一個(gè)才能解密。RSA的算法涉及三個(gè)參數(shù),n、e1、e2。其中,n是兩個(gè)大質(zhì)數(shù)p、q的積,n的二進(jìn)制表示時(shí)所占用的位數(shù),就是所謂的密鑰長(zhǎng)度。e1和e2是一對(duì)相關(guān)的值,e1
6、可以任意取,但要求e1與(p-1)*(q-1)互質(zhì);再選擇e2,要求(e2*e1)mod(p-1)*(q-1)=1。(n,e1),(n,e2)就是密鑰對(duì)。其中 (n,e1)為公鑰,(n,e2)為私鑰。RSA加解密的算法完全相同,設(shè)A為明文,B為密文,則:A=Be1 mod n;B=Ae2 mod n; e1和e2可以互換使用,即:A=Be2 mod n;B=Ae1 mod n;4. 數(shù)字證書以加密解密為核心,它采用公鑰體制,即利用一對(duì)互相匹配的密鑰進(jìn)行加密、解密。每個(gè)用戶自己設(shè)定一把私有密鑰(即私鑰,僅用戶本人所知),然后用它進(jìn)行解密和簽名;同時(shí),用戶設(shè)定一把公共密鑰(公鑰)并由本人公開,為一
7、組用戶所共享,用于加密和驗(yàn)證簽名。當(dāng)發(fā)送方準(zhǔn)備發(fā)送一份保密文件時(shí),先使用接收方的公鑰對(duì)數(shù)據(jù)文件進(jìn)行加密,而接收方則使用自己的私鑰對(duì)接收到的加密文件進(jìn)行解密,這樣信息就可以安全無(wú)誤地到達(dá)目的地了。通過(guò)數(shù)字的手段保證加密過(guò)程是一個(gè)不可逆過(guò)程,即只有用私有密鑰才能解密。根據(jù)數(shù)字證書的應(yīng)用分類,數(shù)字證書可以分為電子郵件證書、服務(wù)器證書和客戶端個(gè)人證書。 第三章一、CC二、1.一個(gè)認(rèn)證系統(tǒng)由五部分組成:用戶或工作組,特征信息,認(rèn)證機(jī)構(gòu),認(rèn)證機(jī)制,訪問(wèn)控制單元。用戶或工作組:指那些想要訪問(wèn)系統(tǒng)資源的用戶或工作組。特征信息:指用戶向認(rèn)證機(jī)構(gòu)提供的用于認(rèn)證身份的信息。認(rèn)證機(jī)構(gòu):指識(shí)別用戶并指明用戶是否被授權(quán)訪
8、問(wèn)系統(tǒng)資源的組織或設(shè)備。認(rèn)證機(jī)制:認(rèn)證機(jī)制由三部分組成,分別是輸入組件,傳輸系統(tǒng)和核實(shí)器。訪問(wèn)控制單元:用戶身份信息經(jīng)核實(shí)器分析計(jì)算的結(jié)果通過(guò)傳輸系統(tǒng)傳輸?shù)皆L問(wèn)控制單元。2. S/Key口令。這種口令認(rèn)證基于MD4和MD5加密算法產(chǎn)生,采用客戶-服務(wù)器模式??蛻舳素?fù)責(zé)用hash函數(shù)產(chǎn)生每次登陸使用的口令,服務(wù)器端負(fù)責(zé)一次性口令的驗(yàn)證,并支持用戶密鑰的安全交換。在認(rèn)證的預(yù)處理過(guò)稱,服務(wù)器將種子以明文形式發(fā)送給客戶端,客戶端將種子和密鑰拼接在一起得到S。然后,客戶端對(duì)S進(jìn)行hash運(yùn)算得到一系列一次性口令。也就是說(shuō),第一次口令是通過(guò)對(duì)S進(jìn)行N次hash運(yùn)算得到,下一次的口令是通過(guò)對(duì)S進(jìn)行N-1次h
9、ash運(yùn)算得到。如果得到結(jié)果和存儲(chǔ)的值一致,就驗(yàn)證了用戶身份的正確性。3.客戶機(jī)向認(rèn)證服務(wù)器(AS)發(fā)送請(qǐng)求,要求得到某服務(wù)器的證書,然后 AS 的響應(yīng)包含這些用客戶端密鑰加密的證書。證書的構(gòu)成為: 1) 服務(wù)器 “ticket” ; 2) 一個(gè)臨時(shí)加密密鑰(又稱為會(huì)話密鑰 “session key”) ??蛻魴C(jī)將 ticket (包括用服務(wù)器密鑰加密的客戶機(jī)身份和一份會(huì)話密鑰的拷貝)傳送到服務(wù)器上。會(huì)話密鑰可以(現(xiàn)已經(jīng)由客戶機(jī)和服務(wù)器共享)用來(lái)認(rèn)證客戶機(jī)或認(rèn)證服務(wù)器,也可用來(lái)為通信雙方以后的通訊提供加密服務(wù),或通過(guò)交換獨(dú)立子會(huì)話密鑰為通信雙方提供進(jìn)一步的通信加密服務(wù)。第四章一、CC二、1.
10、1)安全會(huì)話請(qǐng)求。2)服務(wù)器的X509證書。3)加密的會(huì)話密鑰。4)會(huì)話開始。2傳輸模式:此模式用于主機(jī)與主機(jī)在不支持IPSec的網(wǎng)絡(luò)中通訊的情況。隧道模式:在兩個(gè)網(wǎng)絡(luò)設(shè)備中建立一個(gè)虛擬的通道,并對(duì)它們之間的所有通訊數(shù)據(jù)進(jìn)行加密。3.在發(fā)送方有7個(gè)步驟:獲取郵件正文,檢索收件人公鑰,生成一次性會(huì)話密鑰,用會(huì)話密鑰加密郵件正文,用收件人公鑰加密會(huì)話密鑰,將會(huì)話密鑰附加到加密郵件,發(fā)送郵件。在接收方有6個(gè)步驟:接受郵件,檢索加密郵件正文和會(huì)話密鑰,檢索收件人私鑰,用收件人私鑰解密會(huì)話密鑰,用解密的會(huì)話密鑰解密郵件正文,將解密郵件返回給收件人。4.在發(fā)送方有6個(gè)步驟:捕獲郵件正文,計(jì)算郵件的哈希值,
11、檢索發(fā)件人私鑰,用發(fā)件人私鑰加密哈希值,附加加密的哈希值,發(fā)送郵件。在接受方有8個(gè)步驟:接受郵件,檢索加密的哈希值,檢索郵件正文,計(jì)算郵件哈希值,檢索發(fā)件人公鑰,用發(fā)件人的公鑰解密加密的哈希值,比較解密的哈希值和計(jì)算的哈希值,驗(yàn)證簽名郵件。5. PPP的工作流程主要包括:(1)當(dāng)用戶撥號(hào)接入ISP時(shí),路由器的調(diào)制解調(diào)器對(duì)撥號(hào)做出確認(rèn),并建立一條物理連接。(2)PC機(jī)向路由器發(fā)送一系列的數(shù)據(jù)鏈路層協(xié)議(LCP) 分組。這些分組及其響應(yīng)選擇一些 PPP 參數(shù),建立數(shù)據(jù)鏈路層。之后,PPP進(jìn)行網(wǎng)絡(luò)層配置,網(wǎng)絡(luò)控制協(xié)議(NCP) 給新接入的 PC機(jī)分配一個(gè)臨時(shí)的 IP 地址,使 PC 機(jī)成為因特網(wǎng)上的
12、一個(gè)主機(jī)。(3)通信完畢時(shí),NCP 釋放網(wǎng)絡(luò)層連接,收回原來(lái)分配出去的 IP 地址。(4)LCP釋放數(shù)據(jù)鏈路層連接,最后釋放物理層的連接。6. 1用戶C請(qǐng)求票據(jù)許可票據(jù).2 AS發(fā)放票據(jù)許可票據(jù)和會(huì)話密鑰。3用戶C請(qǐng)求服務(wù)器票據(jù)。4 TGS發(fā)放服務(wù)器票據(jù)和會(huì)話密鑰。5用戶C請(qǐng)求服務(wù).6服務(wù)器S提供服務(wù)器認(rèn)證信息。7. (1) 用戶輸入用戶名和口令;(2) RADIUS客戶端根據(jù)獲取的用戶名和口令,向RADIUS服務(wù)器發(fā)送認(rèn)證請(qǐng)求包(Access-Request)。(3) RADIUS服務(wù)器將該用戶信息與Users 數(shù)據(jù)庫(kù)信息進(jìn)行對(duì)比分析,如果認(rèn)證成功,則將用戶的權(quán)限信息以認(rèn)證響應(yīng)包(Acces
