问答文章1 问答文章501 问答文章1001 问答文章1501 问答文章2001 问答文章2501 问答文章3001 问答文章3501 问答文章4001 问答文章4501 问答文章5001 问答文章5501 问答文章6001 问答文章6501 问答文章7001 问答文章7501 问答文章8001 问答文章8501 问答文章9001 问答文章9501

谁有关于网络安全地资料啊

发布网友 发布时间:2022-04-22 00:49

我来回答

4个回答

热心网友 时间:2022-04-18 23:03

网络安全复习资料
第1-2章
1、计算机网络定义(P1)
答:凡将地理位置不同的具有独立功能的计算机系统通过学习设备和通信线路连接起来,在网络软件支持下进行数据通信,资源共享和协同工作的系统。

2、网络安全的五个属性(P2)
答:1、可用性。 可用性是指得到授权的尸体在需要时可以使用所需要的网络资源和服务。
2、机密性。 机密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。
3、完整性。 完整性是指网络真实可信性,即网络中的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息是真实的。
4、可靠性。 可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率。
5、不可抵赖性。 不可抵赖性也称为不可否认性。是指通信的双方在通信过程中,对于自己所发送或接受的消息不可抵赖。

3、网络安全威胁定义(P2)
答:所谓网络安全威胁是指某个实体(人、时间、程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害。

4、哪种威胁是被动威胁(P3)
答:被动威胁只对信息进行监听,而不对其修改和破坏。

5、安全威胁的主要表现形式(P4)
答:授权侵犯:为某一特定目标的被授权使用某个系统的人,将该系统用作其他未授权的目的。
旁路控制:攻击者发掘系统的缺陷或占全弱点,从而渗入系统。
拒绝服务:合法访问被无条件拒绝和推迟。
窃听:在监视通信的过程中获得信息。
电磁泄露:信息泄露给未授权实体。
完整性破坏:对数据的未授权创建、修改或破坏造成数据一致性损害。
假冒:一个实体假装成另外一个实体。
物理入侵:入侵者绕过物理控制而获得对系统的访问权。
重放:出于非法目的而重新发送截获的合法通信数据的拷贝。
否认:参与通信的一方时候都认曾经发生过此次通信。
资源耗尽:某一资源被故意超负荷使用,导致其他用户的服务被中断。
业务流分析:通过对业务流模式进行观察(有、无、数量、方向、频率),而使信息泄露给未授权实体。
特洛伊木马:含有觉察不出或无害程序段的软件,当他被运行时,会损害用户的安全。
陷门:在某个系统或文件中预先设置的“机关”,使得当提供特定的输入时,允许违反安全策略。
人员疏忽:一个授权的人出于某种动机或由于粗心讲信息泄露给未授权的人。

6、什么是重放(P4)
答:出于非法目的而重新发送截获的合法通信数据的拷贝。

7、什么是陷门(P4)
答:在某个系统或文件中预先设置的“机关”,使得当提供特定的输入时,允许违反安全策略。

8、网络安全策略包括哪4方面(P6)
答:物理安全策略、访问控制策略、信息加密策略、安全管理策略。

9、安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。

10、P2DR模型的4部分,它的基本思想(P8)
答:P2DR模型包括4个主要部分,分别是:Policy—策略,Protection—保护,Detection—检测,Response—响应。
P2DR模型的基本思想是:一个系统的安全应该在一个统一的安全策略的控制和指导下,综合运用各种安全技术(如防火墙、操作系统身份认证、加密等手段)对系统进行保护,同时利用检测工具(如漏洞评估、入侵检测等系统)来监视和评估系统的安全状态,并通过适当的响应机制来将系统调整到相对“最安全”和“风险最低”的状态。

11、PDRR模型的4部分(P10)
答:Protection(防护)、Detection(检测)、Response(响应)、Recovery(恢复)。

12、TCP/IP参考模型,各层的名称、作用、主要协议(P16)
答:TCP/IP参考模型共有四层,从上至下分别为:应用层、传输层、网络层及网络接口层。
(1)、应用层:大致对应OSI的表示层、会话层、应用层,是TCP/IP模型的最上层,是面向用户的各种应用软件,是用户访问网络的界面,包括一些想用户提供的常用应用程序,如电子邮件、Web浏览器、文件传输、远程登录等,也包括用户在传输层智商建立的自己应用程序。
(2)、传输层:对应OSI的传输层。负责实现源主机和目的主机上的实体之间的通信。它提供了两种服务:一种是可靠的、面向连接的服务(TCP协议);一种是无连接的数据报服务(UDP协议)。为了实现可靠传输,要在会话时建立连接,对数据进行校验和手法确认,通信完成后再拆除连接。
(3)、网络层:对应OSI的网络层,负责数据包的路由选择功能,保证数据包能顺利到达指定的目的地。一个报文的不同分组可能通过不同的路径到达目的地,因此要对报文分组加一个顺序标识符,以使目标主机接受到所有分组后,可以按序号将分组装配起来,恢复原报文。
(4)、网络接口层:大致对应OSI的数据链路层和物理层,是TCP/IP模型的最低层。它负责接受IP数据包并通过网络传输介质发送数据包。

