1、1 .计算机系统平安评估的第一个正式标准是TCSEC标准(可信计算机评估标准).信息平安的开展大致经历了三个主要阶段,通信保密阶段,计算机平安阶段和 信息平安保障阶段2 .由于网络信息量十分巨大,仅依靠人工的方法难以应对网络海量信息的收集和 处理,需要加强相关信息技术的研究,即网络舆情分析技术.消息摘要算法MD5可以对任意长度的明文,产生128位的消息摘要3 .验证所收到的消息确实来自真正的发送方且未被篡改的过程是消息认证.基于矩阵的行的访问控制信息表示的是访问能力表,即每个主体都附加一个该 主体可访问的客体的明细表4 .强制访问控制系统通过比拟主体和客体的平安标签来决定一个主体是否能够 访问
2、某个客体.一般说来,操作系统应当运行在特权模式下,或者称为内核模式下,其他应用 应当运行在普通模式下,即用户模式下。在标准的模型中,将CPU模式从用户模 式转到内核模式的唯一方法是触发一个特殊的硬件自陷5 .在Unix/Linux中,每一个系统与用户进行交流的界面,称为终端在Unix/Linux系统中,root账号是一个超级用户账户,可以对系统进行任何 操作。超级用户账户可以不止一个6 . TCG使用了可信平台模块,而中国的可信平台以可信密码模块(TCM)为核心.对恶意程序进行查杀的最基本杀毒技术是特征码查杀技术43 . CC评估等级每一级均需评估七个功能类,分别是配置管理,分发和操作。开 发
3、过程,指导文献,生命期的技术支持,测试和脆弱性评估.关于国家秘密,机关,单位应当根据工作需要,确定具体的保密年限,解密 时间或者解密条件44 .密码技术是实现信息平安的核心技术,利用密码技术可以实现网络信息平安 的机密性,完整性,抗否认性。保证信息机密性的核心技术是密码学. IATF提出的信息保障的核心思想是纵深防御战略。在纵深防御战略中,人, 技术和操作是三个主要核心因素45 .蜜网是在蜜罐技术上逐渐开展起来的一个新的概念,又可称为诱捕网络。蜜 罐技术实质上还是一类研究型的高交互蜜罐技术,其主要目的是收集黑客的攻击 信息.网络信息内容监控的主要方法为网络舆情分析46 .扩散和混淆是对称密码设
4、计的主要思想1 .信息系统平安保障涵盖三个方面,分别为生命周期,保障要素,平安特征.网络信息内容监控的主要方法为网络舆情分析2 .密码系统通常由五局部组成,消息空间,密文空间,密钥空间,加密算法和解 密算法.密钥分配可以分为三类,人工密钥分发,基于中心的密钥分发和基于认证的密 钥分发3 .常用的认证协议包括基于口令的认证协议,基于对称密码的认证协议和基于公 钥密码的认证协议.每个数据库事物都以BEGIN TRANSACTION语句显式开始,以COMMIT或ROLLBACK 语句显式结束4 .保护环支持多任务操作系统所要求的可用性,完整性和机密性要求,进程运行 所在的环越小,进程的可信度越高,最
5、常用的保护环机构提供4个保护环,0环: 操作系统内核,1环:操作系统的其他局部,2环:I/O驱动程序和实用工具,3 环:应用程序和用户活动。现在的许多操作系统并不经常使用第二保护环,有的 甚至不用. Windows有三种类型的事件日志,系统日志,应用程序日志和平安日志5 . IDS的异常检测技术主要通过统计分析方法和神经网络方法实现.为了捕获网络接口收到的所有数据帧,网络嗅探工具会将网络接口设置为混 杂模式6 .恶意程序会修改被感染计算机的Hosts文件,利用虚假IP地址的映像劫持技 术来屏蔽被感染计算机与平安站点之间的连接.根据软件漏洞具体条件,构造相应输入参数和shellcode代码,最终
6、实现获得程序控制权的过程。被称为漏洞利用.通常情况下,软件动态平安检测技术漏洞的准确率高于软件静态平安检测技 术7 .针对运行中的软件程序,通过构造非正常的输入来检测软件运行时是否出现 故障或崩溃,这种软件检测技术被称为软件动态平安检测技术.专门寄生在具有宏功能的文档或模板中的计算机病毒被称为宏病毒8 .为确保信息平安,机密不被泄露,信息平安工作人员在上岗前,在岗期间和 离职时都要严格按照人员平安控制策略执行平安措施.关于国家秘密,机关,单位应当根据工作需要,确定具体的保密期限,解密 时间,或者解密条件9 .信息平安管理工作的核心是风险处置,信息平安管理工作的基础是风险评估.在信息平安开展的通
