还剩23页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
自考计算机网络安全复习资料第一章.绪论
1.
1.
1.计算机网络面临的重要威胁
①计算机网络实体面临威胁(实体为网络中日勺关键设备)
②计算机网络系统面临威胁(经典安全威胁)
③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)
④计算机网络威胁的潜在对手和动机(恶意袭击/非恶意)
2.经典的I网络安全威胁
①窃听
②重传
③伪造
④篡改
⑤非授权访问
⑥拒绝服务袭击
⑦行为否认
⑧旁路控制
⑨电磁/射频截获⑩人员疏忽
1.
2.1计算机网络的I不安全重要原因
(1)偶发原因如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等
(2)自然原因多种自然灾害对计算机系统构成严重欧I威胁
(3)人为原因人为原因对计算机网络的I破坏也称为人对计算机网络的袭击可分为几种方面
①被动袭击
②积极袭击
③邻近袭击
④内部人员袭击
⑤分发袭击
1.
2.2不安全的I重要原因
①互联网具有不安全性
②操作系统存在的安全问题
③数据的I安全问题
④传播线路安全问题
⑤网络安全管理区I问题
1.3计算机网络安全的基本概念计算机网络安全是一门波及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科
1.
3.1计算机网络安全的定义计算机网络安全是指运用管理控制和技术措施,保证在一种网络环境里,信息数据的机密性、完整性及可使用性受到保护网络的安全问题包括两方面内容一是网络日勺系统安全;二是网络的信息安全(最终目的I)
1.
3.2计算机网络安全的目的
①保密性
②完整性
③可用性
④不可否认性
⑤可控性
1.
3.3计算机网络安全的层次
①物理安全
②逻辑安全
③操作系统安全
④联网安全
1.简述信息加密技术对于保障信息安全的重要作用
2、简述加密技术的基本原理,并指出有哪些常用的I加密体制及其代表算法信息加密技术是运用密码学日勺原理与措施对传播数据提供保护日勺手段,它以数学计算为基础,信息论和复杂性理论是其两个重要构成部分加密体制的分类从原理上可分为两大类即单钥或对称密码体制(代表算法DES算法,IDEA算法)和双钥或非对称密码体制(代表算法RSA算示,ElGamal算法)
3.试分析古典密码对于构造现代密码有哪些启示?(P64)
4.选择凯撒(Caesar)密码系统的I密钥k=6若明文为caesar,密文是什么密文应为igkygx
5、DES加密过程有几种基本环节?试分析其安全性能加密过程可表达为:DES(m)IP-lT16T
6.在本章RSA例子日勺基础上,试给出m=student附加解密过程(P72)
7、RSA签名措施与RSA加密措施对密钥的使用有什么不一样?(P74)RSA加密措施是在多种密钥中选用一部分密钥作为加密密钥,另某些作为解密密钥RSA签名措施如有kl/k2/k3三个密钥,可将kl作为A的签名私密钥,k2作为B的I签名私密钥,k3作为公开的I验证签名用密钥,实现这种多签名体制,需要一种可信赖中心对A和B分派秘密签名密钥
8、试简述处理网络数据加密的I三种方式(P75)常见日勺网络数据加密方式有
①链路加密对网络中两个相邻节点之间传播的数据进行加密保护
②节点加密指在信息传播路过时节点处进行解密和加密
③端到端加密指对一对顾客之间的数据持续的提供保护
9、认证的目的是什么,试简述其互相间的区别(P77)认证的三个目的I一是消息完整性认证,即验证信息在传送或存储过程中与否被篡改;二是身份认证,即验证消息的I收发者与否持有对的I的身份认证符;三是消息日勺序号和操作时间等日勺认证,其目的是防止消息重放或延迟等袭击
10、什么是PKI其用途有哪些?(P83)PKI是一种用公钥密码算法原理和技术来提供安全服务的通用型基础平台,顾客可运用PKI平台提供的|安全服务进行安全通信PKI采用原则的密钥管理规则,可认为所有应用透明地提供采用加密和数字签名等密码服务所需要的密钥和证书管理
11.简述PKI日勺功能模块构成重要包括认证机构CA.证书库、密钥备份、证书作废处理系统和PKI应用接口系统等
①认证机构CA
②证书库
③证书撤销
④密钥备份和恢复
⑤自动更新密钥
⑥密钥历史档案
⑦交叉认证
⑧不可否认性
⑨时间戳⑩客户端软件
12、通过学习,你认为密码技术在网络安全实践中尚有哪些应用领域?举例阐明()P76第四章防火墙技术
1.
