山东大学软件学院2018网络攻击防范期末考试(回忆版)【答案整理版】


回答以2022-2023年度的教学为准,祝大伙90+,呼呼呼 


一、名词解释

网络安全

网络安全是指保护网络系统、网络设备、网络数据以及网络用户的数字资产和隐私不受恶意软件、攻击者、黑客、数据泄露或其他威胁的行为的过程。

网络安全涵盖的技术有很多,比如防火墙,加密技术等。

逆向工程

逆向工程是一种产品设计技术的再现过程,即对一款目标产品进行分析和研究,从而演绎出产品的处理流程,处理流程,组织结构,功能特性等设计要素,在软件开发领域中,逆向工程常表现为反编译技术。

信息安全

信息安全是保护信息系统和信息免受不合法访问或毁坏的过程。

渗透测试

渗透测试是一种安全评估技术,旨在模拟攻击者的行为,以评估系统、网络或应用程序的安全性。这是一种黑盒测试,因为测试人员不需要知道系统的内部工作原理,只需从外部进行测试即可。

渗透测试是保护信息安全的重要手段,可以有效提升系统的安全性能。但渗透测试本身应该在严格的规格框架下进行,以免对计算机系统造成不必要的损害。

漏洞

漏洞是指计算机系统硬件,软件,协议,系统安全配置等方面出现缺陷,该缺陷存在多种被利用的方式,会造成各式各样的安全隐患。

二、列出几种欺骗攻击方法(至少三种)

社会工程,虚假网站,钓鱼攻击等等

三、什么是入侵检测?有什么作用?

入侵检测是一种网络安全技术,它通过检查日志文件,分析网络流量等方式,识别潜在的入侵威胁,常见的IDS有snort和ntop,可以帮助安全人员评估是否存在安全威胁。【snort不是严格的IDS,它也可以定义防范规则,可以看作IPS】

作用:提高计算机系统的安全性,帮助组织及时识别解决安全漏洞,保护数据免受破坏等。

四、从堆或栈,解释溢出攻击原理,如何防范?

堆栈缓冲区溢出都是一个原理,就是当程序向其缓冲区加载了过量的信息,信息覆盖了相邻的储存器。黑客可以通过溢出恶意代码的方式,来破坏或控制计算机程序运行。

有两个办法防范:防止数据执行和地址随机化(ASRL)

防止数据执行是用NX位元来做的,它可以防止代码在内存的非法位置执行。

但这样做不是万能的,有部分代码一定会在内存中,比如libc库中的system()函数,这就是return-to-libc攻击

这时我们引入地址随机化(ASRL),由于即使是return-to-libc,它也依赖于可执行代码的确切位置,ASRL会随机分配排列不同进程的数据区地址,使得可执行代码位置的获取变得不可能。

五、防火墙种类?会话过滤防火墙原理?

略,没讲,只有一个ipTables,Linux下的一个包过滤防火墙系统,是Linux内核的重要组成部分。

六、一段程序,请写出当程序运行到某一段时,栈中数据情况

略,没讲

七、以SYN Flood攻击为例,简述分布式拒绝服务攻击产生原因及攻击原理。如何防御?

DDos是控制僵尸网络大规模,有序的对目标机器进行Dos攻击的行为,所以DDos攻击首先要在网络上寻找有漏洞的主机,进行大规模的入侵寻求控制权限,组织自己的僵尸网络。

SYN-Flood是Dos的攻击方式之一,它的攻击原理是利用TCP三次握手中的漏洞,它只进行TCP的前两次握手,对于目标主机的返回的SYN不予以确认,从而大量占用TCP端口,使得目标主机产生拒绝服务,正常TCP请求无法回应

防范:SYN Cache(延缓分配TCB),SYN Cookie(由于TCB分配被延缓,使用该技术来验证后续ACK序号的正确性),综合以上两种,加一层防火墙就是SYN Proxy;

这样最终结果就是无效连接不会消耗任何资源,只有有效连接进入主机。

八、请你对学校网络进行安全分析(可能存在的安全隐患)。并从PPDR模型的角度给出相应的对策。

略,PPDR没讲

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

不会考试的creeper

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值