文档库 最新最全的文档下载
当前位置:文档库 › 自学考试_计算机网络安全_知识点综合笔记串讲

自学考试_计算机网络安全_知识点综合笔记串讲

自学考试_计算机网络安全_知识点综合笔记串讲
自学考试_计算机网络安全_知识点综合笔记串讲

第一章.绪论

1.1.1、计算机网络面临的主要威胁:①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)

2、典型的网络安全威胁:①窃听②重传③伪造④篡改⑤非授权访问⑥拒绝服务攻击⑦行为否认⑧旁路控制⑨电磁/射频截获⑩人员疏忽

1.2.1计算机网络的不安全主要因素:

(1)偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。(2)自然灾害:各种自然灾害对计算机系统构成严重的威胁。

(3)人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击。可分为几个方面:①被动攻击②主动攻击③邻近攻击④内部人员攻击⑤分发攻击

1.2.2不安全的主要原因:①互联网具有不安全性②操作系统存在的安全问题③数据的安全问题④传输线路安全问题⑤网络安全管理的问题

1.3计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。

1.3.1计算机网络安全的定义:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。

网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的)。

1.3.2计算机网络安全的目标:

①保密性②完整性③可用性④不可否认性⑤可控性

1.3.3计算机网络安全的层次:

①物理安全②逻辑安全③操作系统安全④联网安全

1.3.4网络安全包括三个重要部分:

①先进的技术②严格的管理③威严的法律

1.4计算机网络安全体系结构

1.4.1网络安全基本模型:(P27图)

1.4.2OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务

1.4.3PPDR模型(P30)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。防护、检测和响应组成了一个完整的、动态的安全循环。

PPDR模型通过一些典型的数学公式来表达安全的要求:①Pt>Dt+Rt②Et=Dt+Rt,如果Pt=0

1.4.4网络安全的典型技术:①物理安全措施②数据传输安全技术③内外网隔离技术④入侵检测技术⑤访问控制技术⑥审计技术⑦安全性检测技术⑧防病毒技术⑨备份技术⑩终端安全技术

1.6.1网络安全威胁的发展趋势:①与Internet更加紧密结合,利用一切可以利用的方式进行传播;②所有病毒都有混合型特征,破坏性大大增强;③扩散极快,更加注重欺骗性;④利用系统漏洞将成为病毒有力的传播方式;⑤无线网络技术的发展,使远程网络攻击的可能性加大;⑥各种境外情报、谍报人员将越来越多地通过信息网络渠道收集情况和窃取资料;⑦各种病毒、蠕虫和后门技术越来越智能化,并出现整合趋势,形成混合性威胁;⑧各种攻击技术的隐秘性增强,常规防范手段难以识别;⑨分布式计算技术用于攻击的趋势增强,威胁高强度密码的安全性;

⑩一些政府部门的超级计算机资源将成为攻击者利用的跳

板;11)网络管理安全问题日益突出。

1.6.2网络安全主要实用技术的发展①物理隔离②逻辑隔

离③防御来自网络的攻击④防御网络上的病毒⑤身份认证

⑥加密通信和虚拟专用网⑦入侵检测和主动防卫⑧网管、

审计和取证

课后题:

2、分析计算机网络的脆弱性和安全缺陷

计算机网络是颇具诱惑力的受攻击目标,无论是个人、企

业,不是政府机构,只有使用计算机网络,都会感受到网

络安全问题所带来的威胁。无论是局域网还是广域网,都

存在着自然和人为等诸多脆弱性和潜在威胁。计算机网络

面临的主要威胁…一般来说,计算机网络本身的脆弱性和

通信设施的脆弱性共同构成了计算机网络的潜在威胁。一

方面,计算机网络的硬件和通信设施极易受自然环境和人

为的物理破坏;另一方面,计算机网络的软件资源和数据

信息易受到非法窃取、复制、篡改等。计算机网络的不安

全主要因素和原因。

3、分析计算机网络的安全需求(P24)

4、计算机网络安全的内涵和外延是什么?(P24)

内涵:计算机网络安全是指利用管理控制和技术措施,保

证在一个网络环境里,信息数据的机密性、完整性及可使

用性受到保护。

外延:从广义来说,凡是涉及网络上信息的保密性、完整

性、可用性、不可否认性和可控性的相关技术和理论都是

网络安全的研究领域。网络安全的具体含义随着“角度”

的变化而变化。

5、论述OSI安全体系结构(P28)

OSI安全体系结构中定义了鉴别、访问控制、数据机密

性、数据完整性和抗抵赖五种网络安全服务,以及加密机

制、数字签名机制、访问控制机制、数据完整性机制、鉴

别交换机制、通信业务流填充机制、路由控制和公证机制

八种基本的安全机制。

6、简述PPDR安全模型的结构(P30)

7、简述计算机网络安全技术及其应用(P32)

8、简述网络安全管理意义和主要内容(P34)

面对网络安全的的脆弱性,除了采用各种技术和完善系统

的安全保密措施外,必须加强网络的安全管理,诸多的不

安全因素恰恰存在于组织管理方面。据权威机构统计表明:

信息安全大约60%以上的问题是由于管理造成的。也就是

说,解决信息安全问题不应仅从技术方面着手,同时更应

加强信息安全的管理工作。主要内容:①网络安全管理的

法律法规②计算机网络安全评价标准③计算机网络安全技

术发展趋势

第二章物理安全

2.1物理安全主要包括:①机房环境安全②通信线路安全

③设备安全④电源安全

2.1.1机房的安全等级分为三个基本类别:

A类:对计算机机房的安全有严格的要求,有完善的计算

机机房安全措施。

B类:对计算机机房的安全有较严格的要求,有较完善的

计算机机房安全措施。

C类:对计算机机房的安全有基本的要求,有基本的计算

机机房安全措施。

2.1.1机房安全要求(P42)和措施:

①机房的场地,选址避免靠近公共区域,避免窗户直接邻

街,机房布局应使工作区在内,生活辅助区在外;机房不

要在底层或顶层。措施:保证所有进出计算机机房的人都

必须在管理人员的监控之下,外来人员进入机房,要办理

相关手续,并检查随身物品。

②机房的防盗要求,对重要的设备和存储媒体应采取严格

的防盗措施。措施:早期采取增加质量和胶粘的防盗措施,

后国外发明了一种通过光纤电缆保护重要设备的方法,一

种更方便的措施类似于超市的防盗系统,视频监视系统是

一种更为可靠的防盗设备,能对计算机网络系统的外围环

境、操作环境进行实时的全程监控。

③机房的三度要求(温度(18-22度)、湿度(40%-60%为

宜)、洁净度(要求机房尘埃颗粒直径小于0.5μm))为

使机房内的三度达到规定的要求,空调系统、去湿机和除

尘器是必不可少的设备。

④防静电措施:装修材料避免使用挂毯、地毯等易吸尘,

易产生静电的材料,应采用乙烯材料,安装防静电地板并

将设备接地。

⑤接地与防雷要求:1.地线种类:A保护地B直流地C屏

蔽地D静电地E雷击地2.接地系统:A各自独立的接地系

统B交、直流分开的接地系统C共线接地系统D直流地、

保护地共用地线系统E建筑物内共地系统3、接地体:A地

桩B水平栅网C金属接地板D建筑物基础钢筋4.防雷措施,

使用接闪器、引下线和接地装置吸引雷电流。机器设备应

有专用地线,机房本身有避雷设备和装置。

⑥机房的防火、防水措施:为避免火灾、水灾,应采取的

措施为:隔离、火灾报警系统、灭火设施(灭火器,灭火

工具及辅助设备)、管理措施

2.3.1硬件设备的使用管理:①要根据硬件设备的具体配

置情况,制定切实可靠的硬件设备的操作使用规程,并严

格按操作规程进行操作;②建立设备使用情况日志,并严

格登记使用过程的情况;③建立硬件设备故障情况登记表,

详细记录故障性质和修复情况;④坚持对设备进行例行维

护和保养,并指定专人负责。

2.3.2电磁辐射防护的措施:一类是对传导发射的防护,

主要采取对电源线和信号线加装性能良好的滤波器,减小

传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,

又分为两种:一种是采用各种电磁屏蔽措施,第二种是干

扰的防护措施。

为提高电子设备的抗干扰能力,主要措施有①屏蔽②滤波

③隔离④接地,其中屏蔽是应用最多的方法。

2.4.电源对电设备安全的潜在威胁:①脉动与噪声②电磁

干扰

2.4供电要求(P53),供电方式分为三类:①一类供电:

需建立不间断供电系统②二类供电:需建立带备用的供电

系统③三类供电:按一般用户供电考虑。

课后题:

1、简述物理安全在计算机网络信息系统安全中的意义。

物理安全是整个计算机网络系统安全的前提。物理安全是

保护计算机网络设备、设施及其他媒体免遭地震、水灾和

火灾等环境事故、人为操作失误或各种计算机犯罪行为导

致的破坏过程。物理安全在整个计算机网络信息系统安全

中占有重要地位,也是其它安全措施得以实施并发挥正常

作用的基础和前提条件。

2、物理安全主要包含哪些方面的内容?(2.1)

3、计算机机房安全等级的划分标准是什么?(2.1.1)

4、计算机机房安全技术主要包含哪些方面的内容?

