① 计算机网络安全技术的目 录
第1章计算机网络安全概述1
1.1网络安全简介1
1.1.1网络安全的重要性1
1.1.2网络脆弱性的原因3
1.1.3网络安全的定义4
1.1.4网络安全的基本要素5
1.1.5典型的网络安全事件5
1.2信息安全的发展历程6
1.2.1通信保密阶段7
1.2.2计算机安全阶段7
1.2.3信息技术安全阶段7
1.2.4信息保障阶段8
1.3网络安全所涉及的内容8
1.3.1物理安全8
1.3.2网络安全9
1.3.3系统安全9
1.3.4应用安全10
1.3.5管理安全10
1.4网络安全防护体系11
1.4.1网络安全的威胁11
1.4.2网络安全的防护体系12
1.4.3数据保密13
1.4.4访问控制技术14
1.4.5网络监控15
1.4.6病毒防护15
练习题15
第2章黑客常用的系统攻击方法17
2.1黑客概述18
2.1.1黑客的由来18
2.1.2黑客攻击的动机19
2.1.3黑客入侵攻击的一般过程20
2.2目标系统的探测方法20
2.2.1常用的网络探测方法21
2.2.2扫描器概述22
2.2.3端口扫描器演示实验25
2.2.4综合扫描器演示实验29
2.2.5CGI扫描器32
2.2.6专项扫描器34
2.3口令破解34
2.3.1口令破解概述35
2.3.2口令破解演示实验35
2.4网络监听38
2.4.1网络监听概述39
2.4.2Sniffer演示实验41
2.5ARP欺骗攻击46
2.5.1 ARP欺骗的工作原理46
2.5.2交换环境下的ARP欺骗攻击及其嗅探演示实验47
2.6木马49
2.6.1木马的工作原理50
2.6.2木马的分类50
2.6.3木马的工作过程51
2.6.4传统木马演示实验52
2.6.5反弹端口木马演示实验53
2.6.6木马的隐藏与伪装方式55
2.6.7木马的启动方式57
2.6.8木马的检测58
2.6.9木马的防御与清除60
2.7拒绝服务攻击61
2.7.1拒绝服务攻击概述61
2.7.2拒绝服务攻击原理62
2.7.3拒绝服务攻击演示实验64
2.7.4分布式拒绝服务攻击原理65
2.7.5分布式拒绝服务攻击演示实验66
2.7.6冰盾防火墙的演示实验67
2.8缓冲区溢出68
2.8.1缓冲区溢出攻击概述69
2.8.2缓冲区溢出原理69
2.8.3缓冲区溢出演示实验70
2.8.4缓冲区溢出的预防72
练习题72
第3章计算机病毒75
3.1计算机病毒概述75
3.1.1计算机病毒的基本概念75
3.1.2计算机病毒发展简史76
3.1.3计算机病毒的发展历程77
3.2计算机病毒的特征79
3.2.1传染性80
3.2.2破坏性80
3.2.3潜伏性及可触发性81
3.2.4非授权性81
3.2.5隐蔽性81
3.2.6不可预见性82
3.3计算机病毒的分类82
3.3.1按照计算机病毒依附的操作系统分类82
3.3.2按照计算机病毒的传播媒介分类83
3.3.3按照计算机病毒的宿主分类84
3.3.4蠕虫病毒85
3.4计算机病毒的原理与实例86
3.4.1计算机病毒的结构86
3.4.2文件型病毒的实例——CIH病毒86
3.4.3宏病毒88
3.4.4蠕虫病毒的实例——“熊猫烧香”病毒91
3.4.52008年新病毒的实例——“磁盘机”病毒93
3.5计算机病毒的防治97
3.5.1计算机病毒引起的异常现象97
3.5.2计算机防病毒技术98
3.6防病毒应具有的基础知识99
3.6.1常用的单机杀毒软件99
3.6.2网络防病毒方案103
3.6.3Symantec校园网防病毒案例104
3.6.4选择防病毒软件的标准110
练习题111
第4章数据加密技术113
4.1概述114
4.1.1密码学的有关概念114
4.1.2密码学发展的3个阶段115
4.1.3密码学与信息安全的关系116
4.2古典加密技术116
4.2.1替换密码技术116
4.2.2换位密码技术119
4.3对称加密算法及其应用119
4.3.1DES算法及其基本思想120
4.3.2DES算法的安全性分析121
4.3.3其他常用的对称加密算法122
4.3.4对称加密算法在网络安全中的应用123
4.4公开密钥算法及其应用124
4.4.1RSA算法及其基本思想124
4.4.2RSA算法的安全性分析126
4.4.3其他常用的公开密钥算法126
4.4.4公开密钥算法在网络安全中的应用127
4.5数据加密技术的应用129
4.5.1报文鉴别129
4.5.2PGP加密系统演示实验133
4.5.3SSL协议和SET协议146
4.5.4PKI技术及其应用147
练习题157
第5章防火墙技术159
5.1防火墙概述159
5.1.1防火墙的基础知识159
5.1.2防火墙的功能160
5.1.3防火墙的局限性161
5.2防火墙分类162
5.2.1软件防火墙和硬件防火墙162
5.2.2单机防火墙和网络防火墙162
5.2.3防火墙的体系结构163
5.2.4防火墙技术分类165
5.2.5防火墙CPU架构分类166
5.3防火墙实现技术原理167
5.3.1包过滤防火墙167
5.3.2代理防火墙169
5.3.3状态检测防火墙173
5.3.4复合型防火墙175
5.4防火墙的应用175
5.4.1瑞星个人防火墙的应用176
5.4.2代理服务器的应用180
5.5防火墙产品185
5.5.1防火墙的主要参数185
5.5.2选购防火墙的注意点186
练习题187
第6章Windows Server的安全189
6.1Windows Server 2008概述190
6.1.1Windows Server 2008的新特性190
6.1.2Windows Server的模型190
6.2Windows Server 2003的安全模型193
6.2.1Windows Server 2003的安全元素193
6.2.2Windows Server 2003的登录过程194
6.2.3Windows Server 2003的安全认证子系统194
6.2.4Windows Server的安全标识符195
6.3Windows Server的账户管理196
6.3.1Windows Server的安全账号管理器197
6.3.2SYSKEY双重加密账户保护197
6.3.3使用L0phtCrack5审计Windows Server 2003本地账户实验199
6.3.4使用Cain审计Windows Server 2008本地账户实验204
6.3.5账户安全防护205
6.3.6账户安全策略206
6.4Windows Server注册表209
6.4.1注册表的由来209
6.4.2注册表的基本知识209
6.4.3根键210
6.4.4注册表的备份与恢复212
6.4.5注册表的操作214
6.4.6注册表的应用215
6.4.7注册表的权限217
