免费智能真题库 > 历年试卷 > 电子商务设计师 > 2022年上半年 电子商务设计师 上午试卷 综合知识
  第27题      
  知识点:   计算机网络安全   入侵检测
  关键词:   安全事件   网络   安全        章/节:   电子商务信息安全威胁与防范   防止非法入侵       

 
网络的(27)是对系统中各类活动进行跟踪记录,为以后安全事件追踪、洞分析提供一些原始证据。
 
 
  A.  入侵检测
 
  B.  漏洞扫描
 
  C.  安全审计
 
  D.  查杀病毒
 
 
 

  相关试题:电子商务信息安全威胁与防范          更多>  
 
  第31题    2020年下半年  
   39%
在电子商务安全体系结构中,( )是加密技术层和安全认证层的安全控制技术的综合运出和完善,为电子商务安全交易提供保障机制和交..
  第30题    2022年上半年  
   0%
以下关于 DoS(拒绝服务攻击)的描述中,正确的是(30)。
  第32题    2022年上半年  
   71%
以下选项中,不属于网络钓鱼行为的是_(32)
  相关试题:防止非法入侵          更多>  
 
  第37题    2018年下半年  
   49%
以下不属于防火墙功能的( )。
  第42题    2012年下半年  
   42%
根据原始数据的来源,入侵检测系统可以分为基于主机的入侵检测系统、基于网络的入侵检测系统和(42)。
  第37题    2023年上半年  
   0%
在SSL协议的通信过程中,(33)需要服务器向客户机发送服务器证书和公钥,以便客户机认证服务器身份。
   知识点讲解    
   · 计算机网络安全    · 入侵检测
 
       计算机网络安全
        常见的计算机网络安全威胁有:
        (1)黑客攻击。黑客非法进入网络,非法使用网络资源。例如,通过网络监听获取网上用户的账号和密码,非法获取网上传输的数据,破坏防火墙等。
        (2)计算机病毒。计算机病毒侵入网络,破坏资源,使网络不能正常工作,甚至造成网络瘫痪。
        (3)拒绝服务。典型的拒绝服务如“电子邮件炸弹”,它的破坏方式是让用户在很短的时间内收到大量的无用邮件,从而影响正常业务,严重时造成系统关闭、网络瘫痪等。
        (4)身份窃取。用户的身份在通信时被他人非法截取。
        (5)非授权访问。对网络设备及信息资源进行非正常使用或越权使用。
        (6)冒充合法用户。利用各种假冒或欺骗手段非法获取合法用户资源的使用权限,以达到占用合法用户资源的目的。
        (7)数据窃取。非法用户截取通信网络中的某些重要信息。
        (8)物理安全。网络的物理安全是整个网络系统安全的前提,包括计算机、网络设备的功能失常,电源故障,由于电磁泄漏引起的信息失密,搭线窃听等,还有自然灾害的威胁(如雷电、地震、火灾等),操作失误(如删除文件、格式化硬盘、线路拆除等),都是造成计算机网络不安全的因素。
        (9)软件的漏洞和“后门”。程序设计者为了后期便于维护或是疏漏,在操作系统、应用软件设计时往往会留有一些安全漏洞或“后门”,这也是网络安全的主要威胁之一。例如,大家熟悉的Windows操作系统、UNIX操作系统几乎都存在或多或少的安全漏洞,众多的各类服务器、浏览器、一些桌面软件等都被发现过存在安全隐患。
        (10)网络协议的安全漏洞。网络安全协议也会产生漏洞,成为黑客攻击的目标。如一些路由协议漏洞、DNS协议漏洞、ARP协议漏洞等都对网络安全造成了威胁。
        计算机网络安全是一个复杂和多面性的问题,除上述讲到的影响网络安全的因素外,计算机犯罪等人为因素都会使网络面临安全威胁。解决这些问题,涉及很多的网络安全技术,如防火墙技术、虚拟专用网技术、各种反黑客技术和漏洞检测技术等。此外,网络行为的规范化管理及安全意识也是很重要的方面。
 