13、s-Accept)發(fā)送給RADIUS客戶端;如果認(rèn)證失敗,則返回Access-Reject 響應(yīng)包。(4) RADIUS客戶端根據(jù)接收到的認(rèn)證結(jié)果接入/拒絕用戶。如果可以接入用戶,則RADIUS客戶端向RADIUS服務(wù)器發(fā)送計(jì)費(fèi)開始請(qǐng)求包(Accounting-Request),status-type 取值為start;(5) RADIUS服務(wù)器返回計(jì)費(fèi)開始響應(yīng)包(Accounting-Response);(6) RADIUS客戶端向RADIUS服務(wù)器發(fā)送計(jì)費(fèi)停止請(qǐng)求包(Accounting-Request),status-type 取值為stop;(7) RADIUS服務(wù)器返回計(jì)費(fèi)結(jié)束響應(yīng)包
14、(Accounting-Response)。8(1)持卡客戶在網(wǎng)上商家看中商品后,和商家進(jìn)行協(xié)商,然后發(fā)出請(qǐng)求購(gòu)買信息。(2)商家要求客戶用電子銀行付款。(3)電子銀行提示客戶輸入密碼后與商家交換握手信息,確認(rèn)商家和客戶兩端均合法。 (4)客戶的電子銀行形成一個(gè)包含訂購(gòu)信息與支付指令的報(bào)文發(fā)送給商家。(5)商家將含有客戶支付指令的信息發(fā)送給支付網(wǎng)關(guān)。(6)支付網(wǎng)關(guān)在確認(rèn)客戶信用卡信息之后,向商家發(fā)送一個(gè)授權(quán)響應(yīng)的報(bào)文。(7)商家向客戶的電子銀行發(fā)送一個(gè)確認(rèn)信息。(8)將款項(xiàng)從客戶帳號(hào)轉(zhuǎn)到商家?guī)ぬ?hào),然后向顧客送貨,交易結(jié)束。9整個(gè)VPN網(wǎng)絡(luò)中任意兩個(gè)節(jié)點(diǎn)之間的連接并沒(méi)有傳統(tǒng)專網(wǎng)所需的端到端的物理
15、鏈路,而是架構(gòu)在公用網(wǎng)絡(luò)服務(wù)商所提供的網(wǎng)絡(luò)平臺(tái)上,用戶數(shù)據(jù)在邏輯鏈路中傳輸。虛擬專用網(wǎng)可以幫助遠(yuǎn)程用戶、公司分支機(jī)構(gòu)、商業(yè)伙伴及供應(yīng)商同公司的內(nèi)部網(wǎng)建立可信的安全連接,并保證數(shù)據(jù)的安全傳輸。第五章一、CD二、1.病毒是最為常見的一種惡意代碼,一個(gè)病毒就是一個(gè)簡(jiǎn)單的程序,其目的在于尋找其他的程序,通過(guò)將自身的復(fù)件嵌入到程序的方式來(lái)感染其它程序,被感染的程序就叫做病毒宿主,當(dāng)主程序運(yùn)行時(shí),病毒代碼同樣也會(huì)運(yùn)行。病毒需要一個(gè)用于感染的宿主,脫離宿主,病毒就不能自我復(fù)制。從對(duì)計(jì)算機(jī)造成損害的意義上說(shuō),蠕蟲也是一種病毒,具有病毒的傳播性,隱蔽性,破壞性等特性。但蠕蟲與病毒在某些方面是不同的。蠕蟲不需要宿
16、主程序,通過(guò)復(fù)制自身在互聯(lián)網(wǎng)環(huán)境下進(jìn)行傳播。同時(shí),與病毒主要是破壞計(jì)算機(jī)內(nèi)的文件系統(tǒng)不同,蠕蟲的傳染目標(biāo)是互聯(lián)網(wǎng)內(nèi)的所有計(jì)算機(jī)。如“紅色代碼”,“尼姆達(dá)”。2.(1) 校驗(yàn)和計(jì)算:根據(jù)待發(fā)送消息M的二進(jìn)制碼流通過(guò)CRC-32計(jì)算出完整性檢驗(yàn)值ICV C(M),然后把C(M)附在原始明文M的尾部,組成完整的明文P=<M,C(M)>;(2) 密鑰流生成:選擇一個(gè)24位的初始向量IV,由IV和40位的共享密鑰K組成64位的密鑰流種子,將64位的種子輸入偽隨機(jī)序列產(chǎn)生器PRNG,經(jīng)過(guò)RC4算法生成密鑰序列或稱為密鑰流,它是初始化向量IV和密鑰K的函數(shù),表示為RC4(IV,K);(3) 數(shù)據(jù)
17、加密:將明文P=<M,C(M)>和密鑰流RC4(IV,K)相異或得到密文C,其數(shù)據(jù)表達(dá)式為:C=PRC4(IV,K),其中P=<M,C(M)>;(4) 數(shù)據(jù)傳輸:在密文C的頭部附上IV,得到待發(fā)送的數(shù)據(jù)幀,然后通過(guò)無(wú)線方式將其發(fā)送到接收端;數(shù)據(jù)解密鏈路層數(shù)據(jù)的解密過(guò)程是加密過(guò)程的逆過(guò)程。在接收端,密鑰流RC4(IV,K)將被重新生成,與密文C相異或便可得到明文P"。接收方把解密后的明文P"分解成消息M"和校驗(yàn)值C(M)",并由M"計(jì)算出校驗(yàn)和C(M"),比較C(M")和收到的校驗(yàn)和C"是否一
18、致,如果一致,則接受此數(shù)據(jù)幀;否則,將其丟棄。3.后門攻擊,暴力攻擊,緩沖區(qū)溢出攻擊,拒絕服務(wù)攻擊,中間人攻擊,社會(huì)工程學(xué)攻擊,對(duì)敏感系統(tǒng)的非授權(quán)訪問(wèn)攻擊。對(duì)于常見的信息安全攻擊的防范主要從以下幾個(gè)層面進(jìn)行:(1)物理安全層面對(duì)策: 物理安全層面對(duì)策的主要目的就是保證系統(tǒng)實(shí)體有個(gè)安全的物理環(huán)境條件:防止網(wǎng)絡(luò)服務(wù)器、打印機(jī)、計(jì)算機(jī)系統(tǒng)等硬件設(shè)備和通信鏈路受到人為破壞、搭線攻擊以及自然災(zāi)害等;證實(shí)用戶的使用權(quán)限與身份,以抑制一些不法用戶進(jìn)行越權(quán)操作;保證計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)有一個(gè)適合的電磁兼容工作環(huán)境;制定比較完備的安全管理制度,防止非法進(jìn)入計(jì)算機(jī)機(jī)房的各種偷竊、破壞活動(dòng)的發(fā)生。(2)技術(shù)層面對(duì)策:綜合
19、應(yīng)用網(wǎng)絡(luò)訪問(wèn)控制、數(shù)據(jù)庫(kù)的備份與恢復(fù)、信息加密技術(shù)、反病毒技術(shù)、研發(fā)并完善高安全的操作系統(tǒng)等多項(xiàng)措施。(3)管理層面對(duì)策:計(jì)算機(jī)網(wǎng)絡(luò)的安全管理,不僅要看所采用的安全技術(shù)和防范措施,而且要看它所采取的管理措施和執(zhí)行計(jì)算機(jī)安全保護(hù)法律、法規(guī)的力度。只有將兩者緊密結(jié)合,才能使計(jì)算機(jī)網(wǎng)絡(luò)安全確實(shí)有效。第六章一、BA二、1. 訪問(wèn)控制是一系列用于保護(hù)系統(tǒng)資源的方法和組件,依據(jù)一定的規(guī)則來(lái)決定不同用戶對(duì)不同資源的操作權(quán)限,可以限制對(duì)關(guān)鍵資源的訪問(wèn),避免非法用戶的入侵及合法用戶誤操作對(duì)系統(tǒng)資源的破壞。訪問(wèn)控制提供了系統(tǒng)的完整性和保密性。訪問(wèn)控制的一般過(guò)程:主體創(chuàng)建一個(gè)訪問(wèn)系統(tǒng)資源的訪問(wèn)請(qǐng)求,然后將這個(gè)請(qǐng)求提
20、交給訪問(wèn)監(jiān)視器。訪問(wèn)監(jiān)視器通過(guò)檢查一定的訪問(wèn)策略,決定是否允許這個(gè)訪問(wèn)請(qǐng)求。如果主體的訪問(wèn)請(qǐng)求符合訪問(wèn)策略,主體就被授權(quán)按照一定的規(guī)則訪問(wèn)客體。2.狀態(tài)機(jī)模型:狀態(tài)機(jī)模型是一系列狀態(tài)以及特定狀態(tài)轉(zhuǎn)移的組合。當(dāng)客體的狀態(tài)發(fā)生變化的時(shí)候,就會(huì)在兩個(gè)狀態(tài)之間發(fā)生狀態(tài)轉(zhuǎn)移。狀態(tài)機(jī)模型通常用來(lái)模擬現(xiàn)實(shí)的實(shí)體以及實(shí)體之間狀態(tài)的轉(zhuǎn)移。當(dāng)一個(gè)主體請(qǐng)求訪問(wèn)某個(gè)客體時(shí),必須有一個(gè)事先定義的允許客體從關(guān)閉的不可讀狀態(tài),變?yōu)殚_放狀態(tài)的轉(zhuǎn)移函數(shù)。Bell-LaPadula模型:使用訪問(wèn)控制表和安全標(biāo)簽實(shí)現(xiàn)客體安全性,是典型的保密型多級(jí)安全模型。在早期的安全模型中,只要主體的安全級(jí)別高于客體的安全級(jí)別,就可以對(duì)客體進(jìn)行訪
