導航:首頁 > 網路安全 > 網路安全的資料

網路安全的資料

發布時間:2022-01-06 06:03:22

網路安全的內容是什麼

網路安全從其本質上講就是網路上的信息安全,指網路系統的硬體、軟體及數據受到保護。不遭受破壞、更改、泄露,系統可靠正常地運行,網路服務不中斷。從用戶的角度,他們希望涉及到個人和商業的信息在網路上傳輸時受到機密性、完整性和真實性的保護,避免其他人或對手利用竊聽、冒充、篡改、抵賴等手段對自己的利益和隱私造成損害和侵犯。從網路運營商和管理者的角度來說,他們希望對本地網路信息的訪問、讀寫等操作受到保護和控制,避免出現病毒、非法存取、拒絕服務和網路資源的非法佔用和非法控制等威脅,制止和防禦網路「黑客」的攻擊。網路安全根據其本質的界定,應具有以下基本特徵:(1)機密性。是指信息不泄露給非授權的個人、實體和過程,或供其使用的特性。在網路系統的各個層次上都有不同的機密性及相應的防範措施。在物理層,要保證系統實體不以電磁的方式向外泄露信息,在運行層面,要保障系統依據授權提供服務,使系統任何時候都不被非授權人使用,對黑客入侵、口令攻擊、用戶許可權非法提升、資源非法使用等;(2)完整性。是指信息未經授權不能被修改、不被破壞、不被插入、不延遲、不亂序和不丟失的特性;(3)可用性。是指合法用戶訪問並能按要求順序使用信息的特性,即保證合法用戶在需要時可以訪問到信息及相關資料。在物理層,要保證信息系統在惡劣的工作環境下能正常進行。在運行層面,要保證系統時刻能為授權人提供服務,保證系統的可用性,使得發布者無法否認所發布的信息內容。接受者無法否認所接收的信息內容,對數據抵賴採取數字簽名。

Ⅱ 有關信息安全的資料

什麼是信息安全
信息安全本身包括的范圍很大,大到國家軍事政治等機密安全,小范圍的當然還包括如防範商業企業機密泄露,防範青少年對不良信息的瀏覽,個人信息的泄露等。網路環境下的信息安全體系是保證信息安全的關鍵,包括計算機安全操作系統、各種安全協議、安全機制(數字簽名,信息認證,數據加密等),直至安全系統,其中任何一個安全漏洞便可以威脅全局安全。信息安全服務至少應該包括支持信息網路安全服務的基本理論,以及基於新一代信息網路體系結構的網路安全服務體系結構。
信息安全是指信息網路的硬體、軟體及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,信息服務不中斷。

信息安全是一門涉及計算機科學、網路技術、通信技術、密碼技術、信息安全技術、應用數學、數論、資訊理論等多種學科的綜合性學科。

從廣義來說,凡是涉及到網路上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網路安全的研究領域。

信息安全的實現目標

◆ 真實性:對信息的來源進行判斷,能對偽造來源的信息予以鑒別。

◆ 保密性:保證機密信息不被竊聽,或竊聽者不能了解信息的真實含義。

◆ 完整性:保證數據的一致性,防止數據被非法用戶篡改。

◆ 可用性:保證合法用戶對信息和資源的使用不會被不正當地拒絕。

◆ 不可抵賴性:建立有效的責任機制,防止用戶否認其行為,這一點在電子商務中是極其重要的。

◆ 可控制性:對信息的傳播及內容具有控制能力。

◆ 可審查性:對出現的網路安全問題提供調查的依據和手段

主要的信息安全威脅

◆ 竊取:非法用戶通過數據竊聽的手段獲得敏感信息。

◆ 截取:非法用戶首先獲得信息,再將此信息發送給真實接收者。

◆ 偽造:將偽造的信息發送給接收者。

◆ 篡改:非法用戶對合法用戶之間的通訊信息進行修改,再發送給接收者。

◆ 拒絕服務攻擊:攻擊服務系統,造成系統癱瘓,阻止合法用戶獲得服務。

◆ 行為否認:合法用戶否認已經發生的行為。

◆ 非授權訪問:未經系統授權而使用網路或計算機資源。

◆ 傳播病毒:通過網路傳播計算機病毒,其破壞性非常高,而且用戶很難防範。

信息安全威脅的主要來源

◆ 自然災害、意外事故;

◆ 計算機犯罪;

◆ 人為錯誤,比如使用不當,安全意識差等;

◆ "黑客" 行為;

◆ 內部泄密;

◆ 外部泄密;

◆ 信息丟失;

◆ 電子諜報,比如信息流量分析、信息竊取等;

◆ 信息戰;

◆ 網路協議自身缺陷缺陷,例如TCP/IP協議的安全問題等等。

信息安全策略

信息安全策略是指為保證提供一定級別的安全保護所必須遵守的規則。實現信息安全,不但靠先進的技術,而且也得靠嚴格的安全管理,法律約束和安全教育:

◆ 先進的信息安全技術是網路安全的根本保證。用戶對自身面臨的威脅進行風險評估,決定其所需要的安全服務種類,選擇相應的安全機制,然後集成先進的安全技術,形成一個全方位的安全系統;

◆ 嚴格的安全管理。各計算機網路使用機構,企業和單位應建立相應的網路安全管理辦法,加強內部管理,建立合適的網路安全管理系統,加強用戶管理和授權管理,建立安全審計和跟蹤體系,提高整體網路安全意識;

◆ 制訂嚴格的法律、法規。計算機網路是一種新生事物。它的許多行為無法可依,無章可循,導致網路上計算機犯罪處於無序狀態。面對日趨嚴重的網路上犯罪,必須建立與網路安全相關的法律、法規,使非法分子懾於法律,不敢輕舉妄動。

信息安全涉及的主要問題

◆ 網路攻擊與攻擊檢測、防範問題

◆ 安全漏洞與安全對策問題

◆ 信息安全保密問題

◆ 系統內部安全防範問題

◆ 防病毒問題

◆ 數據備份與恢復問題、災難恢復問題

信息安全技術簡介

目前,在市場上比較流行,而又能夠代表未來發展方向的安全產品大致有以下幾類:

◆ 防火牆:防火牆在某種意義上可以說是一種訪問控制產品。它在內部網路與不安全的外部網路之間設置障礙,阻止外界對內部資源的非法訪問,防止內部對外部的不安全訪問。主要技術有:包過濾技術,應用網關技術,代理服務技術。防火牆能夠較為有效地防止黑客利用不安全的服務對內部網路的攻擊,並且能夠實現數據流的監控、過濾、記錄和報告功能,較好地隔斷內部網路與外部網路的連接。但它其本身可能存在安全問題,也可能會是一個潛在的瓶頸。

◆ 安全路由器:由於WAN連接需要專用的路由器設備,因而可通過路由器來控制網路傳輸。通常採用訪問控制列表技術來控制網路信息流。

◆ 虛擬專用網(VPN):虛擬專用網(VPN)是在公共數據網路上,通過採用數據加密技術和訪問控制技術,實現兩個或多個可信內部網之間的互聯。VPN的構築通常都要求採用具有加密功能的路由器或防火牆,以實現數據在公共信道上的可信傳遞。

◆ 安全伺服器:安全伺服器主要針對一個區域網內部信息存儲、傳輸的安全保密問題,其實現功能包括對區域網資源的管理和控制,對區域網內用戶的管理,以及區域網中所有安全相關事件的審計和跟蹤。

◆ 電子簽證機構--CA和PKI產品:電子簽證機構(CA)作為通信的第三方,為各種服務提供可信任的認證服務。CA可向用戶發行電子簽證證書,為用戶提供成員身份驗證和密鑰管理等功能。PKI產品可以提供更多的功能和更好的服務,將成為所有應用的計算基礎結構的核心部件。

◆ 用戶認證產品:由於IC卡技術的日益成熟和完善,IC卡被更為廣泛地用於用戶認證產品中,用來存儲用戶的個人私鑰,並與其它技術如動態口令相結合,對用戶身份進行有效的識別。同時,還可利用IC卡上的個人私鑰與數字簽名技術結合,實現數字簽名機制。隨著模式識別技術的發展,諸如指紋、視網膜、臉部特徵等高級的身份識別技術也將投入應用,並與數字簽名等現有技術結合,必將使得對於用戶身份的認證和識別更趨完善。

◆ 安全管理中心:由於網上的安全產品較多,且分布在不同的位置,這就需要建立一套集中管理的機制和設備,即安全管理中心。它用來給各網路安全設備分發密鑰,監控網路安全設備的運行狀態,負責收集網路安全設備的審計信息等。

◆ 入侵檢測系統(IDS):入侵檢測,作為傳統保護機制(比如訪問控制,身份識別等)的有效補充,形成了信息系統中不可或缺的反饋鏈。

◆ 安全資料庫:由於大量的信息存儲在計算機資料庫內,有些信息是有價值的,也是敏感的,需要保護。安全資料庫可以確保資料庫的完整性、可靠性、有效性、機密性、可審計性及存取控制與用戶身份識別等。

◆ 安全操作系統:給系統中的關鍵伺服器提供安全運行平台,構成安全WWW服務,安全FTP服務,安全SMTP服務等,並作為各類網路安全產品的堅實底座,確保這些安全產品的自身安全。

不知是否有幫助?呵呵!

Ⅲ 陽光網路安全資料

從本質上來講,網路安全包括組成網路系統的硬體、軟體及其在網路上傳輸信息的安全性,使其不致因偶然的或者惡意的攻擊遭到破壞,網路安全既有技術方面的問題,也有管理方面的問題,兩方面相互補充,缺一不可。人為的網路入侵和攻擊行為使得網路安全面臨新的挑戰。網路安全管理要注意的有:路由(配置ACL),交換(綁定埠、MAC)的安全設置等,做好防止路環,泛洪的防範等;ASA的設置等。網路安全管理大體上分為管理策略和具體的管理內容,管理內容又包括邊界安全管理,內網安全管理等。具體的內容涉及:一、信息安全重點基礎知識1、企業內部信息保護信息安全管理的基本概念:信息安全三元組,標識、認證、責任、授權和隱私的概念,人員角色安全控制的主要目標:安全威脅和系統脆弱性的概念、信息系統的風險管理2、企業內部信息泄露的途徑偶然損失不適當的活動非法的計算機操作黑客攻擊:黑客簡史、黑客攻擊分類、黑客攻擊的一般過程、常見黑客攻擊手段3、避免內部信息泄露的方法結構性安全(PDR模型)風險評估:資產評估、風險分析、選擇安全措施、審計系統安全意識的培養二、使用現有安全設備構建安全網路1、內網安全管理內網安全管理面臨的問題內網安全管理實現的主要功能:軟硬體資產管理、行為管理、網路訪問管理、安全漏洞管理、補丁管理、對各類違規行為的審計2、常見安全技術與設備防病毒:防病毒系統的主要技術、防病毒系統的部署、防病毒技術的發展趨勢防火牆:防火牆技術介紹、防火牆的典型應用、防火牆的技術指標、防火牆發展趨勢VPN技術和密碼學:密碼學簡介、常見加密技術簡介、VPN的概念、VPN的分類、常見VPN技術、構建VPN系統IPS和IDS技術:入侵檢測技術概述、入侵檢測系統分類及特點、IDS結構和關鍵技術、IDS應用指南、IDS發展趨勢、入侵防禦系統的概念、IPS的應用漏洞掃描:漏洞掃描概述、漏洞掃描的應用訪問控制:訪問控制模型、標識和認證、口令、生物學測定、認證協議、訪問控制方法存儲和備份:數據存儲和備份技術、數據備份計劃、災難恢復計劃3、安全設備的功能和適用范圍各類安全設備的不足構建全面的防禦體系三、安全管理體系的建立與維護1、安全策略的實現安全策略包含的內容制定安全策略人員管理2、物理安全物理安全的重要性對物理安全的威脅對物理安全的控制3、安全信息系統的維護安全管理維護監控內外網環境

Ⅳ 誰有網路安全這方面的資料啊

概括地講,安全審計是採用數據挖掘和數據倉庫技術,實現在不同網路環境中終端對終端的監控和管理,在必要時通過多種途徑向管理員發出警告或自動採取排錯措施,能對歷史數據進行分析、處理和追蹤。

安全審計屬於安全管理類產品。在管理類產品中,各類安全審計系統可在日常運維中提供對網路安全的主動分析及綜合審計。安全審計產品主要包括主機類、網路類及資料庫類的審計產品。審計系統應具有如下特點:

● 具有Client/Server結構,便於不同級別的管理員通過客戶端,針對不同的業務網段進行審計工作。

記者:安全審計系統是近年來出現的新生事物,隨著電子政務的發展而發展。那麼,能否准確地描述,什麼是安全審計系統?它在網路中究竟起什麼作用?