7、信保密阶段,人们主要关注信息在通信过程中的平安性 问题,即机密性10 .网络检测技术中,将未使用地址空间伪装成活动网络空间,通过与入侵者的 主动交互获取入侵详细信息,来到达对攻击活动进行监视,检测和分析的网络监 测技术是蜜罐技术.从密钥信息的交换方式来看,可以将密钥分配为三类,人工密钥分发,基于 中心的密钥分发,基于认证的密钥分发11 .常见的认证协议包括,基于口令的认证协议,基于对称密码和认证协议和基 于公钥密码的认证协议.基于角色的访问控制模型的要素包括用户,角色和许可等基本定义12 .在数据库中,用户权限是由两个要素组成的,数据库对象和操作类型。定义 一个用户的存取权限就是定义这个用户可
8、以在哪些数据库对象上进行哪些类型 的操作.操作系统为0环和1环执行指令时,它在管理员模式或内核模式下运行13 . UNIX系统中,IHD表示文件拥有者,GID表示文件所在分组在UNIX系统中, 只要将用户的UID和GID设置为0,就可以将其变成超级用户. Windows有三种类型的事件日志,系统日志,应用程序日志和平安日志14 .可以通过网络等途径,自动将自身的全部或局部代码复制传播给网络中其他 计算机的完全独立可运行程序是蠕虫病毒. SSL协议中,客户端通过对服务器端发来的证书进行验证,以完成对服务器 端的身份认证15 . SessionlD是用户登录所持有的认证凭证,因此黑客可以直接使用窃
9、取的 SessionlD与服务器进行交互,会话劫持就是一种窃取用户SessionlD后,使用 该SessionlD登录进入目标账户的攻击方法,此时攻击者实际上是利用了目标账 号的有效Session.限制内存堆栈区的代码为不可执行的状态,从而防范溢出后代码的执行,这 种技术被称为数据执行保护16 .自主访问控制模型的实现是通过访问控制矩阵实施,具体的实施方法那么是通 过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作.恶意行为审计与监控主要监测网络中针对服务器的恶意行为,包括恶意的攻 击行为和入侵行为17 .恶意行为的监测方式有两种,主机监测和网络监测.信息平安管理体系(ISMS
10、)是一个系统化,程序化和文件化的管理体系,属于 风险管理的范畴,体系的建立基于系统,全面和科学的平安风险评估18 .电子签名认证证书应当载明以下内容,电子认证服务者名称,证书持有人名 称,证书序列号和证书有效期.消息平安保障工作的内容包括,确定平安需求,设计和实施平安方案,进行 信息平安评测和实施信息平安监控与维护19 .在计算机系统中,认证,访问控制和审计共同建立了保护系统平安的基础, 其中的认证是用户进入系统的第一道防线,审计是对认证和访问控制的有效补充.蜜罐技术是一种网络监测技术,它将未使用地址空间伪装成活动网络空间, 通过与入侵者的主动交互获取入侵详细信息,以到达对攻击活动进行监视,检
11、测 和分析的目的20 .信任根和信任链是可信计算平台的最主要的关键技术之一.国内外已经提出的信任模型有:单证书认证机构信任模型,层次信任模型等, 其中层次信任模型主要适用于有严格的级别划分的大型组织机构和行业领域21 .平安散列算法SHA所产生的摘要比消息摘要算法MD5长32位。SHA为160位, MD5为128位.在CREATE TABLE语句中使用字句,DEFAULT是定义默认值首选的方法22 .当用户代码需要请求操作系统提供的服务时,通常采用系统调用的方法来完 成这一过程.支持多种不同类型的CA系统相互传递信任关系的是桥CA信任模型23 .根据软件漏洞具体条件,构造相应输入参数和shel
12、lcode代码,最终实现获 得程序控制权的过程是漏洞利用(exploit).软件源代码的静态平安监测技术包括词法分析,数据流分析,污点传播分析 等。污点传播分析是通过分析代码中输入数据对程序执行路径的影响,以发现不 可信的输入数据导致的程序执行异常24 .数组越界漏洞是目前的一种主要的软件漏洞,它是由于不正确的数组访问造 成的。攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行 读写操作.信息平安风险评估的复杂程度,取决于受保护资产对平安的敏感程度和所面 临风险的复杂程度25 .计算机信息系统平安保护等级划分准那么将信息系统平安分为自主保护级, 系统审计保护级,平安标记保护级,结
