‘壹’ 谁有关于网络安全地资料啊
网络安全复习资料
第1-2章
1、 计算机网络定义(P1)
答:凡将地理位置不同的具有独立功能的计算机系统通过学习设备和通信线路连接起来,在网络软件支持下进行数据通信,资源共享和协同工作的系统。
2、 网络安全的五个属性(P2)
答:1、可用性。 可用性是指得到授权的尸体在需要时可以使用所需要的网络资源和服务。
2、机密性。 机密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。
3、完整性。 完整性是指网络真实可信性,即网络中的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息是真实的。
4、可靠性。 可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率。
5、不可抵赖性。 不可抵赖性也称为不可否认性。是指通信的双方在通信过程中,对于自己所发送或接受的消息不可抵赖。
3、 网络安全威胁定义(P2)
答:所谓网络安全威胁是指某个实体(人、时间、程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害。
4、 哪种威胁是被动威胁(P3)
答:被动威胁只对信息进行监听,而不对其修改和破坏。
5、 安全威胁的主要表现形式(P4)
答:授权侵犯:为某一特定目标的被授权使用某个系统的人,将该系统用作其他未授权的目的。
旁路控制:攻击者发掘系统的缺陷或占全弱点,从而渗入系统。
拒绝服务:合法访问被无条件拒绝和推迟。
窃听:在监视通信的过程中获得信息。
电磁泄露:信息泄露给未授权实体。
完整性破坏:对数据的未授权创建、修改或破坏造成数据一致性损害。
假冒:一个实体假装成另外一个实体。
物理入侵:入侵者绕过物理控制而获得对系统的访问权。
重放:出于非法目的而重新发送截获的合法通信数据的拷贝。
否认:参与通信的一方时候都认曾经发生过此次通信。
资源耗尽:某一资源被故意超负荷使用,导致其他用户的服务被中断。
业务流分析:通过对业务流模式进行观察(有、无、数量、方向、频率),而使信息泄露给未授权实体。
特洛伊木马:含有觉察不出或无害程序段的软件,当他被运行时,会损害用户的安全。
陷门:在某个系统或文件中预先设置的“机关”,使得当提供特定的输入时,允许违反安全策略。
人员疏忽:一个授权的人出于某种动机或由于粗心讲信息泄露给未授权的人。
6、 什么是重放(P4)
答:出于非法目的而重新发送截获的合法通信数据的拷贝。
7、 什么是陷门(P4)
答:在某个系统或文件中预先设置的“机关”,使得当提供特定的输入时,允许违反安全策略。
8、 网络安全策略包括哪4方面(P6)
答:物理安全策略、访问控制策略、信息加密策略、安全管理策略。
9、 安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。
10、 P2DR模型的4部分,它的基本思想(P8)
答:P2DR模型包括4个主要部分,分别是:Policy—策略,Protection—保护,Detection—检测,Response—响应。
P2DR模型的基本思想是:一个系统的安全应该在一个统一的安全策略的控制和指导下,综合运用各种安全技术(如防火墙、操作系统身份认证、加密等手段)对系统进行保护,同时利用检测工具(如漏洞评估、入侵检测等系统)来监视和评估系统的安全状态,并通过适当的响应机制来将系统调整到相对“最安全”和“风险最低”的状态。
11、 PDRR模型的4部分(P10)
答:Protection(防护)、Detection(检测)、Response(响应)、Recovery(恢复)。
12、 TCP/IP参考模型,各层的名称、作用、主要协议(P16)
答:TCP/IP参考模型共有四层,从上至下分别为:应用层、传输层、网络层及网络接口层。
(1)、应用层:大致对应OSI的表示层、会话层、应用层,是TCP/IP模型的最上层,是面向用户的各种应用软件,是用户访问网络的界面,包括一些想用户提供的常用应用程序,如电子邮件、Web浏览器、文件传输、远程登录等,也包括用户在传输层智商建立的自己应用程序。
(2)、传输层:对应OSI的传输层。负责实现源主机和目的主机上的实体之间的通信。它提供了两种服务:一种是可靠的、面向连接的服务(TCP协议);一种是无连接的数据报服务(UDP协议)。为了实现可靠传输,要在会话时建立连接,对数据进行校验和手法确认,通信完成后再拆除连接。
(3)、网络层:对应OSI的网络层,负责数据包的路由选择功能,保证数据包能顺利到达指定的目的地。一个报文的不同分组可能通过不同的路径到达目的地,因此要对报文分组加一个顺序标识符,以使目标主机接受到所有分组后,可以按序号将分组装配起来,恢复原报文。
(4)、网络接口层:大致对应OSI的数据链路层和物理层,是TCP/IP模型的最低层。它负责接受IP数据包并通过网络传输介质发送数据包。
13、 常用网络服务有哪些,它们的作用。(P35)
答:(1)、Telnet:Telnet是一种因特网远程终端访问服务。它能够以字符方式模仿远程终端,登录远程服务器,访问服务器上的资源。
(2)、FTP:文件传输协议FTP的主要作用就是让用户连接上一个远程计算机(这些计算机上运行着FTP服务器程序)查看远程计算机有哪些文件,然后把文件从远程计算机上下载到本地计算机,或把本地计算机的文件上传到远程计算机去。
(3)、E-Mail:它为用户提供有好的交互式界面,方便用户编辑、阅读、处理信件。
(4)、WWW:用户通过浏览器可以方便地访问Web上众多的网页,网页包含了文本、图片、语音、视频等各种文件。
(5)、DNS:用于实现域名的解析,即寻找Internet域名并将它转化为IP地址。
14、 安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。
答:
15、 IP头结构(P31)
答:IP头+数据,IP头有一个20字节的固定长度部分和一个可选任意长度部分。