21、問(wèn)。這樣很容易造成信息的泄露,即高安全級(jí)別的主機(jī)將敏感信息寫入較低安全級(jí)別的客體中,而較低安全級(jí)別的主體通過(guò)讀操作就可以獲得這些信息。Biba模型:Bell-LaPadula模型很好的解決了信息的保密性問(wèn)題,但也同時(shí)存在著低安全級(jí)別的用戶可以對(duì)高安全級(jí)別的用戶數(shù)據(jù)進(jìn)行修改,刪除等操作,給信息的完整性帶來(lái)威脅。Biba模型的開發(fā)正是為了實(shí)現(xiàn)對(duì)信息的完整性保護(hù)。、Clark-Wilson 模型:Clark-Wilson 模型是在Biba模型之后開發(fā)出來(lái)的。與 Biba模型和Bell-LaPadula模型不同的是,Clark-Wilson 模型并不是建立在狀態(tài)機(jī)模型上的,而是采用一種不同的方法來(lái)保證
22、數(shù)據(jù)的完整性。Clark-Wilson 模型通過(guò)少量關(guān)系緊密的訪問(wèn)控制程序來(lái)限制所有的訪問(wèn)控制。這種模型在訪問(wèn)程序中使用安全標(biāo)簽來(lái)保證對(duì)客體的訪問(wèn),更適合于數(shù)據(jù)完整性更加重要的商業(yè)環(huán)境中。3.窮舉攻擊:嘗試所有可能的字母組合來(lái)滿足認(rèn)證口令,以獲取對(duì)客體的訪問(wèn)權(quán)限。字典攻擊:字典攻擊事實(shí)上就是窮舉攻擊的子集。字典攻擊并不嘗試所有的口令組合,而是從一個(gè)列表或字典中嘗試那些常用的口令。很容易找到那些常用的用戶ID和口令。欺騙攻擊:攻擊者放置一個(gè)偽造的登陸程序來(lái)迷惑用戶,騙取用戶ID和口令。這種方式看起來(lái)就像是正常的登陸屏幕,所以用戶很可能提供需要的信息。程序并不會(huì)把用戶連接到所請(qǐng)求的系統(tǒng)上,而是返回
23、一個(gè)登錄失敗的提示信息。第七章一、BD二、1. 路由器的一個(gè)重要作用是連接網(wǎng)絡(luò),并且給發(fā)往目的地的通信流量選擇合適的路由。在保護(hù)網(wǎng)絡(luò)的邊界安全中,路由器同樣起到了很重要的作用。大多數(shù)情況下,路由器是用戶從因特網(wǎng)進(jìn)入網(wǎng)絡(luò)所碰到的第一個(gè)物理設(shè)備。因此,路由器應(yīng)該限制進(jìn)入被保護(hù)網(wǎng)絡(luò)的通信流量,以此來(lái)加強(qiáng)網(wǎng)絡(luò)安全。2. (1)代理服務(wù)器首先檢查自己的數(shù)據(jù)緩沖區(qū),確認(rèn)在之前它是否為客戶端回答過(guò)相同的請(qǐng)求。(2)如果服務(wù)器緩存中有這些信息,那么服務(wù)器考慮這些信息是否足夠用來(lái)回答客戶端的這個(gè)請(qǐng)求。這個(gè)過(guò)程可以通過(guò)對(duì)數(shù)據(jù)上的時(shí)間戳和一個(gè)可設(shè)置的閥值來(lái)進(jìn)行比較來(lái)完成。如果目前這些信息是足夠的,那么代理服務(wù)器就使
24、用緩存中的信息來(lái)回答客戶端的請(qǐng)求,過(guò)程結(jié)束。(3)如果緩存中的信息已經(jīng)過(guò)時(shí)了或在緩存中并不存在被請(qǐng)求的信息,那么,代理服務(wù)器就會(huì)代表客戶端向遠(yuǎn)程的WEB服務(wù)器發(fā)起一個(gè)請(qǐng)求。這個(gè)WEB服務(wù)器并不知道代理服務(wù)器的存在,它只是把代理服務(wù)器當(dāng)成和其它客戶端一樣的客戶端。接下來(lái),它會(huì)把應(yīng)答數(shù)據(jù)發(fā)送給代理服務(wù)器。(4)當(dāng)代理服務(wù)器收到來(lái)自于WEB服務(wù)器的信息時(shí),它會(huì)首先處理這個(gè)應(yīng)答信息(因?yàn)檫@個(gè)信息中有可能包含惡意內(nèi)容),然后應(yīng)答客戶端的請(qǐng)求。(5)如果這個(gè)服務(wù)器使用了緩存,接下來(lái),它會(huì)在緩存中存儲(chǔ)應(yīng)答信息的副本,這樣就能方便之后應(yīng)答來(lái)自網(wǎng)絡(luò)客戶的請(qǐng)求。3.硬件防火墻和軟件防火墻,包過(guò)濾防火墻,狀態(tài)檢測(cè)防
25、火墻。4屏蔽主機(jī):防火墻是連接內(nèi)網(wǎng)和外部網(wǎng)絡(luò)的唯一鏈路。所有進(jìn)入或離開內(nèi)網(wǎng)的數(shù)據(jù)包都必須經(jīng)過(guò)這個(gè)防火墻。這種拓?fù)涫亲钊菀讘?yīng)用的,也是最便宜的。然而,如果內(nèi)網(wǎng)向外網(wǎng)提供某種服務(wù),這種結(jié)構(gòu)同樣面臨著巨大的安全風(fēng)險(xiǎn)。屏蔽子網(wǎng)防火墻:屏蔽子網(wǎng)(通常被稱為非軍事區(qū)或DMZ)防火墻拓?fù)浣Y(jié)構(gòu)同樣是使用一個(gè)防火墻,但是,有三個(gè)網(wǎng)絡(luò)接口。對(duì)于堡壘主機(jī)防火墻,一塊網(wǎng)卡連接因特網(wǎng)(或其它外部網(wǎng)絡(luò)),另一個(gè)連接內(nèi)網(wǎng)。對(duì)于屏蔽子網(wǎng)防火墻,第三塊網(wǎng)卡連接屏蔽子網(wǎng)。雙重防火墻:像屏蔽子網(wǎng)防火墻一樣,雙重防火墻同樣提供一個(gè)DMZ網(wǎng)絡(luò)用來(lái)設(shè)置公共服務(wù)。然而,雙重防火墻并沒(méi)有使用一個(gè)帶有三塊網(wǎng)卡的防火墻來(lái)實(shí)現(xiàn)這個(gè)目標(biāo),而是使用兩
26、個(gè)帶有兩塊網(wǎng)卡的防火墻來(lái)創(chuàng)建一個(gè)中間區(qū)域。第八章一、BAABA、CCAC ABCD二、1. 入侵檢測(cè)系統(tǒng)的檢測(cè)機(jī)制一般可以分為三種:基于異常的檢測(cè)機(jī)制,基于特征的檢測(cè)機(jī)制,以及兩者混合的檢測(cè)機(jī)制。(1)異常檢測(cè)基于異常的檢測(cè),通過(guò)將系統(tǒng)或用戶行為與正常行為進(jìn)行比較來(lái)判別是否為入侵行為,通常會(huì)首先給出一個(gè)系統(tǒng)正常行為的特征列表,即“白名單”列表。然后將系統(tǒng)或用戶行為特征和“白名單”中的行為特征進(jìn)行比較,如果匹配,則判定系統(tǒng)或用戶的行為是正常行為,否則,判定系統(tǒng)或用戶的行為是入侵行為。(2) 誤用檢測(cè)不同于異常檢測(cè),誤用檢測(cè)假定每個(gè)入侵行為都能夠用一個(gè)獨(dú)特的模式或特征所代表,因此在系統(tǒng)中建立異常行
27、為的特征庫(kù),然后將系統(tǒng)或用戶的行為與特征庫(kù)進(jìn)行比較。若特征相互匹配,則判定系統(tǒng)或用戶的行為是入侵行為,若不能匹配,則判定系統(tǒng)或用戶行為是正常行為。2. 通過(guò)數(shù)據(jù)來(lái)源的不同,可以將入侵檢測(cè)系統(tǒng)分為基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)和基于主機(jī)的入侵檢測(cè)系統(tǒng)。(1)基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)(NIDS)基于網(wǎng)絡(luò)的入侵檢測(cè)系統(tǒng)是將整個(gè)網(wǎng)絡(luò)作為掃描范圍,通過(guò)檢測(cè)整個(gè)網(wǎng)絡(luò)來(lái)發(fā)現(xiàn)網(wǎng)絡(luò)上異常的,不恰當(dāng)?shù)?,或其它可能?dǎo)致未授權(quán),有害事件發(fā)生的事件。NIDS有幾種不同的運(yùn)行模式:一種是作為獨(dú)立的機(jī)器,在混雜模式下檢測(cè)所有的網(wǎng)絡(luò)數(shù)據(jù);另一種是將自己變?yōu)槟繕?biāo)主機(jī),檢測(cè)流經(jīng)自己的所有網(wǎng)絡(luò)數(shù)據(jù)。 (2) 基于主機(jī)的入侵檢測(cè)系統(tǒng)(HIDS