       入侵检测
               入侵检测的基本概念
               入侵检测技术是一种利用入侵者留下的痕迹,发现来自外部或内部非法入侵的技术。它通过从计算机网络或计算机系统中的关键点收集信息,并进行分析,发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
               入侵检测技术是对入侵行为的发觉,起着主动防御的作用,是网络安全中极其重要的部分。它以探测与控制为技术本质,通过分析、审计记录,识别系统中任何不应该发生的活动,采取相应的措施报告并制止入侵活动。
               入侵检测扮演的是网络安全系统中侦察与预警的角色,能够协助网络管理员发现并处理已知的入侵,通过对入侵检测系统所发出的警报的处理,网络管理员可以有效地配置其他的安全产品,以使整个网络安全系统达到最佳工作状态,尽可能降低因攻击而带来的损失。
               入侵检测系统的组成
               入侵检测系统(Intrusion Detection System,IDS)是进行入侵检测的软件与硬件的组合。入侵检测系统通常由事件产生器、事件分析器、事件数据库、响应单元等基本组件构成。
               (1)事件产生器。事件产生器负责原始数据的采集,它对数据流、日志文件等进行追踪,然后将收集到的原始数据转换为事件,并向系统的其他部分提供此事件。
               (2)事件分析器。事件分析器负责接收事件信息,然后对其进行分析,并判断是否是入侵行为或异常现象,最后将判断结果转为警告信息。
               (3)事件数据库。事件数据库负责存放各种中间和最终数据。它从事件产生器或事件分析器接收数据,一般会将数据进行较长时间的保存。它可以是复杂的数据库,也可以是简单的文本文件。
               (4)响应单元。响应单元根据警告信息做出反应,它可以做出切断连接、改变文件属性等强烈反应,也可以只是简单的报警。
               入侵检测系统的分类
               从不同角度,入侵检测系统有不同的分类。
               (1)根据原始数据来源,可以分为基于主机的入侵检测系统、基于网络的入侵检测系统和基于应用的入侵检测系统。
               基于主机的入侵检测系统通过监视与分析主机的审计记录和日志文件来检测入侵,主要用于保护运行关键应用的服务器。
               基于网络的入侵检测系统侦听网络上的所有分组,采集数据,分析可疑现象,主要用于实时监控网络关键路径的信息。
               基于应用的入侵检测系统可以说是基于主机的入侵检测系统的一个特殊子集,也可以说是基于主机入侵检测系统实现的进一步细化,所以其特性、优缺点与基于主机的入侵检测系统基本相同,其主要特征是使用监控传感器在应用层收集信息。
               (2)根据检测原理,可以分为异常入侵检测系统和误用入侵检测系统。
               异常入侵是指能够根据异常行为和使用计算机资源的情况检测出来的入侵。异常入侵检测试图用定量的方式描述可以接受的行为特征,以区分非正常的、潜在的入侵行为。
               误用入侵检测是指利用已知系统和应用软件的弱点攻击模式来检测入侵,与异常入侵检测不同,误用入侵检测能直接检测不利或不可接受的行为。
               (3)根据体系结构,可以分为集中式入侵检测系统、等级式入侵检测系统和协作式入侵检测系统。
               集中式的入侵检测系统可能有多个分布于不同主机上的审计程序,但只有一个中央入侵检测服务器。在等级式入侵检测系统中,定义了若干个分等级的监控区域,每个入侵检测系统负责一个区域,每一级入侵检测系统只负责所监控区的分析,然后将当地的分析结果传送给上一级入侵检测系统。协作式入侵检测系统将中央检测服务器的任务分配给多个基于主机的入侵检测系统,这些入侵检测系统不分等级,各司其职,负责监控当地主机的某些活动。
               (4)根据工作方式,可以分为离线检测系统和在线检测系统。
               离线检测系统是一种非实时工作的系统,在事件发生后分析审计事件,从中检查入侵事件。在线检测对网络数据包或主机的审计事件进行实时分析,可以快速反应,保护系统的安全,但在系统规模较大时,难以保证实时性。
               除此之外,入侵检测系统还有多种其他分类方式。
   题号导航      2022年上半年 电子商务设计师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第27题    在手机中做本题