肖達:我們定義,安全審計系統應該是事前控制人員或設備的訪問行為,並能事後獲得直接電子證據,防止行為抵賴的系統。審計系統把可疑數據、入侵信息、敏感信息等記錄下來,作為取證和跟蹤使用。

比如說,在電子政務網或企業網中,某些文件非常重要,具有一定級別的人才能觀看,觀看後要形成觀看記錄;文件不能被隨意拷貝、刪除,且必須對該文件的訪問或試圖訪問進行嚴密監控並形成日誌,日誌中清楚地記錄來自哪台設備的哪個用戶已經或試圖讀取這些文件,以便事後取證。安全審計系統中的文件保護功能很好地實現了這項需求。

另外,某些公司嚴格限制任何終端設備通過撥號接入互聯網,以防泄密。但是,僅僅通過行政管理手段很難監控,而安全審計系統中的撥號和網路審計,不僅能預防並制止隨意撥號,還能清楚地顯示,哪台終端的哪個用戶在哪個時段試圖訪問或成功訪問了哪個網站,它們事後想抵賴都不行。這一技術功能很好地解決了以前關於撥號上網監管不利的問題。

其他還有許多功能,如屏幕監視、鍵盤監視,還能分布式、分級管理,這些都是企業或電子政務網中所需要的。

一個網路要保護起來分三個階段:事前、事中和事後。事前就是把網路已經潛在的安全問題或者是潛在的弱點、隱患發現出來並彌補,這類產品用得比較多的就是掃描系統。事中是對正在運行的系統防止黑客攻擊,用得最多、最普遍、最成熟的是防火牆和入侵檢測技術。而事後的取證,就必須用到審計系統。

如果說防火牆是一道保護網路的重要關卡,那麼網路安全審計則是一支在網路內部值勤的網上巡警。網路安全審計能夠幫助對網路進行動態實時監控,可通過尋找入侵和違規行為,記錄網路上發生的一切,為用戶提供取證手段。網路安全審計不但能夠監視和控制來自外部的入侵,還能夠監視來自內部人員的違規和破壞行動,它是評判一個系統是否真正安全的重要尺度。從這個定義來看,IDS實際是一種審計機制,但它並不全面,安全審計還包括事前的預防。

目前,安全審計分為網路審計和主機審計。前者包括對網路信息內容和協議的分析;後者包括對系統資源,如列印機、Modem、系統文件、注冊表文件等的使用進行事前控制和事後取證,形成重要的日誌文件。未來,我們還會研究對應用系統的審計,如對各類資料庫系統進行審計,這也是審計系統的技術發展之路。

● 可自動進行審計工作,降低管理員工作壓力。

● 審計報告的可用性。

● 針對審計結果給出的解決方法的可操作性。

什麼是安全強審計?

它具有以下幾個特徵:

● 力求得到被審計網路中的硬/軟體資源的使用信息,使管理人員以最小的代價、最高的效率得到網路中資源的使用情況,從而制定網路維護和升級方案。

● 審計單元向審計中心匯報工作以及審計中心向下一級部門索取審計數據。

● 提供實時監控功能。動態實時更新審計數據,了解網路資源的使用情況、安全情況,如有異常情況通過報警提示。

● 事後的取證、分析。使用歷史記錄可以取得特定工作站、時間段或基於其他特定系統參數下,主機、伺服器和網路的使用信息;基於這些歷史記錄可以進行某些統計、分析操作。

Ⅳ 關於網路的資料

網路是由節點和連線構成,表示諸對象及其相互聯系。在數學上,網路是一種圖,一般認為它專指加權圖。網路除了數學定義外,還有具體的物理含義,即網路是從某種相同類型的實際問題中抽象出來的模型。在計算機領域中,網路是信息傳輸、接收、共享的虛擬平台,通過它把各個點、面、體的信息聯繫到一起,從而實現這些資源的共享。
含義
網路是由節點和連線構成,表示諸對象及其相互聯系。用數學定義,網路是一種圖,一般認為它專指加權圖。物理含定義,即網路是從某種相同類型的實際問題中抽象出來的模型。

Ⅵ 網路安全涉及的內容有哪些

網路安全是一門涉及計算機科學、網路技術、通信技術、密碼技術、信息安全技術、應用數學、數論、資訊理論等多種學科的綜合性學科。

網路安全是網路系統的硬體、軟體及其系統中的數據受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。

網路安全從其本質上來講就是網路上的信息安全。從廣義來說,凡是涉及到網路上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網路安全的研究領域。

網路安全的具體含義會隨著「角度」的變化而變化。比如:從用戶(個人、企業等)的角度來說,他們希望涉及個人隱私或商業利益的信息在網路上傳輸時受到機密性、完整性和真實性的保護,避免其他人或對手利用竊聽、冒充、篡改、抵賴等手段侵犯用戶的利益和隱患。

(6)網路安全的資料擴展閱讀:

網路的物理安全是整個網路系統安全的前提。在校園網工程建設中,由於網路系統屬於弱電工程,耐壓值很低。因此,在網路工程的設計和施工中,必須優先考慮保護人和網路設備不受電、火災和雷擊的侵害。

考慮布線系統與照明電線、動力電線、通信線路、暖氣管道及冷熱空氣管道之間的距離;考慮布線系統和絕緣線、裸體線以及接地與焊接的安全;必須建設防雷系統,防雷系統不僅考慮建築物防雷,還必須考慮計算機及其他弱電耐壓設備的防雷。

總體來說物理安全的風險主要有,地震、水災、火災等環境事故;電源故障;人為操作失誤或錯誤;設備被盜、被毀;電磁干擾;線路截獲;高可用性的硬體;雙機多冗餘的設計;機房環境及報警系統、安全意識等,因此要注意這些安全隱患,同時還要盡量避免網路的物理安全風險。

