365文库
登录
注册
2

自考计算机网络安全复习资料

379阅读 | 15收藏 | 35页 | 打印 | 举报 | 认领 | 下载提示 | 分享:
2
自考计算机网络安全复习资料第1页
自考计算机网络安全复习资料第2页
自考计算机网络安全复习资料第3页
自考计算机网络安全复习资料第4页
自考计算机网络安全复习资料第5页
自考计算机网络安全复习资料第6页
自考计算机网络安全复习资料第7页
自考计算机网络安全复习资料第8页
自考计算机网络安全复习资料第9页
自考计算机网络安全复习资料第10页
自考计算机网络安全复习资料第11页
自考计算机网络安全复习资料第12页
自考计算机网络安全复习资料第13页
自考计算机网络安全复习资料第14页
自考计算机网络安全复习资料第15页
自考计算机网络安全复习资料第16页
自考计算机网络安全复习资料第17页
自考计算机网络安全复习资料第18页
自考计算机网络安全复习资料第19页
自考计算机网络安全复习资料第20页
自考计算机网络安全复习资料第21页
自考计算机网络安全复习资料第22页
自考计算机网络安全复习资料第23页
自考计算机网络安全复习资料第24页
自考计算机网络安全复习资料第25页
自考计算机网络安全复习资料第26页
自考计算机网络安全复习资料第27页
自考计算机网络安全复习资料第28页
自考计算机网络安全复习资料第29页
自考计算机网络安全复习资料第30页
自考计算机网络安全复习资料第31页
自考计算机网络安全复习资料第32页
自考计算机网络安全复习资料第33页
自考计算机网络安全复习资料第34页
自考计算机网络安全复习资料第35页
福利来袭,限时免费在线编辑
转Pdf
right
1/35
right
下载我编辑的
下载原始文档
收藏 收藏
搜索
下载二维码
App功能展示
海量免费资源 海量免费资源
文档在线修改 文档在线修改
图片转文字 图片转文字
限时免广告 限时免广告
多端同步存储 多端同步存储
格式轻松转换 格式轻松转换
用户头像
东北小仙女 上传于:2024-07-14
自考计算机网络安全复习资料第一章绪论计算机网络面临的主要威胁计算机网络实体面临威胁实体为网络中的关键设备计算机网络系统面临威胁典型安全威胁恶意程序的威胁如计算机病毒网络蠕虫间谍软件木马程序计算机网络威胁的潜在对手和动机恶意攻击非恶意典型的网络安全威胁窃听重传伪造篡改非授权访问拒绝服务攻击行为否认旁路控制电磁射频截获人员疏忽计算机网络的不安全主要因素偶发因素如电源故障设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等自然因素各种自然灾害对计算机系统构成严重的威胁人为因素人为因素对计算机网络的破坏也称为人对计算机网络的攻击可分为几个方面被动攻击主动攻击邻近攻击内部人员攻击分发攻击不安全的主要原因互联网具有不安全性操作系统存在的安全问题数据的安全问题传输线路安全问题网络安全管理的问题计算机网络安全的基本概念计算机网络安全是一门涉及计算机科学网络技术通信技术密码技术信息安全技术应用数学数论和信息论等多学科的综合性学科计算机网络安全的定义计算机网络安全是指利用管理控制和技术措施保证在一个网络环境里信息数据的机密性完整性及可使用性受到保护网络的安全问题包括两方面内容一是网络的系统安全二是网络的信息安全最终目的计算机网络安全的目标保密性完整性可用性不可否认性可控性计算机网络安全的层次物理安全逻辑安全操作系统安全联网安全网络安全包括三个重要部分先进的技术严格的管理威严的法律计算机网络安全体系结构网络安全基本模型图安全体系结构术语安全服务安全机制五大类安全服务也称安全防护措施鉴别服务数据机密性服务访问控制服务数据完整性服务抗抵赖性服务模型包含四个主要部分安全策略防护检测和响应防护检测和响应组成了一个完整的动态的安全循环模型通过一些典型的数学公式来表达安全的要求如果网络安全的典型技术物理安全措施数据传输安全技术内外网隔离技术入侵检测技术访问控制技术审计技术安全性检测技术防病毒技术备份技术终端安全技术网络安全威胁的发展趋势与更加紧密结合利用一切可以利用的方式进行传播所有病毒都有混合型特征破坏性大大增强扩散极快更加注重欺骗性利用系统漏洞将成为病毒有力的传播方式无线网络技术的发展使远程网络攻击的可能性加大各种境外情报谍报人员将越来越多地通过信息网络渠道收集情况和窃取资料各种病毒蠕虫和后门技术越来越智能化并出现整合趋势形成混合性威胁各种攻击技术的隐秘性增强常规防范手段难以识别分布式计算技术用于攻击的趋势增强威