28、)系統(tǒng)的信息誤用問(wèn)題不只是外部的入侵造成的,更多的是來(lái)自于系統(tǒng)內(nèi)部。為避免系統(tǒng)內(nèi)部的攻擊,安全專家將檢測(cè)轉(zhuǎn)向組織網(wǎng)絡(luò)的內(nèi)部,檢測(cè)針對(duì)本地主機(jī)入侵行為的系統(tǒng)被稱為基于主機(jī)的入侵檢測(cè)系統(tǒng)(HIDS)?;谥鳈C(jī)的入侵檢測(cè)是在單一主機(jī)上進(jìn)行惡意行為檢測(cè)的技術(shù)。HIDS部署在單一的目標(biāo)主機(jī)上,利用軟件檢測(cè)主機(jī)的具體日志信息,如Windows系統(tǒng)中的系統(tǒng)日志、事件日志、安全日志或UNIX系統(tǒng)中的系統(tǒng)日志。當(dāng)這些文件發(fā)生了變化,HIDS就將相關(guān)事件與攻擊特征表進(jìn)行匹配,如果匹配,那判定系統(tǒng)內(nèi)有攻擊發(fā)生。入侵檢測(cè)系統(tǒng)的設(shè)計(jì)準(zhǔn)則包括以下幾點(diǎn):(1) 其配置結(jié)束后可以自我運(yùn)行。(2) 工作時(shí)必須時(shí)刻保持積極的工作
29、狀態(tài)且自身不易被攻擊。(3) 能夠識(shí)別系統(tǒng)不常見的行為,每一個(gè)入侵檢測(cè)系統(tǒng)都會(huì)遺漏一些異常行為,不過(guò)一個(gè)好的系統(tǒng)能夠盡可能多得發(fā)現(xiàn)入侵行為。(4) 系統(tǒng)運(yùn)行要盡可能減少對(duì)正常工作的影響。(5) 系統(tǒng)必須可控,可調(diào)試。第九章一、D B二、1.答:安全掃描是對(duì)系統(tǒng)評(píng)估以發(fā)現(xiàn)所有已知漏洞的過(guò)程。掃描的過(guò)程非常簡(jiǎn)單,分為以下幾個(gè)步驟:(1)為操作系統(tǒng)創(chuàng)建一個(gè)列表,列表中包含了目前所有已知的安全漏洞(有很多可用的資源可以幫助用戶完成這個(gè)步驟);(2)對(duì)列表中的每一個(gè)漏洞進(jìn)行檢查以確定其是否存在于系統(tǒng)中(也有很多現(xiàn)成的工具可以幫助完成這一步驟);(3)記錄系統(tǒng)存在的漏洞;(4)根據(jù)嚴(yán)重程度以及處理時(shí)所花費(fèi)
30、的成本對(duì)存在的漏洞劃分等級(jí);(5)根據(jù)情況采取修補(bǔ)措施。2 .答:Windows共享資源功能存在三個(gè)比較主要的安全漏洞。(1)共享資源增加了非授權(quán)用戶獲得資源訪問(wèn)權(quán)的可能性。用戶共享一個(gè)資源之后,就必須考慮對(duì)資源的訪問(wèn)控制。如果某一個(gè)用戶的文件夾能夠被局域網(wǎng)的所有人訪問(wèn),攻擊者就可以通過(guò)攻破局域網(wǎng)的任何一臺(tái)計(jì)算機(jī)來(lái)獲得對(duì)資源的訪問(wèn)。(2) SMB應(yīng)用以及Samba都包含著一定的缺陷。在著名的漏洞網(wǎng)站上,就有幾種Windows共享資源的軟件漏洞。用戶要確保了解最新的軟件漏洞,保證所有軟件的及時(shí)更新。(3)網(wǎng)絡(luò)資源共享的漏洞使得攻破一臺(tái)計(jì)算機(jī)等同于攻破一組計(jì)算機(jī)。如果攻擊者獲得了網(wǎng)絡(luò)上一臺(tái)計(jì)算機(jī)的
31、訪問(wèn),他就能夠?qū)阂獯a引入到共享文件夾中,隨后影響整個(gè)網(wǎng)絡(luò)。如果用戶必須共享資源,就要確保了解資源的位置,保證每一種資源都是安全的。在Windows2003之前,共享的默認(rèn)設(shè)置是Everyone-Full Control權(quán)限,也就是說(shuō)如果用戶創(chuàng)建了一個(gè)共享,并且沒(méi)有限制對(duì)它的訪問(wèn),那么所有人都能夠?qū)@個(gè)共享資源進(jìn)行讀和寫。通過(guò)在命令提示符下輸入 net share,用戶可以在Windows計(jì)算機(jī)上查看所有的本地系統(tǒng)共享。共享資源的掃描工具叫做共享掃描,原理是通過(guò)向用戶網(wǎng)絡(luò)發(fā)送SMB數(shù)據(jù)包檢查所有活躍的資源共享。和處理所有的安全事件一樣,對(duì)共享資源的保護(hù),要確保用戶比攻擊者了解更多的信息,要限
32、制用戶直接泄露的信息數(shù)量。要經(jīng)常對(duì)用戶網(wǎng)絡(luò)進(jìn)行共享掃描,以保證用戶使用的所有資源的安全。3 答:Internet 協(xié)議(IP)棧指紋識(shí)別是用來(lái)進(jìn)行操作系統(tǒng)指紋識(shí)別最重要的工具。Nmap掃描工具有九種獨(dú)立的測(cè)試。在每種測(cè)試中,Nmap同時(shí)向目標(biāo)計(jì)算機(jī)的三種端口發(fā)送一定數(shù)量的TCP和UDP數(shù)據(jù)包。這三種端口是開放的TCP端口,關(guān)閉的TCP端口和關(guān)閉的UDP端口。每個(gè)數(shù)據(jù)包都設(shè)置了詳細(xì)的標(biāo)志位來(lái)引起特定的響應(yīng)。收到響應(yīng)數(shù)據(jù)包后,對(duì)數(shù)據(jù)包進(jìn)行分析,并和已知IP棧的響應(yīng)進(jìn)行比較。如果結(jié)果匹配,就說(shuō)明在目標(biāo)計(jì)算機(jī)上運(yùn)行著相應(yīng)的IP棧和操作系統(tǒng)。Sprint掃描工具是另一種創(chuàng)建IP和操作系統(tǒng)指紋的工具,能以
33、主動(dòng)方式或被動(dòng)方式運(yùn)行。在主動(dòng)方式中,Sprint主動(dòng)和目標(biāo)計(jì)算機(jī)建立連接,并且交換各種數(shù)據(jù)包,并且能夠?qū)邮盏降臄?shù)據(jù)包的SYN/ACK標(biāo)志進(jìn)行分析來(lái)猜測(cè)操作系統(tǒng)的類型。在被動(dòng)方式中,Sprint僅僅只是偵聽來(lái)自于目標(biāo)計(jì)算機(jī)的數(shù)據(jù)包,并且執(zhí)行同樣的SYN/ACK標(biāo)志分析。除了猜測(cè)操作系統(tǒng),Sprint同時(shí)也能夠給出正常的開機(jī)運(yùn)行時(shí)間信息,運(yùn)行復(fù)雜的標(biāo)志抓取功能來(lái)發(fā)掘更多的系統(tǒng)信息。Xprobe2向目標(biāo)計(jì)算機(jī)發(fā)送特定的ICMP或TCP數(shù)據(jù)包,并分析計(jì)算機(jī)的響應(yīng)。Xprobe2不需要首先掃描目標(biāo)計(jì)算機(jī)的端口。比起Nmap和以主動(dòng)形式運(yùn)行的Sprint,端口掃描功能的缺失以及ICMP數(shù)據(jù)包的使用在計(jì)