16、 TCP头结构(P33)
答:端口源,目的端口,顺序号,确认号,头长度
17、 ping 指令的功能(P41)
答:ping命令用来检测当前主机与目的主机之间的连通情况,它通过从当前主机向目的主机发送ICMP包,并接受应答信息来确定两台计算机之间的网络是否连通,并可显示ICMP包到达对方的时间。当网络运行中出现故障时,利用这个实用程序来预测故障和确定故障源是非常有效的。
18、 ftp命令中上传和下载指令分别是什么。(P48)
答:put:上传文件到远程服务器。
get:下载文件到本地机器。
19、 怎么利用Tracert指令来确定从一个主机到其他主机的路由。(P44)
答:通过向目标发送不同IP生存时间值的ICMP数据包,Tracert诊断程序确定到目标所采取的路由。
第3-4章
20、 什么是基于密钥的算法(P52)
答:密码体制的加密、解密算法是公开的,算法的可变参数(密钥)是保密的,密码系统的安全性仅依赖于密钥的安全性,这样的算法称为基于密钥的算法。
21、 什么是对称加密算法、非对称加密算法(P54)
答:对称加密算法(Synmetric Algorithm),也称为传统密码算法,其加密密钥与解密密钥相同或很容易相互推算出来,因此也称之为秘密密钥算法或单钥算法。
非对称算法(Asynmetric Algorithm)也称公开密钥算法(Public Key Algorithm),是Whifield Diffie和Martin Hellman于1976年发明的,Ralph Merkle 也独立提出了此概念。
22、 对DES、三重DES进行穷举攻击,各需要多少次。(P68)
答: 2的112平方 和2的64平方 (数学表达方式)
23、 给定p、q、e、M,设计一个RSA算法,求公钥、私钥,并利用RSA进行加密和解密(P74)
答:公钥:n=P*q e=(p-1)(q-1)私钥d:e‘e右上角有个-1’((mod(p-1)(q-1)))加密c=m‘右上角有e’(mod n) 解密 m=c‘右上角有d’(mod n)
24、 使用对称加密和仲裁者实现数字签名的步骤(P87)
答:A用Kac加密准备发给B的消息M,并将之发给仲裁者,仲裁者用Kac解密消息,仲裁者把这个解密的消息及自己的证明S用Kac加密,仲裁者把加密消息给B,B用于仲裁者共享的密钥Kac解密收到的消息,就可以看到来自于A的消息M来自仲裁者的证明S。
25、 使用公开密钥体制进行数字签名的步骤(P88)
答:A用他的私人密钥加密消息,从而对文件签名;A将签名的消息发送给B;B用A的公开密钥解消息,从而验证签名。
26、 使用公开密钥体制与单向散列函数进行数字签名的步骤(P89)
答:A使消息M通过单向散列函数H,产生散列值,即消息的指纹或称消息验证码,A使用私人密钥对散列值进行加密,形成数字签名S,A把消息与数字签名一起发给B,B收到消息和签名后,用A的公开密钥解密数字签名S,再用同样的算法对消息运算生成算列值,B把自己生成的算列值域解密的数字签名相比较。看是否匹配,从而验证签名。
27、 Kerberos定义。(P89)
答:Kerberos是为了TCP/IP网络设计的基于对称密码体系的可信第三方鉴别协议,负责在网络上进行可信仲裁及会话密钥的分配。
28、 PKI定义(P91)
答:PLI就是一个用公钥概念和技术实现的,为网络的数据和其他资源提供具有普适性安全服务的安全基础设施。所有提供公钥加密和数字签名服务的系统都可以叫做PKI系统。
第5-7章
29、 Windows 2000 身份认证的两个过程是(P106)
答:交互式登录和网络身份认证。
30、 Windows 2000中用户证书主要用于验证消息发送者的SID(P107)
31、 Windows 2000安全系统支持Kerberos V5、安全套接字层/传输层安全(SSL/TLS)和NTLM三种身份认证机制(P107)
32、 Windows 2000提供哪些功能确保设备驱动程序和系统文件保持数字签名状态(P109)
答:Windows文件保护,系统文件检查程序,文件签名验证。
33、 WINDOWS主机推荐使用的文件系统格式是NTFS
34、 使用文件加密系统对文件进行解密的步骤。(P113)
答:要解密一个文件,首先要对文件加密密钥进行解密,当用户的私钥与这个公钥匹配时,文件加密密钥进行解密,用户并不是唯一能对文件加密密钥进行解密的人,当文件加密密钥被解密后,可以被用户或恢复代理用于文件资料的解密。
35、 常见的Web服务安全威胁有哪些(P128)
答:(1)、电子欺骗:是指以未经授权的方式模拟用户或进程。
(2)、篡改:是指在未经授权的情况下更改或删除资源。
(3)、否认:否认威胁是指隐藏攻击的证据。
(4)、信息泄露:仅指偷窃或泄露应该保密的信息。
(5)、拒绝服务:“拒绝服务”攻击是指故意导致应用程序的可用性降低。
(6)、特权升级:是指使用恶意手段获取比正常分配的权限更多的权限。
36、 CGI提供了动态服务,可以在用户和Web服务器之间交互式通信(P129)
37、 JavaScript存在的5个主要的安全漏洞。(P131)
答:(1)、JavaScript可以欺骗用户,将用户的本地硬盘上的文件上载到Intemet上的任意主机。
(2)、JavaScript能获得用户本地硬盘上的目录列表,这既代表了对隐私的侵犯又代表了安全风险。
(3)、JavaScript能监视用户某时间内访问的所有网页,捕捉URL并将它们传到Internet上的某台主机中。
(4)、JavaScript能够触发Netscape Navigator送出电子邮件信息而不需经过用户允许。
(5)、嵌入网页的JavaScript代码是功盖的,缺乏安全保密功能。
38、 什么是Cookies,使用Cookies有什么安全隐患。(P132)
答:Cookies是Netscape公司开发的一种机制,用来改善HTTP协议的无状态性。
39、 IIS的安全配置主要包括哪几个内容(P133)