(2.1.1)

5、保障通信线路安全技术的主要技术措施有哪些?

①电缆加压技术②对光纤等通信线路的防窃听技术(距离

大于最大长度限制的系统之间,不采用光纤线通信;加强

复制器的安全,如用加压电缆、警报系统和加强警卫等措

施)

6、电磁辐射对网络通信安全的影响主要体现在哪些方面,

防护措施有哪些?

影响主要体现在:计算机系统可能会通过电磁辐射使信息

被截获而失密,计算机系统中数据信息在空间中扩散。

防护措施:一类是对传导发射的防护,主要采取对电源线

和信号线加装性能良好的滤波器,减小传输阻抗和导线间

的交叉耦合;另一类是对辐射的防护,又分为两种:一种

是采用各种电磁屏蔽措施,第二种是干扰的防护措施。为

提高电子设备的抗干扰能力,主要措施有①屏蔽②滤波③

隔离④接地,其中屏蔽是应用最多的方法。

电磁防护层主要是通过上述种种措施,提高计算机的电磁

兼容性,提高设备的抗干扰能力,使计算机能抵抗强电磁

干扰,同时将计算机的电磁泄漏发射降到最低,使之不致

将有用的信息泄漏出去。

7、保障信息存储安全的主要措施有哪些?(P52)

①存放数据的盘,应妥善保管;②对硬盘上的数据,要建

立有效的级别、权限,并严格管理,必要时加密,以确保

数据的安全;③存放数据的盘,管理须落实到人,并登记;

④对存放重要数据的盘,要备份两份并分两处保管;⑤打

印有业务数据的打印纸,要视同档案进行管理;⑥凡超过

数据保存期的,须经过特殊的数据清除处理;⑦凡不能正

常记录数据的盘,需经测试确认后由专人进行销毁,并做

好登记;⑧对需要长期保存的有效数据,应质量保证期内

进行转存,并保证转存内容正确。

8、简述各类计算机机房对电源系统的要求。(P53)

电源系统安全应该注意电源电流或电压的波动可能会对计

算机网络系统造成的危害。

A、B类安全机房要求,C类安全机房要求。

第三章信息加密与PKI

信息加密技术是利用密码学的原理与方法对传输数据提供

保护的手段,它以数学计算为基础,信息论和复杂性理论

是其两个重要组成部分。

3.1.1密码学的发展历程大致经历了三个阶段:古代加密

方法、古典密码和近代密码。

3.1.2密码学的基本概念:密码学作为数学的一个分支,

是研究信息系统安全保密的科学,是密码编码学和密码分

析学的统称。

在密码学中,有一个五元组:明文,密文,密钥,加密算

法,解密算法,对应的加密方案称为密码体制。

明文(Plaintext):是作为加密输入的原始信息,即消息

的原始形式,通常用m或p表示。所有可能明文的有限集

称为明文空间,通常用M或P来表示。

密文(Ciphertext):是明文经加密变换后的结果,即消息

被加密处理后的形式,通常用c表示。所有可能密文的有

限集称为密文空间,通常用C表示。

密钥(Key):是参与密码变换的参数,通常用K表示。一

切可能的密钥构成的有限集称为密钥空间,通常用K表示。

加密算法:是将明文变换为密文的变换函数,相应的变换

过程称为加密,即编码的过程,通常用E表示,即c=Ek(p)

解密算法:是将密文恢复为明文的变换函数,相应的变换

过程称为解密,即解码的过程,通常用D表示,即p=Dk(c)

对于有实用意义的密码体制而言,总是要求它满足: p=Dk

(Ek(p)),即用加密算法得到的密文总是能用一定的解

密算法恢复出原始的明文。

3.1.3加密体制的分类:从原理上可分为两大类:即单钥

或对称密码体制和双钥或非对称密码体制

单钥密码体制与双钥密码体制的区别:

单钥密码体制的本质特征是所用的加密密钥和解密密钥相

同,或实质上等同,从一个可以推出另一个。单钥密码的特点是无论加密还是解密都使用同一个密钥,因此,此密码体制的安全性就是密钥的安全。如果密钥泄露,则此密码系统便被攻破。最有影响的单钥密码是1977年美国国家标准局颁布的DES算法。按照加密模式的差异,单钥密码体制有序列密码和分组密码两种方式,它不仅可用于数据加密,还可用于消息认证。单钥密码的优点是:安全保密度高,加密解密速度快。缺点是:1)密钥分发过程十分复杂,所花代价高;2)多人通信时密钥组合的数量会出现爆炸性膨胀,使分发更加复杂化;3)通信双方必须统一密钥,才能发送保密的信息;4)数字签名困难。

双钥密码体制的原理是,加密密钥与解密密钥不同,而且从一个难以推出另一个。两个密钥形成一个密钥对,其中一个密钥加密的结果,可以用另一个密钥来解密。双钥密码是:1976年W.Diffie和M.E.Heilinan提出的一种新型密码体制。优点:由于双钥密码体制的加密和解密不同,可以公开加密密钥,且仅需保密解密密钥,所以密钥管理问题比较简单。双钥密码还有一个优点是可以拥有数字签名等新功能。最有名的双钥密码体系是:1977年由Rivest,Shamir和Ad1eman人提出的RSA密码体制。双钥密码的缺点是:双钥密码算法一般比较复杂,加解密速度慢。

3.2加密算法就其发展而言,共经历了古典密码、对称密钥密码(单钥密码体制)和公开密钥密码(双钥密码体制)三个发展阶段。

3.2.1古典密码算法(P64):①简单代替密码或单字母密码②多名或同音代替③多表代替④多字母或多码代替。现代密码按照使用密钥方式不同,分为单钥密码体制和双钥密码体制两类。

3.2.2DES、IDEA、RSA加密算法的基本原理;(P66)

3.3常见的网络数据加密方式有:链路加密、节点加密和端到端加密。

3.4.1认证技术的分层模型(P77图)认证技术可以分为三个层次:安全管理协议、认证体制和密码体制。

认证的三个目的:一是消息完整性认证,即验证信息在传送或存储过程中是否被篡改;二是身份认证,即验证消息的收发者是否持有正确的身份认证符;三是消息的序号和操作时间等的认证,其目的是防止消息重放或延迟等攻击。

3.4.2认证体制应满足的条件(要求):①意定的接收者能够检验和证实消息的合法性、真实性和完整性;②消息的发送者对所发的消息不能抵赖,有时也要求消息的接收者不能否认收到的消息;③除了合法的消息发送者外,其他人不能伪造发送消息。

3.4.3手写签名与数字签名的区别:一是手写签名是不变的,而数字签名对不同的消息是不同的,即手写签名因人而异,数字签名因消息而异;二是手写签名是易被模拟的,无论哪种文字的手写签名,伪造者都容易模仿,而数字签名是在密钥控制下产生的,在没有密钥的情况下,模仿者几乎无法模仿出数字签名。

3.4.6数字签名与消息认证的区别:消息认证可以帮助接收方验证消息发送者的身份及消息是否被篡改。当收发者之间没有利害冲突时,这种方式对防止第三者破坏是有效的,但当存在利害冲突时,单纯采用消息认证技术就无法解决纠纷,这时就需要借助于数字签名技术来辅助进行更有效的消息认证。

3.5.1PKI的基本概念:PKI是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台,用户可利用PKI 平台提供的安全服务进行安全通信。PKI采用标准的密钥管理规则,能够为所有应用透明地提供采用加密和数字签名等密码服务所需要的密钥和证书管理。特点:①节省费用②互操作性③开放性④一致的解决方案

⑤可验证性⑥可选择性

3.5.2PKI认证技术的组成:主要有认证机构CA、证书库、

密钥备份、证书作废处理系统和PKI应用接口系统等。①

认证机构CA②证书库③证书撤销④密钥备份和恢复⑤自动

更新密钥⑥密钥历史档案⑦交叉认证⑧不可否认性⑨时间

戳⑩客户端软件

3.6 PGP和GnuPG是两个常用的公钥加密软件,PGP软件由

于采用了专利算法受到美国政府的软件出口限制,GnuPG

作为PGP的代替软件,属于开源免费软件,可以自由使用。

课后题:

1、简述信息加密技术对于保障信息安全的重要作用。

加密技术是保障信息安全的基石,它以很小的代价,对

信息一种强有力的安全保护。长期以来,密码技术被广泛

应用于政治、经济、军事、外交、情报等重要部门。近年

来,随着计算机网络和通信技术的发展,密码学得到了前

所未有的重视并迅速普及,同时其应用领域也广为拓展。

如今,密码技术不仅服务于信息的加密和解密,还是身份

认证、访问控制及数字签名等多种安全机制的基础。

2、简述加密技术的基本原理,并指出有哪些常用的加密体

制及其代表算法。

信息加密技术是利用密码学的原理与方法对传输数据

提供保护的手段,它以数学计算为基础,信息论和复杂性

理论是其两个重要组成部分。加密体制的分类:从原理上

可分为两大类:即单钥或对称密码体制(代表算法:DES

算法,IDEA算法)和双钥或非对称密码体制(代表算法:

RSA算示,ElGamal算法)。

3、试分析古典密码对于构造现代密码有哪些启示?(P64)

古典密码大都比较简单,可用手工或机械操作实现加解密,

虽然现在很少采用,但研究这些密码算法的原理,对于理

解、构造和分析现代密码是十分有益的。古典密码算法主

要有代码加密、代替加密、变位加密和一次性密码簿加密

等几种算法。…….