13、构化保护级和访问验证保护级L信息系统平安保障涵盖三个方面,分别为生命周期,保障要素,平安特征.网络信息内容监控的主要方法为网络舆情分析2 .密码系统通常由五局部组成,消息空间,密文空间,密钥空间,加密算法和解密算法3 .密钥分配可以分为三类,人工密钥分发,基于中心的密钥分发和基于认证的密 钥分发.常用的认证协议包括基于口令的认证协议,基于对称密码的认证协议和基于公 钥密码的认证协议4 .每个数据库事物都以BEGIN TRANSACTION语句显式开始,以COMMIT或ROLLBACK 语句显式结束.保护环支持多任务操作系统所要求的可用性,完整性和机密性要求,进程运行 所在的环越小,进程的可信度
14、越高,最常用的保护环机构提供4个保护环,0环: 操作系统内核,1环:操作系统的其他局部,2环:I/O驱动程序和实用工具,3 环:应用程序和用户活动。现在的许多操作系统并不经常使用第二保护环,有的 甚至不用5 . Windows有三种类型的事件日志,系统日志,应用程序日志和平安日志. IDS的异常检测技术主要通过统计分析方法和神经网络方法实现6 .为了捕获网络接口收到的所有数据帧,网络嗅探工具会将网络接口设置为混 杂模式.恶意程序会修改被感染计算机的Hosts文件,利用虚假IP地址的映像劫持技 术来屏蔽被感染计算机与平安站点之间的连接7 .根据软件漏洞具体条件,构造相应输入参数和shellcod
15、e代码,最终实现获 得程序控制权的过程。被称为漏洞利用.通常情况下,软件动态平安检测技术漏洞的准确率高于软件静态平安检测技 术8 .针对运行中的软件程序,通过构造非正常的输入来检测软件运行时是否出现 故障或崩溃,这种软件检测技术被称为软件动态平安检测技术.专门寄生在具有宏功能的文档或模板中的计算机病毒被称为宏病毒9 .为确保信息平安,机密不被泄露,信息平安工作人员在上岗前,在岗期间和 离职时都要严格按照人员平安控制策略执行平安措施.关于国家秘密,机关,单位应当根据工作需要,确定具体的保密期限,解密 时间,或者解密条件10 .信息平安管理工作的核心是风险处置,信息平安管理工作的基础是风险评估.在
16、信息平安开展的通信保密阶段,人们主要关注信息在通信过程中的平安性 问题,即机密性11 .网络检测技术中,将未使用地址空间伪装成活动网络空间,通过与入侵者的 主动交互获取入侵详细信息,来到达对攻击活动进行监视,检测和分析的网络监 测技术是蜜罐技术.从密钥信息的交换方式来看,可以将密钥分配为三类,人工密钥分发,基于 中心的密钥分发,基于认证的密钥分发12 .常见的认证协议包括,基于口令的认证协议,基于对称密码和认证协议和基 于公钥密码的认证协议.基于角色的访问控制模型的要素包括用户,角色和许可等基本定义13 .在数据库中,用户权限是由两个要素组成的,数据库对象和操作类型。定义 一个用户的存取权限就
17、是定义这个用户可以在哪些数据库对象上进行哪些类型 的操作.操作系统为0环和1环执行指令时,它在管理员模式或内核模式下运行14 . UNIX系统中,UID表示文件拥有者,GID表示文件所在分组在UNIX系统中, 只要将用户的UID和GID设置为0,就可以将其变成超级用户. Windows有三种类型的事件日志,系统日志,应用程序日志和平安日志15 .可以通过网络等途径,自动将自身的全部或局部代码复制传播给网络中其他 计算机的完全独立可运行程序是蠕虫病毒. SSL协议中,客户端通过对服务器端发来的证书进行验证,以完成对服务器 端的身份认证16 . SessionlD是用户登录所持有的认证凭证,因此黑
18、客可以直接使用窃取的 SessionlD与服务器进行交互,会话劫持就是一种窃取用户SessionlD后,使用 该SessionlD登录进入目标账户的攻击方法,此时攻击者实际上是利用了目标账 号的有效Session.限制内存堆栈区的代码为不可执行的状态,从而防范溢出后代码的执行,这 种技术被称为数据执行保护17 .自主访问控制模型的实现是通过访问控制矩阵实施,具体的实施方法那么是通过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作18 .恶意行为审计与监控主要监测网络中针对服务器的恶意行为,包括恶意的攻 击行为和入侵行为.恶意行为的监测方式有两种,主机监测和网络监测19 .信息平