13、常用网络服务有哪些,它们的作用。(P35)
答:(1)、Telnet:Telnet是一种因特网远程终端访问服务。它能够以字符方式模仿远程终端,登录远程服务器,访问服务器上的资源。
(2)、FTP:文件传输协议FTP的主要作用就是让用户连接上一个远程计算机(这些计算机上运行着FTP服务器程序)查看远程计算机有哪些文件,然后把文件从远程计算机上下载到本地计算机,或把本地计算机的文件上传到远程计算机去。
(3)、E-Mail:它为用户提供有好的交互式界面,方便用户编辑、阅读、处理信件。
(4)、WWW:用户通过浏览器可以方便地访问Web上众多的网页,网页包含了文本、图片、语音、视频等各种文件。
(5)、DNS:用于实现域名的解析,即寻找Internet域名并将它转化为IP地址。

14、安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。
答:

15、IP头结构(P31)
答:IP头+数据,IP头有一个20字节的固定长度部分和一个可选任意长度部分。

16、TCP头结构(P33)
答:端口源,目的端口,顺序号,确认号,头长度

17、ping 指令的功能(P41)
答:ping命令用来检测当前主机与目的主机之间的连通情况,它通过从当前主机向目的主机发送ICMP包,并接受应答信息来确定两台计算机之间的网络是否连通,并可显示ICMP包到达对方的时间。当网络运行中出现故障时,利用这个实用程序来预测故障和确定故障源是非常有效的。

18、ftp命令中上传和下载指令分别是什么。(P48)
答:put:上传文件到远程服务器。
get:下载文件到本地机器。

19、怎么利用Tracert指令来确定从一个主机到其他主机的路由。(P44)
答:通过向目标发送不同IP生存时间值的ICMP数据包,Tracert诊断程序确定到目标所采取的路由。

第3-4章
20、什么是基于密钥的算法(P52)
答:密码*的加密、解密算法是公开的,算法的可变参数(密钥)是保密的,密码系统的安全性仅依赖于密钥的安全性,这样的算法称为基于密钥的算法。

21、什么是对称加密算法、非对称加密算法(P54)
答:对称加密算法(Synmetric Algorithm),也称为传统密码算法,其加密密钥与解密密钥相同或很容易相互推算出来,因此也称之为秘密密钥算法或单钥算法。
非对称算法(Asynmetric Algorithm)也称公开密钥算法(Public Key Algorithm),是Whifield Diffie和Martin Hellman于1976年发明的,Ralph Merkle 也独立提出了此概念。

22、对DES、三重DES进行穷举攻击,各需要多少次。(P68)
答: 2的112平方 和2的64平方 (数学表达方式)

23、给定p、q、e、M,设计一个RSA算法,求公钥、私钥,并利用RSA进行加密和解密(P74)
答:公钥:n=P*q e=(p-1)(q-1)私钥d:e‘e右上角有个-1’((mod(p-1)(q-1)))加密c=m‘右上角有e’(mod n) 解密 m=c‘右上角有d’(mod n)

24、使用对称加密和仲裁者实现数字签名的步骤(P87)
答:A用Kac加密准备发给B的消息M,并将之发给仲裁者,仲裁者用Kac解密消息,仲裁者把这个解密的消息及自己的证明S用Kac加密,仲裁者把加密消息给B,B用于仲裁者共享的密钥Kac解密收到的消息,就可以看到来自于A的消息M来自仲裁者的证明S。

25、使用公开密钥*进行数字签名的步骤(P88)
答:A用他的私人密钥加密消息,从而对文件签名;A将签名的消息发送给B;B用A的公开密钥解消息,从而验证签名。

26、使用公开密钥*与单向散列函数进行数字签名的步骤(P89)
答:A使消息M通过单向散列函数H,产生散列值,即消息的指纹或称消息验证码,A使用私人密钥对散列值进行加密,形成数字签名S,A把消息与数字签名一起发给B,B收到消息和签名后,用A的公开密钥解密数字签名S,再用同样的算法对消息运算生成算列值,B把自己生成的算列值域解密的数字签名相比较。看是否匹配,从而验证签名。

27、Kerberos定义。(P89)
答:Kerberos是为了TCP/IP网络设计的基于对称密码体系的可信第三方鉴别协议,负责在网络上进行可信仲裁及会话密钥的分配。

28、PKI定义(P91)
答:PLI就是一个用公钥概念和技术实现的,为网络的数据和其他资源提供具有普适性安全服务的安全基础设施。所有提供公钥加密和数字签名服务的系统都可以叫做PKI系统。

第5-7章
29、Windows 2000 身份认证的两个过程是(P106)
答:交互式登录和网络身份认证。

30、Windows 2000中用户证书主要用于验证消息发送者的SID(P107)

31、Windows 2000安全系统支持Kerberos V5、安全套接字层/传输层安全(SSL/TLS)和NTLM三种身份认证机制(P107)

32、Windows 2000提供哪些功能确保设备驱动程序和系统文件保持数字签名状态(P109)
答:Windows文件保护,系统文件检查程序,文件签名验证。

33、WINDOWS主机推荐使用的文件系统格式是NTFS

34、使用文件加密系统对文件进行解密的步骤。(P113)
答:要解密一个文件,首先要对文件加密密钥进行解密,当用户的私钥与这个公钥匹配时,文件加密密钥进行解密,用户并不是唯一能对文件加密密钥进行解密的人,当文件加密密钥被解密后,可以被用户或恢复代理用于文件资料的解密。

35、常见的Web服务安全威胁有哪些(P128)
答:(1)、电子欺骗:是指以未经授权的方式模拟用户或进程。
(2)、篡改:是指在未经授权的情况下更改或删除资源。
(3)、否认:否认威胁是指隐藏攻击的证据。
(4)、信息泄露:仅指偷窃或泄露应该保密的信息。
(5)、拒绝服务:“拒绝服务”攻击是指故意导致应用程序的可用性降低。
(6)、特权升级:是指使用恶意手段获取比正常分配的权限更多的权限。