答:(1)、删除不必要的虚拟目录。
(2)、删除危险的IIS组件。
(3)、为IIS中的文件分类设置权限。
(4)、删除不必要的应用程序映射。
(5)、保护日志安全。
40、 SSL结构,包括SSL协议的层次,主要作用(P142)
答:SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL协议可分为两层: SSL记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。 SSL握手协议(SSL Handshake Protocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。 SSL协议提供的服务主要有: 1)认证用户和服务器,确保数据发送到正确的客户机和服务器; 2)加密数据以防止数据中途被窃取; 3)维护数据的完整性,确保数据在传输过程中不被改变。
41、 SSL会话通过握手协议来创建(P143)
42、 什么是SET,它主要提供哪三种服务(P153)
答:SET本身不是支付系统,而使一个安全协议和规范的集合,是使用户能够在网络上以一种安全的方式应用信用卡支付的基础设施。
主要提供的三种服务:(1)、在参与交易的各方之间提供安全的通信通道。
(2)、使用X.509v3证书为用户提供一种信任机制。
(3)、保护隐私信息,这些信息只有在必要的时间和地点才可以由当事人双方使用。
43、 SET的参与者(P154)
答:(1)、持卡人(顾客)。 (2)、商家。 (3)、发卡机构。 (4)、代理商。 (5)、支付网关。 (6)、证书权威。
44、 SET协议使用SHA-1散列码和RSA数字签名来提供消息完整性(P154)
45、 SET协议使用X.509v3和RSA数字签名来提供持卡人账户认证(P154)
46、 双重签名机制的主要特点:双重签名机制可以巧妙的把发送给不同接受者的两条消息联系起来,而又很好的保护了消费者的隐私(P155)
47、 电子邮件不是一种“端到端”的服务,而是被称为“存储转发”服务。(P157)
48、 邮件网关的功能(P158)
答:(1)、预防功能。能够保护机密信息,防止邮件泄密造成公司的损失,用户可以理由邮件的接收者、发送者、标题、附件和正文来定制邮件的属性。
(2)、监控功能。快速识别和监控无规则的邮件,减少公司员工不恰当使用E-mail,防止垃圾邮件阻塞邮件服务器。
(3)、跟踪功能。软件可以跟踪公司的重要邮件,它可以按接收者、发送者、标题、附件和日期搜索。邮件服务器可以作为邮件数据库,可以打开邮件附件也可以存储到磁盘上。
(4)、邮件备份。可以根据日期和文件做邮件备份,并且可以输出到便利的存储器上整理归档。如果邮件服务器出现问题,则邮件备份系统可以维持普通的邮件功能防止丢失邮件。
49、 根据用途,邮件网关可分为哪三种(P158)
答:根据邮件网关的用途可将其分成:普通邮件网关、邮件过滤网关和反垃圾邮件网关。
50、 SMTP协议与POP3协议的区别:SMTP协议用于邮件服务器之间传送邮件,POP3协议用于用户从邮件服务器上把邮件存储到本地主机。(P159)
答:
51、 什么是电子邮件“欺骗”(P161)
答:电子邮件欺骗是在电子邮件中改变名字,使之看起来是从某地或某人发出来的行为。
52、 进行电子邮件欺骗的三种基本方法(P161)
答:(1)、相似的电子邮件地址;
(2)、修改邮件客户;
(3)、远程登录到25端口。
53、 PGP通过使用加密签字实现安全E-mai(P166)
54、 PGP的三个主要功能(P166)
答:(1)、使用强大的IDEA加密算法对存储在计算机上的文件加密。经加密的文件只能由知道密钥的人解密阅读。
(2)、使用公开密钥加密技术对电子邮件进行加密。经加密的电子邮件只有收件人本人才能解密阅读。
(3)、使用公开密钥加密技术对文件或电子邮件做数字签名,鉴定人可以用起草人的公开密钥鉴别真伪。
第8-10章
55、 防火墙定义(P179)
答:网络术语中所说的防火墙(Firewall)是指隔离在内部网络与外部网络之间的一道防御系统,它能挡住来自外部网络的攻击和入侵,保障内部网络的安全。
56、 什么是数据驱动攻击(P180)
答:入侵者把一些具有破坏性的数据藏匿在普通数据中传送到Internet主机上,当这些数据被激活时就会发生数据驱动攻击。
57、 防火墙的功能(P181)
答:(1)、可以限制未授权用户进入内部网络,过滤掉不安全服务和非法用户。
(2)、防止入侵者接近内部网络的防御设施,对网络攻击进行检测和告警。
(3)、限制内部用户访问特殊站点。
(4)、记录通过防火墙的信息内容和活动,为监视Internet安全提供方便。
58、 防火墙应的特性(P181)
答:(1)、所有在内部网络和外部网络之间传输的数据都必须通过防火墙。
(2)、只有被授权的合法数据,即防火墙安全策略允许的数据,可以通过防火墙。
(3)、防火墙本身具有预防入侵的功能,不受各种攻击的影响。
(4)、人机界面良好,用户配置实用方便,易管理。系统管理员可以方便地对防火墙进行设置,对Internet的访问者、被访问者、访问协议以及访问方式进行控制。
59、 防火墙的缺点(P182)
答:(1)、不能防范恶意的内部用户。
(2)、不能防范不通过防火墙的连接。
(3)、不能防范全部的威胁。
(4)、防火墙不能防范病毒。
60、 防火墙技术主要有包过滤防火墙和代理服务器(P182)
61、 包过滤防火墙的定义(P182)
答:包过滤防火墙又称网络层防火墙,它对进出内部网络的所有信息进行分析,并按照一定的信息过滤规则对信息进行限制,允许授权信息通过,拒绝非授权信息通过。
62、 包过滤的定义(P183)
答:包过滤(Packet Filtering)急速在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤规则,检查数据流中的每个包,根据包头信息来确定是否允许数据包通过,拒绝发送可疑的包。