胁高强度密码的安全性一些政府部门的超级计算机资源将成为攻击者利用的跳板网络管理安全问题日益突出网络安全主要实用技术的发展物理隔离逻辑隔离防御来自网络的攻击防御网络上的病毒身份认证加密通信和虚拟专用网入侵检测和主动防卫网管审计和取证课后题分析计算机网络的脆弱性和安全缺陷分析计算机网络的安全需求计算机网络安全的内涵和外延是什么内涵计算机网络安全是指利用管理控制和技术措施保证在一个网络环境里信息数据的机密性完整性及可使用性受到保护外延从广义来说凡是涉及网络上信息的保密性完整性可用性不可否认性和可控性的相关技术和理论都是网络安全的研究领域网络安全的具体含义随着角度的变化而变化论述安全体系结构安全体系结构中定义了鉴别访问控制数据机密性数据完整性和抗抵赖五种网络安全服务以及加密机制数字签名机制访问控制机制数据完整性机制鉴别交换机制通信业务流填充机制路由控制和公证机制八种基本的安全机制简述安全模型的结构简述计算机网络安全技术及其应用简述网络安全管理意义和主要内容第二章物理安全物理安全主要包括机房环境安全通信线路安全设备安全电源安全机房的安全等级分为三个基本类别类对计算机机房的安全有严格的要求有完善的计算机机房安全措施类对计算机机房的安全有较严格的要求有较完善的计算机机房安全措施类对计算机机房的安全有基本的要求有基本的计算机机房安全措施机房安全要求和措施机房的场地选址避免靠近公共区域避免窗户直接邻街机房布局应使工作区在内生活辅助区在外机房不要在底层或顶层措施保证所有进出计算机机房的人都必须在管理人员的监控之下外来人员进入机房要办理相关手续并检查随身物品机房的防盗要求对重要的设备和存储媒体应采取严格的防盗措施措施早期采取增加质量和胶粘的防盗措施后国外发明了一种通过光纤电缆保护重要设备的方法一种更方便的措施类似于超市的防盗系统视频监视系统是一种更为可靠的防盗设备能对计算机网络系统的外围环境操作环境进行实时的全程监控机房的三度要求温度度湿度为宜洁净度要求机房尘埃颗粒直径小于为使机房内的三度达到规定的要求空调系统去湿机和除尘器是必不可少的设备防静电措施装修材料避免使用挂毯地毯等易吸尘易产生静电的材料应采用乙烯材料安装防静电地板并将设备接地接地与防雷要求地线种类保护地直流地屏蔽地静电地雷击地接地系统各自独立的接地系统交直流分开的接地系统共线接地系统直流地保护地共用地线系统建筑物内共地系统接地体地桩水平栅网金属接地板建筑物基础钢筋防雷措施使用接闪器引下线和接地装置吸引雷电流机器设备应有专用地线机房本身有避雷设备和装置机房的防火防水措施为避免火灾水灾应采取的措施为隔离火灾报警系统灭火设施灭火器灭火工具及辅助设备管理措施硬件设备的使用管理要根据硬件设备的具体配置情况制定切实可靠的硬件设备的操作使用规程并严格按操作规程进行操作建立设备使用情况日志并严格登记使用过程的情况建立硬件设备故障情况登记表详细记录故障性质和修复情况坚持对设备进行例行维护和保养并指定专人负责电磁辐射防护的措施一类是对传导发射的防护主要采取对电源线和信号线加装性能良好的滤波器减小传输阻抗和导线间的交叉耦合另一类是对辐射的防护又分为两种一种是采用各种电磁屏蔽措施第二种是干扰的防护措施为提高电子设备的抗干扰能力主要措施有屏蔽滤波隔离接地其中屏蔽是应用最多的方法电源对电设备安全的潜在威胁脉动与噪声电磁干扰供电要求供电方式分为三类一类供电需建立不间断供电系统二类供电需建立带备用的供电系统三类供电按一般用户供电考虑课后题简述物理安全在计算机网络信息系统安全中的意义物理安全主要包含哪些方面的内容计算机机房安全等级的划分标准是什么计算机机房安全技术主要包含哪些方面的内容保障通信线路安全技术的主要技术措施有哪些电缆加压技术对光纤等通信线路的防窃听技术距离大于最大长度限制的系统之间不采用光纤线通信加强复制器的安全如用加压电缆警报系统和加强警卫等措施电磁辐射对网络通信安全的影响主要体现在哪些方面防护措施有哪些影响主要体现在计算机系统可能会通过电磁辐射使信息被截获而失密计算机系统中数据信息在空间中扩散防护措施一类是对传导发射的防护主要采取对电源线和信号线加装性能良好的滤波器减小传输阻抗和导线间的交叉耦合另一类是对辐射的防护又分为两种一种是采用各种电磁屏蔽措施第二种是干扰的防护措施为提高电子设备的抗干扰能力主要措施有屏蔽滤波隔离接地其中屏蔽是应用最多的方法电磁防护层主要是通过上述种种措施提高计算机的电磁兼容性提高设备的抗干扰能力使计算机能抵抗强电磁干扰同时将计算机的电磁泄漏发射降到最低使之不致将有用的信息泄漏出去保障信息存储安全的主要措施有哪些存放数据