36、CGI提供了动态服务,可以在用户和Web服务器之间交互式通信(P129)

37、JavaScript存在的5个主要的安全漏洞。(P131)
答:(1)、JavaScript可以欺骗用户,将用户的本地硬盘上的文件上载到Intemet上的任意主机。
(2)、JavaScript能获得用户本地硬盘上的目录列表,这既代表了对隐私的侵犯又代表了安全风险。
(3)、JavaScript能监视用户某时间内访问的所有网页,捕捉URL并将它们传到Internet上的某台主机中。
(4)、JavaScript能够触发Netscape Navigator送出电子邮件信息而不需经过用户允许。
(5)、嵌入网页的JavaScript代码是功盖的,缺乏安全保密功能。

38、什么是Cookies,使用Cookies有什么安全隐患。(P132)
答:Cookies是Netscape公司开发的一种机制,用来改善HTTP协议的无状态性。

39、IIS的安全配置主要包括哪几个内容(P133)
答:(1)、删除不必要的虚拟目录。
(2)、删除危险的IIS组件。
(3)、为IIS中的文件分类设置权限。
(4)、删除不必要的应用程序映射。
(5)、保护日志安全。

40、SSL结构,包括SSL协议的层次,主要作用(P142)
答:SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL协议可分为两层: SSL记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。 SSL握手协议(SSL Handshake Protocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。   SSL协议提供的服务主要有:   1)认证用户和服务器,确保数据发送到正确的客户机和服务器;   2)加密数据以防止数据中途被窃取;   3)维护数据的完整性,确保数据在传输过程中不被改变。

41、SSL会话通过握手协议来创建(P143)

42、什么是SET,它主要提供哪三种服务(P153)
答:SET本身不是支付系统,而使一个安全协议和规范的集合,是使用户能够在网络上以一种安全的方式应用信用卡支付的基础设施。
主要提供的三种服务:(1)、在参与交易的各方之间提供安全的通信通道。
(2)、使用X.509v3证书为用户提供一种信任机制。
(3)、保护隐私信息,这些信息只有在必要的时间和地点才可以由当事人双方使用。

43、SET的参与者(P154)
答:(1)、持卡人(顾客)。 (2)、商家。 (3)、发卡机构。 (4)、代理商。 (5)、支付网关。 (6)、证书权威。

44、SET协议使用SHA-1散列码和RSA数字签名来提供消息完整性(P154)

45、SET协议使用X.509v3和RSA数字签名来提供持卡人账户认证(P154)

46、双重签名机制的主要特点:双重签名机制可以巧妙的把发送给不同接受者的两条消息联系起来,而又很好的保护了消费者的隐私(P155)

47、电子邮件不是一种“端到端”的服务,而是被称为“存储转发”服务。(P157)

48、邮件网关的功能(P158)
答:(1)、预防功能。能够保护机密信息,防止邮件泄密造成公司的损失,用户可以理由邮件的接收者、发送者、标题、附件和正文来定制邮件的属性。
(2)、监控功能。快速识别和监控无规则的邮件,减少公司员工不恰当使用E-mail,防止垃圾邮件阻塞邮件服务器。
(3)、跟踪功能。软件可以跟踪公司的重要邮件,它可以按接收者、发送者、标题、附件和日期搜索。邮件服务器可以作为邮件数据库,可以打开邮件附件也可以存储到磁盘上。
(4)、邮件备份。可以根据日期和文件做邮件备份,并且可以输出到便利的存储器上整理归档。如果邮件服务器出现问题,则邮件备份系统可以维持普通的邮件功能防止丢失邮件。

49、根据用途,邮件网关可分为哪三种(P158)
答:根据邮件网关的用途可将其分成:普通邮件网关、邮件过滤网关和反垃圾邮件网关。

50、SMTP协议与POP3协议的区别:SMTP协议用于邮件服务器之间传送邮件,POP3协议用于用户从邮件服务器上把邮件存储到本地主机。(P159)
答:

51、什么是电子邮件“欺骗”(P161)
答:电子邮件欺骗是在电子邮件中改变名字,使之看起来是从某地或某人发出来的行为。

52、进行电子邮件欺骗的三种基本方法(P161)
答:(1)、相似的电子邮件地址;
(2)、修改邮件客户;
(3)、远程登录到25端口。

53、PGP通过使用加密签字实现安全E-mai(P166)

54、PGP的三个主要功能(P166)
答:(1)、使用强大的IDEA加密算法对存储在计算机上的文件加密。经加密的文件只能由知道密钥的人解密阅读。
(2)、使用公开密钥加密技术对电子邮件进行加密。经加密的电子邮件只有收件人本人才能解密阅读。
(3)、使用公开密钥加密技术对文件或电子邮件做数字签名,鉴定人可以用起草人的公开密钥鉴别真伪。

第8-10章
55、防火墙定义(P179)
答:网络术语中所说的防火墙(Firewall)是指隔离在内部网络与外部网络之间的一道防御系统,它能挡住来自外部网络的攻击和入侵,保障内部网络的安全。

56、什么是数据驱动攻击(P180)
答:入侵者把一些具有破坏性的数据藏匿在普通数据中传送到Internet主机上,当这些数据被激活时就会发生数据驱动攻击。

57、防火墙的功能(P181)
答:(1)、可以*未授权用户进入内部网络,过滤掉不安全服务和非法用户。
(2)、防止入侵者接近内部网络的防御设施,对网络攻击进行检测和告警。
(3)、*内部用户访问特殊站点。
(4)、记录通过防火墙的信息内容和活动,为监视Internet安全提供方便。