6.4.8注册表的维护工具218
6.5Windows Server常用的系统进程和服务220
6.5.1进程220
6.5.2Windows Server 2003常用的系统进程221
6.5.3进程管理实验222
6.5.4Windows Server的系统服务228
6.5.5Windows Server的系统日志231
6.6Windows Server系统的安全模板235
6.6.1安全模板概述235
6.6.2安全模板的使用236
6.6.3安全配置和分析237
练习题238
第7章Web的安全性240
7.1Web的安全性概述240
7.1.1Internet的脆弱性241
7.1.2Web的安全问题241
7.1.3Web安全的实现方法242
7.2Web服务器的安全性242
7.2.1Web服务器的作用242
7.2.2Web服务器存在的漏洞244
7.2.3IIS的安全245
7.2.4SSL安全演示实验251
7.3脚本语言的安全性267
7.3.1CGI程序的安全性267
7.3.2CGI程序的常见漏洞实例268
7.3.3ASP的安全性269
7.3.4ASP/SQL注入演示实验270
7.4Web浏览器的安全性274
7.4.1浏览器本身的漏洞274
7.4.2ActiveX的安全性275
7.4.3Cookie的安全性277
练习题281
第8章网络安全工程283
8.1网络安全策略283
8.1.1网络安全策略的制定原则284
8.1.2常用的网络安全策略285
8.2网络安全标准288
8.2.1国际上的网络安全标准288
8.2.2国内的网络安全标准291
8.3网络安全系统的设计、管理和评估291
8.3.1网络安全系统的设计原则292
8.3.2网络安全系统的管理293
8.3.3网络安全系统的风险评估295
8.4典型网络安全工程实例297
8.4.1数据局163/169网络的设计和实施297
8.4.2TF公司信息安全管理体系的实施300
练习题308
② 网络安全的背景.
随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。有很多是敏感信息,甚至是国家机密。所以难免会吸引来自世界各地的各种人为攻击(例如信息泄露、信息窃取、数据篡改、数据删添、计算机病毒等)。同时,网络实体还要经受诸如水灾、火灾、地震、电磁辐射等方面的考验。
1、Internet是一个开放的、无控制机构的网络,黑客(Hacker)经常会侵入网络中的计算机系统,或窃取机密数据和盗用特权,或破坏重要数据,或使系统功能得不到充分发挥直至瘫痪。
2、Internet的数据传输是基于TCP/IP通信协议进行的,这些协议缺乏使传输过程中的信息不被窃取的安全措施。
3、Internet上的通信业务多数使用Unix操作系统来支持,Unix操作系统中明显存在的安全脆弱性问题会直接影响安全服务。
4、在计算机上存储、传输和处理的电子信息,还没有像传统的邮件通信那样进行信封保护和签字盖章。信息的来源和去向是否真实,内容是否被改动,以及是否泄露等,在应用层支持的服务协议中是凭着君子协定来维系的。
5、电子邮件存在着被拆看、误投和伪造的可能性。使用电子邮件来传输重要机密信息会存在着很大的危险。
6、计算机病毒通过Internet的传播给上网用户带来极大的危害,病毒可以使计算机和计算机网络系统瘫痪、数据和文件丢失。在网络上传播病毒可以通过公共匿名FTP文件传送、也可以通过邮件和邮件的附加文件传播。
网络安全由于不同的环境和应用而产生了不同的类型。主要有以下几种:
(1)系统安全
运行系统安全即保证信息处理和传输系统的安全。它侧重于保证系统正常运行。避免因为系统的崩溃和损坏而对系统存储、处理和传输的消息造成破坏和损失。避免由于电磁泄翻,产生信息泄露,干扰他人或受他人干扰。
(2)网络信息安全
网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计。安全问题跟踩。计算机病毒防治,数据加密等。
(3)信息传播安全
网络上信息传播安全,即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制由非法、有害的信息进行传播所产生的后果,避免公用网络上自由传输的信息失控。
(4)信息内容安全
网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。其本质是保护用户的利益和隐私。
以上内容参考 网络-网络安全;网络-网络信息安全
③ 你个人认为,网络中的电脑需要如何来配置及管理,怎样构建一个安全的网络环境,使得你的电脑使用正常
1、硬件防火墙。
2、系统补丁。杀毒软件。
3、基本很安全。
4、受限用户。
5、权限设置。
5、很安全。
6、这样还不安全。那我也没什么办法了。
④ 计算机三级考试,网络技术中都是考什么
一、网络规划与设计
1、网络需求分析。
2、网络规划设计。
3、网络设备及选型。
4、网络综合布线方案设计。
5、接入技术方案设计。
6、IP地址规划与路由设计。
7、网络系统安全设计。
二、网络构建
1、局域网组网技术:
(1)网线制作方法。
(2)交换机配置与使用方法。
(3)交换机端口的基本配置。
(4)交换机VLAN配置。
(5)交换机STP配置。
2、路由器配置与使用。
(1)路由器基本操作与配置方法。
(2)路由器接口配置。
(3)路由器静态路由配置。
(4)RIP动态路由配置。
(5)OSPF动态路由配置。
3、路由器高级功能。
(1)设置路由器为DHCP服务器。
(2)访问控制列表的配置。
(3)配置GRE协议。
(4)配置IPSec协议。
(5)配置MPLS协议。
4、无线网络设备安装与调试。
三、网络环境与应用系统的安装调试:
1、网络环境配置。
2、WWW服务器安装调试。
3、E-mail服务器安装调试。
4、FTP服务器安装调试。
5、DNS服务器安装调试。
四、网络安全技术与网络管理:
1、网络安全。
(1)网络防病毒软件与防火墙的安装与使用。
(2)网站系统管理与维护。
(3)网络攻击防护与漏洞查找。
(4)网络数据备份与恢复设备的安装与使用。
(5)其他网络安全软件的安装与使用。
2、网络管理。
(1)管理与维护网络用户账户。
(2)利用工具软件监控和管理网络系统。
(3)查找与排除网络设备故障。
(4)常用网络管理软件的安装与使用。
五、上机操作:
在仿真网络环境下完成以下考核内容:
1、交换机配置与使用。
2、路由器基本操作与配置方法。
3、网络环境与应用系统安装调试的基本方法。
4、网络管理与安全设备、软件安装、调试的基本方法。
(4)网络安全简介和环境配置扩展阅读:
1、计算机三级网络技术的基本要求:
(1)了解大型网络系统规划、管理方法;
(2)具备中小型网络系统规划、设计的基本能力;
(3)掌握中小型网络系统组建、设备配置调试的基本技术;