Ⅶ 誰有關於網路安全地資料啊

網路安全復習資料
第1-2章
1、 計算機網路定義(P1)
答:凡將地理位置不同的具有獨立功能的計算機系統通過學習設備和通信線路連接起來,在網路軟體支持下進行數據通信,資源共享和協同工作的系統。

2、 網路安全的五個屬性(P2)
答:1、可用性。 可用性是指得到授權的屍體在需要時可以使用所需要的網路資源和服務。
2、機密性。 機密性是指網路中的信息不被非授權實體(包括用戶和進程等)獲取與使用。
3、完整性。 完整性是指網路真實可信性,即網路中的信息不會被偶然或者蓄意地進行刪除、修改、偽造、插入等破壞,保證授權用戶得到的信息是真實的。
4、可靠性。 可靠性是指系統在規定的條件下和規定的時間內,完成規定功能的概率。
5、不可抵賴性。 不可抵賴性也稱為不可否認性。是指通信的雙方在通信過程中,對於自己所發送或接受的消息不可抵賴。

3、 網路安全威脅定義(P2)
答:所謂網路安全威脅是指某個實體(人、時間、程序等)對某一網路資源的機密性、完整性、可用性及可靠性等可能造成的危害。

4、 哪種威脅是被動威脅(P3)
答:被動威脅只對信息進行監聽,而不對其修改和破壞。

5、 安全威脅的主要表現形式(P4)
答:授權侵犯:為某一特定目標的被授權使用某個系統的人,將該系統用作其他未授權的目的。
旁路控制:攻擊者發掘系統的缺陷或佔全弱點,從而滲入系統。
拒絕服務:合法訪問被無條件拒絕和推遲。
竊聽:在監視通信的過程中獲得信息。
電磁泄露:信息泄露給未授權實體。
完整性破壞:對數據的未授權創建、修改或破壞造成數據一致性損害。
假冒:一個實體假裝成另外一個實體。
物理入侵:入侵者繞過物理控制而獲得對系統的訪問權。
重放:出於非法目的而重新發送截獲的合法通信數據的拷貝。
否認:參與通信的一方時候都認曾經發生過此次通信。
資源耗盡:某一資源被故意超負荷使用,導致其他用戶的服務被中斷。
業務流分析:通過對業務流模式進行觀察(有、無、數量、方向、頻率),而使信息泄露給未授權實體。
特洛伊木馬:含有覺察不出或無害程序段的軟體,當他被運行時,會損害用戶的安全。
陷門:在某個系統或文件中預先設置的「機關」,使得當提供特定的輸入時,允許違反安全策略。
人員疏忽:一個授權的人出於某種動機或由於粗心講信息泄露給未授權的人。

6、 什麼是重放(P4)
答:出於非法目的而重新發送截獲的合法通信數據的拷貝。

7、 什麼是陷門(P4)
答:在某個系統或文件中預先設置的「機關」,使得當提供特定的輸入時,允許違反安全策略。

8、 網路安全策略包括哪4方面(P6)
答:物理安全策略、訪問控制策略、信息加密策略、安全管理策略。

9、 安全訪問策略就是一組用於確認主體是否對客體具有訪問許可權的規則。

10、 P2DR模型的4部分,它的基本思想(P8)
答:P2DR模型包括4個主要部分,分別是:Policy—策略,Protection—保護,Detection—檢測,Response—響應。
P2DR模型的基本思想是:一個系統的安全應該在一個統一的安全策略的控制和指導下,綜合運用各種安全技術(如防火牆、操作系統身份認證、加密等手段)對系統進行保護,同時利用檢測工具(如漏洞評估、入侵檢測等系統)來監視和評估系統的安全狀態,並通過適當的響應機制來將系統調整到相對「最安全」和「風險最低」的狀態。

11、 PDRR模型的4部分(P10)
答:Protection(防護)、Detection(檢測)、Response(響應)、Recovery(恢復)。

12、 TCP/IP參考模型,各層的名稱、作用、主要協議(P16)
答:TCP/IP參考模型共有四層,從上至下分別為:應用層、傳輸層、網路層及網路介面層。
(1)、應用層:大致對應OSI的表示層、會話層、應用層,是TCP/IP模型的最上層,是面向用戶的各種應用軟體,是用戶訪問網路的界面,包括一些想用戶提供的常用應用程序,如電子郵件、Web瀏覽器、文件傳輸、遠程登錄等,也包括用戶在傳輸層智商建立的自己應用程序。
(2)、傳輸層:對應OSI的傳輸層。負責實現源主機和目的主機上的實體之間的通信。它提供了兩種服務:一種是可靠的、面向連接的服務(TCP協議);一種是無連接的數據報服務(UDP協議)。為了實現可靠傳輸,要在會話時建立連接,對數據進行校驗和手法確認,通信完成後再拆除連接。
(3)、網路層:對應OSI的網路層,負責數據包的路由選擇功能,保證數據包能順利到達指定的目的地。一個報文的不同分組可能通過不同的路徑到達目的地,因此要對報文分組加一個順序標識符,以使目標主機接受到所有分組後,可以按序號將分組裝配起來,恢復原報文。
(4)、網路介面層:大致對應OSI的數據鏈路層和物理層,是TCP/IP模型的最低層。它負責接受IP數據包並通過網路傳輸介質發送數據包。

13、 常用網路服務有哪些,它們的作用。(P35)
答:(1)、Telnet:Telnet是一種網際網路遠程終端訪問服務。它能夠以字元方式模仿遠程終端,登錄遠程伺服器,訪問伺服器上的資源。
(2)、FTP:文件傳輸協議FTP的主要作用就是讓用戶連接上一個遠程計算機(這些計算機上運行著FTP伺服器程序)查看遠程計算機有哪些文件,然後把文件從遠程計算機上下載到本地計算機,或把本地計算機的文件上傳到遠程計算機去。
(3)、E-Mail:它為用戶提供有好的互動式界面,方便用戶編輯、閱讀、處理信件。
(4)、WWW:用戶通過瀏覽器可以方便地訪問Web上眾多的網頁,網頁包含了文本、圖片、語音、視頻等各種文件。
(5)、DNS:用於實現域名的解析,即尋找Internet域名並將它轉化為IP地址。

14、 安全訪問策略就是一組用於確認主體是否對客體具有訪問許可權的規則。
答:

15、 IP頭結構(P31)
答:IP頭+數據,IP頭有一個20位元組的固定長度部分和一個可選任意長度部分。

16、 TCP頭結構(P33)
答:埠源,目的埠,順序號,確認號,頭長度

17、 ping 指令的功能(P41)
答:ping命令用來檢測當前主機與目的主機之間的連通情況,它通過從當前主機向目的主機發送ICMP包,並接受應答信息來確定兩台計算機之間的網路是否連通,並可顯示ICMP包到達對方的時間。當網路運行中出現故障時,利用這個實用程序來預測故障和確定故障源是非常有效的。

18、 ftp命令中上傳和下載指令分別是什麼。(P48)
答:put:上傳文件到遠程伺服器。
get:下載文件到本地機器。

19、 怎麼利用Tracert指令來確定從一個主機到其他主機的路由。(P44)
答:通過向目標發送不同IP生存時間值的ICMP數據包,Tracert診斷程序確定到目標所採取的路由。

第3-4章
20、 什麼是基於密鑰的演算法(P52)
答:密碼體制的加密、解密演算法是公開的,演算法的可變參數(密鑰)是保密的,密碼系統的安全性僅依賴於密鑰的安全性,這樣的演算法稱為基於密鑰的演算法。

21、 什麼是對稱加密演算法、非對稱加密演算法(P54)
答:對稱加密演算法(Synmetric Algorithm),也稱為傳統密碼演算法,其加密密鑰與解密密鑰相同或很容易相互推算出來,因此也稱之為秘密密鑰演算法或單鑰演算法。
非對稱演算法(Asynmetric Algorithm)也稱公開密鑰演算法(Public Key Algorithm),是Whifield Diffie和Martin Hellman於1976年發明的,Ralph Merkle 也獨立提出了此概念。

22、 對DES、三重DES進行窮舉攻擊,各需要多少次。(P68)
答: 2的112平方 和2的64平方 (數學表達方式)

23、 給定p、q、e、M,設計一個RSA演算法,求公鑰、私鑰,並利用RSA進行加密和解密(P74)
答:公鑰:n=P*q e=(p-1)(q-1)私鑰d:e『e右上角有個-1』((mod(p-1)(q-1)))加密c=m『右上角有e』(mod n) 解密 m=c『右上角有d』(mod n)

24、 使用對稱加密和仲裁者實現數字簽名的步驟(P87)
答:A用Kac加密准備發給B的消息M,並將之發給仲裁者,仲裁者用Kac解密消息,仲裁者把這個解密的消息及自己的證明S用Kac加密,仲裁者把加密消息給B,B用於仲裁者共享的密鑰Kac解密收到的消息,就可以看到來自於A的消息M來自仲裁者的證明S。

25、 使用公開密鑰體制進行數字簽名的步驟(P88)
答:A用他的私人密鑰加密消息,從而對文件簽名;A將簽名的消息發送給B;B用A的公開密鑰解消息,從而驗證簽名。

26、 使用公開密鑰體制與單向散列函數進行數字簽名的步驟(P89)
答:A使消息M通過單向散列函數H,產生散列值,即消息的指紋或稱消息驗證碼,A使用私人密鑰對散列值進行加密,形成數字簽名S,A把消息與數字簽名一起發給B,B收到消息和簽名後,用A的公開密鑰解密數字簽名S,再用同樣的演算法對消息運算生成算列值,B把自己生成的算列值域解密的數字簽名相比較。看是否匹配,從而驗證簽名。

27、 Kerberos定義。(P89)
答:Kerberos是為了TCP/IP網路設計的基於對稱密碼體系的可信第三方鑒別協議,負責在網路上進行可信仲裁及會話密鑰的分配。

28、 PKI定義(P91)
答:PLI就是一個用公鑰概念和技術實現的,為網路的數據和其他資源提供具有普適性安全服務的安全基礎設施。所有提供公鑰加密和數字簽名服務的系統都可以叫做PKI系統。

第5-7章
29、 Windows 2000 身份認證的兩個過程是(P106)
答:互動式登錄和網路身份認證。

30、 Windows 2000中用戶證書主要用於驗證消息發送者的SID(P107)

31、 Windows 2000安全系統支持Kerberos V5、安全套接字層/傳輸層安全(SSL/TLS)和NTLM三種身份認證機制(P107)

32、 Windows 2000提供哪些功能確保設備驅動程序和系統文件保持數字簽名狀態(P109)
答:Windows文件保護,系統文件檢查程序,文件簽名驗證。

33、 WINDOWS主機推薦使用的文件系統格式是NTFS

34、 使用文件加密系統對文件進行解密的步驟。(P113)
答:要解密一個文件,首先要對文件加密密鑰進行解密,當用戶的私鑰與這個公鑰匹配時,文件加密密鑰進行解密,用戶並不是唯一能對文件加密密鑰進行解密的人,當文件加密密鑰被解密後,可以被用戶或恢復代理用於文件資料的解密。

35、 常見的Web服務安全威脅有哪些(P128)
答:(1)、電子欺騙:是指以未經授權的方式模擬用戶或進程。
(2)、篡改:是指在未經授權的情況下更改或刪除資源。
(3)、否認:否認威脅是指隱藏攻擊的證據。
(4)、信息泄露:僅指偷竊或泄露應該保密的信息。
(5)、拒絕服務:「拒絕服務」攻擊是指故意導致應用程序的可用性降低。
(6)、特權升級:是指使用惡意手段獲取比正常分配的許可權更多的許可權。

36、 CGI提供了動態服務,可以在用戶和Web伺服器之間互動式通信(P129)

37、 JavaScript存在的5個主要的安全漏洞。(P131)
答:(1)、JavaScript可以欺騙用戶,將用戶的本地硬碟上的文件上載到Intemet上的任意主機。
(2)、JavaScript能獲得用戶本地硬碟上的目錄列表,這既代表了對隱私的侵犯又代表了安全風險。
(3)、JavaScript能監視用戶某時間內訪問的所有網頁,捕捉URL並將它們傳到Internet上的某台主機中。
(4)、JavaScript能夠觸發Netscape Navigator送出電子郵件信息而不需經過用戶允許。
(5)、嵌入網頁的JavaScript代碼是功蓋的,缺乏安全保密功能。

38、 什麼是Cookies,使用Cookies有什麼安全隱患。(P132)
答:Cookies是Netscape公司開發的一種機制,用來改善HTTP協議的無狀態性。