1.1防火墙的基本概念是位于被保护网络和外部网络之间执行访问控制方略日勺一种或一组系统,包括硬件和软件,它构成一道屏障,以防止发生对被保护网络的不可预测的I、潜在破坏性的侵扰
1.
1.2防火墙的重要功能
①过滤进、出网络的I数据
②管理进、出网络的访问行为
③封堵某些严禁的业务
④记录通过防火墙的I信息和内容
⑤对网络袭击检测和告警
4.
1.3防火墙的局限性
①网络的I安全性一般是以网络服务的开放性和灵活性为代价
②防火墙只是整个网络安全防护体系的I一部分,并且防火墙并非万无一失
4.2防火墙的I体系构造双重宿主主机体系构造;屏蔽主机体系构造;屏蔽子网体系构造(图见P106)
4.3防火墙可以分为网络层防火墙和应用层防火墙,这两类防火墙的I详细实现技术重要有骗子滤技术、代理服务技术、状态检测技术和NAT技术等
4.
3.1骗子滤技术欧J工作原理P110工作在网络层,一般基于IP数据包日勺源地址、目日勺地址、源端口和目的端口进行过滤骗子滤技术是在网络层对数据包进行选择,选择的根据是系统内设置的过滤逻辑,被称为访问控制列表通过检查数据流中每个数据包的源地址、目口勺地址、所用日勺端口号和协议状态等原因或它们日勺组合,来确定与否容许该数据包通过
4.
3.2骗子滤技术的缺陷
①不能彻底防止地址欺骗
②无法执行某些安全方略
③安全性较差
④某些应用协议不适合于数据骗子滤
⑤管理功能弱
4.
3.3代理服务技术是一种较新型的防火墙技术,它分为应用层网关和电路层网关
4.
3.4代理服务技术的I工作原理P116所谓代理服务器,是指代表客户处理连接祈求的程序现代理服务器得到一种客户日勺连接意图时,它将核算客户祈求,并用特定的安全化的I proxy应用程序来处理连接祈求,将处理后的祈求传递到真实时服务器上,然后接受服务器应答,并进行下一步处理后,将答复交给发出祈求日勺最终客户代理服务器在外部网络向内部网络申请服务时发挥了中间转接和隔离内、外部网络日勺作用,因此又叫代理防火墙代理防火墙工作于应用层,且针对特定的应用层协议432代理技术日勺长处
①代理易于配置
②代理能生成各项记录
③代理能灵活、完全地控制进出流量、内容
④代理能过滤数据内容
⑤代理能为顾客提供透明的加密机制
⑥代理可以以便地与其他安全手段集成
4.
3.5代理技术於I缺陷
①代理速度较路由器慢
②代理对顾客不透明
③对每项服务代理也许规定不一样日勺服务器
④代理服务不能保证免受所有协议弱点的限制
⑤代理不能改善底层协议的安全性
4.
3.6状态检测技术的I工作原理(PH9)也称为动态骗子滤防火墙基于状态检测技术日勺防火墙通过一种在网关处执行网络安全方略的检测引擎而获得非常好日勺安全特性,检测引擎在不影响网络正常运行的I前提下,采用抽取有关数据欧I措施对网络通信的各层实行检测,并将抽取的状态信息动态地保留起来作为后来执行安全方略的参照状态检测防火墙监视和跟踪每一种有效连接日勺状态,并根据这些信息决定与否容许网络数据包通过防火墙
4.