(4)掌握企事业单位中小型网络系统现场维护与管理基本技术;
(5)了解网络技术的发展。
2、考试方法:
上机考试,120分钟,总分100分。
包含:选择题(40分)、填空题(40分)、综合应用题(20分)。
⑤ 网络安全包括哪几个方面
网络安全由于不同的环境和应用而产生了不同的类型。主要有以下几种:
1、系统安全
运行系统安全即保证信息处理和传输系统的安全。它侧重于保证系统正常运行。避免因为系统的损坏而对系统存储、处理和传输的消息造成破坏和损失。避免由于电磁泄露,产生信息泄露,干扰他人或受他人干扰。
2、网络的安全
网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,计算机病毒防治,数据加密等。
3、信息传播安全
网络上信息传播安全,即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制由非法、有害的信息进行传播所产生的后果,避免公用网络上大云自由传输的信息失控。
4、信息内容安全
网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。其本质是保护用户的利益和隐私。
(5)网络安全简介和环境配置扩展阅读
网络安全性问题关系到未来网络应用的深入发展,它涉及安全策略、移动代码、指令保护、密码学、操作系统、软件工程和网络安全管理等内容。一般专用的内部网与公用的互联网的隔离主要使用“防火墙”技术。
“防火墙”是一种形象的说法,其实它是一种计算机硬件和软件的组合,使互联网与内部网之间建立起 一个安全网关,从而保护内部网免受非法用户的侵入。
能够完成“防火墙”工作的可以是简单的隐蔽路由器,这种“防火墙”如果是一台普通的路由器则仅能起到一种隔离作用。
隐蔽路由器也可以在互联网协议端口级上阻止网间或主机间通信,起到一定的过滤作用。 由于隐蔽路由器仅仅是对路由器的参数做些修改,因而也有人不把它归入“防火墙”一级的措施。
⑥ 计算机网络安全及日常防范方法
计算机网络安全及日常防范方法
近些年来,伴随着计算机网络和通信技术的发展,不仅给人们的生活带来很大的方便,同时信息化也让人们得到了更多的物质和文化的享受。下面是我整理的关于计算机网络安全及日常防范方法,希望大家认真阅读!
一、计算机网络安全存在的安全威胁
(一)硬件系统和网络环境存在的威胁
电源故障、线路截获以及报警系统等其他计算机硬件系统故障的发生很容易对计算机网络的安全性造成影响,而且由于每个计算机网络操作系统都设置有后台管理系统,所以很难控制计算机网络操作系统安全隐患。计算机网络设计时是分散控制、资源共享以及分组交换的开放式,大跨度的环境,但是正是由于这种开放式、大跨度的网络环境造成黑客以及病毒的入侵,很容易对计算机网络带来严重的破坏。同时由于计算机网络具有一定的隐蔽性,对网络用户无法准确的识别真实身份,这也进一步增加计算机网络受到威胁。
(二)网络通信协议对网络安全造成的威胁
目前,计算机网络互联协议中,网络通信协议组是最重要的互联协议。其中网络通信协议组主要是为了能够使不同的计算机网络硬件系统和计算机不同的操作系统相互连接在一起,并为计算机网络通信提供支持系统。但是由于计算机网络通信协议是一种互联且开放的协议,并且网络通信协议在设计的'过程中,
由于没有充分全面考虑关于计算机网络安全等相关问题,所以导致计算机网络安全因网络通信协议问题出现问题,并且由于网络通信协议自身存在一些漏洞,从而进一步导致黑客以及不法分子进入系统中利用TCP在连接的过程中进入内部盗取重要的信息和数据,对计算机网络系统造成严重的破坏,最终造成计算机网络无法正常工作。
(三)IP源路径不稳定性
由于计算机网络运行中IP源路径不稳定,所以很容易导致用户在利用计算机网络发送信息或者重要数据时,黑客以及不法分子进入系统中将IP原路基你改变,导致用户发送的重要信息以及数据发送到非法分子修改的IP地址获取用户重要的数据,从中获取非法利益。
二、计算机网络安全问题防范及日常维护措施分析
(一)合理配置防火墙
在计算机网络中,通过进行配置防火墙,对网络通讯执行访问尺度进行控制计算机网络,明确访问人和数据才能进入到网络系统中,对于不允许或者其他非法分子以及数据能够及时拦截,从而能够有效防止黑客或者非法分子进入破坏网络。防火墙作为一种有效的网络安全机制,其已经广泛应用到网络系统中,最大限度防止计算机网络不安全因素的入侵。
(二)安全认证手段
保证实现电子商务中信息的保密性用的是数字信封技术;保证电子商务信息的完整性用的是Hash为函数的核心的数字摘要技术;保证电子商务信息的有效性是利用数字时间戳来完成的;保证电子商务中的通信不可否认、不可抵赖使用的是数字签名技术;保证电子商务交易中各方身份的认证使用的是建立CA认证体系,这样可以给电子商务交易各方发放数字认证,并且还必须要有安全协议的配合,常用的安全协议有安全套接层SSL协议和安全电子交易SET协议。并且由于Administrator账户拥有计算机网络最高系统权限,所以导致黑客经常盗取账户破坏电脑程序。为了能够预防这一网络威胁事件的发生,首先应该在Administrator账户上设定复杂且强大的密码或者重命名Administrator账户,最后还可以在系统中创建一个没有管理权限的Administrator账户以达到欺骗入侵者的目的,从而就会造成入侵者无法分清账号是否拥有管理员的权限,进而能够减少入侵者损害电计算机网络以及系统内重要的信息。
(三)加密技术
计算机网络加密技术的实施主要是为了防止网络信息以及数据泄露而研究设计的一种防范措施。加密技术主要是将计算机网络系统中的明文数据按照一定的转换方式而转换成为加密的数据。其中传统的加密技术主要是以报文为单位,这种加密技术与传统的加密技术相比,其不仅具有独特的要求,而且这种技术的大型数据库管理系统主要是运用的Unix和WindowsNT,加密技术的操作系统的安全级别可以分为C1和C2,他们都具有识别用户、用户注册和控制的作用。在计算机网络系统中虽然DBES在OS的基础上能够为系统增加安全防范措施,但是对于计算机网络数据库系统其仍然存在一定的安全隐患,而病毒和黑客一般都是从这些细微的漏洞而对数据库造成危害,而利用加密技术对敏感的数据进行加密则能够有效保证数据的安全,从而保证计算机系统安全可靠的运行
三、总结
计算机网络安全和可靠性一直以来都是研究的热点问题,计算机网络安全问题直接影响计算机技术的发展和应用,虽然目前用于网络安全的产品和技术很多,仍有很多黑客的入侵、病毒感染等现象。所以,我们应该不断研究出新的计算机网络防范措施,实施先进的计算机网络技术和计算机体系,同时加强计算机日常防护工作,这样才能保护计算机网络安全和信息数据安全,从而为计算机用户带来极大的方便,真正享受到网络信息带来的优势。
;⑦ 学网络安全的电脑什么配置和比较好
6000以上的就行,现在电脑好的配置都看钱。
如果你是台式机的话更好,5000自己配,绝对比品牌机好!!