4、选择凯撒(Caesar)密码系统的密钥k=6。若明文为

caesar,密文是什么。密文应为:igkygx

5、DES加密过程有几个基本步骤?试分析其安全性能。

加密过程可表示为:DES(m)IP-1?T16?T15……

T2?T1?IP(m)

①初始转换IP及其逆初始置换IP-1②乘积变换③选择

扩展运算、选择压缩运算和转换运算

DES安全性分析:DES的出现是密码学上的一个创举,由于

其公开了密码体制及其设计细节,因此其安全性完全依赖

于其所用的密钥,关于DES学术界普遍印象是密钥仅有

56bit有点偏短。

6、在本章RSA例子的基础上,试给出m=student的加解密

过程。(P72)

7、RSA签名方法与RSA加密方法对密钥的使用有什么不

同?(P74)

RSA加密方法是在多个密钥中选用一部分密钥作为加密密

钥,另一些作为解密密钥。RSA签名方法:如有k1/k2/k3

三个密钥,可将k1作为A的签名私密钥,k2作为B的签

名私密钥,k3作为公开的验证签名用密钥,实现这种多签

名体制,需要一个可信赖中心对A和B分配秘密签名密钥。

8、试简述解决网络数据加密的三种方式。(P75)

常见的网络数据加密方式有:①链路加密:对网络中两个

相邻节点之间传输的数据进行加密保护。②节点加密:指

在信息传输路过的节点处进行解密和加密。③端到端加密:

指对一对用户之间的数据连续的提供保护。

9、认证的目的是什么,试简述其相互间的区别。(P77)

认证的三个目的:一是消息完整性认证,即验证信息在传

送或存储过程中是否被篡改;二是身份认证,即验证消息

的收发者是否持有正确的身份认证符;三是消息的序号和

操作时间等的认证,其目的是防止消息重放或延迟等攻击。

10、什么是PKI?其用途有哪些?(P83)

PKI是一个用公钥密码算法原理和技术来提供安全服务的

通用型基础平台,用户可利用PKI平台提供的安全服务进

行安全通信。PKI采用标准的密钥管理规则,能够为所有

应用透明地提供采用加密和数字签名等密码服务所需要的

密钥和证书管理。

11、简述PKI的功能模块组成。

主要包括认证机构CA、证书库、密钥备份、证书作废处理

系统和PKI应用接口系统等。①认证机构CA②证书库③证

书撤销④密钥备份和恢复⑤自动更新密钥⑥密钥历史档案

⑦交叉认证⑧不可否认性⑨时间戳⑩客户端软件

12、通过学习,你认为密码技术在网络安全实践中还有哪

些应用领域?举例说明。(P76)

加密技术在其它领域也经常发挥作用,如电子商务和VPN。

第4章防火墙技术

4.1.1防火墙的基本概念:是位于被保护网络和外部网络

之间执行访问控制策略的一个或一组系统,包括硬件和软

件,它构成一道屏障,以防止发生对被保护网络的不可预

测的、潜在破坏性的侵扰。

4.1.2防火墙的主要功能:①过滤进、出网络的数据②管

理进、出网络的访问行为③封堵某些禁止的业务④记录通

过防火墙的信息和内容⑤对网络攻击检测和告警

4.1.3防火墙的局限性:①网络的安全性通常是以网络服

务的开放性和灵活性为代价②防火墙只是整个网络安全防

护体系的一部分,而且防火墙并非万无一失。

4.2防火墙的体系结构:双重宿主主机体系结构;屏蔽主

机体系结构;屏蔽子网体系结构。(图见P106)

4.3防火墙可以分为网络层防火墙和应用层防火墙,这两

类防火墙的具体实现技术主要有包过滤技术、代理服务技

术、状态检测技术和NAT技术等。

4.3.1包过滤技术的工作原理(P110):工作在网络层,

通常基于IP数据包的源地址、目的地址、源端口和目的端

口进行过滤。包过滤技术是在网络层对数据包进行选择,

选择的依据是系统内设置的过滤逻辑,被称为访问控制列

表。通过检查数据流中每个数据包的源地址、目的地址、

所用的端口号和协议状态等因素或它们的组合,来确定是

否允许该数据包通过。

4.3.2代理服务技术的工作原理(P116):所谓代理服务

器,是指代表客户处理连接请求的程序。工作于应用层,

且针对特定的应用层协议。。。。。。

4.3.3状态检测技术的工作原理(P119):也称为动态包

过滤防火墙。基于状态检测技术的防火墙通过一个在网关

处执行网络安全策略的检测引擎而获得非常好的安全特

性。。。。。。

4.3.4NAT技术的工作原理(P121):网络地址转换,是一

个internet工程任务组的标准,允许一个整体机构以一个

公用IP地址出现在互联网上。即是一种把内部私有IP地

址翻译成合法网络IP地址的技术。……

4.6.2个人防火墙的主要功能:①IP数据包过滤功能②安

全规则的修订功能③对特定网络攻击数据包的拦截功能④

应用程序网络访问控制功能⑤网络快速切断、恢复功能⑥

日志记录功能⑦网络攻击的报警功能⑧产品自身安全功能

4.6.3个人防火墙的特点:优点:①增加了保护级别,不

需要额外的硬件资源;②除了可以抵挡外来攻击的同时,

还可以抵挡内部的攻击;③是对公共网络中的单位系统提

供了保护,能够为用户陷隐蔽暴露在网络上的信息,比如

IP地址之类的信息等。缺点:①对公共网络只有一个物理

接口,导致个人防火墙本身容易受到威胁;②在运行时需

要战胜个人计算机的内存、CPU时间等资源;③只能对单

机提供保护,不能保护网络系统。

4.7防火墙的发展趋势(P142):①优良的性能②可扩展

的结构和功能③简化的安装与管理④主动过滤⑤防病毒与

防黑客⑥发展联动技术

课后题:

1、简述防火墙的定义。(P103)

2、防火墙的主要功能。

(P135)

3、防火墙的体系结构有哪几种?简述各自的特点。(P106)

防火墙的体系结构:双重宿主主机体系结构;屏蔽主机体

系结构;屏蔽子网体系结构。

双重宿主主机体系结构是围绕具有双重宿主的主机计算机

而构筑的,该计算机至少有两个网络接口。。。

屏蔽主机体系结构是由一台同时连接在内外部网络的双重

宿主主机提供安全保障的,而被屏蔽主机体系结构则不同,

在屏蔽主机体系结构中,提供安全保护的主机仅仅与被保

护的内部网络相连。。。

屏蔽子网体系结构添加额外的安全层到屏蔽主机体系结

构,即通过添加周边网络更进一步地把内部网络与

Internet隔离开。。。

4、简述包过滤防火墙的工作机制和包过滤模型。(P110,

P111图)

包过滤型防火墙一般有一个包检查模块,可以根据数据包

头中的各项信息来控制站点与站点、站点与网络、网络与

网络之间的相互访问,但不能控制传输的数据内容,因为

内容是应用层数据。包过滤模型P111

5、简述包过滤的工作过程。(P112)

6、简述代理防火墙的工作原理,并阐述代理技术的优缺点。

(P116)

所谓代理服务器,是指代表客户处理连接请求的程序。工

作于应用层,且针对特定的应用层协议。。。。。。

优点:①代理易于配置②代理能生成各项记录③代理能灵

活、完全地控制进出流量、内容④代理能过滤数据内容⑤

代理能为用户提供透明的加密机制⑥代理可以方便地与其

他安全手段集成

缺点:①代理速度较路由器慢②代理对用户不透明③对于

每项服务代理可能要求不同的服务器④代理服务不能保证

免受所有协议弱点的限制⑤代理不能改进底层协议的安全

7、简述状态检测防火墙的特点。(P120)

状态检测防火墙结合了包过滤防火墙和代理服务器防火墙

的长处,克服了两者的不足,能够根据协议、端口,以及

源地址、目的地址的具体情况决定数据包是否允许通过。

优点:①高安全性②高效性③可伸缩性和易扩展性④应用

范围广。不足:对大量状态信息的处理过程可能会造成网

络连接的某种迟滞。

8、简述NAT技术的工作原理(P121)

9、试描述攻击者用于发现和侦察防火墙的典型技巧。

(P122)