58、防火墙应的特性(P181)
答:(1)、所有在内部网络和外部网络之间传输的数据都必须通过防火墙。
(2)、只有被授权的合法数据,即防火墙安全策略允许的数据,可以通过防火墙。
(3)、防火墙本身具有预防入侵的功能,不受各种攻击的影响。
(4)、人机界面良好,用户配置实用方便,易管理。系统管理员可以方便地对防火墙进行设置,对Internet的访问者、被访问者、访问协议以及访问方式进行控制。

59、防火墙的缺点(P182)
答:(1)、不能防范恶意的内部用户。
(2)、不能防范不通过防火墙的连接。
(3)、不能防范全部的威胁。
(4)、防火墙不能防范病毒。

60、防火墙技术主要有包过滤防火墙和代理服务器(P182)

61、包过滤防火墙的定义(P182)
答:包过滤防火墙又称网络层防火墙,它对进出内部网络的所有信息进行分析,并按照一定的信息过滤规则对信息进行*,允许授权信息通过,拒绝非授权信息通过。

62、包过滤的定义(P183)
答:包过滤(Packet Filtering)急速在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤规则,检查数据流中的每个包,根据包头信息来确定是否允许数据包通过,拒绝发送可疑的包。

63、包过滤防火墙的优点(P183)
答:(1)、一个屏蔽路由器能保护整个网络。
(2)、包过滤对用户透明。
(3)、屏蔽路由器速度快、效率高。

64、包过滤型防火墙工作在网络层(P183)

65、三种常见的防火墙体系结构(P187)
答:(1)、双重宿主主机结构。 (2)、屏蔽主机结构。 (3)、屏蔽子网结构。

66、屏蔽主机结构由什么组成(P188)
答:屏蔽主机结构需要配备一台堡垒主机和一个有过滤功能的屏蔽路由器。

67、分布式防火墙的优点(P192)
答:(1)、增强的系统安全性。
(2)、提高了系统性能。
(3)、系统的扩展性。
(4)、应用更为广泛,支持VPN通信。

68、病毒的定义(P199)
答:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

69、病毒的生命周期(P200)
答:隐藏阶段、触发阶段、执行阶段。

70、病毒的特征(P201)
答:(1)、传染性:传染性是病毒的基本特征。
(2)、破坏性:所有的计算机病毒都是一种可执行程序,而这一执行程序又不然要运行,所以对系统来讲,病毒都存在一个共同的危害,即占用系统资源、降低计算机系统的工作效率。
(3)、潜伏性:一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内隐藏在合法文件中,对其他系统进行传染,而不被人发现。
(4)、可执行性:计算机病毒与其他合法程序一样,是一段可执行性程序,但常常不是一个完整的程序,而使寄生在其他可执行程序中的一段代码。
(5)、可触发性:病毒因某个时间或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。
(6)、隐蔽性:病毒一般是具有很高编程技巧、短小精悍的程序。如果不经过代码分析,感染了病毒的程序与正常程序是不容易区别的。

71、病毒的分类,蠕虫病毒属于一种网络病毒,CIH属于文件型病毒(P202)

72、病毒的主要传播途径(P203)
答:(1)、通过移动储存设备来传播。
(2)、网络传播。
(3)、无线传播。

73、蠕虫病毒的基本程序结构包括哪些模块(P209)
答:(1)、传播模块:负责蠕虫的传播。传播模块又可以分为三个基本模块:扫描模块、攻击模块和复制模块。
(2)、隐藏模块:侵入主机后,隐藏蠕虫程序,防止被用户发现。
(3)、目的功能模块:实现对计算机的控制、监视或破坏等功能。

74、木马(通过植入用户的计算机,获取系统中的有用数据)、蠕虫(P208)、网页病毒(P203)各有什么特点即它们各自定义。
答:木马:通过植入用户的计算机,获取系统中的有用数据。
蠕虫:是一种通过网络传播的恶性病毒。
网页病毒:也称网页恶意代码,是指网页中JavaApplet,JavaScript或者ActiveX设计的非法恶意程序。

第11-12章
75、获取口令的常用方法(P225)
答:(1)、通过网络监听非法得到用户口令。
(2)、口令的穷举攻击。
(3)、利用系统管理员的失误。

76、端口扫描器通常分为哪三类(P227)
答:数据库安全扫描器、操作系统安全扫描器和网络安全扫描器。

77、端口扫描技术包括(P228)
答:(1)、TCPconnect()扫描。
(2)、TCP SYN扫描。
(3)、TCP FIN扫描。
(4)、IP段扫描。
(5)、TCP反向ident扫描。
(6)、FTP返回攻击。
(7)、UDP ICMP端口不能到达扫描。
(8)、ICMP echo扫描。

78、如何发现Sniffer(P230)
答:(1)、网络通信掉包率特别高。
(2)、网络宽带出现异常。
(3)、对于怀疑运行监听程序的主机,用正确的IP地址和错误的物理地址去PING,正常的机器不接收错误的物理地址,出于监听状态的机器能接收,这种方法依赖系统的IPSTACK,对有些系统可能行不通。
(4)、往网上发送大量包含不存在的物理地址的包,由于监听程序要处理这些包,将导致性能下降,通过比较前后该机器的性能(Icmp Echo Delay等方法)加以判断。
(5)、另外,目前也有许多探测sniffer的应用程序可以用来帮助探测sniffer,如ISS的anti-Sniffer、Sentinel、Lopht的Antisniff等。