的盘应妥善保管对硬盘上的数据要建立有效的级别权限并严格管理必要时加密以确保数据的安全存放数据的盘管理须落实到人并登记对存放重要数据的盘要备份两份并分两处保管打印有业务数据的打印纸要视同档案进行管理凡超过数据保存期的须经过特殊的数据清除处理凡不能正常记录数据的盘需经测试确认后由专人进行销毁并做好登记对需要长期保存的有效数据应质量保证期内进行转存并保证转存内容正确简述各类计算机机房对电源系统的要求电源系统安全应该注意电源电流或电压的波动可能会对计算机网络系统造成的危害类安全机房要求类安全机房要求第三章信息加密与信息加密技术是利用密码学的原理与方法对传输数据提供保护的手段它以数学计算为基础信息论和复杂性理论是其两个重要组成部分密码学的发展历程大致经历了三个阶段古代加密方法古典密码和近代密码密码学的基本概念密码学作为数学的一个分支是研究信息系统安全保密的科学是密码编码学和密码分析学的统称在密码学中有一个五元组明文密文密钥加密算法解密算法对应的加密方案称为密码体制明文是作为加密输入的原始信息即消息的原始形式通常用或表示所有可能明文的有限集称为明文空间通常用或来表示密文是明文经加密变换后的结果即消息被加密处理后的形式通常用表示所有可能密文的有限集称为密文空间通常用表示密钥是参与密码变换的参数通常用表示一切可能的密钥构成的有限集称为密钥空间通常用表示加密算法是将明文变换为密文的变换函数相应的变换过程称为加密即编码的过程通常用表示即解密算法是将密文恢复为明文的变换函数相应的变换过程称为解密即解码的过程通常用表示即对于有实用意义的密码体制而言总是要求它满足即用加密算法得到的密文总是能用一定的解密算法恢复出原始的明文加密体制的分类从原理上可分为两大类即单钥或对称密码体制和双钥或非对称密码体制单钥密码体制与双钥密码体制的区别单钥密码体制的本质特征是所用的加密密钥和解密密钥相同或实质上等同从一个可以推出另一个单钥密码的特点是无论加密还是解密都使用同一个密钥因此此密码体制的安全性就是密钥的安全如果密钥泄露则此密码系统便被攻破最有影响的单钥密码是年美国国家标准局颁布的算法按照加密模式的差异单钥密码体制有序列密码和分组密码两种方式它不仅可用于数据加密还可用于消息认证单钥密码的优点是安全保密度高加密解密速度快缺点是密钥分发过程十分复杂所花代价高多人通信时密钥组合的数量会出现爆炸性膨胀使分发更加复杂化通信双方必须统一密钥才能发送保密的信息数字签名困难双钥密码体制的原理是加密密钥与解密密钥不同而且从一个难以推出另一个两个密钥形成一个密钥对其中一个密钥加密的结果可以用另一个密钥来解密双钥密码是年和提出的一种新型密码体制优点由于双钥密码体制的加密和解密不同可以公开加密密钥且仅需保密解密密钥所以密钥管理问题比较简单双钥密码还有一个优点是可以拥有数字签名等新功能最有名的双钥密码体系是年由和人提出的密码体制双钥密码的缺点是双钥密码算法一般比较复杂加解密速度慢加密算法就其发展而言共经历了古典密码对称密钥密码单钥密码体制和公开密钥密码双钥密码体制三个发展阶段古典密码算法简单代替密码或单字母密码多名或同音代替多表代替多字母或多码代替现代密码按照使用密钥方式不同分为单钥密码体制和双钥密码体制两类加密算法的基本原理常见的网络数据加密方式有链路加密节点加密和端到端加密认证技术的分层模型图认证技术可以分为三个层次安全管理协议认证体制和密码体制认证的三个目的一是消息完整性认证即验证信息在传送或存储过程中是否被篡改二是身份认证即验证消息的收发者是否持有正确的身份认证符三是消息的序号和操作时间等的认证其目的是防止消息重放或延迟等攻击认证体制应满足的条件要求意定的接收者能够检验和证实消息的合法性真实性和完整性消息的发送者对所发的消息不能抵赖有时也要求消息的接收者不能否认收到的消息除了合法的消息发送者外其他人不能伪造发送消息手写签名与数字签名的区别一是手写签名是不变的而数字签名对不同的消息是不同的即手写签名因人而异数字签名因消息而异二是手写签名是易被模拟的无论哪种文字的手写签名伪造者都容易模仿而数字签名是在密钥控制下产生的在没有密钥的情况下模仿者几乎无法模仿出数字签名数字签名与消息认证的区别消息认证可以帮助接收方验证消息发送者的身份及消息是否被篡改当收发者之间没有利害冲突时这种方式对防止第三者破坏是有效的但当存在利害冲突时单纯采用消息认证技术就无法解决纠纷这时就需要借助于数字签名技术来辅助进行更有效的消息认证的基本概念是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台用户可利