攻击者往往通过发掘信任关系和最薄弱环节上的

计算机设备与网络安全管理办法

计算机设备与网络安全管理(试行) 一、总则 第一条目的 (一)提高公司信息化水平,规范办公系统的使用管理,进一步整合办公资源,提高工作效率; (二)规范公司局域网内计算机操作,确保计算机使用的安全性、可靠性; (三)对计算机的配置、使用、安全、维护保养等进行有效的管理; (四)对软件的购置、发放、使用、保密、防毒、数据备份等进行安全有效的管理,确保各项管理工作的正常进行。 第二条管理范围 (一)公司计算机设备的购置、管理与操作; (二)计算机软件的购置、管理与操作; (三)公司计算机网络设备的日常管理与维护; (四)公司计算机信息安全管理; (五)公司信息文档的上传、发布管理等。信息文档特指公司或部门之间交流与发布的各项规章制度、通知、请示、报告、文件、工作联系、通报、简报、会议纪要、计划、信息传递、报表等。 第三条管理职责 (一)综合部负责计算机硬件及软件的配备、购置、使用的统一管理,负责计算机网络设备的购置、日常管理与维护,负责集团内计算机信息的安全与保密工作。 (二)计算机使用部门负责计算机的正确使用及日常维护,负责

本单位计算机信息的安全与保密工作。 二、计算机硬件管理 第四条计算机硬件是指各部门日常办公使用的计算机设备,包括计算机主机(含机箱内的芯片、功能卡、内存、硬盘、软驱、光驱等)、显示器、打印机、外设(键盘、鼠标、功放、音箱)等。 第五条公司新购置的计算机,由综合部登录于办公设施台帐中的《计算机设施分类台帐》,注明计算机的品牌型号、设备编号、内存、购置日期、使用部门等相关内容。 第六条所有计算机及配套设备要建立设备档案,综合部及时将设备故障、维修及部件更换等情况记入设备档案中。设备档案的管理要做到标志清楚、置放有序,便于及时取用。 第七条计算机的使用 (一)计算机开机操作:计算机开机时,应依次开启电源插座、显示器、主机。待出现正常界面,表明启动成功。若不能出现正常操作桌面,即时关掉主机及显示器电源,并报告综合部相关人员。 (二)计算机每次的开、关机操作至少相隔一分钟。严禁连续进行多次的开关机操作。计算机关机时,应遵循先关主机、显示器、电源插座的顺序。下班时,须关闭电源插座的开关,遇节假日,须将电源插座及网线拔下,彻底切断电源和网络,以防止火灾、雷击隐患。 (三)在对界面的应用软件进行操作时,当主机读写指示灯不断闪烁时,表明此时计算机正忙,应停止操作,待指示灯转为绿色后才能继续操作。 (四)录入方案或数据时,信息不断录入,应不断保存,以免停电丢失。 (五)计算机操作人员离开计算机时,应将所有窗口关闭,在确

网络信息安全工作总结

篇一:网络与信息安全工作总结 农业局网络与信息安全检查 情况报告 今年以来,我局大力夯实信息化基础建设,严格落实信息系统安全机制,从源头做起,从基础抓起,不断提升信息安全理念,强化信息技术的安全管理和保障,加强对包括设备安全、网络安全、数据安全等信息化建设全方位的安全管理,以信息化促进农业管理的科学化和精细化。 一、提升安全理念,健全制度建设 我局结合信息化安全管理现状,在充分调研的基础上,制定了《保密及计算机信息安全检查工作实施方案》,以公文的形式下发执行,把安全教育发送到每一个岗位和人员。进一步强化信息化安全知识培训,广泛签订《保密承诺书》。进一步增强全局的安全防范意识,在全农业系统建立保密及信息安全工作领导小组,由书记任组长,局长为副组长,农业系统各部门主要负责同志为成员的工作领导小组,下设办公室,抽调精兵强将负责对州农业局及局属各事业单位保密文件和局上网机、工作机、中转机以及网络安全的日管管理与检查。局属各单位也相应成立了网络与信息安全领导小组。 二、着力堵塞漏洞,狠抓信息安全我局现有计算机37台,其中6台为工作机,1台中转机,每个工作人员使用的计算机按涉密用、内网用、外网用三种情况分类登记和清理,清理工作分为自我清理和检查两个步骤。清理工作即每个干部职工都要对自己使用的计算机(含笔记本电脑)和移动存储介质,按涉密用、内网用、外网用进行分类,并进行相应的信息清理归类,分别存储。检查组办公室成员对各类计算机和移动存储介质进行抽查,确保所有计算机及存储设备都符合保密的要求。 定期巡查,建立安全保密长效机制。针对不同情况采用分类处理办法(如更新病毒库、重装操作系统、更换硬盘等),并制定相应制度来保证长期有效。严肃纪律,认真学习和严格按照《计算机安全及保密工作条例》养成良好的行为习惯,掌握安全操作技能,强化安全人人有责、违规必究的责任意识和机制。 三、规范流程操作,养成良好习惯 我局要求全系统工作人员都应该了解信息安全形势,遵守安全规定,掌握操作技能,努力提高全系统信息保障能力,提出人人养成良好信息安全习惯“九项规范”。 1、禁止用非涉密机处理涉密文件。所有涉密文件必须在涉密计算机上处理(包括编辑、拷贝和打印),内外网计算机不得处理、保存标密文件。 2、禁止在外网上处理和存放内部文件资料。 3、禁止在内网计算机中安装游戏等非工作类软件。 4、禁止内网计算机以任何形式接入外网。包括插头转换、私接无线网络、使用3g上网卡、红外、蓝牙、手机、wifi等设备。 5、禁止非内网计算机未经检查和批准接入内网。包括禁止外网计算机通过插拔网线的方式私自连接内网。 6、禁止非工作笔记本电脑与内网连接和工作笔记本电脑与外网连接。 7、禁止移动存储介质在内、外网机以及涉密机之间交叉使用。涉密计算机、内网机、外网机使用的移动存储介质都应分开专用,外网向内网复制数据须通过刻录光盘单向导入。 8、所有工作机须要设臵开机口令。口令长度不得少于8位,字母数字混合。 9、所有工作机均应安装防病毒软件。软件必须及时更新,定期进行全盘扫描查杀病毒,系统补丁需及时更新。 四、检查发现的问题及整改 在对保密工作和计算机安全管理检查过程中也发现了一些不足,同时结合我局实际,今后要

网络空间安全复习提纲.docx

复习提要 考试时间:12月27日(周日》晚上7:00-9:00 考试地点:X4357, X4358 考试题型: 填空、单项选择、判断、简答、计算、论述。 「什么是信息与信息系统? 信息是对客观世界中各种事物的运动状态和变化的反映,是客观事物之间相互联系和相互作用的表征,表现的是客观事物运动状态和变化的实质内容。 信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。2?什么是信息安全? 为数据处理系统而采取的技术的和管理的安全保护,保护计算机 硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、泄漏。3?什么是国家网络空间? 是指该国运营、许可运营、以及按传统主权疆域依法管制的全部 网络信息系统的总体,它包括地理位置超越其领土、领海、领空的通信设备比如海底光纤、地球卫星以及无线传输介质(声、电磁波、可见光

等〉,和分布在全世界的上述信息系统的用户(包括设备终端和使用者〉。 4?什么是计算机网络? 将多个具有独立工作能力的计算机系统通过通信设备和线路由 功能完善的网络软件实现资源共享、数据通信和网络计算的系统。 5.什么是计算机网络安全? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保 护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可 靠正常地运行,网络服务不中断。 6 ?什么是计算机网络协议? 为计算机网络中进行数据交换而建立的规则、标准或约定的集 合。 7.什么是计算机病毒? 计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功 能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指 令或者程序代码"。 8、网络入侵一般步骤: 般分:前期准备、实施入侵和后期处理。 准备阶段需要完成的工作主要包括明确入侵目的、确定入侵对象以及选择入侵手段, 2)实施入侵阶段是真正的攻击阶段,主要包括扫描探测和攻击。

网络安全技术实验报告

中南林业科技大学 实验报告 课程名称:计算机网络安全技术 专业班级:2014 级计算机科学与技术 2班 姓名:孙晓阳 / 学号:

( 目录 实验一java 安全机制和数字证书的管理 (5) 一实验名称 (5) 二实验目的 (5) 三实验内容 (5) 四实验结果和分析 (6) , 命令输入 (6) 分析 (7) 五小结 (8) 实验二对称密码加密算法的实现 (10) 一实验名称 (10) 二实验目的 (10) 三实验内容 (10) ? 四实验结果和分析 (10) 说明 (10) 实验代码 (10) 实验结果 (13) 五小结 (13) 实验三非对称密钥 (14) 一实验名称 (14) { 二实验目的 (14) 三实验内容 (14) 四实验结果和分析 (14)

实验代码 (14) 实验结果 (15) 五小结 (16) 实验四数字签名的实现 (17) — 一实验名称 (17) 二实验目的 (17) 三实验内容 (17) 四实验结果和分析 (17) 实验代码 (17) 实验结果 (19) 五小结 (19) ? 总结 (19)