63、 包过滤防火墙的优点(P183)
答:(1)、一个屏蔽路由器能保护整个网络。
(2)、包过滤对用户透明。
(3)、屏蔽路由器速度快、效率高。
64、 包过滤型防火墙工作在网络层(P183)
65、 三种常见的防火墙体系结构(P187)
答:(1)、双重宿主主机结构。 (2)、屏蔽主机结构。 (3)、屏蔽子网结构。
66、 屏蔽主机结构由什么组成(P188)
答:屏蔽主机结构需要配备一台堡垒主机和一个有过滤功能的屏蔽路由器。
67、 分布式防火墙的优点(P192)
答:(1)、增强的系统安全性。
(2)、提高了系统性能。
(3)、系统的扩展性。
(4)、应用更为广泛,支持VPN通信。
68、 病毒的定义(P199)
答:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
69、 病毒的生命周期(P200)
答:隐藏阶段、触发阶段、执行阶段。
70、 病毒的特征(P201)
答:(1)、传染性:传染性是病毒的基本特征。
(2)、破坏性:所有的计算机病毒都是一种可执行程序,而这一执行程序又不然要运行,所以对系统来讲,病毒都存在一个共同的危害,即占用系统资源、降低计算机系统的工作效率。
(3)、潜伏性:一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内隐藏在合法文件中,对其他系统进行传染,而不被人发现。
(4)、可执行性:计算机病毒与其他合法程序一样,是一段可执行性程序,但常常不是一个完整的程序,而使寄生在其他可执行程序中的一段代码。
(5)、可触发性:病毒因某个时间或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。
(6)、隐蔽性:病毒一般是具有很高编程技巧、短小精悍的程序。如果不经过代码分析,感染了病毒的程序与正常程序是不容易区别的。
71、 病毒的分类,蠕虫病毒属于一种网络病毒,CIH属于文件型病毒(P202)
72、 病毒的主要传播途径(P203)
答:(1)、通过移动储存设备来传播。
(2)、网络传播。
(3)、无线传播。
73、 蠕虫病毒的基本程序结构包括哪些模块(P209)
答:(1)、传播模块:负责蠕虫的传播。传播模块又可以分为三个基本模块:扫描模块、攻击模块和复制模块。
(2)、隐藏模块:侵入主机后,隐藏蠕虫程序,防止被用户发现。
(3)、目的功能模块:实现对计算机的控制、监视或破坏等功能。
74、 木马(通过植入用户的计算机,获取系统中的有用数据)、蠕虫(P208)、网页病毒(P203)各有什么特点即它们各自定义。
答:木马:通过植入用户的计算机,获取系统中的有用数据。
蠕虫:是一种通过网络传播的恶性病毒。
网页病毒:也称网页恶意代码,是指网页中JavaApplet,JavaScript或者ActiveX设计的非法恶意程序。
第11-12章
75、 获取口令的常用方法(P225)
答:(1)、通过网络监听非法得到用户口令。
(2)、口令的穷举攻击。
(3)、利用系统管理员的失误。
76、 端口扫描器通常分为哪三类(P227)
答:数据库安全扫描器、操作系统安全扫描器和网络安全扫描器。
77、 端口扫描技术包括(P228)
答:(1)、TCPconnect()扫描。
(2)、TCP SYN扫描。
(3)、TCP FIN扫描。
(4)、IP段扫描。
(5)、TCP反向ident扫描。
(6)、FTP返回攻击。
(7)、UDP ICMP端口不能到达扫描。
(8)、ICMP echo扫描。
78、 如何发现Sniffer(P230)
答:(1)、网络通信掉包率特别高。
(2)、网络宽带出现异常。
(3)、对于怀疑运行监听程序的主机,用正确的IP地址和错误的物理地址去PING,正常的机器不接收错误的物理地址,出于监听状态的机器能接收,这种方法依赖系统的IPSTACK,对有些系统可能行不通。
(4)、往网上发送大量包含不存在的物理地址的包,由于监听程序要处理这些包,将导致性能下降,通过比较前后该机器的性能(Icmp Echo Delay等方法)加以判断。
(5)、另外,目前也有许多探测sniffer的应用程序可以用来帮助探测sniffer,如ISS的anti-Sniffer、Sentinel、Lopht的Antisniff等。
79、 防御网络监听的方法(P231)
答:(1)、从逻辑上火物理上对网络分段。
(2)、以交换式集线器代替共享式集线器。
(3)、使用加密技术。
(4)、划分VLAN。
80、 什么是拒绝服务攻击(P233)
答:拒绝服务攻击是指一个用户占据了大量的共享资源,使系统没有剩余的资源给其他用户提供服务的一种攻击方式。
81、 分布式拒绝服务攻击体系包括哪三层(P234)
答:(1)、攻击者:攻击者所用的计算机是攻击主控台,可以是网络上的任何一台主机,甚至可以是一个活动的便携机。攻击者操纵整个攻击过程,它向主控端发送攻击命令。
(2)、主控端:主控端是攻击者非法入侵并控制的一些主机,这些主机还分别控制大量 的代理主机。主控端主机的上面安装了特定的程序,因此它们可以接受攻击者发来的特殊指令,并且可以把这些命令发送到代理主机上。
(3)、代理端:代理端同样也是攻击者入侵并控制的一批主机,在它们上面运行攻击器程序,接受和运行主控端发来的命令。代理端主机是攻击的执行者,由它向受害者主机实际发起进攻。
82、 木马入侵原理(P236)
配置木马,传播木马,运行木马,信息泄露,建立连接,远程控制。
83、 入侵检测定义(P241)
答:入侵检测(Intrusion Detection),顾名思义,即是对入侵行为的发觉。进行入侵检测的软件与硬件的组合便是入侵检测系统(Intrusion Detection System,IDS)。
84、 入侵检测过程包括信息收集和信号分析(P243)
85、 入侵检测过程中的三种信号分析方法(P243)
答:(1)、模式匹配的方法:模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。这种分析方法也称为误用检测。
