全文预览

计算机信息安全技术

上传者:相惜 |  格式:doc  |  页数:4 |  大小:34KB

文档介绍
ker(void){?printf("AughI'vebeenhacked!\n");}intmain(intargc,char*argv[]){printf("addressoffunction=%p\n",function);?printf("addressofhacker=%p\n",hacker);function(argv[1]);return0;}提示:(1)在VisualC++环境下,由于debug模式包含了对栈问题进行检测操作,因此需要在release模式下编译和运行。(2)根据屏幕显示结果找到EBP和RET的地址。(3)为了能使程序执行hacker函数,可编写一段名为Hacker.pl的Perl脚本,$arg=”aaaaaaaaa…”.”hacker函数地址”;$cmd=”该程序文件名”,$arg;system($cmd);[C:\该程序文件名]PerlHacker.pl程序就可能会执行hacker函数(取决于使用的编译器)。10、什么是拒绝服务DoS攻击?什么是分布式拒绝服务DDoS11、如何防范DDoS攻击?12、什么是欺骗攻击?简述欺骗攻击的原理。第六章1、什么是防火墙?古代防火墙与网络安全中的防火墙有何联系和区别?2、分析防火墙的局限性。3、简述包过滤型防火墙的工作机制和包过滤型。4、简述包过滤型防火墙的工作过程及特点。5、试述代理型防火墙的工作原理及特点。6、常见的防火墙系统有那几种?比较他们的优缺点?7、屏蔽子网的防火墙系统是如何实现的?8、双宿主堡垒主机和单宿主堡垒主机的区别是什么?9、状态检测防火墙的技术特点是什么?第七章1、什么是入侵检测系统?2、检测入侵检测系统目前面临的挑战。3、为什么要进行入侵检测?4、简述基于主机入侵检测系统的工作原理。5、简述基于网络入侵检测系统的工作原理。6、简述误用检测的技术实现。7、简述异常检测的技术实现。

收藏

分享

举报
下载此文档