79、防御网络监听的方法(P231)
答:(1)、从逻辑上火物理上对网络分段。
(2)、以交换式集线器代替共享式集线器。
(3)、使用加密技术。
(4)、划分VLAN。

80、什么是拒绝服务攻击(P233)
答:拒绝服务攻击是指一个用户占据了大量的共享资源,使系统没有剩余的资源给其他用户提供服务的一种攻击方式。

81、分布式拒绝服务攻击体系包括哪三层(P234)
答:(1)、攻击者:攻击者所用的计算机是攻击主控台,可以是网络上的任何一台主机,甚至可以是一个活动的便携机。攻击者操纵整个攻击过程,它向主控端发送攻击命令。
(2)、主控端:主控端是攻击者非法入侵并控制的一些主机,这些主机还分别控制大量 的代理主机。主控端主机的上面安装了特定的程序,因此它们可以接受攻击者发来的特殊指令,并且可以把这些命令发送到代理主机上。
(3)、代理端:代理端同样也是攻击者入侵并控制的一批主机,在它们上面运行攻击器程序,接受和运行主控端发来的命令。代理端主机是攻击的执行者,由它向受害者主机实际发起进攻。

82、木马入侵原理(P236)
配置木马,传播木马,运行木马,信息泄露,建立连接,远程控制。
83、入侵检测定义(P241)
答:入侵检测(Intrusion Detection),顾名思义,即是对入侵行为的发觉。进行入侵检测的软件与硬件的组合便是入侵检测系统(Intrusion Detection System,IDS)。

84、入侵检测过程包括信息收集和信号分析(P243)

85、入侵检测过程中的三种信号分析方法(P243)
答:(1)、模式匹配的方法:模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。这种分析方法也称为误用检测。
(2)、统计分析的方法:统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统一描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。
(3)、完整性分析的方法:完整性分析主要关注某个文件或对象是否被更改,这经常包括文件和目录的内容及属性的变化。

86、按照数据来源,入侵检测系统可分为哪三种(P244)
答:(1)、基于主机的入侵检测系统。
(2)、基于网络的入侵检测系统。
(3)、采用上述两种数据来源的分布式的入侵检测系统。

87、什么是模式匹配方法(P244)
答:模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。这种分析方法也称为误用检测。

88、基于网络的入侵检测系统的组成(P246)
答:网络安全数据库,安全配置机构,探测器,分析引擎。

89、网络管理有哪五大功能(P258)
答:配置管理(Configuration Management)、性能管理(Performance Management)、故障管理(Fault Management)、计费管理(Accounting Management)、安全管理(Security Management)。

90、OSI系统的管理结构(P262)
答:管理系统中的代理实现被管理对象的访问,被管理对象资源的感念性存储称为管理信息库,管理者和代理之间使用OSI通信协议再进行通信,其中CMIP是网络管理的应用层协议,在OSI网络管理中起关键作用

91、TCP/IP网络中应用最为广泛的网络管理协议是SNMP。(P264)