用平台提供的安全服务进行安全通信采用标准的密钥管理规则能够为所有应用透明地提供采用加密和数字签名等密码服务所需要的密钥和证书管理特点节省费用互操作性开放性一致的解决方案可验证性可选择性认证技术的组成主要有认证机构证书库密钥备份证书作废处理系统和应用接口系统等认证机构证书库证书撤销密钥备份和恢复自动更新密钥密钥历史档案交叉认证不可否认性时间戳客户端软件和是两个常用的公钥加密软件软件由于采用了专利算法受到美国政府的软件出口限制作为的代替软件属于开源免费软件可以自由使用课后题简述信息加密技术对于保障信息安全的重要作用简述加密技术的基本原理并指出有哪些常用的加密体制及其代表算法信息加密技术是利用密码学的原理与方法对传输数据提供保护的手段它以数学计算为基础信息论和复杂性理论是其两个重要组成部分加密体制的分类从原理上可分为两大类即单钥或对称密码体制代表算法算法算法和双钥或非对称密码体制代表算法算示算法试分析古典密码对于构造现代密码有哪些启示选择凯撒密码系统的密钥若明文为密文是什么密文应为加密过程有几个基本步骤试分析其安全性能加密过程可表示为输入明文数据初始置换乘积变换在密钥控制下次迭代逆初始置换密文数据算法的安全性建立在数论中的大数分解和素数检测的理论基础上在本章例子的基础上试给出的加解密过程签名方法与加密方法对密钥的使用有什么不同加密方法是在多个密钥中选用一部分密钥作为加密密钥另一些作为解密密钥签名方法如有三个密钥可将作为的签名私密钥作为的签名私密钥作为公开的验证签名用密钥实现这种多签名体制需要一个可信赖中心对和分配秘密签名密钥试简述解决网络数据加密的三种方式常见的网络数据加密方式有链路加密对网络中两个相邻节点之间传输的数据进行加密保护节点加密指在信息传输路过的节点处进行解密和加密端到端加密指对一对用户之间的数据连续的提供保护认证的目的是什么试简述其相互间的区别认证的三个目的一是消息完整性认证即验证信息在传送或存储过程中是否被篡改二是身份认证即验证消息的收发者是否持有正确的身份认证符三是消息的序号和操作时间等的认证其目的是防止消息重放或延迟等攻击什么是其用途有哪些是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台用户可利用平台提供的安全服务进行安全通信采用标准的密钥管理规则能够为所有应用透明地提供采用加密和数字签名等密码服务所需要的密钥和证书管理简述的功能模块组成主要包括认证机构证书库密钥备份证书作废处理系统和应用接口系统等认证机构证书库证书撤销密钥备份和恢复自动更新密钥密钥历史档案交叉认证不可否认性时间戳客户端软件通过学习你认为密码技术在网络安全实践中还有哪些应用领域举例说明第四章防火墙技术防火墙的基本概念是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统包括硬件和软件它构成一道屏障以防止发生对被保护网络的不可预测的潜在破坏性的侵扰防火墙的主要功能过滤进出网络的数据管理进出网络的访问行为封堵某些禁止的业务记录通过防火墙的信息和内容对网络攻击检测和告警防火墙的局限性网络的安全性通常是以网络服务的开放性和灵活性为代价防火墙只是整个网络安全防护体系的一部分而且防火墙并非万无一失防火墙的体系结构双重宿主主机体系结构屏蔽主机体系结构屏蔽子网体系结构图见防火墙可以分为网络层防火墙和应用层防火墙这两类防火墙的具体实现技术主要有骗子滤技术代理服务技术状态检测技术和技术等骗子滤技术的工作原理工作在网络层通常基于数据包的源地址目的地址源端口和目的端口进行过滤骗子滤技术是在网络层对数据包进行选择选择的依据是系统内设置的过滤逻辑被称为访问控制列表通过检查数据流中每个数据包的源地址目的地址所用的端口号和协议状态等因素或它们的组合来确定是否允许该数据包通过骗子滤技术的缺陷不能彻底防止地址欺骗无法执行某些安全策略安全性较差一些应用协议不适合于数据骗子滤管理功能弱代理服务技术是一种较新型的防火墙技术它分为应用层网关和电路层网关代理服务技术的工作原理所谓代理服务器是指代表客户处理连接请求的程序当代理服务器得到一个客户的连接意图时它将核实客户请求并用特定的安全化的应用程序来处理连接请求将处理后的请求传递到真实的服务器上然后接受服务器应答并进行下一步处理后将答复交给发出请求的最终客户代理服务器在外部网络向内部网络申请服务时发挥了中间转接和隔离内外部网络的作用所以又叫代理防火墙代理防火墙工作于应用层且针对特定的应用层协议代理技术的优点代理易于配置代理能生成各项记录代理能灵活完全地控制进出流量内