(2)、统计分析的方法:统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统一描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。
(3)、完整性分析的方法:完整性分析主要关注某个文件或对象是否被更改,这经常包括文件和目录的内容及属性的变化。
86、 按照数据来源,入侵检测系统可分为哪三种(P244)
答:(1)、基于主机的入侵检测系统。
(2)、基于网络的入侵检测系统。
(3)、采用上述两种数据来源的分布式的入侵检测系统。
87、 什么是模式匹配方法(P244)
答:模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。这种分析方法也称为误用检测。
88、 基于网络的入侵检测系统的组成(P246)
答:网络安全数据库,安全配置机构,探测器,分析引擎。
89、 网络管理有哪五大功能(P258)
答:配置管理(Configuration Management)、性能管理(Performance Management)、故障管理(Fault Management)、计费管理(Accounting Management)、安全管理(Security Management)。
90、 OSI系统的管理结构(P262)
答:管理系统中的代理实现被管理对象的访问,被管理对象资源的感念性存储称为管理信息库,管理者和代理之间使用OSI通信协议再进行通信,其中CMIP是网络管理的应用层协议,在OSI网络管理中起关键作用
91、 TCP/IP网络中应用最为广泛的网络管理协议是SNMP。(P264)
92、 网络管理体系结构的三种模型(P293)
答:集中式体系结果、分层式体系结构、分布式体系结构。
‘贰’ 2022网络安全宣传周工作总结
书写工作总结要用第一人称。即要从本单位、本部门的角度来撰写。表达方式以叙述、议论为主,说明为辅,可以夹叙夹议说。以下是我整理的2022网络安全宣传周工作总结,希望可以提供给大家进行参考和借鉴。
2022网络安全宣传周工作总结(篇一)
按照__X委网络安全与信息化领导小组办公室的统一部署,我局于20__年6月1日至6月7日全力推动、积极组织第三届国家网络信息安全宣传周相关活动。通过活动,全面加强了全局网络安全工作,提高了干部职工网络安全意识。依据《关于开展好全区第三届国家网络安全宣传周活动的通知》(党网办发文〔20__〕1号)的相关要求,结合我局组织开展宣传教育活动的实际情况,现将活动开展情况汇报如下:
一、加强网络安全 认真部署全局网络安全意识
为切实抓好这次活动,自收到通知和全区活动方案后,我局于5月29日召开党组会,对全局开展国家网络信息安全宣传活动周作了详细的布置,明确了相关人员的职责,会后转发《关于燃散开展好全区第三届国家网络安全宣传周活动的通知》到机关各科室和机关各党支部。要求各科室和机关各支部充分利用各种会议、活动、集没兄体学习等有效形式,在全局广泛宣传和普及网络安全教育的法律、法规政策和相关知识,强化全体职工对网络安全教育工作的参与意识和责任意识。
二、精心组织 狠抓落实
为确保宣传周活动不走过场,达到预期效果,我局强化措施,狠抓落实,确保了活动取得实效。成立了以局长。党组书记为组长的宣传活动领导小组,全面负责本次宣传活动的方案拟定、工作部署、组织协调等工作。领导班子成员各负其责,负责督导分管科室,全力按照区委领导小组和局领导小组的工作要求,做好本次宣传周的活动。
三、形式多样 内容丰富
1、针对活动意义和活动目的,确定宣传标语为:共建网络安全,共享网络文明。通过宣传栏和条幅的方式公开宣传。
2、充分利用发放宣传资料的方式,广泛宣传网络安全教育相关知识。
3、全局组织统一培训,对干部职工安全使用支付系统以及办公网络进行系统教育,上好网络安全第一课.
4、局党组成员和科室负责人签署网络安全责任书,确保责任到人、到岗。
5、组织了全局网络使用情况摸底调查,对可能存在的网络安全隐患进行排查。
四、效果明显 深入枯段袭人心
1、 经过这次活动,全局干部职工对网络安全教育有了新的认识。一是对网络安全教育工作重视程度提高了,参与热情提高了;二是对网络安全的漏洞得以填补,使办公网络的使用更加安全,。
2、全局干部职工的网络安全意识明显提高。这次宣传活动中,让全体干部职工基本树立了网络安全教育理念,认识到网络安全教育涉及到日常生活中的每一个人,认识到学习掌握应急知识的重要性。
2022网络安全宣传周工作总结(篇二)
20__年__月__日至__日是首届国家网络信息安全宣传周,为全面加强我校网络安全安全工作,增强师生网络安全意识,依据国家教育局【20__】__号文件精神,结合学校实际情况,我校于20__年__月__日——11月30日在全校范围内广泛深入地开展了国家网络信息安全宣传周活动,现将活动总结如下:
一、加强网络安全 认真部署师生网络安全意识
为切实抓好这次活动,__月__日上午中心校召开小学校长会,对整个网络信息安全宣传活动作了详细的布置,明确了人员的职责,会后下发了《中心小学网络信息安全教育宣传周活动计划。要求各校充分利用各种会议、活动、课堂等有效形式,在全校广泛宣传和普及网络安全教育的法律、法规政策和相关知识,强化全校师生对网络安全教育工作的参与意识和责任意识。
二、精心组织 狠抓落实
为确保宣传周活动不走过场,达到预期效果,全校各部门强化措施,狠抓落实,确保了活动取得实效。成立了以校长组长的宣传活动领导小组,全面负责本次宣传活动的方案拟定、工作部署、组织协调等工作。中心校班子成员各负其责,全力配合学校做好本次宣传周的活动。
三、形式多样 内容丰富
1、针对活动意义和活动目的,确定宣传标语为:共建网络安全,共享网络文明。并张贴在校门口。
2、充分利用板报、班刊广泛宣传网络安全教育相关知识。
3、中心校统一下发光盘,各校组织学生观看影像资料,对学生进行网络安全教育,上好网络安全第一课.