实验一java 安全机制和数字证书的管理》 一实验名称 java 安全机制和数字证书的管理 二实验目的 了解 java 的安全机制的架构和相关的知识; 利用 java 环境掌握数字证书的管理 三实验内容 java 安全机制(JVM,沙袋,安全验证码)。 & java 的安全机制的架构 加密体系结构(JCA,Java Cryptography Architecture) 构 成 JCA 的类和接口: :定义即插即用服务提供者实现功能扩充的框架与加解密功能调用 API 的核心类和接口组。 一组证书管理类和接口。 一组封装 DSA 与 RSA 的公开和私有密钥的接口。 描述公开和私有密钥算法与参数指定的类和接口。用 JCA 提供的基本加密功能接口可以开发实现含消息摘要、数字签名、密钥生成、密钥转换、密钥库管理、证书管理和使用等功能的应用程序。 加密扩展(JCE,Java Cryptography Extension) 构 成 JCE 的类和接口: :提供对基本的标准加密算法的实现,包括 DEs,三重 DEs(Triple DEs),基于口令(PasswordBasedEncryptionstandard)的 DES,Blowfish。 ( 支持 Diffie 一 Hell-man 密钥。定义密钥规范与算法参数规范。 安全套接扩展(JSSE,Java Secure Socket1 Extension)JSSE 提供了实现 SSL 通信的标准 Java API。 JSSE 结构包括下列包: .包含 JSSE API 的一组核心类和接口。

网络与信息安全管理规定

网络与信息安全管理规 定 集团文件版本号:(M928-T898-M248-WU2669-I2896-DQ586-M1988)

网络与信息安全管理制度 1. 组织工作人员认真学习《计算机信息网络国际互联网安全保护管理办法》,提高工作人员的维护网络安全的警惕性和自觉性。 2. 负责对本网络用户进行安全教育和培训,使用户自觉遵守和维护《计算机信息网络国际互联网安全保护管理办法》,使他们具备基本的网络安全知识。 3. 加强对单位的信息发布和BBS公告系统的信息发布的审核管理工作,杜绝违犯《计算机信息网络国际互联网安全保护管理办法》的内容出现。 4. 一旦发现从事下列危害计算机信息网络安全的活动的: (一)未经允许进入计算机信息网络或者使用计算机信息网络资源; (二)未经允许对计算机信息网络功能进行删除、修改或者增加; (三)未经允许对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加; (四)故意制作、传播计算机病毒等破坏性程序的; (五)从事其他危害计算机信息网络安全的活动。做好记录并立即向当地报告。 5. 在信息发布的审核过程中,如发现有以下行为的: (一)煽动抗拒、破坏宪法和法律、行政法规实施 (二)煽动颠覆,推翻 (三)煽动分裂国家、破坏国家统一 (四)煽动民族仇恨、民族歧视、破坏民族团结 (五)捏造或者歪曲事实、散布谣言,扰乱社会秩序 (六)宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆犯罪 (七)公然侮辱他人或者捏造事实诽谤他人 (八)损害国家机关信誉 (九)其他违反宪法和法律、行政法规将一律不予以发布,并保留有关原始记录,在二十四小时内向当地报告。

网络安全管理自查报告

网络安全管理自查报告 导语:自查报告是一个单位或部门在一定的时间段内对执行某 项工作中存在的问题的一种自我检查方式的报告文体。下面是收集的网管安全自查报告。欢迎大集阅读参考。 我局历年高度重视网络信息安全,从 * 到每一名干部职工都把把搞好网络管理及信息安全当做事关 * 、社会稳定的大事来抓。为 了规范我局计算机 * 络系统的安全管理工作,保证网信息系统的安 全和推动精神文明建设,我局成立了安全组织机构,建立健全了各项安全管理制度,加强了网络安全技术防范工作的力度,进一步强化了办公设备的使用管理,营造出了一个安全使用网络的办公环境。下面将详细情况汇报如下: 一、进一步调整、落实网络与信息安全领导小组成员及其分工,做到责任明确,具体到人。 为进一步加强我局网络信息系统安全管理工作,我局成立了由 * 负责的、各科室负责人组成的计算机信息安全领导小组和工作小组,做到责任明确,具体到人。 二、进一步建立健全各项安全管理制度,做到有法可依,有章 可循 为保证计算机网络的正常运行与健康发展,加强对校园网的管理,规范校园网使用行为,我局认真对照《 * 计算机信息系统安全 保护条例》、《 * 计算机 * 络国际联网管理暂行规定》、《计算机* 络国际联网安全保护管理办法》、《互联网信息服务管理办法》,

出台了《楚雄市国土资源局保密管理规定》,对网络安全进行了严格的管理。我局在全局范围内适时组织相关计算机安全技术培训,提高了网络维护以及安全防护技能和意识,并定期进行网络安全的全面检查,对存在的问题要及时进行纠正,消除安全隐患,有力地保障我局统计 * 络正常运行。 我局的技术防范措施主要从以下几个方面来做:安装软件防火墙,防止病毒、反动不良信息入侵网络。安装网络版杀毒软件,实时监控网络病毒,发现问题立即解决。及时修补各种软件的补丁。 三、网络安全存在的不足及整改措施 目前,我局网络安全仍然存在以下几点不足:一是安全防范意识较为薄弱;二是病毒监控能力有待提高。 针对目前我局网络安全方面存在的不足,提出以下几点整改办法: 1、加强我局计算机操作技术、网络安全技术方面的培训,强化我局计算机操作人员对网络病毒、信息安全的防范意识; 2、加强我局干部职工在计算机技术、网络技术方面的学习,不断提高我局计算机专管人员的技术水平。 为认真贯彻落实《赣州市20xx年度政府信息系统安全检查实施工作方案》精神,我办按照要求,对政府系统 * 络安全情况进行了自查,现将自查的有关情况报告如下: 一、强化组织领导,落实工作责任

网络与信息安全技术课程设计指导

潍坊科技学院 网络安全技术及应用课程设计指导书 2018年10月9日

一.课程设计目的 本实践环节是网络安全类专业重要的必修实践课程,主要要求学生掌握网络安全相关的原理和技术以及在网络安全实践中的应用。本课程设计的目的如下。 1)培养学生掌握文献检索、资料查询及运用现代网络技术获取网络安全相关知识和网络的基本方法; 2)使学生在真正理解和掌握网络安全的相关理论知识基础上,动手编写安全程序,通过系统和网络的安全性设计,加密算法、计算机病毒、恶意 代码的分析与设计等实践锻炼,解决一些实际网络安全应用问题,同时 了解本专业的前沿发展现状和趋势; 3)使学生具备设计和实施网络安全相关实验的能力以及相应的程序设计能力,具备对实验结果进行分析,进而进行安全设计、分析、配置和管理 的能力。 二.课程设计题目 (一)定题部分 任选下列一个项目进行,查阅相关文献、了解相关的系统,要求完成系统需求规约文档、系统分析模型文档、系统设计模型文档、系统测试设计文档、系统编码和测试报告。 以下题目任选,但是要达到工作量和代码量的要求,如果不能达到,可以融合几部分的内容。一些功能如果有其他的方法实现,也可以不按照指导书的要求。此外,还可以对常用的安全软件的功能延伸和改进。自由选题不能设计一些不良程序,比如游戏类,不过可以设计监控,限制玩游戏的程序。 1、局域网网络侦听和数据包截取工具 文档要求 系统分析,包括问题的描述、需求确定、系统要完成的主要功能、解决的实际问题等 系统设计,包括系统的逻辑模型、模块划分、处理过程等 系统实现,按照系统设计的结构分模块实现,要求给出程序的功能说明 程序实现要求

《计算机及网络安全管理制度》(试行)