34、算機(jī)上引起了一定的干擾。Xprobe2同樣使用指紋矩陣的方法來(lái)代替線性方法,通過(guò)使用指紋矩陣能夠產(chǎn)生“近似匹配”。當(dāng)其它的工具返回檢測(cè)失敗的時(shí)候,Xprobe2卻能夠做出一個(gè)積極的響應(yīng)。第十章一、CD二、1答:白名單過(guò)濾是根據(jù)白名單列表進(jìn)行的。這個(gè)白名單列表是一個(gè)允許訪問(wèn)列表,由第三方審查和編譯。列表上的所有內(nèi)容都是允許訪問(wèn)的,可以是一個(gè)允許訪問(wèn)的網(wǎng)頁(yè)的URL列表,一個(gè)合法關(guān)鍵詞列表,或是一個(gè)合法通信數(shù)據(jù)包的包簽名列表。黑名單過(guò)濾是基于有害內(nèi)容的名單進(jìn)行的。這個(gè)名單可能包含網(wǎng)站的URL,關(guān)鍵詞,以及通信數(shù)據(jù)包的簽名等內(nèi)容。由于黑名單規(guī)模的有限性以及易管理性,這種方法比白名單過(guò)濾更常見。2.答:
35、內(nèi)容過(guò)濾可以在發(fā)生在兩個(gè)層次:應(yīng)用層和網(wǎng)絡(luò)層。應(yīng)用層的過(guò)濾是根據(jù)網(wǎng)頁(yè)URL進(jìn)行的,可以阻塞特定的網(wǎng)頁(yè)或FTP站點(diǎn)。網(wǎng)絡(luò)層的過(guò)濾是包過(guò)濾,要求路由器檢查流入或流出的每一個(gè)通信數(shù)據(jù)包的IP地址(有些時(shí)候還包括端口號(hào)等其他信息),將其和白名單或黑名單上的數(shù)據(jù)進(jìn)行對(duì)比。應(yīng)用層過(guò)濾根據(jù)組成阻塞標(biāo)準(zhǔn)的類別進(jìn)行,包括URL,關(guān)鍵詞等。應(yīng)用層過(guò)濾同樣能夠被設(shè)置在很多的地點(diǎn),包括用戶PC機(jī)上,網(wǎng)絡(luò)網(wǎng)關(guān)上,第三方服務(wù)器上,以及ISP機(jī)器上。在每一個(gè)地點(diǎn),每一個(gè)相當(dāng)高效的過(guò)濾機(jī)制都能夠被成功應(yīng)用。當(dāng)在網(wǎng)絡(luò)上或在ISP上進(jìn)行應(yīng)用層過(guò)濾的時(shí)候,可能就會(huì)用到一個(gè)特定的代理服務(wù)器。代理服務(wù)器根據(jù)過(guò)濾規(guī)則阻止進(jìn)入或流出服務(wù)器
36、的內(nèi)容。對(duì)于來(lái)自于用戶或客戶端的每一個(gè)請(qǐng)求,代理服務(wù)器將會(huì)把客戶的請(qǐng)求以及包含有Web站點(diǎn),F(xiàn)TP站點(diǎn)和新聞組的黑名單進(jìn)行比較。如果用戶請(qǐng)求訪問(wèn)的URL就在黑名單之上,代理服務(wù)器就會(huì)做出有效的阻塞手段。除了阻塞流入或流出網(wǎng)絡(luò)或用戶計(jì)算機(jī)的數(shù)據(jù)流,代理服務(wù)器還能存儲(chǔ)經(jīng)常訪問(wèn)的數(shù)據(jù)。因?yàn)槊恳粋€(gè)網(wǎng)絡(luò)包都有源IP地址和目的IP地址,使得TCP協(xié)議能夠在網(wǎng)絡(luò)中成功地傳輸數(shù)據(jù)包,同時(shí)也能對(duì)傳輸錯(cuò)誤進(jìn)行記錄。在數(shù)據(jù)包水平的過(guò)濾和阻塞中,過(guò)濾實(shí)體有一個(gè)由“禁止”和“壞”IP地址組成的黑名單。這個(gè)阻塞和過(guò)濾過(guò)程是通過(guò)將所有進(jìn)入或流出的數(shù)據(jù)包的IP地址和特定的黑名單上的IP地址進(jìn)行比較完成的。然而,由于技術(shù)上和非
37、技術(shù)上存在的問(wèn)題,包層次的過(guò)濾是有局限性的。3.答:目前,病毒主要有兩種分類方式:基于傳播方式的計(jì)算機(jī)病毒分類和基于結(jié)果的病毒分類?;趥鞑シ绞降挠?jì)算機(jī)病毒可以分為特洛伊木馬病毒、多態(tài)病毒、隱藏型病毒、逆錄病毒、加殼病毒、伴隨病毒、噬菌體病毒。基于結(jié)果的計(jì)算機(jī)病毒可以分為錯(cuò)誤生成病毒、數(shù)據(jù)和程序破壞者、系統(tǒng)粉碎機(jī)、計(jì)算機(jī)時(shí)間竊取病毒、硬件破壞者病毒、邏輯/時(shí)間炸彈。計(jì)算機(jī)病毒進(jìn)行感染的方式主要通過(guò)以下幾步:(1)駐入內(nèi)存:病毒要達(dá)到傳染的目的必須駐留于內(nèi)存之中,所以病毒傳染的第一步是駐留內(nèi)存;(2)尋找傳染機(jī)會(huì):病毒駐入內(nèi)存之后,首先尋找可進(jìn)行攻擊的對(duì)象,并判定這一對(duì)象是否可被傳染(有些病毒的
38、傳染是無(wú)條件的);(3)進(jìn)行傳染:當(dāng)病毒尋找到傳染的對(duì)象并判定可進(jìn)行傳染之后,通過(guò)INT 13H這一磁盤中斷服務(wù)程序達(dá)到傳染磁盤的目的,并將其寫入磁盤系統(tǒng);一般病毒將在內(nèi)存中申請(qǐng)一空間,以便常駐內(nèi)存或?yàn)槌qv內(nèi)存程序(TSR),病毒為使自己不被發(fā)現(xiàn),此時(shí)一般不覆蓋其它數(shù)據(jù)的,通常病毒程序?qū)懡o于內(nèi)存高端,其傳染方式如上病毒存儲(chǔ)方式。計(jì)算機(jī)病毒來(lái)源渠道主要從以下5個(gè)方面:盜版軟件、公開軟件、電子公告欄、通訊與網(wǎng)絡(luò)、正版軟件。4. 答:垃圾郵件的主要危害有以下幾點(diǎn):(1)占用網(wǎng)絡(luò)帶寬,造成郵件服務(wù)器擁塞,進(jìn)而降低整個(gè)網(wǎng)絡(luò)的運(yùn)行效率。(2)侵犯收件人的隱私權(quán),侵占收件人信箱空間,耗費(fèi)收件人的時(shí)間、精力和
39、金錢。有的垃圾郵件還盜用他人的電子郵件地址做發(fā)信地址,嚴(yán)重?fù)p害了他人的信譽(yù)。(3)成為被黑客利用的工具。2000年2月,黑客攻擊雅虎等五大熱門網(wǎng)站就是一個(gè)例子。黑客首先侵入并控制了一些高帶寬的網(wǎng)站,集中眾多服務(wù)器的帶寬能力,然后用數(shù)以億萬(wàn)計(jì)的垃圾郵件猛烈襲擊目標(biāo),造成被攻擊網(wǎng)站網(wǎng)路堵塞,最終癱瘓。(4)嚴(yán)重影響ISP的服務(wù)形象。在國(guó)際上,頻繁轉(zhuǎn)發(fā)垃圾郵件的主機(jī)會(huì)被上級(jí)國(guó)際因特網(wǎng)服務(wù)提供商列入國(guó)際垃圾郵件數(shù)據(jù)庫(kù),從而導(dǎo)致該主機(jī)不能訪問(wèn)國(guó)外許多網(wǎng)絡(luò)。而且收到垃圾郵件的用戶會(huì)因?yàn)镮SP沒(méi)有建立完善的垃圾郵件過(guò)濾機(jī)制,而轉(zhuǎn)向其它ISP 。當(dāng)前主要的防范措施有以下幾種方式可以用來(lái)對(duì)抗垃圾郵件:(1)避免
40、在公共場(chǎng)所張貼電子郵件地址。個(gè)人網(wǎng)頁(yè)底部的電子郵件地址是垃圾郵件制造者的必選目標(biāo)。如果必須在個(gè)人網(wǎng)頁(yè)上放置個(gè)人電子郵件,嘗試找一種方式隱藏它。(2)限制填寫要求電子郵件地址的在線表格。如果有可能,就一直避免在填寫表格的時(shí)候提供電子郵件地址。(3)使用不容易被猜到的電子郵件地址?,F(xiàn)在,垃圾郵件制造者正在試圖猜測(cè)電子郵件地址,因此盡量使用難以被猜測(cè)到的電子郵件地址。(4)使用多個(gè)電子郵件地址。建議同時(shí)使用多個(gè)電子郵件地址,在個(gè)人商業(yè)用途上使用一個(gè)地址。當(dāng)填寫無(wú)關(guān)緊要的信息時(shí),使用不同的電子郵件地址。(5)垃圾郵件過(guò)濾。建議在網(wǎng)絡(luò)層或應(yīng)用層使用垃圾郵件過(guò)濾來(lái)阻塞不想要的電子郵件。盡管這種方法存在著一