⑧ 求问网络安全配置和网络管理配置是什么
网络安全配置是:配置网络系统的硬件、软件及其中数据受到保护,不受偶然的或者恶意的破坏、更改、泄露,保证系统连续可靠地运行,网络服务不中断的措施。
网络管理配置是:监测、控制和记录电信网络资源的性能和使用情况,以使网络有效运行,为用户提供一定质量水平的电信业务。包括对硬件、软件和人力的使用、综合与协调,以便对网络资源进行监视、测试、配置、分析、评价和控制,这样就能以合理的价格满足网络的一些需求,如实时运行性能、服务质量等。
⑨ 计算机4级
新版计算机四级考试大纲
四级数据库工程师
考核数据库应用系统分析及规划、数据库设计及实现、数据库存储技术、并发控制技术、数据库管理与维护、数据库技术的发展和新技术。获得该证书表明考生掌握数据库系统的基本理论和技术,能够使用SQL语言实现数据库的建立、维护和管理,具备利用工具软件开发基本数据库应用系统的能力,能够胜任中小型数据库的维护、管理和应用开发。
四级网络工程师
考核网络规划与设计、局域网组网技术、计算机网络信息服务系统的建立、计算机网络安全与管理。考生要了解大型计算机网络系统规划与管理方法,具备中小型网络系统规划、设计的基本能力,掌握中小型网络系统组建、设备调试的基本技术,掌握企事业单位中小型计算机网络系统维护与管理的基本技术。
四级软件测试工程师
考核软件测试的基本概念、结构覆盖测试、功能测试、单元测试、集成测试、系统测试、软件性能测试、可靠性测试、面向对象软件测试、Web应用软件测试以及兼容性测试、构件测试、极限测试和文档测试。考生要能结合软件测试过程管理平台和软件分析与测试工具增加软件测试工程的实践经验,胜任软件测试岗位的要求。
网络工程师考试大纲基本要求
1.了解大型网络系统规划、管理方法;
2.具备中小型网络系统规划、设计的基本能力;
3.掌握中小型网络系统组建、设备配置调试的基本技术;
4.掌握企事业单位中小型网络系统现场维护与管理基本技术;
5.了解网络技术的发展。
考试内容
一、网络规划与设计
1.网络需求分析。
2.网络规划设计。
3.网络设备及选型。
4.网络综合布线方案设计。
5.接入技术方案设计
6.IP地址规划与路由设计。
7.网络系统安全设计
二、网络构建
1.局域网组网技术。
(1)网线制作方法、
(2)交换机配置与使用方法。
(3)交换机端口的基本配置。
(4)交换机VLAN配置。
(5)交换机STP配置。
2.路由器配置与使用。
(1)路由器基本操作与配置方法
(2)路由器接口配置
(3)路由器静态路由配置。
(4)RIP动态路由配置。
(5)OSPF动态路由配置。
3.路由器高级功能。
(1)设置路由器为DHCP服务器。
(2)访问控制列表的配置。
(3)配置GRE协议。
(4)配置IPSec协议。
(5)配置MPLS协议。
4.无线网络设备安装与调试。
三、网络环境与应用系统的安装调试
1.网络环境配置。
2. WWW服务器安装调试)
3.E—mail服务器安装调试
4. FTP服务器安装调试。
5. DNS服务器安装调试。
四、网络安全技术与网络管理
1.网络安全。
(1)网络防病毒软件与防火墙的安装与使用。
(2)网站系统管理与维护。
(3)网络攻击防护与漏洞查找。
(4)网络数据备份与恢复设备的安装与使用。
(5)其他网络安全软件的安装与使用。
2.网络管理。
(1)管理与维护网络用户帐户。
(2)利用工具软件监控和管理网络系统。
(3)查找与排除网络设备故障。
(4)常用网络管理软件的安装与使用。
五、上机操作
在仿真网络环境下完成以下考核内容:
1、交换机配置与使用。
2、路由器基本操作与配置方法。
3、网络环境与应用系统安装调试的基本方法。
4、网络管理与安全设备、软件安装、调试的基本方法。
考试方法
一、笔试:120分钟。
二、上机考试:120分钟。
注:上机考试暂不要求,上机操作考核在笔试中体现。
数据库工程师考试大纲基本要求
1.掌握数据库技术的基本概念、原理、方法和技术;
2.能够使用SQL语言实现数据库操作;
3.具备数据库系统安装、配置及数据库管理与维护的基本技能;
4.掌握数据库管理与维护的基本方法;
5.掌握数据库性能优化的基本方法;
6.了解数据库应用系统的生命周期及其设计、开发过程;
7.熟悉常用的数据库管理和开发工具,具备用指定的工具管理和开发简单数据库应用系统的能力;
8.了解数据库技术的最新发展。
考试内容
一、数据库应用系统分析及规划
1.软件工程与软件生命周期。
2.数据库系统生命周期。
3.数据库开发方法与工具。
4.数据库应用体系结构。
5.数据库应用接口。
二、数据库设计及实现
1.概念设计。
2.逻辑设计。
3.物理设计。
4.数据库对象实现及操作。
三、数据库存储技术
1.存储与文件结构。
2. 索引技术。
四、并发控制技术
1.事务管理。
2.并发控制技术。
3.死锁处理。
五、数据库管理与维护
1、数据完整性。
2、数据库安全性。
3、数据库可靠性。
4、监控分析。
5、参数调整。
6、查询优化。
7、空间管理。
六、数据库技术的发展与新技术
1、分布式数据库。
2、对象数据库。
3、并行数据库。
4、数据仓库与数据挖掘。
考试方式
一、笔试:120分钟,满分100分。
二、上机考试:120分钟,满分100分。*
上机考试内容及要求:
(1)考试环境
①数据库管理系统:SQL Sever 2000
②编程环境和语言:Visual Basic 6.0