39、 IIS的安全配置主要包括哪幾個內容(P133)
答:(1)、刪除不必要的虛擬目錄。
(2)、刪除危險的IIS組件。
(3)、為IIS中的文件分類設置許可權。
(4)、刪除不必要的應用程序映射。
(5)、保護日誌安全。

40、 SSL結構,包括SSL協議的層次,主要作用(P142)
答:SSL協議位於TCP/IP協議與各種應用層協議之間,為數據通訊提供安全支持。SSL協議可分為兩層: SSL記錄協議(SSL Record Protocol):它建立在可靠的傳輸協議(如TCP)之上,為高層協議提供數據封裝、壓縮、加密等基本功能的支持。 SSL握手協議(SSL Handshake Protocol):它建立在SSL記錄協議之上,用於在實際的數據傳輸開始前,通訊雙方進行身份認證、協商加密演算法、交換加密密鑰等。 SSL協議提供的服務主要有: 1)認證用戶和伺服器,確保數據發送到正確的客戶機和伺服器; 2)加密數據以防止數據中途被竊取; 3)維護數據的完整性,確保數據在傳輸過程中不被改變。

41、 SSL會話通過握手協議來創建(P143)

42、 什麼是SET,它主要提供哪三種服務(P153)
答:SET本身不是支付系統,而使一個安全協議和規范的集合,是使用戶能夠在網路上以一種安全的方式應用信用卡支付的基礎設施。
主要提供的三種服務:(1)、在參與交易的各方之間提供安全的通信通道。
(2)、使用X.509v3證書為用戶提供一種信任機制。
(3)、保護隱私信息,這些信息只有在必要的時間和地點才可以由當事人雙方使用。

43、 SET的參與者(P154)
答:(1)、持卡人(顧客)。 (2)、商家。 (3)、發卡機構。 (4)、代理商。 (5)、支付網關。 (6)、證書權威。

44、 SET協議使用SHA-1散列碼和RSA數字簽名來提供消息完整性(P154)

45、 SET協議使用X.509v3和RSA數字簽名來提供持卡人賬戶認證(P154)

46、 雙重簽名機制的主要特點:雙重簽名機制可以巧妙的把發送給不同接受者的兩條消息聯系起來,而又很好的保護了消費者的隱私(P155)

47、 電子郵件不是一種「端到端」的服務,而是被稱為「存儲轉發」服務。(P157)

48、 郵件網關的功能(P158)
答:(1)、預防功能。能夠保護機密信息,防止郵件泄密造成公司的損失,用戶可以理由郵件的接收者、發送者、標題、附件和正文來定製郵件的屬性。
(2)、監控功能。快速識別和監控無規則的郵件,減少公司員工不恰當使用E-mail,防止垃圾郵件阻塞郵件伺服器。
(3)、跟蹤功能。軟體可以跟蹤公司的重要郵件,它可以按接收者、發送者、標題、附件和日期搜索。郵件伺服器可以作為郵件資料庫,可以打開郵件附件也可以存儲到磁碟上。
(4)、郵件備份。可以根據日期和文件做郵件備份,並且可以輸出到便利的存儲器上整理歸檔。如果郵件伺服器出現問題,則郵件備份系統可以維持普通的郵件功能防止丟失郵件。

49、 根據用途,郵件網關可分為哪三種(P158)
答:根據郵件網關的用途可將其分成:普通郵件網關、郵件過濾網關和反垃圾郵件網關。

50、 SMTP協議與POP3協議的區別:SMTP協議用於郵件伺服器之間傳送郵件,POP3協議用於用戶從郵件伺服器上把郵件存儲到本地主機。(P159)
答:

51、 什麼是電子郵件「欺騙」(P161)
答:電子郵件欺騙是在電子郵件中改變名字,使之看起來是從某地或某人發出來的行為。

52、 進行電子郵件欺騙的三種基本方法(P161)
答:(1)、相似的電子郵件地址;
(2)、修改郵件客戶;
(3)、遠程登錄到25埠。

53、 PGP通過使用加密簽字實現安全E-mai(P166)

54、 PGP的三個主要功能(P166)
答:(1)、使用強大的IDEA加密演算法對存儲在計算機上的文件加密。經加密的文件只能由知道密鑰的人解密閱讀。
(2)、使用公開密鑰加密技術對電子郵件進行加密。經加密的電子郵件只有收件人本人才能解密閱讀。
(3)、使用公開密鑰加密技術對文件或電子郵件做數字簽名,鑒定人可以用起草人的公開密鑰鑒別真偽。

第8-10章
55、 防火牆定義(P179)
答:網路術語中所說的防火牆(Firewall)是指隔離在內部網路與外部網路之間的一道防禦系統,它能擋住來自外部網路的攻擊和入侵,保障內部網路的安全。

56、 什麼是數據驅動攻擊(P180)
答:入侵者把一些具有破壞性的數據藏匿在普通數據中傳送到Internet主機上,當這些數據被激活時就會發生數據驅動攻擊。

57、 防火牆的功能(P181)
答:(1)、可以限制未授權用戶進入內部網路,過濾掉不安全服務和非法用戶。
(2)、防止入侵者接近內部網路的防禦設施,對網路攻擊進行檢測和告警。
(3)、限制內部用戶訪問特殊站點。
(4)、記錄通過防火牆的信息內容和活動,為監視Internet安全提供方便。

58、 防火牆應的特性(P181)
答:(1)、所有在內部網路和外部網路之間傳輸的數據都必須通過防火牆。
(2)、只有被授權的合法數據,即防火牆安全策略允許的數據,可以通過防火牆。
(3)、防火牆本身具有預防入侵的功能,不受各種攻擊的影響。
(4)、人機界面良好,用戶配置實用方便,易管理。系統管理員可以方便地對防火牆進行設置,對Internet的訪問者、被訪問者、訪問協議以及訪問方式進行控制。

59、 防火牆的缺點(P182)
答:(1)、不能防範惡意的內部用戶。
(2)、不能防範不通過防火牆的連接。
(3)、不能防範全部的威脅。
(4)、防火牆不能防範病毒。

60、 防火牆技術主要有包過濾防火牆和代理伺服器(P182)