容代理能过滤数据内容代理能为用户提供透明的加密机制代理可以方便地与其它安全手段集成代理技术的缺点代理速度较路由器慢代理对用户不透明对每项服务代理可能要求不同的服务器代理服务不能保证免受所有协议弱点的限制代理不能改进底层协议的安全性状态检测技术的工作原理也称为动态骗子滤防火墙基于状态检测技术的防火墙通过一个在网关处执行网络安全策略的检测引擎而获得非常好的安全特性检测引擎在不影响网络正常运行的前提下采用抽取有关数据的方法对网络通信的各层实施检测并将抽取的状态信息动态地保存起来作为以后执行安全策略的参考状态检测防火墙监视和跟踪每一个有效连接的状态并根据这些信息决定是否允许网络数据包通过防火墙状态检测技术的特点高安全性高效性可伸缩性和易扩展性应用范围广技术的工作原理网络地址转换是一个工程任务组的标准允许一个整体机构以一个公用地址出现在互联网上即是一种把内部私有地址翻译成合法网络地址的技术有三种类型静态动态和网络地址端口转换个人防火墙的主要功能数据骗子滤功能安全规则的修订功能对特定网络攻击数据包的拦截功能应用程序网络访问控制功能网络快速切断恢复功能日志记录功能网络攻击的报警功能产品自身安全功能个人防火墙的特点优点增加了保护级别不需要额外的硬件资源除了可以抵挡外来攻击的同时还可以抵挡内部的攻击是对公共网络中的单位系统提供了保护能够为用户陷隐蔽暴露在网络上的信息比如地址之类的信息等缺点对公共网络只有一个物理接口导致个人防火墙本身容易受到威胁在运行时需要战胜个人计算机的内存时间等资源只能对单机提供保护不能保护网络系统防火墙的发展趋势优良的性能可扩展的结构和功能简化的安装与管理主动过滤防病毒与防黑客发展联动技术课后题简述防火墙的定义防火墙的主要功能防火墙的体系结构有哪几种简述各自的特点防火墙的体系结构双重宿主主机体系结构屏蔽主机体系结构屏蔽子网体系结构双重宿主主机体系结构是围绕具有双重宿主的主机计算机而构筑的该计算机至少有两个网络接口这样的主机可以充当与这些接口相连的网络之间的路由器它能够从一个网络往另一个网络发送数据包双重宿主主机体系结构是由一台同时连接在内外部网络的双重宿主主机提供安全保障的而被屏蔽主机体系结构则不同在屏蔽主机体系结构中提供安全保护的主机仅仅与被保护的内部网络相连屏蔽子网体系结构添加额外的安全层到屏蔽主机体系结构即通过添加周边网络更进一步地把内部网络与隔离开简述骗子滤防火墙的工作机制和骗子滤模型图骗子滤型防火墙一般有一个包检查模块可以根据数据包头中的各项信息来控制站点与站点站点与网络网络与网络之间的相互访问但不能控制传输的数据内容因为内容是应用层数据骗子滤模型简述骗子滤的工作过程简述代理防火墙的工作原理并阐述代理技术的优缺点所谓代理服务器是指代表客户处理连接请求的程序当代理服务器得到一个客户的连接意图时它将核实客户请求并用特定的安全化的应用程序来处理连接请求将处理后的请求传递到真实的服务器上然后接受服务器应答并进行下一步处理后将答复交给发出请求的最终客户代理服务器在外部网络向内部网络申请服务时发挥了中间转接和隔离内外部网络的作用所以又叫代理防火墙代理防火墙工作于应用层且针对特定的应用层协议优点代理易于配置代理能生成各项记录代理能灵活完全地控制进出流量内容代理能过滤数据内容代理能为用户提供透明的加密机制代理可以方便地与其他安全手段集成缺点代理速度较路由器慢代理对用户不透明对于每项服务代理可能要求不同的服务器代理服务不能保证免受所有协议弱点的限制代理不能改进底层协议的安全性简述状态检测防火墙的特点状态检测防火墙结合了骗子滤防火墙和代理服务器防火墙的长处克服了两者的不足能够根据协议端口以及源地址目的地址的具体情况决定数据包是否允许通过优点高安全性高效性可伸缩性和易扩展性应用范围广不足对大量状态信息的处理过程可能会造成网络连接的某种迟滞简述技术的工作原理试描述攻击者用于发现和侦察防火墙的典型技巧攻击者往往通过发掘信任关系和最薄弱环节上的安全脆弱点来绕过防火墙或者经由拔号帐号实施攻击来避开防火墙典型技巧用获取防火墙标识进行攻击凭借端口扫描和标识获取等技巧攻击者能有效地确定目标网络上几乎每个防火墙的类型版本和规则穿透防火墙进行扫描利用原始分组传送进行穿透防火墙扫描和利用源端口扫描进行穿透防火墙扫描利用分组过滤的脆弱点进行攻击利用规则设计不完善的防火墙允许某些分组不受约束的通过利用应用代理的脆弱点进行攻击若把网络卫士防火墙部署在本单位网络出口处试给出其应用配置简述个人防火墙的特点简述防火墙的发展动态和趋势防火墙的发展动态防火墙有许多防范功能但由于互联网的开放性它也有一些力不能