《计算机及网络安全管理制度》(试行) 计算机网络为集团局域网提供网络基础平台服务和互联网接入服务,由专人负责计算机连网和网络管理工作。为保证集团局域网能够安全可靠地运行,充分发挥信息服务作用,更好地为集团员工提供正常的工作保障,特制定《计算机及网络安全管理制度》。 第一条所有网络设备(包括光纤、路由器、交换机等)均归专人所管辖,其安装、维护等操作由专业工作人员进行。其他任何人不得破坏或擅自维修。 第二条所有集团内计算机网络部分的扩展必须由专人实施或经过批准实施,未经许可任何部门不得私自连接交换机等网络设备,不得私自接入网络。信息部有权拆除用户私自接入的网络线路并进行处罚措施。 第三条各部门的联网工作必须事先申报,由专人做网络实施方案。 第四条集团局域网的网络配置由专人统一规划管理,其他任何人不得私自更改网络配置。 第五条接入集团局域网的客户端计算机的网络配置由信息部部署的DHCP服务器统一管理分配,包括:用户计算机的IP地址、网关、DNS和WINS服务器地址等信息。未经许可,任何人不得使用静态网络配置。 第六条网络安全:严格执行国家《网络安全管理制度》。对在集团局域网上从事任何有悖网络法规活动者,将视其情节轻重交有关部门或公安机关处理。 第七条集团员工具有信息保密的义务。任何人不得利用计算机网络泄漏公司机密、技术资料和其它保密资料。 第八条任何人不得在局域网络和互联网上发布有损集团形象和职工声誉的信息。 第九条任何人不得扫描、攻击集团计算机网络。 第十条任何人不得扫描、攻击他人计算机,不得盗用、窃取他人资料、信息等。 第十一条为了避免或减少计算机病毒对系统、数据造成的影响,接入集团公司局域网的所有用户必须遵循以下规定: 1.任何单位和个人不得制作计算机病毒;不得故意传播计算机病毒,危害计算机信息系统安全;不得向他人提供含有计算机病毒的文件、软件等。 2. 采取有效的计算机病毒安全技术防治措施。建议集团公司每台计算机安装防火墙和杀毒软件对病毒和木马进行查杀。(集团公司每台计算机现都已安装了杀毒软件) 3. 定期或及时更新,用更新后的新版本的杀病毒软件检测、清除计算机中的病毒。 第十三条集团公司的互联网连接只允许员工为了工作、学习和工余的休闲使用,使用时必须遵守有关的国家、企业的法律和规程,严禁传播淫秽、反动等违犯国家法律和中国道德与风俗的内容。集团公司有权撤消违法犯纪者互联网的使用。使用者必须严格遵循以下内容:

计算机网络安全(笔记)

1网络安全基础知识 1.1网络安全简介 1.1.1物理安全 1、防盗; 2、防火; 3、防静电; 4、防雷击; 5、防电磁泄漏 1.1.2逻辑安全 计算机的逻辑安全是计算机安全的最基本要求,可以通过设置口令字、文件授权、账号存取等方法来实现。 1.1.3操作系统安全 1.1.4联网安全 联网的安全性是进行网络通信的最基本保证。 1.2网络安全面临的威胁 人为的恶意攻击,是计算机网络面临的最大威胁。 1.2.1物理威胁 1、偷窃; 2、废物搜寻; 3、间谍行为; 4、线缆连接; 5、身份识别错误 1.2.2系统漏洞造成的威胁 1、乘虚而入; 2、不安全服务; 3、配置和初始化; 1.2.3身份鉴别威胁 1、口令圈套; 2、破解口令; 3、算法考虑不周; 4、编辑口令

1.2.4线缆连接威胁 1、窃听; 2、拨号进入; 3、冒名顶替 1.2.5有害程序 1、病毒; 2、代码炸弹; 3、特洛伊木马; 4、更新或下载; 代码炸弹,是一种具有杀伤力的代码,其原理是一旦到达设定的日期或钟点,或当机器中发生了某种操作,代码炸弹就被触发并开始产生破坏性操作。代码炸弹属于有害程序威胁。 特洛伊木马是包括病毒、代码炸弹、蠕虫等诸多恶意代码程序的总称。这类程序一旦被安装到机器上,便可按编制者的意图行事。 1.3网络出现安全威胁的原因 1.3.1薄弱的认证环节 1.3.2系统的易被监视性 1.3.3易欺骗性 1.3.4有缺陷的局域网服务和相互信任的主机 1.3.5复杂的设置和控制 1.3.6无法估计主机的安全性 1.4网络安全机制 1.4.1加密机制 1.4.2访问控制机制 访问控制可以防止未经授权的用户非法使用系统资源。

《网络安全》复习资料

一、单项选择题 1. DES是使用最广泛的对称密码,它的密钥长度为位。 A. 64 B. 56 C. 128 D. 1024 2.数字签名是一种认证技术,它保证消息的来源与。 A. 保密性 B. 完整性 C. 可用性 D. 不可重放 3.分组密码有5种工作模式,适合传输DES密钥。 A.ECB B. CBC C. CFB D.OFB 4.关于双钥密码体制的正确描述是。 A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个 B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同 C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个 D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定 5.下列关于网络防火墙说法错误 ..的是。 A.网络防火墙不能解决来自内部网络的攻击和安全问题 B.网络防火墙能防止受病毒感染的文件的传输 C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁 D.网络防火墙不能防止本身安全漏洞的威胁 6.数字签名是附加于消息之后的一种数据,它是对消息的密码变换,保证了和完整性。 A.保密性B.消息的来源 C.可用性 D.不可否认性7.关于RSA,以下说法不正确的是。 A.收发双方使用不同的密钥 B.非对称密码 C.流密码 D.分组密码 8.作为网络层安全协议,IPSEC有三个协议组成。 A. AH、ESP、IKE B. AH、ESP、PGP C. AH、TLS、IKE D. AH、SSL、IKE 9.DES是使用最广泛的对称密码,它的分组长度为位。 A.64 B.56 C.128 D.1024 10.包过滤防火墙工作在层。 A.链路层 B.网络层 C.传输层 D.应用层 11.下面各种加密算法中属于双钥制加密算法的是。 A.RSA B.LUC C.DES D.DSA 12.对网络中两个相邻节点之间传输的数据进行加密保护的是。 A.节点加密B.链路加密 C.端到端加密D.DES加密 13.一般而言,Internet防火墙建立在一个网络的。 A.内部网络与外部网络的交叉点 B.每个子网的内部 C.部分内部网络与外部网络的结合处 D.内部子网之间传送信息的中枢 14.将获得的信息再次发送以产生非授权效果的攻击为。 A.伪装 B.消息修改C.重放 D.拒绝服务 15.以下各种加密算法属于双钥制加密算法的是。 A.DES B.Ceasar C.Vigenere D.RSA 16.信息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人,称为。 A.加密B.认证 C.抗抵赖 D.完整性 17.计算机网络安全的目标不包括。

信息安全技术课程报告p

信息安全技术课程报告 p Corporation standardization office #QS8QHH-HHGX8Q8-GNHHJ8

中通常将常规密码和公钥密码结合在一起使用,利用DES或者IDEA来加密信息,而采用RSA来传递会话密钥。 防火墙:防火墙的本义原是指人们房屋之间修建的那道墙,这道墙可以防止火灾发生的时候蔓延到别的房屋。防火墙技术是指隔离在本地网络与外界网络之间的一道防御系统的总称。在互联网上防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域与安全区域的连接,同时不会妨碍人们对风险区域的访问。防火墙可以监控进出网络的通信量,仅让安全、核准了的信息进入,同时又抵制对企业构成威胁的数据。防火墙主要有包过滤防火墙、和双穴主机防火墙3种类型,并在得到了广泛的应用。一套完整的防火墙系统通常是由屏蔽路由器和组成。屏蔽路由器是一个多端口的IP路由器,它通过对每一个到来的IP包依据组规则进行检查来判断是否对之进行转发。屏蔽路由器从取得信息,例如协议号、收发报文的IP地址和端口号、连接标志以至另外一些IP选项,对IP包进行过滤。代理服务器是防火墙中的一个服务器进程,它能够代替网络用户完成特定的TCP/TP功能。一个代理服务器本质上是一个应用层的网关,一个为特定网络应用而连接两个网络的网关。用户就一项TCP/TP应用,比如Telnet或者FTP,同代理服务器打交道,代理服务器要求用户提供其要访问的远程主机名。当用户答复并提供了正确的用户身份及认证信息后,代理服务器连通远程主机,为两个通信点充当中继。整个过程可以对用户完全透明。用户提供的用户身份及认证信息可用于用户级的认证。随着安全性问题上的失误和缺陷越来越普遍,对网络的入侵不仅来自高超的攻击手段,也有可能来自配置上的低级错误或不合适的口令选择。因此,防火墙的作用是防止不希望的、未授权的通信进出被保护的网络。防火墙可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全提供方便。由于防火墙假设了和服务,因此更适合于相对独立的网络,例如Intranet等种类相对集中的网络。 在学习了信息安全技术这门课程后,在今后的学习、生活、工作中时时刻刻提高全意识,尽量避免遇到信息的泄漏等危险行为(如:银行卡号,密码等)。不要上不安全的网站,以及不相信手机信息等诈骗行为。所以说,信息安全技术在我们的生活中起到了举足轻重的作用,我们必须以认真严谨的态度对待一切。