(2)在指定的数据库管理系统下完成下述操作
①创建和管理数据库
②创建数据库对象
③数据查询
④数据库备份与恢复
⑤安全管理
⑥事务及并发控制
⑦数据导入导出 (3)在指定开发环境下开发C/S结构的数据库应用系统
*注:上机考试暂不要求,上机操作考核在笔试中体现。
软件测试工程师考试大纲基本要求
1.熟悉软件质量、软件测试及软件质量保证的基础知识;
2.掌握代码检查、走查与评审的基本方法和技术;
3.掌握白盒测试和黑盒测试的测试用例的设计原则和方法;
4.掌握单元测试和集成测试的基本策略和方法;
5.了解系统测试、性能测试和可靠性测试的基本概念和方法;
6.了解面向对象软件和WEB应用软件测试的基本概念和方法;
7.掌握软件测试过程管理的基本知识和管理方法;
8.熟悉软件测试的标准和文档;
9.掌握QESuite软件测试过程管理平台和QESat/C++软件分析和工具的使用方法。
考试内容
一、软件测试的基本概念
1.软件质量的概念。
2.软件测试的目标和原则。
3.软件测试的心理学。
4.软件测试的经济学。
5.软件质量保证。
二、软件测试的类型及其在软件开发过程中的地位
1.软件开发阶段。
2.规划阶段的测试。
3.设计阶段的测试。
4.编码阶段的测试。
5.验收和维护阶段的测试。
三、代码检查、走查与评审
1.桌面检查。
2.代码走查。
3.代码检查。
4.同行评审。
四、覆盖率(白盒)测试
1.覆盖率测试。
2.逻辑结构的覆盖率测试。
3.路径覆盖率测试。
4.数据流测试。
5.程序变异测试。
6.基于覆盖的测试用例选择。
五、功能(黑盒)测试
1.边界值测试。
2.等价类测试。
3.基于因果图的测试。
4.基于决策表的测试。
5.基于状态图的测试。
6.基于场景的测试。
7.比较测试。
六、单元测试和集成测试
1.单元测试的目标和模型。
2.单元测试策略。
3.单元测试分析。
4.单元测试的测试用例设计原则。
5.集成测试基本概念。
6.集成测试策略。
7.集成测试分析。
8.集成测试用例设计原则。
七、系统测试
1.系统测试概念。
2.系统测试方法。
3.系统测试的实施。
八、软件性能测试和可靠性测试
1.软件性能的概念。
2.性能测试的执行。
3.软件可靠性的概念。
4.可靠性预计。
5.可靠性分析方法。
6.软件可靠性测试的执行。
九、面向对象软件的测试
1.面向对象软件测试的问题。
2.面向对象软件测试模型。
3.面向对象软件的测试策略。
4.面向对象软件的单元测试。
5.面向对象软件的集成测试。
6.面向对象软件的系统测试。
十、Web应用测试
1.应用服务器的分类和特征。
2.Web应用系统的特点。
3.Web应用系统的测试策略。
4.Web应用系统测试技术。
5.Web应用系统安全测试。
十一、其他测试
1.兼容性测试。
2.易用性测试。
3.GUI测试。
4.构件测试。
5.极限测试。
6.文档测试。
十二、软件测试过程和管理
1.软件测试过程概念。
2.测试组织管理。
3.测试计划的制定。
4.测试步骤的确定。
5.测试环境管理。
6.软件测试风险分析和成本管理。
7.测试文档管理。
8.测试的复用与维护。
十三、软件测试自动化
1.测试自动化的原理、方法。
2.测试用例自动生成。
3.测试执行自动化。
4.测试结果比较自动化。
5.测试工具的分类和选择。
6.测试工具的主流产品介绍。
十四、软件测试的标准和文档
1.软件测试的标准。
2.软件测试的文档。
十五、软件测试实践
1.软件测试过程管理。
(1)软件测试过程管理概念。
(2)测试的设计。
(3)测试的准备。
(4)测试的执行。
(5)软件问题报告和软件问题生命周期。
(6)测试的总结。
(7)QESuite软件测试过程管理平台。
2.白盒测试实践。
(1)被测程序说明。
(2)静态分析。
(3)被测程序的插装和动态测试。
(4)QESAT/C++白盒测试工具。
考试方式:
一、包括软件测试基本原理、测试方法、技术基础知识部分,采用笔试考试,考试时间120分钟,满分100分。注:上机考试暂不要求,上机操作考核在笔试中体现。
⑩ 结合实验课项目及所收集信息,谈谈如何构建安全网络信息环境,以及如何从技术角度应对各种网络安全威胁
一、引言
微型计算机和局域网的广泛应用,基于client/server体系结构的分布式系统的出现,I
SDN,宽带ISDN的兴起,ATM技术的实施,卫星通信及全球信息网的建设,根本改变了以往主机
-终端型的网络应用模式;传统的、基于Mainframe的安全系统结构已不能适用于新的网络环
境,主要原因是:
(1)微型机及LAN的引入,使得网络结构成多样化,网络拓扑复杂化;
(2)远地工作站及远地LAN对Mainframe的多种形式的访问,使得网络的地理分布扩散化
;
(3)多种通讯协议的各通讯网互连起来,使得网络通信和管理异质化。
构作Micro-LAN-Mainframe网络环境安全体系结构的目标同其它应用环境中信息安全的
目标一致,即:
(1)存储并处理于计算机和通信系统中的信息的保密性;
(2)存储并处理于计算机和通信系统中的信息的完整性;
(3)存储并处理于计算机和通信系统中的信息的可用性;
(4)对信息保密性、完整性、拒绝服务侵害的监查和控制。
对这些安全目标的实现不是绝对的,在安全系统构作中,可因地制宜,进行适合于自身条
件的安全投入,实现相应的安全机制。但有一点是应该明确的,信息安全是国民经济信息化
必不可少的一环,只有安全的信息才是财富。