41、定的問(wèn)題,但是能夠極大地減少用戶接受到的垃圾郵件的數(shù)量?,F(xiàn)在,許多的ISP都支持垃圾郵件過(guò)濾。(6)立法。當(dāng)前的反垃圾郵件技術(shù)主要可以分為4大類:過(guò)濾技術(shù)、驗(yàn)證查詢技術(shù)、挑戰(zhàn)技術(shù)和密碼術(shù),這些解決辦法都可以減少垃圾郵件問(wèn)題,但是也都存在各自的局限性。過(guò)濾技術(shù)是一種相對(duì)來(lái)說(shuō)最簡(jiǎn)單卻很直接的處理垃圾郵件技術(shù)。這種技術(shù)主要用于接收系統(tǒng)(MUA,如OUTLOOK EXPRESS或者M(jìn)TA,如sendmail)來(lái)辨別和處理垃圾郵件。從應(yīng)用情況來(lái)看,這種技術(shù)也是使用最廣泛的,比如很多郵件服務(wù)器上的反垃圾郵件插件、反垃圾郵件網(wǎng)關(guān)、客戶端上的反垃圾郵件功能等,都是采用的過(guò)濾技術(shù)。垃圾郵件一般都是使用偽造的發(fā)送
42、者地址,極少數(shù)的垃圾郵件才會(huì)用真實(shí)地址。垃圾郵件發(fā)送者基于以下幾點(diǎn)原因來(lái)偽造郵件:因?yàn)槭沁`法的,在很多國(guó)家,發(fā)送垃圾郵件都是違法行為,通過(guò)偽造發(fā)送地址,發(fā)送者就可能避免被起訴;因?yàn)椴皇軞g迎,垃圾郵件發(fā)送者都明白垃圾郵件是不受歡迎的,通過(guò)偽造發(fā)送者地址,就可能減少這種反應(yīng);受到ISP的限制,多數(shù)ISP都有防止垃圾郵件的服務(wù)條款,通過(guò)偽造發(fā)送者地址,他們可以減少被ISP禁止網(wǎng)絡(luò)訪問(wèn)的可能性。因此,如果我們能夠采用類似黑白名單一樣,能夠更智能地識(shí)別哪些是偽造的郵件,哪些是合法的郵件,那么就能從很大程度上解決垃圾郵件問(wèn)題,驗(yàn)證查詢技術(shù)正是基于這樣的出發(fā)點(diǎn)而產(chǎn)生的。挑戰(zhàn)技術(shù)通過(guò)延緩郵件處理過(guò)程,將可以阻
43、礙大量垃圾郵件的發(fā)送。那些只發(fā)送少量郵件的正常用戶不會(huì)受到明顯的影響。但是,挑戰(zhàn)技術(shù)只在很少人使用的情況下獲得了成功。如果在更普及的情況下,可能人們更關(guān)心的是是否會(huì)影響到郵件傳遞而不是會(huì)阻礙垃圾郵件。目前,業(yè)界提出了采用密碼技術(shù)來(lái)驗(yàn)證郵件發(fā)送者的方案。從本質(zhì)上來(lái)說(shuō),這些系統(tǒng)采用證書方式來(lái)提供證明。沒(méi)有適當(dāng)?shù)淖C書,偽造的郵件就很容易被識(shí)別出來(lái)。第十一章一、BB二、1.答:每一個(gè)系統(tǒng)都有可能被入侵。系統(tǒng)被入侵后,系統(tǒng)數(shù)據(jù)可能被破壞或被竊取,因此,必須對(duì)網(wǎng)絡(luò)上的系統(tǒng)進(jìn)行安全評(píng)估。一般評(píng)估過(guò)程由以下幾個(gè)部分組成:對(duì)系統(tǒng)進(jìn)行完整的風(fēng)險(xiǎn)、威脅分析;制定合適的安全策略;對(duì)系統(tǒng)進(jìn)行強(qiáng)制性的補(bǔ)丁安裝和安全升級(jí)。
44、同時(shí),系統(tǒng)在與無(wú)安全措施的終端進(jìn)行資源共享時(shí),還需要一個(gè)標(biāo)準(zhǔn)化的規(guī)程使風(fēng)險(xiǎn)降到最低。2. 答:本質(zhì)上來(lái)說(shuō),安全策略是一系列用于規(guī)定與限制系統(tǒng)資源使用和所有用戶安全責(zé)任級(jí)別的策略和進(jìn)程。安全策略的作用就是對(duì)某些請(qǐng)求給予明確的拒絕,這樣才能很好地限制網(wǎng)絡(luò)的主機(jī)數(shù)、資源和用戶的使用權(quán)限,從而保護(hù)系統(tǒng)的安全。能夠公平的情況地完成以上任務(wù)3. 答:因?yàn)橛?jì)算機(jī)歷史上不乏失敗的軟件項(xiàng)目和軟件故障導(dǎo)致重大災(zāi)難的例子,如千年恐慌。軟件發(fā)生運(yùn)行錯(cuò)誤有不同的原因,有些很明顯是人為的錯(cuò)誤、軟件自身的錯(cuò)誤或者軟件運(yùn)行環(huán)境的不兼容性。4. 答:目前有多種方法進(jìn)行安全威脅分析,這些方法一般分為兩類:通過(guò)計(jì)算年預(yù)期虧損量進(jìn)行
45、威脅分析和通過(guò)攻擊樹進(jìn)行威脅分析兩種。定量風(fēng)險(xiǎn)方法要求關(guān)注的是量化的數(shù)據(jù),結(jié)果雖然很直觀,但這樣不能保證數(shù)據(jù)的完整和可靠??偟膩?lái)說(shuō),信息安全事件的歷史數(shù)據(jù)不多,構(gòu)建相關(guān)的經(jīng)驗(yàn)?zāi)P痛嬖诶щy,有些威脅不存在頻率數(shù)據(jù),從而很難準(zhǔn)確的把握事件的影響和概率。Schneier通過(guò)使用攻擊樹的模型來(lái)進(jìn)行風(fēng)險(xiǎn)分析。攻擊樹就是虛擬的顯示可能對(duì)目標(biāo)造成的攻擊,攻擊樹的根節(jié)點(diǎn)就是攻擊的最終目的,其它的節(jié)點(diǎn)就是攻擊為了達(dá)到最終的目的而必須實(shí)行的子步驟。第十二章一、CA二、1 答:通過(guò)制定通告計(jì)劃,可以發(fā)現(xiàn)不同級(jí)別的資產(chǎn)和不同級(jí)別的災(zāi)難環(huán)境下,所要告知的對(duì)象是不一樣的。及時(shí)進(jìn)行通報(bào)可以使管理員有時(shí)間采取相應(yīng)的行為減少災(zāi)
46、難對(duì)信息系統(tǒng)的影響。2 答:現(xiàn)有的災(zāi)難備份技術(shù)主要有三種,1.基于磁盤系統(tǒng)的災(zāi)難備份技術(shù),基于磁盤系統(tǒng)的遠(yuǎn)程數(shù)據(jù)備份技術(shù)是以磁盤系統(tǒng)為基礎(chǔ),采用硬件數(shù)據(jù)復(fù)制技術(shù),借助磁盤控制器提供的功能,通過(guò)專線實(shí)現(xiàn)物理存儲(chǔ)器之間的數(shù)據(jù)交換。這種方式的優(yōu)點(diǎn)是,它獨(dú)立于主機(jī)和主機(jī)操作系統(tǒng),不占用主機(jī)的CPU、主機(jī)通道和網(wǎng)絡(luò)資源,對(duì)主機(jī)透明,也不需要對(duì)現(xiàn)有應(yīng)用系統(tǒng)作任何改動(dòng)。2.基于軟件方式的災(zāi)難備份技術(shù),軟件方式的災(zāi)難備份技術(shù)是基于操作系統(tǒng)級(jí)的災(zāi)難備份解決方案。其特點(diǎn)是與操作系統(tǒng)平臺(tái)相關(guān),而對(duì)應(yīng)用程序是透明的。此方式通過(guò)通信網(wǎng)絡(luò),實(shí)現(xiàn)數(shù)據(jù)在兩個(gè)不同地點(diǎn)之間的實(shí)時(shí)備份。3.其它災(zāi)難備份技術(shù)的解決方案,目前,各大知
47、名數(shù)據(jù)業(yè)務(wù)公司都相繼推出自己的災(zāi)難備份技術(shù)解決方案,如通過(guò)磁帶庫(kù)技術(shù)實(shí)現(xiàn)數(shù)據(jù)遠(yuǎn)程備份解決方案,Sybase、ORACLE的數(shù)據(jù)庫(kù)鏡像技術(shù)解決方案等。3 答:目前,常用的存儲(chǔ)優(yōu)化技術(shù)有DAS(直接連接存儲(chǔ)), NAS(網(wǎng)絡(luò)連接存儲(chǔ))和SAN(存儲(chǔ)區(qū)域網(wǎng)絡(luò))。DAS存儲(chǔ)結(jié)構(gòu)的數(shù)據(jù)量越大,備份和恢復(fù)的時(shí)間就越長(zhǎng),對(duì)服務(wù)器硬件的依賴性和影響就越大。其優(yōu)點(diǎn)是存取速度快、建立方便;但也存在一些明顯的缺點(diǎn),如單點(diǎn)錯(cuò)誤問(wèn)題、擴(kuò)展困難等。與之相比,NAS存儲(chǔ)系統(tǒng)有很多優(yōu)點(diǎn):(1)數(shù)據(jù)存儲(chǔ)和數(shù)據(jù)處理功能分離,消除了網(wǎng)絡(luò)的帶寬并頸。當(dāng)網(wǎng)絡(luò)服務(wù)器崩潰時(shí),用戶仍能訪問(wèn)NAS設(shè)備中的數(shù)據(jù);當(dāng)NAS故障時(shí),網(wǎng)絡(luò)上與主服務(wù)器