及的地方主要表现在以下方面防火墙不能防范不经由防火墙的攻击防火墙目前还不能防止感染了病毒的软件或文件的传输这只能在每台主机上安装反病毒软件防火墙不能防止数据驱动式攻击另外防火墙还存在着安装管理配置复杂的缺点在高流量的网络中防火墙还容易成为网络的瓶颈防火墙的发展趋势优良的性能可扩展的结构和功能简化的安装与管理主动过滤防病毒与防黑客发展联动技术第章入侵检测技术入侵检测的原理图通过监视受保护系统的状态和活动采用误用检测或异常检测的方式发现非授权或恶意的系统及网络行为为防范入侵行为提供有效的手段入侵检测的系统结构组成图从系统构成上看入侵检测系统应包括数据提取入侵分析响应处理和远程管理四大部分入侵检测系统的分类基于数据源的分类按数据源所处的位置把入侵检测系统分为五类即基于主机基于网络混合入侵检测基于网关的入侵检测系统及文件完整性检查系统基于检测理论分类可分为异常检测和误用检测基于检测时效的分类可分为离线检测方式采取批处理方式和在线检测方式实时检测入侵检测分析模型分析是入侵检测的核心功能一般的入侵检测分析处理过程可分为三个阶段构建分析器对实际现场数据进行分析反馈和提炼过程其中前两个阶段都包含三个功能即数据处理数据分类数据可分为入侵指示非入侵指示或不确定和后处理误用检测误用检测是按照预定模式搜寻事件数据的最适用于对已知模式的可靠检测执行误用检测主要依赖于可靠的用户活动记录和分析事件的方法分为条件概率预测法产生式专家系统状态转换方法用于批模式分析的信息检索技术和基于模型的方法异常检测异常检测基于一个假定用户的行为是可预测的遵循一致性模式的且随着用户事件的增加异常检测会适应用户行为的变化用户行为的特征轮廓在异常检测中是由试题集来描述的分为的原始模型量化分析统计度量非参数统计度量基于规则的方法分布式入侵检测的优势分布式入侵检测由于采用了非集中的系统结构和处理方式相对于传统的单机具有一些明显的优势检测大范围的攻击行为提高检测的准确度提高检测效率协调响应措施分布式入侵检测的技术难点事件产生及存储状态空间管理及规则复杂度知识库管理推理技术入侵检测系统的标准定义了用于入侵检测与响应系统之间或与需要交互的管理系统之间的信息共享所需要的数据格式和交换规程提出了三项建议草案入侵检测消息交换格式入侵检测交换协议及隧道轮廓的工作集中体现在四个方面的体系结构通信机制描述语言和应用编程接口的体系结构组成图分为四个基本组件事件产生器事件分析器响应单元和事件数据库事件产生器事件分析器响应单元通常以应用程序的形式出现而事件数据库则是以文件或数据流的形式课后题简述入侵检测系统的基本原理简述误用检测技术的实现简述异常检测技术的实现简述入侵检测技术当前的研究热点试指出分布式入侵检测技术的优势和劣势你认为入侵检测的标准化工作对于当前入侵检测的研究有什么帮助上网查找相关资料整理并分析当前主流入侵检测产品的技术性能指标简述是如何检测分布式拒绝服务攻击的并在局域网内进行实验验证针对入侵检测在实际应用中面临的困难提出几种可能的解决方案若构建一个基于入侵检测技术和防火墙技术的联动安全系统你是如何考虑的第章网络安全检测技术安全威胁的概念安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的机密性可用笥和完整性产生阻碍破坏或中断的各种因素可分为人为安全威胁和非人为安全威胁两大类网络安全漏洞威胁等级的划分方法可按风险等级进行归类图网络安全漏洞的分类漏洞的分类方法主要有按漏洞可能对系统造成的直接威胁分类和按漏洞的成因分类两大类表漏洞的概念漏洞是在硬件软件和协议的具体实现或系统安全策略上存在的缺陷从而可以使攻击者能够在未授权的情况下访问或破坏系统端口扫描的基本原理端口扫描的原理是向目标主机的端口发送探测数据包并记录目标主机的响应通过分析响应来判断端口是打开还是关闭等状态信息根据所使用通信协议的不同网络通信端口可以分为端口端口两大类因此端口扫描技术也可相应地分为端口扫描技术和端口扫描技术操作系统类型探测的主要方法操作系统探测技术主要包括获取标识信息探测技术基于协议栈的操作系统指纹探测技术和响应分析探测技术信息型漏洞探测和攻击型漏洞探测技术的原理信息型漏洞探测的原理大部分的网络安全漏洞都与特定的目标状态直接相关因此只要对目标的此类信息进行准确探测就可以在很大程度上确定目标存在的安全漏洞攻击型漏洞探测的原理模拟攻击是最直接的漏洞探测技术其探测结果的准确率也是最高的该探测技术的主要思想是模拟网络入侵的一般过程对目标系统进行无恶意攻击尝试若攻击成功则表明相应安全漏洞必然存在课后题简述网络安全检测