61、 包過濾防火牆的定義(P182)
答:包過濾防火牆又稱網路層防火牆,它對進出內部網路的所有信息進行分析,並按照一定的信息過濾規則對信息進行限制,允許授權信息通過,拒絕非授權信息通過。

62、 包過濾的定義(P183)
答:包過濾(Packet Filtering)急速在網路層中對數據包實施有選擇的通過,依據系統事先設定好的過濾規則,檢查數據流中的每個包,根據包頭信息來確定是否允許數據包通過,拒絕發送可疑的包。

63、 包過濾防火牆的優點(P183)
答:(1)、一個屏蔽路由器能保護整個網路。
(2)、包過濾對用戶透明。
(3)、屏蔽路由器速度快、效率高。

64、 包過濾型防火牆工作在網路層(P183)

65、 三種常見的防火牆體系結構(P187)
答:(1)、雙重宿主主機結構。 (2)、屏蔽主機結構。 (3)、屏蔽子網結構。

66、 屏蔽主機結構由什麼組成(P188)
答:屏蔽主機結構需要配備一台堡壘主機和一個有過濾功能的屏蔽路由器。

67、 分布式防火牆的優點(P192)
答:(1)、增強的系統安全性。
(2)、提高了系統性能。
(3)、系統的擴展性。
(4)、應用更為廣泛,支持VPN通信。

68、 病毒的定義(P199)
答:計算機病毒是指編制或者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我復制的一組計算機指令或者程序代碼。

69、 病毒的生命周期(P200)
答:隱藏階段、觸發階段、執行階段。

70、 病毒的特徵(P201)
答:(1)、傳染性:傳染性是病毒的基本特徵。
(2)、破壞性:所有的計算機病毒都是一種可執行程序,而這一執行程序又不然要運行,所以對系統來講,病毒都存在一個共同的危害,即佔用系統資源、降低計算機系統的工作效率。
(3)、潛伏性:一個編制精巧的計算機病毒程序,進入系統之後一般不會馬上發作,可以在幾周或者幾個月內隱藏在合法文件中,對其他系統進行傳染,而不被人發現。
(4)、可執行性:計算機病毒與其他合法程序一樣,是一段可執行性程序,但常常不是一個完整的程序,而使寄生在其他可執行程序中的一段代碼。
(5)、可觸發性:病毒因某個時間或數值的出現,誘使病毒實施感染或進行攻擊的特性稱為可觸發性。
(6)、隱蔽性:病毒一般是具有很高編程技巧、短小精悍的程序。如果不經過代碼分析,感染了病毒的程序與正常程序是不容易區別的。

71、 病毒的分類,蠕蟲病毒屬於一種網路病毒,CIH屬於文件型病毒(P202)

72、 病毒的主要傳播途徑(P203)
答:(1)、通過移動儲存設備來傳播。
(2)、網路傳播。
(3)、無線傳播。

73、 蠕蟲病毒的基本程序結構包括哪些模塊(P209)
答:(1)、傳播模塊:負責蠕蟲的傳播。傳播模塊又可以分為三個基本模塊:掃描模塊、攻擊模塊和復制模塊。
(2)、隱藏模塊:侵入主機後,隱藏蠕蟲程序,防止被用戶發現。
(3)、目的功能模塊:實現對計算機的控制、監視或破壞等功能。

74、 木馬(通過植入用戶的計算機,獲取系統中的有用數據)、蠕蟲(P208)、網頁病毒(P203)各有什麼特點即它們各自定義。
答:木馬:通過植入用戶的計算機,獲取系統中的有用數據。
蠕蟲:是一種通過網路傳播的惡性病毒。
網頁病毒:也稱網頁惡意代碼,是指網頁中JavaApplet,JavaScript或者ActiveX設計的非法惡意程序。

第11-12章
75、 獲取口令的常用方法(P225)
答:(1)、通過網路監聽非法得到用戶口令。
(2)、口令的窮舉攻擊。
(3)、利用系統管理員的失誤。

76、 埠掃描器通常分為哪三類(P227)
答:資料庫安全掃描器、操作系統安全掃描器和網路安全掃描器。

77、 埠掃描技術包括(P228)
答:(1)、TCPconnect()掃描。
(2)、TCP SYN掃描。
(3)、TCP FIN掃描。
(4)、IP段掃描。
(5)、TCP反向ident掃描。
(6)、FTP返回攻擊。
(7)、UDP ICMP埠不能到達掃描。
(8)、ICMP echo掃描。

78、 如何發現Sniffer(P230)
答:(1)、網路通信掉包率特別高。
(2)、網路寬頻出現異常。
(3)、對於懷疑運行監聽程序的主機,用正確的IP地址和錯誤的物理地址去PING,正常的機器不接收錯誤的物理地址,出於監聽狀態的機器能接收,這種方法依賴系統的IPSTACK,對有些系統可能行不通。
(4)、往網上發送大量包含不存在的物理地址的包,由於監聽程序要處理這些包,將導致性能下降,通過比較前後該機器的性能(Icmp Echo Delay等方法)加以判斷。
(5)、另外,目前也有許多探測sniffer的應用程序可以用來幫助探測sniffer,如ISS的anti-Sniffer、Sentinel、Lopht的Antisniff等。

79、 防禦網路監聽的方法(P231)
答:(1)、從邏輯上火物理上對網路分段。
(2)、以交換式集線器代替共享式集線器。
(3)、使用加密技術。
(4)、劃分VLAN。

80、 什麼是拒絕服務攻擊(P233)
答:拒絕服務攻擊是指一個用戶占據了大量的共享資源,使系統沒有剩餘的資源給其他用戶提供服務的一種攻擊方式。

81、 分布式拒絕服務攻擊體系包括哪三層(P234)
答:(1)、攻擊者:攻擊者所用的計算機是攻擊主控台,可以是網路上的任何一台主機,甚至可以是一個活動的便攜機。攻擊者操縱整個攻擊過程,它向主控端發送攻擊命令。
(2)、主控端:主控端是攻擊者非法入侵並控制的一些主機,這些主機還分別控制大量 的代理主機。主控端主機的上面安裝了特定的程序,因此它們可以接受攻擊者發來的特殊指令,並且可以把這些命令發送到代理主機上。
(3)、代理端:代理端同樣也是攻擊者入侵並控制的一批主機,在它們上面運行攻擊器程序,接受和運行主控端發來的命令。代理端主機是攻擊的執行者,由它向受害者主機實際發起進攻。