92、网络管理体系结构的三种模型(P293)
答:集中式体系结果、分层式体系结构、分布式体系结构。

热心网友 时间:2022-04-19 00:21

网络安全

一、网络可能受到的威胁和攻击
1、计算机病毒:计算机病毒是具有危害性的程序,能够通过多种方式闯入计算机网络,并在网络中不断扩散,甚至使整个网络系统无法正常运行。
2、冒充合法用户:攻击者利用合法用户从网络退出的那一刻,侵入计算机通信接口,冒充合法用户的身份窃取信息或是实施别的破坏活动。
3、窃取口令:利用技术偷盗合法用户的密码,对网络做非法访问,非法占有网络中有价值的信息及系统资源。
4、篡改信息;攻击者在中途截取网络所传输的信息,并对原有信息进行删除、改动或注入非法信息再发出,使接受者收到错误的信息。
5、电磁泄露;计算机网络的通信线路以及某些电子设备,如;视频显示装置存在强弱不同的电磁辐射。攻击者正是利用这一现象,用先进的电子设备来非法获取信息。
6、发错与错发;网络在传输信息时,可能由于某些意想不到的原因把信息发错,或错发到别的地方。别有用心之人会利用这种信息进行非法活动。
二、常用的网络安全措施
1、*网络共享:网络资源共享会带来方便,也会给计算机带来很多的安全隐患。如果设置共享时不加口令,任何人都可以访问本地计算机的资源。如果设置共享时加了口令,共享的口令也可能被破解。因此,尽量减少设置网络共享;或者平时不设置网络共享,当需要网络资源共享时,才暂时设置短时间的网络共享。
2、减少帐户:用户帐户和口令对系统对系统信息安全非常关键。帐户越多,口令被破解的可能性就越大,帐户越容易遭受攻击。如果计算机被入侵,入侵者可能会在系统中新建一个帐户,开一个后门方便其来往。请查找用户列表,对于不用的帐户要坚决地删掉!
3、设置口令:字符空间就是在设置口令时可选取的字符(大、小写字母,数字,特殊字符)。口令中尽可能地包括各种字符,避免“口令字典”的攻击。鉴于口令的验证策略,建议口令长度要大于8个字符,增加口令破解难度。不用规则组合的字符,如:单词、简单的字母、数字组合。不选择姓名、生日、住址等与真实情况相符的字符。避免非技术的“社会工程学”的攻击。
4、防止恶意扫描:扫描是采取一定的技术手段,对目标系统可能存在的各种安全隐患进行分析检查。扫描是一把双刃剑,既是系统管理员修补安全漏洞的有力工具,也是网络攻击者首选手段。通过远程扫描,利用系统默认安装的NETBIOS协议,可以列举系统拥护合共享资源。防范恶意扫描的措施是:(1)启动TCP/IP筛选;(2)适时、指定或完全禁止共享资源。
5、加密文件系统:加密NTFS文件系统是NTFS文件系统提供的一个组件。他采用高级加密算法,实现文件透明的加密和解密。
三、防范木马病毒
“特洛伊木马”(木马)是一种能潜伏在受害者的计算机里,并且秘密地开放一个或者多个数据传输端口、实行远程控制的程序。“特洛伊木马”由客户端和服务器端组成,客户端即为控制端。入侵者通过服务器端把木马程序传播感染给受害者。预防“木马病毒”的入侵,一是安装查杀“木马病毒”的专用软件。二是切断“木马病毒”入侵的端口。
四、网络道德规范
1、增强法律、法规意识:计算机网络时空是现实社会的虚拟,相应的法律法规目前还不够完善,因此,参与网络信息活动的每一个成员,应该增强法律、法规意识,遵守网络道德规范,建立正确使用网络的道德观念,维护网络文明。中华人民共和国有关于计算机、通信、广播电视、新闻出版、印刷及知识产权保护的诸多法律法规,如《中华人民共和国*》、《中华人民共和国保守国家秘密法》等,都可为信息网络及其服务业的管理提供相应得法律依据,任何触犯法律、法规的行为都会受到依法处理。《中华人民共和国*》中明文规定,公民要遵守公共秩序、社会公德、劳动法律。“言论自由”是信息网络交互式的具体表现,但应该以不触犯他人和社会公共合法利益为前提。不负责任地传播道听途说的信息,故意扰乱和破坏网络信息活动的正常秩序,都是违法行为。《中华人民共和国*》中明确规定,公民的通信自由和通信秘密受法律的保护,除国家*机关和检查机关因工作需要外,任何组织和个人不得以任何理由侵犯公民的通信自由和通信秘密。
2、遵守网络道德标准:为维护网络虚拟社会环境的良好秩序,应该遵守计算机网络道德标准。未经允许,不得浏览、查看他人存放在计算机中的任何信息。不得随意删改公用计算机系统的设置。在网络环境中使用计算机时,不得利用系统安全漏洞,实行删除数据和窃取密码等操作。不得以任何理由为借口编制和传播计算机病毒。不得下载和利用黑客程序,不模仿黑客行为。

热心网友 时间:2022-04-19 01:55

第10章 网络安全与信息安全

主要内容:1、密码学、鉴别
2、访问控制、计算机病毒
3、网络安全技术
4、安全服务与安全机制
5、信息系统安全体系结构框架
6、信息系统安全评估准则

一、密码学
1、密码学是以研究数据保密为目的,对存储或者传输的信息采取秘密的交换以防止第三者对信息的窃取的技术。
2、对称密钥密码系统(私钥密码系统):在传统密码*中加密和解密采用的是同一密钥。常见的算法有:DES、IDEA
3、加密模式分类:
(1)、序列密码:通过有限状态机产生性能优良的伪随机序列,使用该序列加密信息流逐位加密得到密文。
(2)、分组密码:在相信复杂函数可以通过简单函数迭代若干圈得到的原则,利用简单圈函数及对合等运算,充分利用非线性运算。
4、非对称密钥密码系统(公钥密码系统):现代密码*中加密和解密采用不同的密钥。
实现的过程:每个通信双方有两个密钥,K和K’,在进行保密通信时通常将加密密钥K公开(称为公钥),而保留解密密钥K’(称为私钥),常见的算法有:RSA

二、鉴别
鉴别是指可靠地验证某个通信参与方的身份是否与他所声称的身份一致的过程,一般通过某种复杂的身份认证协议来实现。
1、口令技术
身份认证标记:PIN保护记忆卡和挑战响应卡
分类:共享密钥认证、公钥认证和零知识认证
(1)、共享密钥认证的思想是从通过口令认证用户发展来了。
(2)、公开密钥算法的出现为
2、会话密钥:是指在一次会话过程中使用的密钥,一般都是由机器随机生成的,会话密钥在实际使用时往往是在一定时间内都有效,并不真正*在一次会话过程中。
签名:利用私钥对明文信息进行的变换称为签名
封装:利用公钥对明文信息进行的变换称为封装
3、Kerberos鉴别:是一种使用对称密钥加密算法来实现通过可信第三方密钥分发中心的身份认证系统。客户方需要向服务器方递交自己的凭据来证明自己的身份,该凭据是由KDC专门为客户和服务器方在某一阶段内通信而生成的。凭据中包括客户和服务器方的身份信息和在下一阶段双方使用的临时加密密钥,还有证明客户方拥有会话密钥的身份认证者信息。身份认证信息的作用是防止攻击者在将来将同样的凭据再次使用。时间标记是检测重放攻击。
4、数字签名:
加密过程为C=EB(DA(m)) 用户A先用自己的保密算法(解密算法DA)对数据进行加密DA(m),再用B的公开算法(加密算法EB)进行一次加密EB(DA(m))。
解密的过程为m= EA (DB (C)) 用户B先用自己的保密算法(解密算DB)对密文C进行解密DB (C),再用A的公开算法(加密算法EA)进行一次解密EA (DB (C))。只有A才能产生密文C,B是无法依靠或修改的,所以A是不得抵赖的DA(m)被称为签名。