对保障计算机网络信息系统安全的作用什么是安全漏洞安全漏洞产生的内在原因是什么漏洞是在硬件软件和协议的具体实现或系统安全策略上存在的缺陷从而可以使攻击者能够在未授权的情况下访问或破坏系统漏洞的产生有其必然性这是因为软件的正确性通常是通过检测来保障的像操作系统这样的大型软件不可避免的存在着设计上的缺陷这些缺陷反映在安全功能上便造成了系统的安全脆弱性网络安全漏洞的分类方法有哪些漏洞的分类方法主要有按漏洞可能对系统造成的直接威胁分类和按漏洞的成因分类两大类表网络安全漏洞检测技术分为几类其具体作用是什么网络安全漏洞检测技术主要包括端口扫描操作系统探测和安全漏洞探测三类通过端口扫描可以掌握系统都开放了哪些端口提供了哪些服务通过操作系统探测可以掌握操作系统的类型信息通过安全漏洞探测可以发现系统中可能存在的安全漏洞端口扫描的原理是什么根据通信协议的不同可以分为几类操作系统探测技术分为几类安全漏洞探测技术有哪些分类按照网络安全漏洞的可利用方式来划分漏洞探测技术可分为信息型漏洞探测和攻击型漏洞探测两种按照漏洞探测的技术特征又可以划分为基于应用的探测技术基于主机的探测技术基于目标的探测技术和基于网络的探测技术等上网查找相关资料整理并分析当前主流网络安全检测评估系统的技术性能指标第章计算机病毒与恶意代码防范技术计算机病毒的定义计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据影响计算机使用并能自我复制的一组计算机指令或者程序代码计算机病毒的特征非授权可执行性隐蔽性传染性潜伏性破坏性触发性计算机病毒的主要危害直接破坏计算机数据信息占用磁盘空间和对信息的破坏抢占系统资源影响计算机运行速度计算机病毒错误与不可预见的危害计算机病毒的兼容性对系统运行的影响给用户造成严重的心理压力计算机病毒的分类按病毒攻击的系统分类攻击系统的病毒攻击系统的病毒攻击系统的病毒攻击系统的病毒按病毒的攻击机型分类攻击微型计算机的病毒攻击小型机的计算机病毒攻击工作部的计算机病毒按病毒的链接方式分类源码型病毒嵌入型病毒外壳型病毒操作系统型病毒按病毒的破坏情况分类良性计算机病毒恶性计算机病毒按病毒的寄生方式分类引导型病毒文件型病毒复合型病毒按病毒的传播媒介分类单机病毒网络病毒常用计算机病毒检测手段的基本原理特征代码法校验和法行为监测法软件模拟法计算机病毒的防范手段防范计算机病毒主要从管理和技术两方面着手严格的管理制定相应的管理制度避免蓄意制造传播病毒的事件发生有效的技术将大量的消毒杀毒软件汇集一体检查是否存在已知病毒检测一些病毒经常要改变的系统信息以确定是否存在病毒行为监测写盘操作对引导区或主引导区的写操作报警对计算机系统中的文件形成一个密码检验码和实现对程序完整性的验证在程序执行前或定期对程序进行密码校验如有不匹配现象即报警智能判断型设计病毒行为过程判定知识库应用人工智能技术有效区别正常程序与病毒程序的行为智能监察型设计病毒特征库病毒行为知识库受保护程序存取行为知识库等多个知识库及相应的可变推理机恶意代码的特征与分类特征恶意的目的本身是程序通过执行发生作用分类按恶意代码的工作原理和传输方式区分恶意代码可分为普通病毒木马网络蠕虫移动代码和复合型病毒等类型恶意代码的关键技术恶意代码主要关键技术有生存技术攻击技术和隐藏技术恶意代码的防范措施及时更新系统修补安全漏洞设置安全策略限制脚本程序的运行开启防火墙关闭不必要的服务和系统信息养成良好的上网习惯课后题简述计算机病毒的定义和特征结合自己的经历说明病毒的危害简述计算机病毒的分类试述计算机病毒的一般构成各个功能模块的作用和作用机制计算机病毒一般包括三大功能模块即引导模块传染模块和发作模块破坏表现模块引导模块计算机病毒要对系统进行破坏争夺系统控制权是至关重要的一般的病毒都是由引导模块从系统获取控制权引导病毒的其它部分工作中断与计算机病毒中断是处理外部突发事件的一个重要技术它能使在运行过程中对外部事件发出的中断请求及时地进行处理处理完后又立即返回断点继续进行原来的工作传染模块计算机病毒的传染是病毒由一个系统扩散到另一个系统由一张磁盘传和入另一张磁盘由一个系统传入另一张磁盘由一个网络传播到另一个网络的过程计算机病毒是不能独立存在的它必须寄生于一个特定的寄生宿主之上发作模块计算机病毒潜伏在系统中处于发作就绪状态一旦病毒发作就执行病毒设计者的目的操作破坏机制在设计原理工作原理上与传染机制基体相同目前计算机病毒预防采用的技术有哪些对于计算机病毒有哪些检测技术特征代码法校验和法行为监测法软件模拟法病毒一般破坏哪些部位它发作时有哪些现象病毒一