计算机网络安全复习资料

计算机网络安全作业复习资料 第1 章 1.6 数字签名有效的前提是什么?鉴别数字发送者身份和数字签名有什么异 同? 答: 一是数字签名是唯一的,即只有签名者唯一能够产生数字签名; 二是和报文关联,是针对特定报文的数字签名; 三是数字签名的唯一和不特定报文关联的两种特性可以由第三方证明。 异同:数字签名完全可以实现源端身份鉴别,但是实现源端身份鉴别未必要求数字签名。1.11 拒绝服务攻击为什么难以解决?服务器能自己解决SYN 泛洪攻击吗?试 给出网络解决拒绝服务攻击的方法。 答:拒绝服务攻击一般丌远反访问授权,因此,很难通过接入控制、访问控制策略等安全技术加以解决,但发生拒绝服务攻击时,通往攻击目标链路的信息流模式,尤其是以攻击目标为目的地的信息流模式会发生重大变化,通过监测网络中各段链路的信息流模式的变化过程,可以发现拒绝服务攻击,通过控制信息流模式的变化过程对拒绝服务攻击迚行抑制。 第2 章 2.1 狭义病毒的特征是什么?广义病毒特征是什么?蠕虫病毒的特征是什么?答:狭义病毒的特征是寄生和感染。即病毒丌是完整的一个程序。而是嵌入某个文件中的一段代码,病毒发作时可以将这一段代码嵌入系统的其他文件中。一般情况下,病毒感染的文件往往是可执行文件戒设备驱劢程序。广义的病毒特征是自我复制能力,自我复制和感染丌同,由于广义病毒可以是完整的程序,自我复制指的是将该病毒程序从一个系统自劢复制到另一个系统中,广义病毒程序可以作为一个独立文件存在。蠕虫病毒属于广义病毒,它的特征是自我复制和自劢激活。 2.6:简述基于代码特征的病毒检测机制的原理和缺陷 答:需要建立病毒特征库,通过分析已发现的病毒提取出没一种病毒有别于正常代码或文本的病毒特征,然后根据病毒特征库在扫描的文件中进行匹配操作。 2.7 简述基于行为特征的病毒检测机制的原理和缺陷。 答:基于行为的检测技术可以检测出变形病毒和未知病毒,但是在执行过程中检测病毒,有可能因为已经执行部分病毒代码而对系统造成危害,并丏由于很难区分正常和非正常的资源访问操作,无法为用户精确配置资源访问权限,常常发生漏报和误报病毒的情况。 第3 章 3.9 DDos 攻击的基本思路是什么?试给出反制机制。 答:直接DDoS 攻击和间接DDoS 攻击,通过使网络过载来干扰甚至阻断正常的网络通讯。通过向服务器提交大量请求,使服务器超负荷。阻断某一用户访问服务器阻断某服务不特定系统戒个人的通讯。 机制:1:聚集拥塞控制(ACC)2:基于异常防范,监测源IP 地址防范3:基于源防范,出口过滤,路由过滤,IP 跟踪4:包过滤和限速

网络安全实验报告

信息与科学技术学院学生上机实验报告 课程名称:计算机网络安全 开课学期:2015——2016学年 开课班级:2013级网络工程(2)班 教师姓名:孙老师 学生姓名:罗志祥 学生学号:37 实验一、信息收集及扫描工具的使用 【实验目的】 1、掌握利用注册信息和基本命令实现信息收集 2、掌握结构探测的基本方法 3、掌握X-SCAN的使用方法 【实验步骤】 一、获取以及的基本信息 1.利用ping 和nslookup获取IP地址(得到服务器的名称及地址) 2.利用来获取信息 二、使用工具获取到达的结构信息 三、获取局域网内主机IP的资源信息 -a IP 获得主机名;

-a IP 获得所在域以及其他信息; view IP 获得共享资源; a IP 获得所在域以及其他信息; 四、使用X-SCAN扫描局域网内主机IP; 1.设置扫描参数的地址范围; 2.在扫描模块中设置要扫描的项目; 3.设置并发扫描参数; 4.扫描跳过没有响应的主机; 5.设置要扫描的端口级检测端口; 6.开始扫描并查看扫描报告; 实验二、IPC$入侵的防护 【实验目的】 ?掌握IPC$连接的防护手段 ?了解利用IPC$连接进行远程文件操作的方法 ?了解利用IPC$连接入侵主机的方法 【实验步骤】 一:IPC$ 连接的建立与断开 通过IPC$ 连接远程主机的条件是已获得目标主机管理员的账号和密码。 1.单击“开始”-----“运行”,在“运行”对话框中输入“cmd”

1.建立IPC$连接,键入命令 net use 123 / user:administrator 2.映射网络驱动器,使用命令: net use y: 1.映射成功后,打开“我的电脑”,会发现多了一个y盘,该磁盘即为目标主机的C盘 1.在该磁盘中的操作就像对本地磁盘操作一 1.断开连接,键入 net use * /del 命令,断开所有的连接 1.通过命令 net use 可以删除指定目标IP 的IPC$ 连接。 ?建立后门账号 1.编写BAT文件,内容与文件名如下,格式改为:.bat 1.与目标主机建立IPC$连接 2.复制文件到目标主机。(或映射驱动器后直接将放入目标主机的C 盘中) 1.通过计划任务使远程主机执行文件,键入命令:net time ,查看目标主机的时间。 1.如图,目标主机的系统时间为13:4513:52 c:\ ,然后断开IPC$连接。 1.验证账号是否成功建立。等一段时间后,估计远程主机已经执行了文件,通过建立IPC$连接来验证是否成功建立“sysback”账号:建立IPC$连接,键入命令 net use 123 /user:sysback 1.若连接成功,说明管理员账号“sysback”已经成功建立连接。

WINDOWS网络安全系统与策略笔记

目录 1.保护Administrator账号 (2) 2.Windows server 2008 隐藏最后登录用户名 (2) 3.Windows安全配置密码策略 (2) 4.Windows安全配置账号锁定策略 (2) 5.windows禁止用户关机的设置方法win2008等 (2) 6.windows禁止用户安装软件 (3) 7.Windows server 2008更新计算机安全策略 (3) 8.Windows server 2008加强系统安全提示 (3) 9.Windows从网络中浏览列表中隐藏计算机 (4) 10.windows隐藏自己电脑的IP地址 (4) 11.windows server 2008 IP安全策略关闭端口 (5) 12.windows禁止来自外网的非法ping攻击 (5) 13.windows server 2008拒绝网络病毒藏于临时文件 (6) 14.windows server 2008禁止普通用户随意上网访问 (7) 15.windows server 2008断开远程连接恢复系统状态 (8) 16.windows巧妙实时监控系统运行安全 (9) 17.windows server 2008及时监控系统账号恶意创建 (10) 18.在windows2003中加固抗DOS攻击能力 (11) 19.远程控制向Windows 2008设置要安全 (11) 20.Windows 2008允许多用户登陆远程桌面 (11) 21.强行使用复杂密码阻止暴力破解 (11) 22.Windows7在启动时自动挂载虚拟磁盘 (12) 23.在windows 2008 R2上建SNTP/NTP Server (12) 24.测试ntp时间服务器 (12) 25.Windows服务增加及删除操作 (13)

网络安全复习资料

1.网络安全的威胁主要来源于以下几个方面:人为的疏忽、人为的恶意攻击、网络软件的漏洞、非授权访问、信息泄露或丢失、破坏数据完整性。 2.人为攻击具有下述特性:智能性、严重性、隐蔽性、多样性。 3.计算机安全应当包括以下几项主要内容:物理安全、逻辑安全、操作系统安全、联网安全。 4.计算机安全的物理安全包括三方面:环境安全、设备安全、媒体安全。 5.计算机网络安全的特性有:保密性、完整性、可用性、实用性、真实性、占有性。 6.危害网络安全的三种人是:故意破坏者、不遵守规则者、刺探秘密者。 7.常见的主动防御技术有:数据加密、身份验证、存取控制、权限设置、虚拟局域网。 8.常见的被动防御技术有:防火墙技术、入侵检测系统、安全扫描器、密码验证、审计跟踪、物理保护及安全管理。 9.内部安全危害分为三大类,分别是操作失误、存心捣乱及用户无知。 10.TCP/IP是一组协议,它包括上百种功能的协议,如远程登录、文件传输和电子邮件等,而TCP协议和IP协议是保证数据完整传输的两个基本的重要协议。 11.网卡的四种接收方式:广播方式、组播方式、直接方式、混杂方式。 12.为使个人用户和企业用户对上网和网上交易有更大的安全感,主要采用以下措施来保证:加密技术、数字签名和认证技术、VPN技术。 13.密码体制从原理上分为三大类:对称密码体制、非对称密码体制、混合密码体制。 14. PKI公钥基础设施体系主要由密钥管理中心、CA认证机构、RA注册审核机构、证书/CRL发布系统和应用接口系统五部分组成。 15.认证中心主要由以下三部分组成:注册服务器、证书申请受理和审核机构、认证中心服务器。 16.电子邮件可能遇到的安全风险有:E-mail的漏洞、匿名转发邮件、垃圾电子邮件。 17.网络防火墙的任务是:执行安全策略、创建一个阻塞点、记录网络活动、限制网络暴露。 18.防火墙技术的分类:包过滤防火墙技术、IP级包过滤型防火墙、代理防火墙技术、其他类型的防火墙。 19.网络防火墙的安全体系结构基本上分为5种:过滤路由器结构、双宿主主机结构、主机过滤结构、过滤子网结构、吊带式结构。 20.CIDF提出了一个通用模型,将入侵检测系统分为四个基本组件:事件发生器、事件分析器、响应单元和事件数据库。 21.入侵检测系统对事件分析的方法有:模式匹配、统计分析、完整性分析。 22.入侵检测系统按照分析方法和检测原理分为:异常入侵检测、基于误用的入侵检测。 23.入侵检测系统按照数据来源分为:基于主机的IDS、基于网络的IDS。 24.入侵检测系统按照体系结构分为:集中式、分布式。 25.入侵检测系统按照工作方式分为:离线检测、在线检测。 26.Snort的体系结构由三个主要部分组成:包解码、探测引擎、日志记录/告警系统。 27.Snort有三种工作模式:嗅探器、数据包记录器、网络入侵检测系统。 28.计算机病毒的6个主要特点:自我复制能力、夺取系统控制权、隐蔽性、破坏性、潜伏性、不可预见性。 29.计算机病毒按程序运行平台分类,可分为DOS病毒、Windows病毒、Linux病毒、UNIX病毒。 30.计算机病毒按传染方式分类,可分为引导型病毒、文件型病毒和混合型病毒三种。 31.计算机病毒按链接方式分类,可分为源码型病毒、入侵型病毒、操作系统型病毒、外壳型病毒四种。 32.网络病毒除了具有计算机病毒的共性外,还具有一些新的特点:感染速度快、扩散面广、传播的形式复杂多样、难以彻底清除、破坏性大、可激发性、潜在性。