48、相關(guān)的其它操作也不會(huì)受到影響,甚至更新或替換存儲(chǔ)設(shè)備時(shí)也不需關(guān)閉整個(gè)網(wǎng)絡(luò)。(2)NAS設(shè)備不依賴于通用的操作系統(tǒng),而是采用了瘦服務(wù)器(thin server)技術(shù),應(yīng)用于高效的文件共享任務(wù)中,不同的主機(jī)與客戶端通過(guò)文件共享協(xié)定存取NAS上的數(shù)據(jù),實(shí)現(xiàn)文件共享功能。例如UNIX中的NFS和Windows NT中的CIFS,其中基于網(wǎng)絡(luò)的文件級(jí)鎖定提供了高級(jí)并發(fā)訪問(wèn)保護(hù)的功能。(3)實(shí)現(xiàn)簡(jiǎn)單。NAS存儲(chǔ)結(jié)構(gòu)成本較低、易于安裝、管理和擴(kuò)展、使用性能和可靠性均較高,適用于那些需要通過(guò)網(wǎng)絡(luò)將文件數(shù)據(jù)傳送到多臺(tái)客戶機(jī)上的用戶。NAS設(shè)備在數(shù)據(jù)必須長(zhǎng)距離傳送的環(huán)境中可以很好地發(fā)揮作用。而SAN具有如下優(yōu)點(diǎn):
49、(1)使用FC通道調(diào)節(jié)技術(shù)來(lái)優(yōu)化存儲(chǔ)器與服務(wù)器之間的數(shù)據(jù)快傳輸,通過(guò)支持存儲(chǔ)器與服務(wù)器之間進(jìn)行大容量數(shù)據(jù)塊傳遞軟件,減少了發(fā)送對(duì)數(shù)據(jù)塊的分割,也減少了對(duì)通信節(jié)點(diǎn)的預(yù)處理,從而,具有更快的響應(yīng)速度和更高的數(shù)據(jù)帶寬。(2)高性能的FC交換機(jī)和FC網(wǎng)絡(luò)的使用確保了設(shè)備連接的可靠性和高效率,提高了容錯(cuò)度。(3)利用多條FC鏈路建立冗余通道,保證了傳輸鏈路的可靠性,通過(guò)SAN內(nèi)部的FC網(wǎng)絡(luò)建立多層次的存儲(chǔ)備份體系,保證了系統(tǒng)的高可靠性,這都保證了企業(yè)的數(shù)據(jù)完整性、可靠性和安全性要求。(4)基于網(wǎng)絡(luò)的存儲(chǔ)虛擬化,將主機(jī)與存儲(chǔ)的聯(lián)系斷開,可動(dòng)態(tài)地從集中存儲(chǔ)中分配存儲(chǔ)量。虛擬存儲(chǔ)的可伸縮性簡(jiǎn)化了網(wǎng)絡(luò)服務(wù)的使用
50、和可擴(kuò)展性,也提高了硬件設(shè)備的初期回報(bào)。(5)提供高效的故障恢復(fù)環(huán)境,大大提高了應(yīng)用軟件的可用性。(6)安裝容易、快速,對(duì)服務(wù)器的要求降低,可大大降低服務(wù)器的成本,有利于高性能存儲(chǔ)系統(tǒng)在更廣的范圍內(nèi)普及及應(yīng)用。4 答:CDP(Continuous Data Protection,持續(xù)數(shù)據(jù)保護(hù))技術(shù)是目前最熱門的數(shù)據(jù)保護(hù)技術(shù),是對(duì)傳統(tǒng)數(shù)據(jù)備份技術(shù)的一次革命性的重大突破?,F(xiàn)在,CDP為用戶提供了新的數(shù)據(jù)保護(hù)手段,CDP系統(tǒng)會(huì)不斷監(jiān)測(cè)關(guān)鍵數(shù)據(jù)的變化,不斷地自動(dòng)實(shí)現(xiàn)數(shù)據(jù)的保護(hù)系統(tǒng),管理員無(wú)須關(guān)注數(shù)據(jù)的備份過(guò)程,而是僅僅當(dāng)災(zāi)難發(fā)生后,簡(jiǎn)單地選擇需要恢復(fù)到的時(shí)間點(diǎn)即可實(shí)現(xiàn)數(shù)據(jù)的快速恢復(fù)。CDP技術(shù)可以捕捉
51、到一切文件級(jí)或數(shù)據(jù)塊級(jí)別的數(shù)據(jù)寫改動(dòng),可以對(duì)備份對(duì)象進(jìn)行更加細(xì)化的粒度的恢復(fù),可以恢復(fù)到任意時(shí)間點(diǎn)。通過(guò)在操作系統(tǒng)核心層中植入文件過(guò)濾驅(qū)動(dòng)程序,來(lái)實(shí)時(shí)捕獲所有文件訪問(wèn)操作。對(duì)于需要CDP連續(xù)備份保護(hù)的文件,當(dāng)CDP管理模塊經(jīng)由文件過(guò)濾驅(qū)動(dòng)攔截到其改寫操作時(shí),則預(yù)先將文件數(shù)據(jù)變化部分連同當(dāng)前的系統(tǒng)時(shí)間戳一起自動(dòng)備份到UnaCDP存儲(chǔ)體。從理論上說(shuō),任何一次的文件數(shù)據(jù)變化都會(huì)被自動(dòng)記錄,因而稱之為持續(xù)數(shù)據(jù)保護(hù)。5 答:0級(jí):無(wú)異地備份,僅在本地備份,沒(méi)制定災(zāi)難恢復(fù)計(jì)劃, 不具備真正災(zāi)難恢復(fù)能力, 成本最低。是所有容災(zāi)方案的基礎(chǔ),從個(gè)人用戶到企業(yè)級(jí)用戶都廣泛采用。1級(jí):實(shí)現(xiàn)異地備份,將關(guān)鍵數(shù)據(jù)備份到
52、本地, 后送異地保存,但異地?zé)o可用的備份中心。作為異地容災(zāi)的手段, 此方案在許多中小網(wǎng)站和中小企業(yè)中采用較多。2級(jí):熱備份站點(diǎn)備份,備份關(guān)鍵數(shù)據(jù)并存放到異地,制定相應(yīng)的災(zāi)難恢復(fù)計(jì)劃,備份介質(zhì)采用交通運(yùn)輸方法送往異地,在異地有熱備份中心,但保存的數(shù)據(jù)是上次備份的數(shù)據(jù)。災(zāi)難發(fā)生后可能會(huì)有幾天甚至幾周有數(shù)據(jù)丟失,故不能用于關(guān)鍵數(shù)據(jù)的容災(zāi)。3級(jí):在線數(shù)據(jù)恢復(fù),通過(guò)網(wǎng)絡(luò)將關(guān)鍵數(shù)據(jù)備份并存放到外地,制定相應(yīng)的災(zāi)難恢復(fù)計(jì)劃,有熱備份中心,備份站點(diǎn)要保持持續(xù)運(yùn)行,對(duì)網(wǎng)絡(luò)要求較高,成本有所增加。4級(jí):定時(shí)數(shù)據(jù)備份,在3級(jí)方案基礎(chǔ)上,用備份管理軟件自動(dòng)通過(guò)網(wǎng)絡(luò)將部分關(guān)鍵數(shù)據(jù)定時(shí)備份到異地,并制定相應(yīng)的災(zāi)難恢復(fù)計(jì)劃
53、。對(duì)備份管理軟件和網(wǎng)絡(luò)要求較高,導(dǎo)致成本增加,尚不能滿足關(guān)鍵行業(yè)對(duì)關(guān)鍵數(shù)據(jù)容災(zāi)的要求。5級(jí):實(shí)時(shí)數(shù)據(jù)備份,在前幾級(jí)容災(zāi)方案的基礎(chǔ)上使用硬件鏡像技術(shù)和軟件的數(shù)據(jù)復(fù)制技術(shù),關(guān)鍵應(yīng)用使用雙重在線存儲(chǔ),減少了數(shù)據(jù)的丟失量,降低了業(yè)務(wù)的恢復(fù)時(shí)間。既能保證當(dāng)前交易正常進(jìn)行,又能實(shí)時(shí)復(fù)制交易的數(shù)據(jù)到異地,是目前應(yīng)用最廣泛的方案。6級(jí):零數(shù)據(jù)丟失,利用專用網(wǎng)絡(luò)將關(guān)鍵數(shù)據(jù)同步鏡像到備份中心, 數(shù)據(jù)在本地和異地都要進(jìn)行確認(rèn), 恢復(fù)速度最快, 實(shí)現(xiàn)零數(shù)據(jù)丟失。投資大,適合資金實(shí)力雄厚的大型企業(yè)和電信企業(yè), 適合交易較少或非實(shí)時(shí)交易的關(guān)鍵數(shù)據(jù)系統(tǒng), 目前采用此方案的用戶不多。第十三章一、CD二、1 答:計(jì)算機(jī)取證是以