82、 木馬入侵原理(P236)
配置木馬,傳播木馬,運行木馬,信息泄露,建立連接,遠程式控制制。
83、 入侵檢測定義(P241)
答:入侵檢測(Intrusion Detection),顧名思義,即是對入侵行為的發覺。進行入侵檢測的軟體與硬體的組合便是入侵檢測系統(Intrusion Detection System,IDS)。

84、 入侵檢測過程包括信息收集和信號分析(P243)

85、 入侵檢測過程中的三種信號分析方法(P243)
答:(1)、模式匹配的方法:模式匹配就是將收集到的信息與已知的網路入侵和系統誤用模式資料庫進行比較,從而發現違背安全策略的行為。這種分析方法也稱為誤用檢測。
(2)、統計分析的方法:統計分析方法首先給系統對象(如用戶、文件、目錄和設備等)創建一個統一描述,統計正常使用時的一些測量屬性(如訪問次數、操作失敗次數和延時等)。
(3)、完整性分析的方法:完整性分析主要關注某個文件或對象是否被更改,這經常包括文件和目錄的內容及屬性的變化。

86、 按照數據來源,入侵檢測系統可分為哪三種(P244)
答:(1)、基於主機的入侵檢測系統。
(2)、基於網路的入侵檢測系統。
(3)、採用上述兩種數據來源的分布式的入侵檢測系統。

87、 什麼是模式匹配方法(P244)
答:模式匹配就是將收集到的信息與已知的網路入侵和系統誤用模式資料庫進行比較,從而發現違背安全策略的行為。這種分析方法也稱為誤用檢測。

88、 基於網路的入侵檢測系統的組成(P246)
答:網路安全資料庫,安全配置機構,探測器,分析引擎。

89、 網路管理有哪五大功能(P258)
答:配置管理(Configuration Management)、性能管理(Performance Management)、故障管理(Fault Management)、計費管理(Accounting Management)、安全管理(Security Management)。

90、 OSI系統的管理結構(P262)
答:管理系統中的代理實現被管理對象的訪問,被管理對象資源的感念性存儲稱為管理信息庫,管理者和代理之間使用OSI通信協議再進行通信,其中CMIP是網路管理的應用層協議,在OSI網路管理中起關鍵作用

91、 TCP/IP網路中應用最為廣泛的網路管理協議是SNMP。(P264)

92、 網路管理體系結構的三種模型(P293)
答:集中式體系結果、分層式體系結構、分布式體系結構。

Ⅷ 網路安全的基本要素

基本要素是機密性、完整性、可用性、可控性、可審查性。

五要素的基本內容如下:

1、保密性:信息不泄露給非授權用戶、實體或過程,或供其利用的特性。

2、完整性:數據未經授權不能進行改變的特性。即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。

3、可用性:可被授權實體訪問並按需求使用的特性。即當需要時能否存取所需的信息。例如網路環境下拒絕服務、破壞網路和有關系統的正常運行等都屬於對可用性的攻擊。

4、可控性:對信息的傳播及內容具有控制能力。

5、可審查性:出現安全問題時提供依據與手段。

(8)網路安全的資料擴展閱讀:

2014年全球網路安全市場規模有望達到956億美元,並且在未來5年,年復合增長率達到10.3%,到2019年,這一數據有望觸及1557.4億美元(約合人民幣9695.1億元)。

從行業來看,航空航天、國防等領域仍將是網路安全市場的主要推動力量。從地區收益來看,北美地區將是最大的市場。同時,亞太地區、中東和非洲地區有望在一定的時機呈現更大的增長速度。

此外,由於網路犯罪逐漸增長導致金融資產的損失,並可能損害國家的基礎設施和經濟,因此雲服務提供商和垂直行業,如能源,石油和天然氣等都將加大網路安全解決方案的投入。

Ⅸ 網路安全的主要內容是什麼

網路安全包含網路設備安全、網路信息安全、網路軟體安全。

【網路安全】(Network Security)是指網路系統的硬體、軟體及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網路服務不中斷。具有保密性、完整性、可用性、可控性、可審查性的特性。從用戶的角度,他們希望涉及到個人和商業的信息在網路上傳輸時受到機密性、完整性和真實性的保護,避免其他人或對手利用竊聽、冒充、篡改、抵賴等手段對自己的利益和隱私造成損害和侵犯。從網路運營商和管理者的角度來說,他們希望對本地網路信息的訪問、讀寫等操作受到保護和控制,避免出現病毒、非法存取、拒絕服務和網路資源的非法佔用和非法控制等威脅,制止和防禦網路「黑客」的攻擊。

想了解更多關於網路安全的知識,可以關注達內教育。達內教育是中國首家上市職業教育公司,它的IT類課程穿插大廠真實項目講解並由經驗豐富的實戰講師授課,它獨創的TTS8.0教學系統,包含多種班型,任你選擇。達內教育採用理論知識+學習思維+實戰操作的閉環形學習方式,1v1督學的跟蹤式學習。對於想轉行IT行業的人士是非常不錯的選擇。

閱讀全文

與網路安全的資料相關的資料

熱點內容
路由器配置使網路連通 瀏覽:602
谷歌防火牆怎麼設置允許訪問網路 瀏覽:272
銅川移動網路電話 瀏覽:676
dota2移動網路跟電信組隊 瀏覽:880
如何看網路主持人 瀏覽:749
微倍網路差上網慢怎麼辦 瀏覽:129
無線網路適配器沒用 瀏覽:929
網路密碼被人偷了怎麼辦 瀏覽:103
華為網路輸入一串電話怎麼設置的 瀏覽:588
網路配音專業有哪些 瀏覽:963
學習網路營銷課程有哪些 瀏覽:357
計算機網路綜合題ip地址 瀏覽:6
騰達無線網卡找不到網路 瀏覽:449
百度網路平台怎麼樣 瀏覽:832
蘋果6怎麼看有無網路鎖 瀏覽:82
小米11手機信號網路長期斷網 瀏覽:788
蘋果5支持移動4g網路嗎 瀏覽:611
網路直播需滿多少歲 瀏覽:831
4c網路營銷組合 瀏覽:146
wifi擴展了網路太慢 瀏覽:331

友情鏈接