4、全校进行了一次校园网络安全隐患大排查。
5、进行了一次全员参与网络安全演练,各校均于本周举行了网络安全演练。整个撤离过程井然有序,没有意外事故发生。
四、效果明显 深入人心
1、 经过这次活动,全校师生对网络安全教育有了新的认识。一是对网络安全教育工作支持重视多了,二是教师和学生亲自参与多了。
2、教师和学生的网络安全意识明显提高。这次宣传活动中,让全校师生基本树立了网络安全教育理念,认识到网络安全教育涉及到日常生活中的每一个人,认识到学习掌握应急知识的重要性。
2022网络安全宣传周工作总结(篇三)
信工系举行了以网络安全教育为主题的团课活动。
此次活动,让同学们对网络有了一个更清楚更全面的认识,这 些都有利于大家做到安全上网和健康上网,争取在上网的过程中能真正的有所学习,有所收获,通过这一次活动的举办,各位同学也一 定会做到绿色上网,远离网络中不安全的因素,提高自身对网络陷阱 的警醒程度。
网络是由我们大家共同构成的,每个人都是网络世界的主角。人类创造了网络,网络也改变了人类生活,网络是人类文明的产物,网络能很好的开拓我们的视野,但是,网络虽美,要注意陷阱,安全文明上网,应该从我做起,这样才能还网络一个安全洁净的天空。
通过本次活动的开展,我系学生对网络有了更深刻的理解,思想层面有了提高,并对网络安全有了更深层次的思考,在取得了思想上收获的同时,更好地在生活中实践。
20__年12月1日我系焦红艳老师对我系学生网络安全教育的讲解与说明,并让同学们对案例的积极探讨,表演显示生活中自己遇到过的网络诈骗的形式,提高了大家的警惕性,同时也表达对于网络文明的感受心得等,重视从网络虚拟化角度来感受时代脚步,这些都对大家树立正确的网络观,人生观有着重要的指导教育意义。
这次活动让我系学生更加重视网络安全的重要性,使同学们认识到了正确的使用网络的重要性,认识网络安全的内涵,追求真知的道理,增强网络安全的意识,在网络世界里做安全的天使,自觉抵制不安全的信息,在无限的宽广的网络天地里倡导安全新风。
2022网络安全宣传周工作总结(篇四)
根据__市区教体局在全市教育系统开展网络安全宣传周活动工作的安排__经济开发区__小学积极行动,切实做到了宣传教育此项活动,现把一周来开展的活动总结如下:
一、 高度重视,加强领导:
__经济开发区厦门来小学在接到上级文件后,立即召开校委会研讨"网络安全宣传周活动"强调当前校内校外网络系统很发达,有些内容对教师、学生的身心是有害的。要求全校师生自觉抵制网络危害,远离网络违法犯罪陷阱,带动全社会共同营造良好的网络环境。要求各班通过开展形式多样的网络安全宣传活动,积极倡导师生文明上网、安全上网、绿色上网,大力宣传涉网案件防范基本知识,使广大师生成为积极参与活动、主动教育宣传、坚决抵制恶习、养成良好上网习惯的网络安全践行者。为了加强对此项工作的领导,__小学成立了以宿成山校长为组长的__小学网络安全宣传周活动领导小组,要求各办公室、各班切实行动起来,加强校园网络安全以及文明上网。
二、大力宣传,营造全员参与的氛围
为了加强"网络安全宣传周活动"的大力开展,__小学积极动员。组织教师集体学习市教体局,特别是要求各班主任结合学校的要求做好在班内的宣传,并通过本班学生向家长宣传。要求做到每班至少开展一次网络安全主题班会,办一次网络安全手抄报,观看一次网络安全宣传视频,写一份网络安全观后感,等,形成全校大力宣传网络安全活动。
三、 举办系列活动:
1、举办"共筑网络安全,共享网络文明"工作会议一次,参与人员全体教师。组织形式:工作安排。
2、组织全体教师观看网络安全视频一次,参与人员全体教师。组织形式:观看视频。
3、举办"共筑网络安全,共享网络文明"主题班会一次,参与人员各班班主任、学生,组织形式:讲解网络安全知识,观看网络安全视频。
4、 举办"共筑网络安全,共享网络文明"签名、宣誓仪式一次,参与人员全体师生。组织形式:学生签名、宣誓。
5、 各班开展"睁开眼睛看网络"宣传活动,组织形式:各班组织学生观看走廊大厅的漫画。
6、 发放网络安全宣传材料。
7、组织学生参与网络答题。
现在网络越来越发达,已经深入到教师学生生活的方方面面。加 强网络安全教育,是一项长期的工作。我校积极响应上级号召,召开了一次为期一周的网络安全教育活动。活动的开展是对师生网络安全的教育的一次很好的宣传,但时间短很多工作还没进一步开展,但效果是明显的,今后我校还要不断推动此项工作的开展。
2022网络安全宣传周工作总结(篇五)
中行积极参加安全宣传周活动,在中华世纪坛公众体验展区部署展台。展台紧扣主题、内容丰富、形式新颖、突出互动,彰显国际化、多元化、智能化发展特色,以融合“中国智慧、自主可控、安全可靠”理念的“鲁班锁”为标志,运用结构投影、滑轨屏幕、互动感应等新颖形式,全方位展示中行全球一体化服务与安全保障能力,同时通过互动游戏、知识问答、案例观摩等方式,生动宣传金融安全知识。活动期间,中行还在全辖开展系列专项宣传活动,包括网点循环播放金融网络安全短片,向公众发放《金融网络安全知识手册》,组织“网络安全风险防范”主题征文活动及信息安全大讲堂,发布全行自主可控技术应用工作指引,开展网络安全攻防演练等。