19、安管理体系(ISMS)是一个系统化,程序化和文件化的管理体系,属于 风险管理的范畴,体系的建立基于系统,全面和科学的平安风险评估.电子签名认证证书应当载明以下内容,电子认证服务者名称,证书持有人名 称,证书序列号和证书有效期20 .消息平安保障工作的内容包括,确定平安需求,设计和实施平安方案,进行 信息平安评测和实施信息平安监控与维护.在计算机系统中,认证,访问控制和审计共同建立了保护系统平安的基础, 其中的认证是用户进入系统的第一道防线,审计是对认证和访问控制的有效补充21 .蜜罐技术是一种网络监测技术,它将未使用地址空间伪装成活动网络空间, 通过与入侵者的主动交互获取入侵详细信息,以到达对
20、攻击活动进行监视,检测 和分析的目的.信任根和信任链是可信计算平台的最主要的关键技术之一22 .国内外已经提出的信任模型有:单证书认证机构信任模型,层次信任模型等, 其中层次信任模型主要适用于有严格的级别划分的大型组织机构和行业领域.平安散列算法SHA所产生的摘要比消息摘要算法MD5长32位。SHA为160位,11 .根据ESP封装内容的不同,可将ESP分为传输模式和隧道模式.PKL公钥基础设施。是一系列基于公钥密码学之上,用来创立,管理,存储, 分布和作废数字证书的一系列软件,硬件,人员,策略和过程的集合12 .木马通常有两个可执行程序,一个是客户端,即控制端,另一个是服务端, 即被控制端。
21、黑客通过客户端程序控制远端用户的计算机.通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据 导致的程序执行异常,是污点传播分析技术13 .恶意程序通常是指带有攻击意图所编写的一段程序,通过破坏软件进程来实 施控制。这些威胁可以分为两个类别,需要宿主程序的威胁和彼此独立的威胁。 恶意影响计算机操作系统,应用程序和数据的完整性,可用性,可控性和保密性 的计算机程序是恶意程序.加壳的全称是可执行程序资源压缩,是保护文件的常用手段。加壳过的程序 可以直接运行,但是不能查看源代码,要通过拖壳才能查看源代码。加壳工具通 常分为压缩壳和加密壳两类。压缩壳的特点是减小软件体积大小,加密保护不是
22、 重点14 .处于未公开状态和漏洞是Oday漏洞.国家信息平安漏洞共享平台是CNCERT联合国内重要信息系统单位建立的信 息平安漏洞信息共享知识库,它的英文缩写是CNVD15 .电子签名需要第三方认证,是由依法设立的电子认证服务提供方提供认证服 务的MD5为128位43 .在CREATE TABLE语句中使用字句,DEFAULT是定义默认值首选的方法.当用户代码需要请求操作系统提供的服务时,通常采用系统调用的方法来完 成这一过程44 .支持多种不同类型的CA系统相互传递信任关系的是桥CA信任模型.根据软件漏洞具体条件,构造相应输入参数和shellcode代码,最终实现获 得程序控制权的过程是漏
23、洞利用(exploit)45 .软件源代码的静态平安监测技术包括词法分析,数据流分析,污点传播分析 等。污点传播分析是通过分析代码中输入数据对程序执行路径的影响,以发现不 可信的输入数据导致的程序执行异常.数组越界漏洞是目前的一种主要的软件漏洞,它是由于不正确的数组访问造 成的。攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行 读写操作46 .信息平安风险评估的复杂程度,取决于受保护资产对平安的敏感程度和所面 临风险的复杂程度.计算机信息系统平安保护等级划分准那么将信息系统平安分为自主保护级, 系统审计保护级,平安标记保护级,结构化保护级和访问验证保护级20 . 1949年,香