3.7状态检测技术的特点
①高安全性
②高效性
③可伸缩性和易扩展性
④应用范围广
4.
3.8NAT技术的工作原理(P121)网络地址转换,是一种internet工程任务组的I原则,容许一种整体机构以一种公用IP地址出目前互联网上即是一种把内部私有IP地址翻译成合法网络IP地址日勺技术NAT有三种类型静态NAT、动态NAT和网络地址端口转换NAPTo
4.
6.2个人防火墙日勺重要功能
①IP数据骗子滤功能
②安全规则的I修订功能
③对特定网络袭击数据包日勺拦截功能
④应用程序网络访问控制功能
⑤网络迅速切断、恢复功能
⑥日志记录功能
⑦网络袭击日勺报警功能
⑧产品自身安全功能
4.
6.3个人防火墙的特点长处
①增长了保护级别,不需要额外的硬件资源;
②除了可以抵挡外来袭击的同步,还可以抵挡内部的袭击;
③是对公共网络中的单位系统提供了保护,可认为顾客陷隐蔽暴露在网络上的信息,例如IP地址之类的信息等缺陷
①对公共网络只有一种物理接口,导致个人防火墙自身轻易受到威胁;
②在运行时需要战胜个人计算机欧I内存、CPU时间等资源;
③只能对单机提供保护,不能保护网络系统
4.7防火墙的发展趋势(P142):
①优良的性能
②可扩展的构造和功能
③简化的1安装与管理
④积极过滤
⑤防病毒与防黑客
⑥发展联动技术课后题:
1.简述防火墙的I定义P
1032.防火墙的重要功能P
1353.防火墙的体系构造有哪几种?简述各自的特点P106防火墙日勺体系构造双重宿主主机体系构造;屏蔽主机体系构造;屏蔽子网体系构造双重宿主主机体系构造是围绕具有双重宿主的I主机计算机而构筑的I,该计算机至少有两个网络接口,这样日勺主机可以充当与这些接口相连的网络之间的路由器,它可以从一种网络往另一种网络发送数据包双重宿主主机体系构造是由一台同步连接在内外部网络欧I双重宿主主机提供安全保障的,而被屏蔽主机体系构造则不一样,在屏蔽主机体系构造中,提供安全保护的主机仅仅与被保护的内部网络相连.屏蔽子网体系构造添加额外的安全层到屏蔽主机体系构造,即通过添加周围网络更深入地把内部网络与Internet隔离开
4.简述骗子滤防火墙的工作机制和骗子滤模型P11O,P111图骗子滤型防火墙一般有一种包检查模块,可以根据数据包头中的各项信息来控制站点与站点、站点与网络、网络与网络之间日勺互相访问,但不能控制传播日勺数据内容,由于内容是应用层数据骗子滤模型P
1115.简述骗子滤的工作过程P
1126.简述代理防火墙的I工作原理,并论述代理技术的I优缺陷P116所谓代理服务器,是指代表客户处理连接祈求的I程序现代理服务器得到一种客户的连接意图时,它将核算客户祈求,并用特定的安全化的proxy应用程序来处理连接祈求,将处理后的祈求传递到真实欧I服务器上,然后接受服务器应答,并进行下一步处理后,将答复交给发出祈求的最终客户代理服务器在外部网络向内部网络申请服务时发挥了中间转接和隔离内、外部网络的作用,因此又叫代理防火墙代理防火墙工作于应用层,且针对特定的I应用层协议长处
①代理易于配置
②代理能生成各项记录
③代理能灵活、完全地控制进出流量、内容
④代理能过滤数据内容
⑤代理能为顾客提供透明的加密机制
⑥代理可以以便地与其他安全手段集成缺陷
①代理速度较路由器慢
②代理对顾客不透明
③对于每项服务代理也许规定不一样的服务器
④代理服务不能保证免受所有协议弱点的限制
⑤代理不能改善底层协议的安全性