网络安全技术课程设计报告

信息工程系 课程设计报告书 2015-2016学年第2学期 系部:信息工程系 专业:计算机网络专业 班级:14计算机网络1班 课程名称:网络安全技术 姓名学号: 起迄日期: 6月10日-6月24日 课程设计地点:实验楼C211 指导教师:庄晓华 下达任务书日期: 2015 年06月16日

一、内容要求 独立设计一个小型网络的安全方案,采用的安全技术可以包括以下几种:加密技术、认证技术、VPN技术、防火墙技术、防病毒系统等局域网核心服务功能。其中必须用Packet Tracer实现的功能为防火墙技术的配置与管理或网络安全隔离。 二、评分标准 (一)网络安全方案评分标准(40分) 网络安全方案及测试报告(40分) 1、网络安全方案2000字(30分) 1)相关概念定义准确。(10分) 2)安全方案叙述完整清晰。(10分) 3)设计合理,符合实际应用需求。(10分) 2、测试报告(10分) 确定测试结果是否符合设计要求,完成测试总结报告。 (二)网络设备系统配置评分标准(60 分) 1、系统设计(10分) 1、在Packet Tracer中实现,要求:网络设备选型合理,(5分) 2、网络设备连接,要求:正确使用连接介质(5分)。 2、网络设备配置(40分) 1、PC机、服务器配置,要求:能作必要TCP/IP属性设置(10分) 2、网络设备接口配置,要求:正确配置端口,实现网络连通。(10分) 3、网络安全配置,要求:实现设定的网络安全防护(20分) 3、安全防护测试(10分) 使用正确测试方法,步骤完整.(10分) 三、设计要求: 1、所有PC机的默认网关地址中第四个数为学生学号,如“a.b.c.学号” (注意:PC机的地址不能与此默认网关地址冲突)。 2、所有网络设备、PC机的名称以学生姓名开头,如“azgSW1”。 四、设计成果形式及要求: 1、提交网络安全方案(.doc文档),文件命名格式:学号姓名.doc, 如01安志国.doc。 2、提交Packet Tracer文档(.pkt文档),文件命名格式:学号姓名.pkt, 如01安志国.pkt。

网络及网络安全管理制度

《网络及网络安全管理制度》计算机网络为集团局域网提供网络基础平台服务和互联网接入服务,由信息部负责计算机连网和网络管理工作。为保证集团局域网能够安全可靠地运行,充分发挥信息服务方面的重要作用,更好地为集团员工提供服务。现制定并发布《网络及网络安全管理制度》。 第一条所有网络设备(包括光纤、路由器、交换机、集线器等)均归信息部所管辖,其安装、维护等操作由信息部工作人员进行。其他任何人不得破坏或擅自维修。 第二条所有集团内计算机网络部分的扩展必须经过信息部实施或批准实施,未经许可任何部门不得私自连接交换机、集线器等网络设备,不得私自接入网络。信息部有权拆除用户私自接入的网络线路并进行处罚措施。 第三条各部门的联网工作必须事先报经信息部,由信息部做网络实施方案。 第四条集团局域网的网络配置由信息部统一规划管理,其他任何人不得私自更改网络配置。第五条接入集团局域网的客户端计算机的网络配置由信息部部署的DHCP服务器统一管 理分配,包括:用户计算机的IP地址、网关、DNS和WINS服务器地址等信息。未经许可,任何人不得使用静态网络配置。 第六条任何接入集团局域网的客户端计算机不得安装配置DHCP服务。一经发现,将给予通报并交有关部门严肃处理。 第七条网络安全:严格执行国家《网络安全管理制度》。对在集团局域网上从事任何有悖网络法规活动者,将视其情节轻重交有关部门或公安机关处理。 第八条集团员工具有信息保密的义务。任何人不得利用计算机网络泄漏公司机密、技术资料和其它保密资料。 第九条任何人不得在局域网络和互联网上发布有损集团形象和职工声誉的信息。 第十条任何人不得扫描、攻击集团计算机网络。 第十一条任何人不得扫描、攻击他人计算机,不得盗用、窃取他人资料、信息等。 第十二条为了避免或减少计算机病毒对系统、数据造成的影响,接入集团局域网的所有用户必须遵循以下规定: 1.任何单位和个人不得制作计算机病毒;不得故意传播计算机病毒,危害计算机信息系统安全;不得向他人提供含有计算机病毒的文件、软件、媒体。 2. 采取有效的计算机病毒安全技术防治措施。建议客户端计算机安装使用信息部部署发布 的瑞星杀毒软件和360安全卫士对病毒和木马进行查杀。 3. 定期或及时更新用更新后的新版本的杀病毒软件检测、清除计算机中的病毒。 第十三条集团的互联网连接只允许员工为了工作、学习和工余的休闲使用,使用时必须遵守有关的国家、企业的法律和规程,严禁传播淫秽、反动等违犯国家法律和中国道德与风俗的内容。集团有权撤消违法犯纪者互联网的使用。使用者必须严格遵循以下内容: 1. 从中国境内向外传输技术性资料时必须符合中国有关法规。 2. 遵守所有使用互联网的网络协议、规定和程序。 3. 不能利用邮件服务作连锁邮件、垃圾邮件或分发给任何未经允许接收信件的人。

网络安全读后感

网络安全读后感 随着网络的普及,我们已迈入了信息时代的21世纪,在大家的生活中计算机已经成为了必不可少的东西。人们足不出户就可以再计算机上了解社会上的一切信息。做到了吃在“计算机”,穿在“计算机”,购物在“计算机”,甚至可以在计算机上进行交友,计算机、网络简直成了万能的东西,给我们的生活带来了不少便捷,但是网络并不是没有风险的,在网络中也存在一些安全问题。当你在进行网络活动的时候,你的计算机有可能正在遭受着危险,你的个人信息遭到了泄露。因此在我们使用计算机的同时要注意自己的计算机是否遭到了危险。 新世纪、新方法,信息化大大加快人们生活的节奏,同时也提高了人们办事的效率,就拿邮件来说,以往人们需要通过书信的方式,寄信才能向对方传达自己想要告诉对方的事。现在呢?可谓是大大地不同,E-mail的普及,形形色色的邮箱到处可见,你只要在计算机上打上你要发的内容,轻轻的点一下发送就可以将东西及时传到对方的手中,节省了大量的时间,同时工作效率也得到了提高。 发邮件是如此,购物也不例外啊,随着电子商务的发展,网购成了生活中必不可少的东西,淘宝和京东商城大家一定不会陌生,人们不用为买东西跑到很远的地方而感到烦恼,打开计算机,轻轻的点几下货物就会送到家门口。十分的方便快捷。还有QQ这个或许是人们最常用的交流平台,在这里你可以找到很多好友并一起分享自己的快乐,等等,总之网络给我们带来了很多好处,但是在你使用时你知道在这之中也存在危险,当你在购物时,需要通过网络从你的网银卡中扣除一定的金钱,但是如果出错或者是错误的网站,卡中的钱就悄悄的流失,你不知道是怎么回事,这种事情屡见不鲜,电视上经常有报导。QQ上的被陌生人骗去金钱,感情用事更是常见的事,这些都是网络存在的问题,你不知道对方的信息。在网站注册都需要一些个人信息,这就导致了我们的信息容易外泄。不久前一个网站就遭受到了入侵,在这个网站注册的人的信息遭到了外泄,大家感到不安,各大网站虽然都有安全防护,但是现在的黑客都有很强的能力。 现在“山寨版”的网站在网络上横行,在正版和山寨之间你根本分不清哪个是真的,山寨版达到了以假乱真的地步,被其欺骗的人不在少数。大家在浏览网页的同时要注意其网页排布,不要被欺骗。 网络虽好但并不是万能的,在网络上有很多的陷阱,有很多的骗局,当你每打开一个网页的时候你应该注意其网页的是否正规,不要上了不法分子的当,被骗去钱物,注意自,

相关文档
相关文档 最新文档