对于潜在的财产损失,保险公司通常是按以下公式衡量的:
潜在的财产损失=风险因素×可能的损失
这里打一个比方,将信息系统的安全威胁比作可能的财产损失,将系统固有的脆弱程度
比作潜在的财产损失,于是有:
系统的脆弱程度=处于威胁中的系统构件×安全威胁
此公式虽不能将系统安全性定量化,但可以作为分析信息安全机制的适用性和有效性的
出发点。
对计算机犯罪的统计表明,绝大多数是内部人员所为。由于在大多数Micro-LAN-Mainf
rame系统中,用户登录信息、用户身份证件及其它数据是以明文形式传输的,任何人通过连
接到主机的微型机都可秘密地窃取上述信息。图1给出了我们在这篇文章中进行安全性分析
的网络模型,其安全性攻击点多达20个。本文以下各部分将详细讨论对此模型的安全威胁及
安全对策。
@@14219700.GIF;图1.Micro-LAN-Mainframe网络模型@@
二、开放式系统安全概述
1.OSI安全体系结构
1989年2月15日,ISO7498-2标准的颁布,确立了OSI参考模型的信息安全体系结构,它对
构建具体网络环境的信息安全构架有重要的指导意义。其核心内容包括五大类安全服务以
及提供这些服务所需要的八类安全机制。图2所示的三维安全空间解释了这一体系结构。
@@14219701.GIF;ISO安全体系结构@@
其中,一种安全服务可以通过某种安全机制单独提供,也可以通过多种安全机制联合提
供;一种安全机制可用于提供一种或多种安全服务。
2.美军的国防信息系统安全计划DISSP
DISSP是美军迄今为止最庞大的信息系统安全计划。它将为美国防部所有的网络(话音
、数据、图形和视频图象、战略和战术)提供一个统一的、完全综合的多级安全策略和结构
,并负责管理该策略和结构的实现。图3所示的DISSP安全框架三维模型,全面描述了信息系
统的安全需求和结构。第一维由九类主要的安全特性外加两类操作特性组成,第二维是系统
组成部件,它涉及与安全需求有关的信息系统部件,并提供一种把安全特性映射到系统部件
的简化手段;第三维是OSI协议层外加扩展的两层,OSI模型是面向通信的,增加两层是为了适
应信息处理。
@@14219702.GIF;DISSP安全框架雏形@@
3.通信系统的安全策略
1节和2节较全面地描述了信息系统的安全需求和结构,具有相当的操作指导意义。但仅
有这些,对于构作一个应用于某组织的、具体的网络应用环境的安全框架或安全系统还是不
够的。
目前,计算机厂商在开发适用于企业范围信息安全的有效策略方面并没有走在前面,这
就意味着用户必须利用现有的控制技术开发并维护一个具有足够安全级别的分布式安全系
统。一个安全系统的构作涉及的因素很多,是一个庞大的系统工程。一个明晰的安全策略必
不可少,它的指导原则如下:
·对安全暴露点实施访问控制;
·保证非法操作对网络的数据完整性和可用性无法侵害;
·提供适当等级的、对传送数据的身份鉴别和完整性维护;
·确保硬件和线路的联接点的物理安全;
·对网络设备实施访问控制;
·控制对网络的配置;
·保持对网络设施的控制权;
·提供有准备的业务恢复。
一个通信系统的安全策略应主要包括以下几个方面的内容:
总纲;
适用领域界定;
安全威胁分析;
企业敏感信息界定;
安全管理、责任落实、职责分明;
安全控制基线;
网络操作系统;
信息安全:包括用户身份识别和认证、文件服务器控制、审计跟踪和安全侵害报告、数
据完整性及计算机病毒;
网络安全:包括通信控制、系统状态控制、拨号呼叫访问控制;
灾难恢复。
三、LAN安全
1.LAN安全威胁
1)LAN环境因素造成的安全威胁
LAN环境因素,主要是指LAN用户缺乏安全操作常识;LAN提供商的安全允诺不能全部兑现
。
2)LAN自身成员面临的安全威胁
LAN的每一组成部件都需要保护,包括服务器、工作站、工作站与LAN的联接部件、LAN
与LAN及外部世界的联接部件、线路及线路接续区等。
3)LAN运行时面临的安全威胁
(1)通信线路上的电磁信号辐射
(2)对通信介质的攻击,包括被动方式攻击(搭线窃听)和主动方式攻击(无线电仿冒)
(3)通过联接上网一个未经授权的工作站而进行的网络攻击。攻击的方式可能有:窃听
网上登录信息和数据;监视LAN上流量及与远程主机的会话,截获合法用户log off指令,继续
与主机会话;冒充一个主机LOC ON,从而窃取其他用户的ID和口令。
(4)在合法工作站上进行非法使用,如窃取其他用户的ID、口令或数据
(5)LAN与其他网络联接时,即使各成员网原能安全运行,联网之后,也可能发生互相侵害
的后果。
(6)网络病毒
4)工作站引发的安全威胁
(1)TSR和通信软件的滥用:在分布式应用中,用户一般在本地微机及主机拥有自己的数
据。将微机作为工作站,LAN或主机系统继承了其不安全性。TSR是用户事先加载,由规定事
件激活的程序。一个截获屏幕的TSR可用于窃取主机上的用户信息。这样的TSR还有许多。
某些通信软件将用户键入字符序列存为一个宏,以利于实现对主机的自动LOGON,这也是很危
险的。
(2)LAN诊断工具的滥用:LAN诊断工具本用于排除LAN故障,通过分析网上数据包来确定
线路噪声。由于LAN不对通信链路加密,故LAN诊断工具可用于窃取用户登录信息。
(3)病毒与微机通信:例如Jerusalem-B病毒可使一个由几千台运行3270仿真程序的微机
组成的网络瘫痪。
2 LAN安全措施
1)通信安全措施
(1)对抗电磁信号侦听:电缆加屏蔽层或用金属管道,使较常规电缆难以搭线窃听;使用