三、访问控制
访问控制是指确定可给予哪些主体访问的权力、确定以及实施访问权限的过程。被访问的数据统称为客体。
1、访问矩阵是表示安全*的最常用的访问控制安全模型。访问者对访问对象的权限就存放在矩阵中对应的交叉点上。
2、访问控制表(ACL)每个访问者存储有访问权力表,该表包括了他能够访问的特定对象和操作权限。引用监视器根据验证访问表提供的权力表和访问者的身份来决定是否授予访问者相应的操作权限。
3、粗粒度访问控制:能够控制到主机对象的访问控制
细粒度访问控制:能够控制到文件甚至记录的访问控制
4、防火墙作用:防止不希望、未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全*。
防火墙的分类:IP过滤、线过滤和应用层代理
路由器过滤方式防火墙、双穴信关方式防火墙、主机过滤式防火墙、子网过滤方式防火墙
5、过滤路由器的优点:结构简单,使用硬件来降低成本;对上层协议和应用透明,无需要修改已经有的应用。缺点:在认证和控制方面粒度太粗,无法做到用户级别的身份认证,只有针对主机IP地址,存在着假冒IP攻击的隐患;访问控制也只有控制到IP地址端口一级,不能细化到文件等具体对象;从系统管理角度来看人工负担很重。
6、代理服务器的优点:是其用户级身份认证、日志记录和帐号管理。缺点:要想提供全面的安全保证,就要对每一项服务都建立对应的应用层网关,这就极大*了新应用的采纳。
7、VPN:虚拟专用网,是将物理分布在不同地点的网络通过公共骨干网,尤其是internet联接而成的逻辑上的虚拟子网。
8、VPN的模式:直接模式VPN使用IP和编址来建立对VPN上传输数据的直接控制。对数据加密,采用基于用户身份的鉴别,而不是基于IP地址。隧道模式VPN是使用IP帧作为隧道的发送分组。
9、IPSEC是由IETF制订的用于VPN的协议。由三个部分组成:封装安全负载ESP主要用来处理对IP数据包的加密并对鉴别提供某种程序的支持。,鉴别报头(AP)只涉及到鉴别不涉及到加密,internet密钥交换IKE主要是对密钥交换进行管理。
四、计算机病毒
1、计算机病毒分类:操作系统型、外壳型、入侵型、源码型
2、计算机病毒破坏过程:最初病毒程序寄生在介质上的某个程序中,处于静止状态,一旦程序被引导或调用,它就被激活,变成有传染能力的动态病毒,当传染条件满足时,病毒就侵入内存,随着作业进程的发展,它逐步向其他作业模块扩散,并传染给其他软件。在破坏条件满足时,它就由表现模块或破坏模块把病毒以特定的方针表现出来。

五、网络安全技术
1、链路层负责建立点到点的通信,网络层负责寻径、传输层负责建立端到端的通信信道。
2、物理层可以在通信线路上采用某些技术使得搭线偷听变得不可能或者容易被检测出。数据链路层,可以采用通信保密机进行加密和解密。
3、IP层安全性
在IP加密传输信道技术方面,IETF已经指定了一个IP安全性工作小组IPSEC来制订IP安全协议IPSP和对应的internet密钥管理协议IKMP的标准。
(1)IPSEC采用了两种机制:认证头部AH,提前谁和数据完整性;安全内容封装ESP,实现通信保密。1995年8月internet工程领导小组IESG批准了有关IPSP的RFC作为internet标准系列的推荐标准。同时还规定了用安全散列算法SHA来代替MD5和用三元DES代替DES。
4、传输层安全性
(1)传输层网关在两个通信节点之间代为传递TCP连接并进行控制,这个层次一般称作传输层安全。最常见的传输层安全技术有SSL、SOCKS和安全RPC等。
(2)在internet编程中,通常使用广义的进程信IPC机制来同不同层次的安全协议打交道。比较流行的两个IPC编程界面是BSD Sockets和传输层界面TLI。
(3)安全套接层协议SSL
在可靠的传输服务TCP/IP基础上建立,SSL版本3,SSLv3于1995年12月制定。SSL采用公钥方式进行身份认证,但是大量数据传输仍然使用对称密钥方式 。通过双方协商SSL可以支持多种身份认证、加密和检验算法。
SSL协商协议:用来交换版本号、加密算法、身份认证并交换密钥SSLv3提供对Deffie-Hellman密钥交换算法、基于RSA的密钥交换机制和另一种实现在Frotezza chip上的密钥交换机制的支持。
SSL记录层协议:它涉及应用程序提供的信息的分段、压缩数据认证和加密SSLv3提供对数据认证用的MD5和SHA以及数据加密用的R4主DES等支持,用来对数据进行认证和加密的密钥可以有通过SSL的握手协议来协商。
SSL协商层的工作过程:当客户方与服务方进行通信之前,客户方发出问候;服务方收到问候后,发回一个问候。问候交换完毕后,就确定了双方采用的SSL协议的版本号、会话标志、加密算法集和压缩算法。
SSL记录层的工作过程:接收上层的数据,将它们分段;然后用协商层约定的压缩方法进行压缩,压缩后的记录用约定的流加密或块加密方式进行加密,再由传输层发送出去。
5、应用层安全性
6、WWW应用安全技术
(1)解决WWW应用安全的方案需要结合通用的internet安全技术和专门针对WWW的技术。前者主要是指防火墙技术,后者包括根据WWW技术的特点改进HTTP协议或者利用代理服务器、插入件、中间件等技术来实现的安全技术。
(2)HTTP目前三个版本:HTTP0.9、HTTP1.0、HTTP1.1。HTTP0.9是最早的版本 ,它只定义了最基本的简单请求和简单回答;HTTP1.0较完善,也是目前使用广泛的一个版本;HTTP1.1增加了大量的报头域,并对HTTP1.0中没有严格定义的部分作了进一步的说明。
(3)HTTP1.1提供了一个基于口令基本认证方法,目前所有的WEB服务器都可以通过“基本身份认证”支持访问控制。在身份认证上,针对基本认证方法以明文传输口令这一最大弱点,补充了摘要认证方法,不再传递口令明文,而是将口令经过散列函数变换后传递它的摘要。
(4)针对HTTP协议的改进还有安全HTTP协议SHTTP。最新版本的SHTTP1.3它建立在HTTP1.1基础上,提供了数据加密、身份认证、数据完整、防止否认等能力。
(5)DEC-Web
WAND服务器是支持DCE的专用Web服务器,它可以和三种客户进行通信:第一是设置本地安全代理SLP的普通浏览器。第二种是支持SSL浏览器,这种浏览器向一个安全网关以SSL协议发送请求,SDG再将请求转换成安全RPC调用发给WAND,收到结果后,将其转换成SSL回答,发回到浏览器。第三种是完全没有任何安全机制的普通浏览器,WANS也接受它直接的HTTP请求,但此时通信得不到任何保护。