24、农发表的保密系统的通信理论,是现代通信平安的代表作, 是信息平安开展的重要里程碑. IATF提出的信息保障的核心思想是纵深防御战略21 .分类数据的管理包括这些数据的存储,分布移植及销毁.对称加密指加密和解密使用相同密钥的加密算法。有时又称传统密码算法。 传统对称密码算法加密所使用的两个技巧是代换和置换22 .当用户身份被确认合法后,赋予该用户进行文件和数据等操作权限的过程称 为授权.自主访问控制模型(DAC) 一般采用访问控制矩阵和访问控制列表来存放不同 主体的访问控制信息。自主访问控制模型的实现机制是通过访问控制矩阵实施 的,而具体的实现方法那么是通过访问能力表或访问控制表来限定哪些主体针
25、对哪 些客体可以执行什么操作23 .恶意行为审计与监控,主要检测网络中针对服务器的恶意行为,包括恶意的 攻击行为和入侵行为.每个事务均以BEGIN TRANSACTION语句显式开始,以COMMIT或ROLLBACK语 句显式结束24 .控制其他程序运行,管理系统资源并为用户提供操作界面的系统软件的集合 是操作系统.进程与CPU通信是通过中断信号来完成的25 .在Unix/Linux系统中,服务是通过inetd进程或启动脚本来启动.26 . NIDS包括探测器和控制台两局部.EIP寄存器存储的是CPU下次要执行的指令的地址,也就是函数调用完返回 的地址。EBP寄存器里存储的是栈的栈底指针,通常
26、叫栈基址。ESP寄存器里存 储的是在调用函数fun()之后的栈的栈顶。指令寄存器eip始终存放着返回地址27 .根据软件漏洞具体条件,构造相应输入参数和Shellcode代码,最终实现获 得程序控制权的过程是漏洞利用.会话劫持攻击分为两种类型,中间人攻击(MITM)和注射式攻击。会话劫持攻 击分为两种形式,被动劫持和主动劫持。攻击者窃取Web用户SessionlD后,使 用该SessionlD登录进入Web目标账户的攻击方法被称为会话劫持28 .通过分析代码中输入数据对程序执行路径的影响,以发现不可信的输入数据 导致的程序执行异常,这种技术被称为污点传播分析技术.信息平安管理的主要内容,包括信
27、息平安管理体系,信息平安风险评估和信 息平安管理措施三个局部29 .电子认证服务提供者拟暂停或者终止电子认证服务的,应当在暂停或者终止 服务六十日前向国务院信息产业主管部门报告.信息平安的五个属性是机密性,完整性,可用性,可控性,不可否认性30 .上世纪90年代中期,六国七方提出的信息技术平安性评估通用准那么,英文简写为cc,是评估信息技术产品和系统平安性的基础准那么31 .恶意行为的检测方式主要分为两类,主机检测和网络检测.密码设计应遵循一个公开设计的原那么,即密钥体质的平安应依赖于对密钥的 保密,而不应依赖于对算法的保密32 . AES的分组长度固定为128位,密钥长度也可以是128, 1
28、92或256位.基于USB Key的身份认证主要有两种认证模式,挑战/应答模式和基于PKI 体系的认证模式33 .任何访问控制策略最终可以被模型化为访问矩阵形式,行对应于用户,列对 应于目标,矩阵中每一元素表示相应的用户对目标的访问许可.信任根和信任链是可信计算平台的最主要的关键技术之一34 .在CREASTE TABLE语句中使用DEFAULT子句,是定义默认值首选的方法.系统调用,指运行在使用者空间的程序向操作系统内核请求更高权限运行的 服务。系统调用提供了用户程序与操作系统之间的接口。大多数系统交互式操作 需求在内核态执行。当用户代码需要请求操作系统提供的服务时通常采用系统调 用的方法来
29、完成这一过程35 .当操作系统为0环或1环执行指令时。它在管理员模式或内核模式下运行。 内核模式也称为管理员模式,保护模式,或Ring。36 . SSL协议包括两层协议,记录协议和握手协议LCA通过发布证书黑名单,公开发布已经废除的证书.攻击者通过精心构造超出数组范围的索引值,就能够对任意内存的地址进行读 写操作,这种漏洞被称为数组越界漏洞2 .在不实际执行程序的前提下,将程序的输入表示成符号,根据程序的执行流程 和输入参数的赋值变化,把程序的输出表示成包含这些符号的逻辑或算术表达 式,这种技术被称为符号执行.被调用的子函数下一步写入数据的长度,大于栈帧的基址到ESP之间预留的保 存局部变量的