光纤消除电磁辐射;对敏感区域(如电话室、PBX所在地、服务器所在地)进行物理保护。
(2)对抗非法工作站的接入:最有效的方法是使用工作站ID,工作站网卡中存有标识自身
的唯一ID号,LAN操作系统在用户登录时能自动识别并进行认证。
(3)对抗对合法工作站的非法访问:主要通过访问控制机制,这种机制可以逻辑实现或物
理实现。
(4)对通信数据进行加密,包括链路加密和端端加密。
2)LAN安全管理
(1)一般控制原则,如对服务器访问只能通过控制台;工作站间不得自行联接;同一时刻
,一个用户只能登录一台工作站;禁止使用网上流量监视器;工作站自动挂起;会话清除;键盘
封锁;交易跟踪等。
(2)访问控制,如文件应受保护,文件应有多级访问权力;SERVER要求用户识别及认证等
。
(3)口令控制,规定最大长度和最小长度;字符多样化;建立及维护一个软字库,鉴别弱口
令字;经常更换口令等。
(4)数据加密:敏感信息应加密
(5)审计日志:应记录不成功的LOGIN企图,未授权的访问或操作企图,网络挂起,脱离联
接及其他规定的动作。应具备自动审计日志检查功能。审计文件应加密等。
(6)磁盘利用:公用目录应只读,并限制访问。
(7)数据备份:是LAN可用性的保证;
(8)物理安全:如限制通信访问的用户、数据、传输类型、日期和时间;通信线路上的数
据加密等。
四、PC工作站的安全
这里,以荷兰NMB银行的PC安全工作站为例,予以说明。在该系统中,PC机作为IBM SNA主
机系统的工作站。
1.PC机的安全局限
(1)用户易于携带、易于访问、易于更改其设置。
(2)MS-DOS或PC-DOS无访问控制功能
(3)硬件易受侵害;软件也易于携带、拷贝、注入、运行及损害。
2.PC安全工作站的目标
(1)保护硬件以对抗未授权的访问、非法篡改、破坏和窃取;
(2)保护软件和数据以对抗:未授权的访问、非法篡改、破坏和窃取、病毒侵害;
(3)网络通信和主机软硬件也应类似地予以保护;
3.安全型PC工作站的设计
(1)PC硬件的物理安全:一个的可行的方法是限制对PC的物理访问。在PC机的后面加一
个盒子,只有打开这个盒子才能建立所需要的联接。
(2)软件安全:Eracon PC加密卡提供透明的磁盘访问;此卡提供了4K字节的CMOS存储用
于存储密钥资料和进行密钥管理。其中一半的存储区对PC总线是只可写的,只有通过卡上数
据加密处理的密钥输入口才可读出。此卡同时提供了两个通信信道,其中一个支持同步通信
。具体的安全设计细节还有:
A、使用Clipcards提供的访问权授予和KEY存储(为脱机应用而设)、Clipcards读写器
接于加密卡的异步口。
B、对硬盘上全部数据加密,对不同性质的文件区分使用密钥。
C、用户LOGON时,强制进入与主机的安全监控器对话,以对该用户进行身份验证和权力
赋予;磁盘工作密钥从主机传送过来或从Clipcards上读取(OFFLINE);此LOGON外壳控制应用
环境和密钥交换。
D、SNA3270仿真器:利用Eracon加密卡实现与VTAM加解密设备功能一致的对数据帧的加
密。
E、主机安全监控器(SECCON):如果可能,将通过3270仿真器实现与PC安全监控程序的不
间断的会话;监控器之间的一套消息协议用于完成对系统的维护。
五、分布式工作站的安全
分布式系统的工作站较一般意义上的网络工作站功能更加全面,它不仅可以通过与网上
服务器及其他分布式工作站的通信以实现信息共享,而且其自身往往具备较强的数据存储和
处理能力。基于Client/Server体系结构的分布式系统的安全有其特殊性,表现如下:
(1)较主机系统而言,跨局域网和广域网,联接区域不断扩展的工作站环境更易受到侵害
;
(2)由于工作站是分布式的;往往分布于不同建筑、不同地区、甚至不同国家,使安全管
理变得更加复杂;
(3)工作站也是计算机犯罪的有力工具,由于它分布广泛,安全威胁无处不在;
(4)工作站环境往往与Internet及其他半公开的数据网互联,因而易受到更广泛的网络
攻击。
可见,分布式工作站环境的安全依赖于工作站和与之相联的网络的安全。它的安全系统
应不劣于主机系统,即包括用户的身份识别和认证;适当的访问控制;强健的审计机制等。除
此之外,分布式工作站环境还有其自身的特殊安全问题,如对网络服务器的认证,确保通信中
数据的保密性和完整性等。这些问题将在后面讨论。
六、通信中的信息安全
通过以上几部分的讨论,我们已将图1所示的网络组件(包括LAN、网络工作站、分布式
工作站、主机系统)逐一进行了剖析。下面,我们将就它们之间的联接安全进行讨论。
1.加密技术
结合OSI七层协议模型,不难理解加密机制是怎样用于网络的不同层次的。
(1)链路加密:作用于OSI数据模型的数据链路层,信息在每一条物理链路上进行加密和
解密。它的优点是独立于提供商,能保护网上控制信息;缺点是浪费设备,降低传输效率。
(2)端端加密:作用于OSI数据模型的第4到7层。其优点是花费少,效率高;缺点是依赖于
网络协议,安全性不是很高。
(3)应用加密:作用于OSI数据模型的第7层,独立于网络协议;其致命缺点是加密算法和
密钥驻留于应用层,易于失密。
2.拨号呼叫访问的安全
拨号呼叫安全设备主要有两类,open-ended设备和two-ended设备,前者只需要一台设备
,后者要求在线路两端各加一台。
(1)open-ended设备:主要有两类,端口保护设备(PPDs)和安全调制解调器。PPDs是处于