般破坏硬盘数据甚至主板上的的内容导致主机无法启动发作时现象在月日开机显示器突然黑屏硬盘指示灯闪烁不停重新开机后计算机无法启动简要回答宏病毒的特征宏病毒会感染文档和模板文件宏病毒的传染通常是在打开一个带宏病毒的文档或模板时激活宏病毒多数宏病毒包含等自动宏通过这自动宏病毒取得文档操作权宏病毒中总是含有对文档读写操作的宏命令宏病毒在文档模板中以格式存放这是一种加密压缩格式不同版本格式可能不兼容简述计算机病毒的发展趋势变形病毒成为下一代病毒首要的特点与和更加紧密的结合利用一切可以利用的方式进行传播病毒往往具有混合性特征集文件传染蠕虫木马黑客程序的特点于一身破坏笥大大增强获取经济复兴开始成为编写病毒的主要目的因为其扩散极快不再追求隐藏性而更加注重欺骗性利用系统和应用程序漏洞将成为病毒有力的传播方式什么是恶意代码防范恶意代码有哪些恶意代码是一种程序通常在人们没有察觉的情况下把代码寄宿到另一段程序中从而达到破坏被感染计算机的数据运行具有入侵性或破坏性的程序破坏被感染系统数据的安全性和完整性的目的简述恶意代码所使用的关键技术恶意代码主要关键技术有生存技术攻击技术和隐藏技术生存技术主要包括个方面反跟踪技术加密技术模糊变换技术和自动生产技术常见的恶意代码攻击技术包括进程注入技术三线程技术端口复用技术对抗检测技术端口反向连接技术和缓冲区溢出攻击技术等隐藏技术通常包括本地隐藏和通信隐藏本地隐藏主要有文件隐藏进程隐藏网络连接隐藏和内核模块隐藏等通信隐藏包括通信内容隐藏和传输通道隐藏第章网络安全解决方案保护检测响应恢复的含义保护保护包括传统安全概念的继续用加解密技术访问控制技术数字签名技术从信息动态流动数据静态存储和经授权方可以使用以及可验证的信息交换过程等多方面对数据及其网上操作加以保护检测含义是对信息传输的内容的可控性的检测对信息平台访问过程的检测对违规与恶意攻击的检测对系统与网络弱点的漏洞的检测等响应在复杂的信息环境中保证在任何时候信息平台能高效正常运行要求安全体系提供有力的响应机制恢复狭义的恢复批灾难恢复在系统受到攻击的时候评估系统受到的危害与损失按紧急响应预案进行数据与系统恢复启动备份系统恢复工作计算机网络安全设计遵循的基本原则需求风险代价平衡分析的原则综合性整体性原则一致性原则易操作性原则适应性灵活性原则多重保护原则网络安全体系的主要内容网络安全解决方案的基本概念网络安全解决方案的内涵是综合运用各种计算机网络信息系统安全技术将安全操作系统技术防火墙技术病毒防护技术入侵检测技术安全扫描技术认证和数字签名技术技术等综合起来形成一个完整的协调一致的网络安全防护体系网络安全解决方案应包括的主要内容网络安全需求分析网络安全风险分析网络安全威胁分析网络系统的安全原则动态性唯一性整体性专业性严密性网络安全产品风险评估安全服务单机用户面临的主要安全威胁单机上用户面临的安全问题主要有计算机硬件设备的安全计算机病毒网络蠕虫恶意攻击木马程序网站恶意代码操作系统和应用软件漏洞等除此之外电子邮件也会带来一些安全问题主要包括电子邮件容易被截获电子邮件客户端软件设计存在缺陷电子邮件安全的主要措施保护电子邮件安全的唯一方法就是让攻击者无法理解截获的数据包即对电子邮件的内容进行某种形式的加密处理代表性的是加密系统除此之外对单机用户的操作系统进行安全配置也是单机用户网络安全解决方案的一个重要方面计算机信息系统安全管理的主要原则分离与制约的原则有限授权原则预防为主原则可审计原则课后题全方位的网络安全解决方案需要包含哪些方面的内容研究网络信息安全比较困难的原因主要体现在哪些方面边界模糊评估困难安全技术滞后管理滞后进行计算机网络安全设计规划时应遵循的原则是什么实施一个完整的网络与信息安全体系需要采取哪些方面的措施实施一个完整的网络与信息安全体系至少应包括三类措施且缺一不可一是社会的法律政策企业的规章制度及安全教育等外部软环境二是技术方面的措施如防火墙网络防毒信息加密存储与通信身份认证授权等三是审计和管理措施在此方面同时包含有技术和社会两个方面的措施简述网络安全解决方案的基本框架简述制订网络安全解决方案的一般过程安全需求分析网络层需求分析应用层需求分析安全管理需求分析网络安全解决方案单机上用户面临的威胁主要来自哪些方面有哪些应对措施简述进行网络安全需求分析的必要性并分析企业网络的安全威胁主要来源简述网络内部安全管理制度的主要内容以及其在保障网络安全中的主要意义机构与人员安全管理系统运行与环境安全管理硬设施安全管理软设施安全管理网络安全管理数据安全管理技术文档安全管理应用系统运营安全管理操作安全管理应用系统开发安全管理
tj