![](https://img-blog.csdnimg.cn/20201014180756754.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络安全技术
文章平均质量分 67
我辈当自强
努力学习,努力生活,努力成为对社会有用的人。
展开
-
软考信息安全工程师案列分析
网络蠕虫传播抑制技术的基本原理是利用网络蠕虫的传播特点,来构造一个限制网络蠕虫传播的环境,现在,已有的网络蠕虫传播抑制技术主要基于蜜罐技术,其技术方法是在网络系统设置虚拟机器或虚假漏洞,欺骗网络蠕虫,导致蠕虫的传播能力下降。4)利用编译器的边界检查,来实现缓冲区的保护、在程序指针失效前进行完整性检查、通过操作系统使得缓冲区不可执行,从而阻止攻击者植入攻击代码、强制写正确的代码的方法等等。防火墙依赖于安全规则更新,特别是采用黑名单策略的防火墙,一旦安全规则更新不及时,极易导致防火墙的保护功能失效。原创 2022-11-16 22:34:24 · 1164 阅读 · 0 评论 -
软考信息安全工程师专业英语题
destination unicast 第四空:flexibility label。原创 2022-11-10 10:30:45 · 1356 阅读 · 0 评论 -
信息安全工程师真题1
3)模糊测试属于软件测试中的黑河测试,是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法。模糊测试不需要要读懂程序的代码就可以发现问题,所以能发现漏洞,但不能确定代码中问题的位置。1.密码法》第二十六条规定:涉及国家安全、国计民生、社会公共利益的商用密码产品,应当依法列入网络关键设备和网络安全专用产品目录,由具备资格的机构认证合格·后,方可销售或提供。VPN是一种网络技术。11.在移动应用App程序插入无关代码属于代码混淆技术,用于增加阅读代码的难度,是防反汇编的一种手段。原创 2022-11-07 19:52:15 · 1608 阅读 · 1 评论 -
软考:信息安全工程师6(安全配置/专业英语)
1.任何本地登录的用户都属于这个组:Interactive组3.权限相对最低是guestsadministrators是管理员,级别最高,权限最大4.windows物理临近攻击:一些攻击者利用物理接近windows系统的条件,借用安全工具强行进入windows系统。原创 2022-10-30 22:30:59 · 267 阅读 · 0 评论 -
软考:信息安全工程师5(应用安全)
28.根据网络的功能和业务用途,将网络划分为若干个小的子网(网段),或者是外部网和内部网,以避免各网之间多余的信息交换。2.操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括审计时间收集及过滤、审计事件记录及查询、审计事件分析及报警响应三大功能模块。22.Android成为恶意代码利用的重点目标,常见形式有APK重打包、更新攻击、诱惑下载、提权攻击、远程控制、恶意付费、敏感信息搜集。29.缺陷的分类包括:功能缺陷、界面缺陷、文档缺陷、代码缺陷、算法错误、性能缺陷。原创 2022-10-30 22:05:11 · 1837 阅读 · 0 评论 -
软考:信息安全工程师4(系统安全)
二是数据库存储的过程,通过数据库存储加密来实现按照加密组件与数据库管理系统的关系,数据库存储加密可以分成两种加密方式:库内加密和库外加密。15.数据库的SQL注入攻击主要是因为对用户的输入过滤不足,因此要提高数据库的SQL防注入能力可以从用户的输入检查、把cycle语句替换成存储过程或者是预编译语句等方式来进行。3.业务连续性管理是一个全盘的管理过程,重在识别潜在的影响,建立整体的恢复能力和顺应能力,在危机或灾难发生时保护信息系统所有者的声誉和利益。机制的经济性:保护系统的设计应小型化、简单、明确。原创 2022-10-17 16:09:32 · 2302 阅读 · 0 评论 -