六、安全服务与安全与机制
1、ISO7498-2从体系结构的观点描述了5种可选的安全服务、8项特定的安全机制以及5种普遍性的安全机制。
2、5种可选的安全服务:鉴别、访问控制、数据保密、数据完整性和防止否认。
3、8种安全机制:加密机制、数据完整性机制、访问控制机制、数据完整性机制、认证机制、通信业务填充机制、路由控制机制、公证机制,它们可以在OSI参考模型的适当层次上实施。
4、5种普遍性的安全机制:可信功能、安全标号、事件检测、安全审计跟踪、安全恢复。
5、信息系统安全评估准则
(1)可信计算机系统评估准则TCSEC:是由美国国家计算机安全中心于1983年制订的,又称桔皮书。
(2)信息技术安全评估准则ITSEC:由欧洲四国于1989年联合提出的,俗称*。
(3)通用安全评估准则CC:由美国国家标准技术研究所NIST和*局NSA、欧洲四国以及加拿大等6国7方联合提出的。
(4)计算机信息系统安全保护等级划分准则:我国国家质量技术监督局于1999年发布的国家标准。
6、可信计算机系统评估准则
TCSEC共分为4类7级:D,C1,C2,B1,B2,B3,A1
D级,安全保护欠缺级,并不是没有安全保护功能,只是太弱。
C1级,自主安全保护级,
C2级,受控存取保护级,
B1级,结构化保护级
B3级,安全域级
A1,验证设计级。

七、评估增长的安全操作代价
为了确定网络的安全策略及解决方案:首先,应该评估风险,即确定侵入破坏的机会和危害的潜在代价;其次,应该评估增长的安全操作代价。
安全操作代价主要有以下几点:
(1)用户的方便程度
(2)管理的复杂性
(3)对现有系统的影响
(4)对不同平台的支持

热心网友 时间:2022-04-19 03:47

你要硬件的还是软件的?
声明声明:本网页内容为用户发布,旨在传播知识,不代表本网认同其观点,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:11247931@qq.com
八月中国最凉快的地方 八月份哪里最凉快,去哪旅游好?美丽的地方 乱字同韵字是什么意思 华硕笔记本电脑触摸板怎么开笔记本电脑触摸板怎么开启和关闭_百度知 ... 陕西职务侵占案立案准则 结婚后我的恋情维系了十年,怎么做到的? 玉米仁子饭产自哪里 中国期货交易所的交易品种有哪些? 历史要怎么读,有啥诀窍 高中历史诀窍 wd2t监控硬盘紫盘和绿盘的区别在哪 硬盘为什么分紫盘,蓝盘,红盘 语言学纲要简述地域方言,社会方言,亲属方言之间... 计算机网络安全有那些类容 地域方言和亲属语言异同 劳动合同中对工资约定不明确该怎么处理 网络安全问题?? 各地方言 劳动合同上约定工资每月只发一半剩下的年终一起发... 计算机网络安全有那些类容? 地域方言和社会方言在性质上有何不同? 劳动合同法工资如何算 地方方言的由来 计算机网络安全知识 网络安全有哪些? 劳动合同约定工资薪酬中包括单位应缴纳的社会保险 大家能否给些描述网络安全方面的语句,比较幽默的... 中国的地方方言有多少种,可以分为几类? 劳动合同能约定工资日期吗 拜托大家帮我找些关于网络安全的文章和资料,我很... 劳动合同,工资可以以附件约定那 叙述题:你对于网络安全技术的理解 挂面保质期有多长? 书面劳动合同中注明工资吗 网络安全知识具体应该从哪几个方面着手学习? 劳动合同中对工资约定不明确怎么办 劳动合同怎么约定工资,哪些收入属于工资范围 劳动合同里面约定的工资包括奖金吗? 网络安全的课题 劳动合同没有工资约定 大神们给我解答一下劳动合同里一定要写明转正工资吗 网易云音乐有没有iphone版 劳动法中规定的“工资”都包括哪些? 苹果笔记本怎么一键下载网易云歌曲 挂面保质期一般是多久 网易云音乐苹果一定要在苹果商店续费吗 港版苹果如何下载网易云 挂面保质期到底该多长 6至12个月为宜 干挂面保质期一般是多久 为啥网易云音乐在苹果商店没有?求助