54、計(jì)算機(jī)為基礎(chǔ)的司法鑒定科學(xué)技術(shù)。通過(guò)以計(jì)算機(jī)為基礎(chǔ)的資料作為證據(jù),涉及到提取、審查、保存、分析、評(píng)價(jià),從而為民事,刑事,行政和其它案件提供有關(guān)的信息。2 答:計(jì)算機(jī)取證和網(wǎng)絡(luò)取證的過(guò)程是一樣的,分為三個(gè)步驟:尋找證據(jù);保存證據(jù)并確保其完整性不受損壞;對(duì)提取出來(lái)的數(shù)據(jù)進(jìn)行合法性認(rèn)證,具體包括確認(rèn)數(shù)據(jù)是原始數(shù)據(jù)而沒(méi)有經(jīng)過(guò)修改。具體可以分為:1. 尋找證據(jù);2. 處理證據(jù);3. 證據(jù)恢復(fù);4. 證據(jù)保存;5. 證據(jù)傳輸3 答:常見的網(wǎng)絡(luò)取證工具有tcpdump或strings命令。tcpdump可以在大量信息中過(guò)濾個(gè)別符合條件的數(shù)據(jù)包,strings命令可以根據(jù)網(wǎng)絡(luò)數(shù)據(jù)傳遞相應(yīng)的信息,例如Snort
55、就可以根據(jù)特定的網(wǎng)絡(luò)條件來(lái)生成警報(bào)或其它操作。偵查員分析證據(jù)的能力會(huì)被系統(tǒng)的權(quán)限所限制。大部分商用的取證工具在網(wǎng)絡(luò)中通過(guò)監(jiān)控網(wǎng)絡(luò)中每個(gè)端口的流量來(lái)監(jiān)控內(nèi)部、外部的網(wǎng)絡(luò)數(shù)據(jù),通過(guò)這些數(shù)據(jù),就可以知道網(wǎng)絡(luò)上的用戶行為與行為對(duì)象。監(jiān)控行為中的預(yù)警情報(bào)收集技術(shù)稱為“偵查探針”,現(xiàn)在很多標(biāo)準(zhǔn)的取證工具如tcpdump都提供這些探針,當(dāng)然網(wǎng)絡(luò)中的探針也有可能來(lái)自其它的網(wǎng)絡(luò)監(jiān)控設(shè)備如防火墻,入侵檢測(cè)系統(tǒng)。第十四章一、CA二、1. 操作系統(tǒng)必須執(zhí)行四種基本的安全功能來(lái)支持保密性,完整性,以及數(shù)據(jù)的可用性:識(shí)別用戶,限制對(duì)授權(quán)資源的訪問(wèn),記錄用戶活動(dòng),保證和其他計(jì)算機(jī)以及設(shè)備的連接。其中,最后一個(gè)功能被極大簡(jiǎn)化
56、了。操作系統(tǒng)不僅要保證存儲(chǔ)數(shù)據(jù)的安全,還必須能提供一種方式使得數(shù)據(jù)能夠安全地發(fā)送到另外一個(gè)系統(tǒng)。這四種功能組成了操作系統(tǒng)職責(zé)的核心,至少是和安全相關(guān)職責(zé)的核心。操作系統(tǒng)的安全能夠確保用戶程序受控的訪問(wèn)硬件資源,保證保密性、數(shù)據(jù)完整性和可用性,使得用戶在任何時(shí)候都能訪問(wèn)到所需資源。2.系統(tǒng)備份可以向用戶正在使用的系統(tǒng)提供一個(gè)副本,在原版本丟失的情況下可以使用??赡軙?huì)有很多種原因?qū)е孪到y(tǒng)原版本的丟失,服務(wù)器遭到攻擊導(dǎo)致失效,惡意攻擊破壞重要數(shù)據(jù),或是硬件失靈。在任何一種情況下,都需要依靠系統(tǒng)的備份來(lái)恢復(fù)系統(tǒng)的運(yùn)行。系統(tǒng)備份的危險(xiǎn)在于系統(tǒng)備份通常被創(chuàng)建在可移動(dòng)的介質(zhì)上。而介質(zhì)能夠被傳輸?shù)胶苓h(yuǎn)的地方。
57、除非對(duì)用戶備份的傳輸途徑和存儲(chǔ)地點(diǎn)進(jìn)行嚴(yán)格的物理控制,否則這些備份可能會(huì)落入惡意第三方手中。相比較而言,在數(shù)據(jù)中心得到數(shù)據(jù)肯定比通過(guò)數(shù)據(jù)備份得到數(shù)據(jù)要更困難。即使保密性并不是用戶最初關(guān)心的重點(diǎn),可是一個(gè)完整的系統(tǒng)備份通常包含了足夠信息用于攻擊者向運(yùn)行中的系統(tǒng)攻擊。3. Windows系統(tǒng)安全設(shè)置方法主要有以下幾步:(1)初級(jí)安全篇: 1)物理安全 2)停掉Guest 帳號(hào) 3)限制不必要的用戶數(shù)量 4)創(chuàng)建2個(gè)管理員用帳號(hào) 5)把系統(tǒng)administrator帳號(hào)改名 6)創(chuàng)建一個(gè)陷阱帳號(hào) 7)把共享文件的權(quán)限從”everyone”組改成“授權(quán)用戶” 8)使用安全密碼 9)設(shè)置屏幕保護(hù)密碼 1
58、0) 使用NTFS格式分區(qū) 11)運(yùn)行防毒軟件 12)保障備份盤的安全 (2)中級(jí)安全篇: 1)利用win2000的安全配置工具來(lái)配置策略 2)關(guān)閉不必要的服務(wù) 3)關(guān)閉不必要的端口 4)打開審核策略Unix系統(tǒng)安全設(shè)置方法主要有以下幾步:1)帳號(hào)與口令安全: 檢查是否有口令復(fù)雜度設(shè)置、是否有口令最短口令長(zhǎng)度要求、是否有口令過(guò)期策略、是否存在無(wú)用帳號(hào)等等2)網(wǎng)絡(luò)與服務(wù)安全:對(duì)于不存在的服務(wù)的安全性檢查,結(jié)果欄統(tǒng)一填寫“不適用”,對(duì)于一些特定網(wǎng)絡(luò)服務(wù)應(yīng)用,如Web,DNS,Datebase根據(jù)情況選擇特定的修補(bǔ)與加固文檔。3)文件系統(tǒng)安全:在進(jìn)行find搜索時(shí),需要避開擁有大量小文件的系統(tǒng)和當(dāng)時(shí)負(fù)載很高的系統(tǒng)。
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025-2030年中國(guó)智能卡芯片行業(yè)資本規(guī)劃與股權(quán)融資戰(zhàn)略制定與實(shí)施研究報(bào)告
- 2025-2030年中國(guó)中醫(yī)藥服務(wù)貿(mào)易行業(yè)資本規(guī)劃與股權(quán)融資戰(zhàn)略制定與實(shí)施研究報(bào)告
- 比多少的大班教案
- 中小學(xué)體育教師考試試題及答案
- 2024年幼兒園小班主題活動(dòng)教案
- 飼草育種 可行性研究報(bào)告
- 光伏大棚項(xiàng)目可行性研究報(bào)告
- 探店裝修知識(shí)培訓(xùn)課件
- 建筑安裝工程人工、材料、機(jī)械臺(tái)班單價(jià)的確定
- 二零二五年度房地產(chǎn)分銷合作協(xié)議范本(含營(yíng)銷活動(dòng))3篇
- CNC工藝簡(jiǎn)介課件
- 海外安全培訓(xùn)課件
- 江蘇省蘇州市2023-2024學(xué)年高一上學(xué)期期末學(xué)業(yè)質(zhì)量陽(yáng)光指標(biāo)調(diào)研語(yǔ)文試卷
- 大學(xué)軍事理論課教程第三章軍事思想第四節(jié)當(dāng)代中國(guó)軍事思想
- 開展學(xué)科周活動(dòng)方案
- 報(bào)價(jià)單(報(bào)價(jià)單模板)
- 園林景觀給排水設(shè)計(jì)匯總計(jì)算書
- 《電線電纜常用計(jì)算公式》
- 關(guān)于心理健康教育情況的調(diào)研報(bào)告
- 內(nèi)側(cè)蒂直線短瘢痕法治療乳房肥大癥的臨床研究
- 整改回復(fù)書樣板后邊附帶圖片
評(píng)論
0/150
提交評(píng)論