软考:信息安全工程师3
检测的内容主要有入侵检测、系统脆弱性检测、数据完整性检测、攻击性检测等。Rootkit是一种特殊的恶意软件,它的功能是在安装目标上隐藏自身及指定的文件、进程和网络链接等信息,比较多见到的是Rootkit一般都和木马、后门等其他恶意程序结合使用。26.常见的误用检测方法:基于条件概率的误用检测方法、基于状态迁移的误用检测方法、基于键盘监控的误用检测方法、基于规则的误用检测方法。常见的异常检测方法:基于统计的异常检测方法、基于模式预测的异常检测方法、基于文本分类的异常检测方法、基于贝叶斯推理的异常检测方法。原创 2022-10-10 19:51:34 · 2737 阅读 · 0 评论 -
软考:信息安全工程师2
同时还需要有符合介质存放的场地;15.业务连续性管理找出组织有潜在影响的威胁及其对组织业务运行的影响,通过有效的应对措施来保护组织的利益、信誉、皮牌和创造价值的活动,并为组织提供建设恢复能力框架的整体管理过程。25.SYN Flooding攻击是基于TCP IP协议中的传输层中的连接管理而展开的攻击,TCP连接是TCP协议中的基本功能,因此这种攻击发生在传输层。24.当网络内的一个主机向本网段的广播地址发送报文,本网段所有主机都会接收该报文并且做出相应的应答,从而起到攻击的目的,这是典型的Smurf攻击。原创 2022-09-23 21:40:54 · 2587 阅读 · 0 评论 -
软考刷题:网络安全
15.netstat是一个监控 TCP/IP网络的工具,他可以显示路由表、实际的网络连接、每一个网络接口设备的状态信息,以及与IP、TCP、UDP和ICMP等协议相关的统计数据,一般用于本机各端口的网络连接情况。入侵分析部件是入侵检测系统的核心部分,在接收到信息采集部件收集的格式化信息后,按着部件内部的分析引擎进行入侵分析,分析引擎的类型不同,所需的格式化信息也不同,当信息满足了引擎的入侵标准时就触发了入侵响应机制。4.沙箱里的资源被虚拟化或被间接化,沙箱里的不可信程序的恶意行为往往会被限制在沙箱中。原创 2022-09-19 22:14:53 · 4080 阅读 · 0 评论 -
5.2访问控制
-前言强制访问控制MAC自主访问控制DAC基于角色的访问控制RBAC安全级别与访问控制一、前言1、地位在信息系统中,访问控制是在身份认证之后保护系统资源安全的第二道屏障2、定义访问控制根据身份进行权限分配和管理访问控制是确定谁能访问系统谁能访问系统何时资源以及在何种程度上使用这些资源3、三要素第一要素:客体第二要素:主体第三要素:安全访问策略二、强制访问控制1、多用于机密、军事部门2、每个主体及客体都被赋予一定的安全级别(只有系统管理员才可以修改),通过比较主体和访原创 2020-11-28 19:25:23 · 500 阅读 · 0 评论 -
5.1身份认证
5.1身份认证一、概述消息认证:消息的内容是否被有意无意的纂改身份认证(身份识别):指申请者向系统出示自己身份的证明过程,认证是对访问者授权原创 2020-11-28 18:46:43 · 648 阅读 · 0 评论 -
公钥基础设施PKI
为什么需要PKIPKI的基本概念PKI的组成数字证书密钥管理信任模型4.1为什么需要PKI1、公钥攻击----公钥调包2、公钥掉调包后----加密后果:信息泄露3、公钥调包后:数字签名后果:信息篡改和身份欺骗4、如何发布自己的公钥?1、公开发布用户分发自己的公钥给接收者或广播给通信各方缺点:伪造 任何人都可以产生一个冒充真实发信者的公钥来进行欺骗 直到伪造被发现,欺骗已经形成2、公用目录表公用目录表是指一个公用的公钥动态目录表公用目录表的建立、维护以及公钥的分布.原创 2020-11-15 21:33:18 · 899 阅读 · 0 评论