作为新兴经济体中唯一连续四年入选全球系统重要性银行的金融机构,中国银行秉持“担当社会责任,做最好的银行”的战略理念,始终高度重视信息科技建设。从二十世纪八十年代至今,走过了电子化、集中化、全球化、智能化的信息科技发展历程,坚持走自主可控之路。截至目前,中行核心业务系统完全实现自主可控,业务规模持续增长,年交易量达到336亿笔。已经建成由北京生产中心、北京同城备份中心、上海异地灾备中心组成的“两地三中心”容灾备份体系,7__24小时为全球客户提供安全可靠的金融服务,为全面提升中国银行全球一体化金融服务、风险管控和决策支持能力奠定了坚实的基础。
2022网络安全宣传周工作总结(篇六)
我院在接到通知后立即召开会议,部署“网络安全宣传周”的宣传工作,成立了领导小组,落实责任分工,明确活动的目的,突出宣传的实效性和思想性,别系部协定了《青少年网络文明公约》。通过各项活动的开展,明显提高了学生的网络安全防范意识和能力,让他们了解了绿色上网的意义。其中,计算机与信息科学系组织了以“网络安全,人人有责”主题班会,通过从上网的时间安排,在网上选择性地浏览信息,对虚拟网络中各种情况采取的自我保护措施,如何对预防病毒等做了交流和讨论,让同学们清楚地认识到网络安全的重要性,更好的利用网络促进我们学习的进步。中文系组织了“共建网络安全、共享网络文明”主题班会。为帮助师生识别网络谣言、防范网络诈骗、远离网络犯罪做出警示,学前教育系在网络安全宣传周活动期间举办“网络安全,你我同行警示案例展”活动。教育系开展了以“文明上网”为主题的校园演讲比赛,同学们积极准备,就存在的各种网络现象发表自己的观点和看法,收到良好效果。其他各系都有不同形式的班会及相关内容,如《如何帮助青少年提高网络基本识别能力》、《如何养成良好的上网习惯和行为》、《青少年网瘾的危害》等。
一、下发宣传手册
为了使学生更进一步明确网络安全工作的重要性,懂得更多的网络安全防范知识和自我保护知识。我院组织各系部印发近千余张的网络安全宣传知识资料发放到学生手中,基本做到人手一份;教学楼楼道宣传栏做了关于网络安全方面的专栏内容,提高了学生的网络安全意识,为首届网络安全宣传周开了一个好头。
二、组织知识竞赛
除了系部举办网络安全主题班会、发放网络安全材料以外,个别系部还在此次网络安全宣传周后期组织进行了“网络安全”有奖知识竞赛。竞赛中,各专业学生展示了高超的知识能力和竞赛水平,广大学生对网络安全知识掌握的较为扎实,能快速准确的判断出什么事该做,什么事不该做。
三、存在的问题及今后努力方向
(一)存在问题
按照通知要求,大部分学生参加了网上竞赛答题活动,但由于网络不稳定,网站经常瘫痪等原因,部分学生未能顺利完成网上答题,或许有些可惜,同时也希望官方加强网站运行稳定度,让更多学生参与进答题活动。
(二)今后努力方向
网络安全教育,也是每位任课教师的日常工作。把网络安全教育工作渗透到课堂中是每位任课教师义不容辞的责任。在安全周我院结合计算机与信息科学系教师,在课堂中向学生渗透网络安全知识,上课时可以涉及一些网络安全防范知识,使学生时时都注意到“网络安全”,提高安全防范意识。同时,我院也会继续组织更多授课教师参与学院组织的培训活动,让每一位教师做好网络安全防范的带头作用。
网络安全关系到民族的兴旺和国家的前途,树立网络安全意识,既是全社会的任务,更是学校教育的一项重要内容。通过此次网络安全宣传周的活动,使得每位学生更深刻的'理解了网络安全的重要性,我们将网络安全教育始终贯彻在学生教育教学之中。
2022网络安全宣传周工作总结(篇七)
__中学积极行动,切实做到了宣传教育此项活动,现把一周来开展的活动总结如下:
一、 高度重视、加强领导:
__中学在接到上级文件后,立即召开校委会研讨“网络安全宣 传周活动”,强调当前校内校外网络系统很发达,有些内容对教师学生的身心是有害的。要求全校师生自觉抵制网络危害,远离网络违法犯罪陷阱,带动全社会共同营造良好的网络环境。要求各班通过开展形式多样的网络安全宣传活动,积极倡导师生文明上网、安全上网、绿色上网,大力宣传涉网案件防范基本知识,使广大师生成为积极参与活动、主动教育宣传、坚决抵制恶习、养成良好上网习惯的网络安全践行者。为了加强对此项工作的领导,__中学成立了以__为组长的__中学网络安全宣传周活动领导小组,要求各处室各班切实行动起来,加强校园网络安全以及文明上网。
二、大力宣传,营造全员参与的氛围
为了加强“网络安全宣传周活动”的大力开展,庙湾中学积极动 员,组织教师集体学习耀州区网络宣传周活动方案,特别是要求各班主任结合学校的要求做好在班内的宣传,并通过本班学生向家长宣传,要求做到每班至少开展一次网络安全主题班会,办一次网络安全主题板报,举办一次网络安全知识竞赛等,形成全校大力宣传网络安全活动。
三、 举办系列活动:
1、 举办“绿色上网”宣传活动一次,参与人员全体教师,组 织形式观看视频,
2、 举办“网络安全进校园”宣传活动一次,参与人员全体教 师,组织形式观看视频,
3、 各班开展“睁开眼睛看网络”宣传片活动,
4、 发放网络安全宣传材料。
5、 组织网络安全知识竞赛活动。
四、 活动总结:
现在网络越来越发达,已经深入到教师学生生活的方方面面,加 强网络安全是一项长期的工作,我校积极响应上级号召召开了一次为期一周的网络安全教育活动,活动的开展是对师生网络安全的教育的一次很好的宣传,但时间短很多工作还没进一步开展,但效果是明显的,今后我校还要不断推动此项工作的开展。
‘叁’ 网络支付安全隐患有哪些。
1. 系统风险
系统风险所指的是银行网络支付系统所存在的安全漏洞或不足,所可能引发的损失。网络支付是依
赖于网络环境而得以完成的,故而,信息系统之中,在技术或者管理上所出现的问题,将会构成严重的
系统风险。当系统同交易方进行信息传输时,若系统与交易方的终端不兼容或出现故障,则会出现传输
中断或速度降低的问题。除此以外,若是电脑死机、磁盘破坏、病毒侵入等问题,都会产生系统风险。
在未来大部分的交易支付都将会依赖于网络进行,因系统本身局限性而存在的风险,势必将会妨碍到网
络支付的顺利进行。2004 年时曾出现了一个称为“网银大盗”的木马,其轻易突破了银行系统,并窃取
了用户的账号、密码,这极大的妨碍了网络支付的顺利发展。
2. 人为风险
人为风险所指的是在交易之中,个人因素所导致的密码及其他重要信息的泄露所产生的风险。大多
数金融机构基于成本考虑,会寻求外部力量的帮助来解决营运中的技术或管理问题。这是一种双刃剑的
做法,解决自身问题的同时也将自己暴露在于风险之中。
1) 金融机构外部风险
黑客通常会采用 IP 地址欺骗、篡改用户数据等等的技术来达到自己非法牟利的目的。黑客会将自己
伪装成某一台受到信任的主机,向其他主机发送含有病毒的信息包,或是在邮件服务器中冒名他人信息。
较为常见的黑客侵袭方法还有拒绝服务攻击、同步攻击、网页欺骗等等。手段多样,且不断翻新,让人
防不胜防。
一些电脑高手所设计的病毒与木马是网络支付安全之中的一个巨大威胁。各大网站甚至一些知名网
站也难以幸免的被安放有后门。这些黑客程序不仅会破坏电脑系统,还会盗取当事人的账户信息等敏感
内容文件,对人们网上支付造成了极大的危害。美国的银行账户,每年在网络上损失的总金额高达 6000
万美元,与此同时企图进行的电子盗窃案的总数更是到达了 5~100 亿美元,持械劫匪抢银行的平均作案
值能达到 1500 美元,“电子扒手”的平均作案值则能够达到 25 万美元。
2) 金融机构内部风险
对于网络支付行业的从业人员方面的管理,是网络支付安全之中相对薄弱的一环,这一群体具体掌
握着网络支付流程之中的各环节,网络认证、防火墙等等方面的工作都是由这些从业人员来完成的。目
前国内的网络支付案件不少是由于内部人员所引起的,有逐步上升的一个趋势。网络支付的安全保护系
统被从业人员自内部“攻破”之后,无论是多么先进的技术手段也都无能为力。
3. 信用风险
信用风险又被称之为违约风险,所指的是网上支付中各交易方无法或未能履行约定义务而造成经济
损失的风险。
1) 买方失信
买方违约的情况。以资金角度出发,虽然买方不履约,未必会造成卖方或第三方企业的资金损失。
不过,这样会增大支付企业的营运成本和信用成本,低信用度用户的比重将增大,各类风险都会有所增
加。买方所存在的信用风险还可能会涉及到资金来源是否合法、买方否认交易操作、以虚假身分进行交
易、洗钱等等问题。
2) 卖方失信
卖方提供不出与买家商定的产品,不能以预定时间送达到客户手中,这将会引起买方的相关损失,
如退货的相关费用、与卖方交涉所产生的时间成本及其他费用,卖方自身的运营成本和诚信成本大幅增
加,造成信誉的极大损失。
3) 银行失信
银行在迟延结算或是非本行银行卡交易时发生拒付,迟延结算等等问题将会产生资金流动性风险。
网上银行以远程通信为方法,经由信用认证相关程序对借款者的信用进行自己的风险评估,这可能会增
加网上银行自身的信用风险。借款人未必会履行电子货币的借贷所应当承担的义务,也可能由于借贷人
评估系统不够健全,进而造成信用评估产生失误,引起银行的误判。
4. 运营风险
从银行角度出发,此类风险所指主要是交易的处理、流程管理中的失误或者是与贸易伙伴之间关系
的破裂而造成的损失,产品在特性或设计上存在不合理之处、员工服务漫不经心,亦或者是对特定客户
不能提供应有的专业服务而产生客户流失等原因而引起的银行损失。业务账目记录错误、信息交流之中
存在错误信息、没批准而擅自账户录入、未得到客户允许就进行的交易、交割过程中产生的失误等原因
所产生的各类损失,产品自身的功能欠缺、强行进行销售、对敏感问题的隐而不发、不当的客户建议、
职员操作过程中的粗心、广告内容缺乏合理性、交易的不合理性、销售过程中的歧视态度等等问题,导
致与客户之间的一个信托关系发生破裂、合同关系发生破裂、客户关系发生破裂,进而造成的各类重大
损失。
‘肆’ 网络支付安全的概念,网络支付安全技术的概念
电子商务安全与支付
本书比较系统地介绍了电子商务安全与支付的基本理论、技术以及安全的应用。全书共包括三个部分:第一部分主要介绍电子商务安全与支付的基本概念和理论,包括电子商务系统安全的体系结构、网络安全技术、现代密码技术与应用、支付系统等;第二部分主要介绍电子商务的认证技术、公钥基础设施、电子交易的安全协议、安全案例和分析等内容;第三部分介绍了移动电子商务安全和移动支付等内容,从安全领域的热点和前沿知识引导读者跟踪学科发展的新方向。
书名
电子商务安全与支付