主机端口和拨号线路之间的前端通信处理器。其目的是隐去主机的身份,在将用户请求送至
主机自身的访问控制机制前,对该用户进行预认证。一些PPDs具有回叫功能,大部分PPDs提
供某种形式的攻击示警。安全调制解调器主要是回叫型的,大多数有内嵌口令,用户呼叫调
制解调器并且输入口令,调制解调器验证口令并拆线。调制解调器根据用户口令查到相应电
话号码,然后按此号码回叫用户。
(2)two-ended设备:包括口令令牌、终端认证设备、链路加密设备和消息认证设备。口
令令牌日益受到大家欢迎,因为它在认证线路另一端的用户时不需考虑用户的位置及网络的
联接类型。它比安全调制解调器更加安全,因为它允许用户移动,并且禁止前向呼叫。
口令令牌由两部分组成,运行于主机上与主机操作系统和大多数常用访问控制软件包接
口的软件,及类似于一个接卡箱运算器的硬件设备。此软件和硬件实现相同的密码算法。当
一个用户登录时,主机产生一个随机数给用户,用户将该随机数加密后将结果返回给主机;与
此同时,运行于主机上的软件也作同样的加密运算。主机将这两个结果进行对比,如果一致
,则准予登录。
终端认证设备是指将各个终端唯一编码,以利于主机识别的软件及硬件系统。只有带有
正确的网络接口卡(NIC)标识符的设备才允许登录。
链路加密设备提供用于指导线路的最高程度的安全保障。此类系统中,加密盒置于线路
的两端,这样可确保传送数据的可信性和完整性。唯一的加密密钥可用于终端认证。
消息认证设备用于保证传送消息的完整性。它们通常用于EFT等更加注重消息不被更改
的应用领域。一般采用基于DES的加密算法产生MAC码。
七、安全通信的控制
在第六部分中,我们就通信中采取的具体安全技术进行了较为详细的讨论。但很少涉及
安全通信的控制问题,如网络监控、安全审计、灾难恢复、密钥管理等。这里,我们将详细
讨论Micro-LAN-Mainframe网络环境中的用户身份认证、服务器认证及密钥管理技术。这三
个方面是紧密结合在一起的。
1.基于Smartcards的用户认证技术
用户身份认证是网络安全的一个重要方面,传统的基于口令的用户认证是十分脆弱的。
Smartcards是一类一话一密的认证工具,它的实现基于令牌技术。其基本思想是拥有两个一
致的、基于时间的加密算法,且这两个加密算法是同步的。当用户登录时,Smartcards和远
端系统同时对用户键入的某一个系统提示的数进行运算(这个数时刻变化),如果两边运行结
果相同,则证明用户是合法的。
在这一基本的Smartcards之上,还有一些变种,其实现原理是类似的。
2.kerboros用户认证及保密通信方案
对于分布式系统而言,使用Smartcards,就需要为每一个远地系统准备一个Smartcard,
这是十分繁琐的,MIT设计与开发的kerboros用户认证及保密通信方案实现了对用户的透明
,和对用户正在访问的网络类型的免疫。它同时还可用于节点间的保密通信及数据完整性的
校验。kerboros的核心是可信赖的第三方,即认证服务中心,它拥有每一个网络用户的数据
加密密钥,需要用户认证的网络服务经服务中心注册,且每一个此类服务持有与服务中心通
信的密钥。
对一个用户的认证分两步进行,第一步,kerboros认证工作站上的某用户;第二步,当该
用户要访问远地系统服务器时,kerboros起一个中介人的作用。
当用户首次登录时,工作站向服务器发一个请求,使用的密钥依据用户口令产生。服务
中心在验明用户身份后,产生一个ticket,所使用的密钥只适合于该ticket-granting服务。
此ticket包含用户名、用户IP地址、ticket-granting服务、当前时间、一个随机产生的密
钥等;服务中心然后将此ticket、会话密钥用用户密钥加密后传送给用户;用户将ticket解
密后,取出会话密钥。当用户想联接某网络服务器时,它首先向服务中心发一个请求,该请求
由两部分组成,用户先前收到的ticket和用户的身份、IP地址、联接服务器名及一个时间值
,此信息用第一次传回的会话密钥加密。服务中心对ticket解密后,使用其中的会话密钥对
用户请求信息解密。然后,服务中心向该用户提供一个可与它相联接的服务器通信的会话密
钥及一个ticket,该ticket用于与服务器通信。
kerboros方案基于私钥体制,认证服务中心可能成为网络瓶颈,同时认证过程及密钥管
理都十分复杂。
3.基于公钥体制的用户认证及保密通信方案
在ISO11568银行业密钥管理国际标准中,提出了一种基于公钥体制,依托密钥管理中心
而实现的密钥管理方案。该方案中,通信双方的会话密钥的传递由密钥管理中心完成,通信
双方的身份由中心予以公证。这样就造成了密钥管理中心的超负荷运转,使之成为网上瓶颈
,同时也有利于攻击者利用流量分析确定网络所在地。
一个改进的方案是基于公钥体制,依托密钥认证中心而实现的密钥管理方案。该方案中
,通信双方会话密钥的形成由双方通过交换密钥资料而自动完成,无须中心起中介作用,这样
就减轻了中心的负担,提高了效率。由于篇幅所限,这里不再展开讨论。
八、结论
计算机网络技术的迅速发展要求相应的网络安全保障,一个信息系统安全体系结构的确
立有助于安全型信息系统的建设,一个具体的安全系统的建设是一项系统工程,一个明晰的
安全策略对于安全系统的建设至关重要,Micro-LAN-Mainframe网络环境的信息安全是相对
的,但其丰富的安全技术内涵是值得我们学习和借鉴的。