30、空间时,就会发生栈的溢出3 . Shellcode实际是一段代码(也可以是填充数据),是用来发送到服务器利用特 定漏洞的代码,一般可以获得权限,另外,Shellcode一般是作为数据发送给受 攻击服务的。Shellcode是溢出程序和蠕虫病毒的核心。漏洞利用的核心是利用 程序漏洞去执行shellcode以便劫持进程的控制权.软件平安检测技术中,定理证明属于软件静态平安检测技术4 .风险评估分为自评估和检查评估.国家秘密的保密期限,绝密级不超过30年,机密级不超过20年,秘密级不超 过10年。5 .信息技术可能带来的一些负面影响包括信息泛滥,信息污染和信息犯罪. IATF,国际汽车工作组,提出了
31、三个主要核心要素,人,技术和操作6 .根据具体需求和资源操作,可以将网络信息内容审计系统分为流水线模型和分段模型两种过程模型7 . RSA密码建立在大整数因式分解的困难性之上,而ElGamal密码建立在离散 对数的困难性之上.对称密钥体制,根据对明文的加密方式的不同而分为两类,分组密码和序列 密码。分组密码以一定大小作为每次处理的基本单位,而序列密码那么是以一个元 素(一个字母或一个比特)作为基本的处理单元8 .产生认证码的函数类型有消息加密,消息认证码和哈希函数.基于矩阵的列的访问控制信息表示的是访问控制表,即每个客体附加一个它 可以访问的主体的明细表9 .为不同的数据库用户定义不同的视图,
32、可以限制各个用户的访问范围.对于数据库的平安防护分为三个阶段,事前检查,事中监控和事后审计10 .数据库软件执行三种类型的完整性服务,语义完整性,参照完整性和实体完 整性.数据库都是通过开放一定的端口来完成与客户端的通信和数据传输11 .入侵检测系统可以实现事中防护,是指入侵攻击发生时,入侵检测系统可以 通过与防火墙联动从而实现动态防护.代理服务器和防火墙的包过滤技术不同之处在于,对于内外网转发的数据包, 代理服务器在应用层对这些数据进行平安过滤。而包过滤技术主要在网络层和传 输层进行过滤12 .模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的平安做深入的 探测,发现系统最脆弱的环节是渗
33、透测试.隶属于中国信息平安测评中心的中国国家信息平安漏洞库,其英文缩写为 CNNVD13 .由大量NOP空指令0x90填充组成的指令序列是滑板指令.软件平安开发技术,主要包括建立平安威胁模型,平安设计,平安编码和安 全测试等几个方面14 .软件开发周期是微软提出的从平安角度指导软件开发过程的管理模式.信息平安风险评估的复杂程度,取决于受保护的资产对平安的敏感程度和所 面临风险的复杂程度15 .信息系统平安保护等级划分准那么中提出了定级的四个要素,信息系统所 属类型,业务数据类型,信息系统服务范围和业务自动化处理程度.信息平安问题产生根源可分为内因和外因。其中信息平安内因主要来源于信 息系统的复
34、杂性16 .一个审计系统通常由三局部组成,日志记录器,分析器,通告器。分别用来 收集数据,分析数据和通报结果.用户接口是为了方便用户使用计算机资源所建立的用户和计算机之间的联 系,主要有两类接口,作业级接口和程序级接口17 . TCG可信计算系统结构可划分为三个层次。分别为可信平台模块,可信软件 栈和可信平台应用软件.产生认证符的函数类型。通常有如下三类,消息加密,消息认证码和哈希函 数18 .自主访问控制模型的实现机制通过访问控制矩阵实施,具体的实现方法是通 过访问能力表或访问控制表来限定哪些主体针对哪些客体可以执行什么操作.在UnixLinux中,主要的审计工具是syslogd守护进程19
35、 .用于设置数据库审计功能的SQL命令是AUDIT命令. ARP协议的主要作用是完成IP地址到物理地址之间的转换20 . IPSec协议框架中包括两种网络平安协议,其中支持加密功能的平安协议是 ESP协议.通过分析软件代码中变量的取值变化和语句的执行的执行情况,来分析数据 处理逻辑和程序的控制流关系,从而分析软件代码的潜在平安缺陷的技术是数据 流测试技术21 .软件漏洞危险等级主要分为紧急,重要,警告,注意这四个等级.攻击者通过精心构造超出数组范围的索引值,就能够对任意内存地址进行读 写操作,这种漏洞称为数组越界漏洞22 .结合了程序理解和模糊测试的软件动态平安检测技术,称为智能模糊测试技 术
©2010-2024 宁波自信网络信息技术有限公司 版权所有
客服电话:4008-655-100 投诉/维权电话:4009-655-100