7、简述状态检测防火墙的I特点P120状态检测防火墙结合了骗子滤防火墙和代理服务器防火墙的长处,克服了两者时局限性,可以根据协议、端口,以及源地址、目的I地址的I详细状况决定数据包与否容许通过长处
①高安全性
②高效性
③可伸缩性和易扩展性
④应用范围广局限性:对大量状态信息的I处理过程也许会导致网络连接的某种迟滞
8、简述NAT技术的工作原理P
1219、试描述袭击者用于发现和侦察防火墙的经典技巧P122袭击者往往通过发掘信任关系和最微弱环节上日勺安全脆弱点来绕过防火墙,或者经由拔号帐号实行袭击来避开防火墙经典技巧
①用获取防火墙标识进行袭击凭借端口扫描和标识获取等技巧,袭击者能有效地确定目的网络上几乎每个防火墙的类型、版本和规则
②穿透防火墙进行扫描运用原始分组传送进行穿透防火墙扫描和运用源端口扫描进行穿透防火墙扫描
③运用分组过滤的I脆弱点进行袭击运用ACL规则设计不完善的防火墙,容许某些分组不受约束的I通过
④运用应用代理的脆弱点进行袭击
10、若把网络卫士防火墙3000布署在本单位网络出口处,试给出其应用配置P
12911.简述个人防火墙的特点P
1364.
6.
312.简述防火墙的发展动态和趋势P141防火墙的发展动态防火墙有许多防备功能,但由于互联网的开放性,它也有某些力不能及日勺地方,重要表目前如下方面
①防火墙不能防备不经由防火墙的袭击
②防火墙目前还不能防止感染了病毒日勺软件或文献欧I传播,这只能在每台主机上安装反病毒软件
③防火墙不能防止数据驱动式袭击
④此外,防火墙还存在着安装、管理、配置复杂日勺缺陷,在高流量的网络中,防火墙还轻易成为网络日勺瓶颈防火墙的I发展趋势
①优良的性能
②可扩展的构造和功能
③简化的I安装与管理
④积极过滤
⑤防病毒与防黑客
⑥发展联动技术第5章入侵检测技术
5.
1.1入侵检测的原理(P148图)通过监视受保护系统的状态和活动,采用误用检测或异常检测的I方式,发现非授权或恶意的系统及网络行为,为防备入侵行为提供有效的手段
5.
1.2入侵检测的系统构造构成(P148图)从系统构成上看,入侵检测系统应包括数据提取、入侵分析、响应处理和远程管理四大部分
5.
1.3入侵检测系统的分类(P149):
①基于数据源的分类按数据源所处日勺位置,把入侵检测系统分为五类即基于主机、基于网络、混合入侵检测、基于网关的入侵检测系统及文献完整性检查系统;
②基于检测理论分类,可分为异常检测和误用检测;
③基于检测时效的分类,可分为离线检测方式(采用批处理方式)和在线检测方式(实时检测)
5.
2.1入侵检测分析模型分析是入侵检测的I关键功能,一般的I,入侵检测分析处理过程可分为三个阶段构建分析器,对实际现场数据进行分析,反馈和提炼过程其中,前两个阶段都包括三个功能,即数据处理、数据分类(数据可分为入侵指示、非入侵指示或不确定)和后处理
5.
2.2误用检测(P153):误用检测是按照预定模式搜寻事件数据的I,最合用于对已知模式日勺可靠检测执行误用检测,重要依赖于可靠的I顾客活动记录和分析事件的措施分为
①条件概率预测法
②产生式/专家系统
③状态转换措施
④用于批模式分析的I信息检索技术
⑤Key strokeMonitor和基于模型欧I措施
5.
2.3异常检测P156:异常检测基于一种假定顾客的行为是可预测欧I、遵照一致性模式的,且伴随顾客事件的增长,异常检测会适应顾客行为的变化顾客行为的特性轮廓在异常检测中是由试题集来描述的分为
①Denning的原始模型
②量化分析
③记录度量
④非参数记录度量
⑤基于规则的措施531分布式入侵检测的I优势P163分布式入侵检测由于采用了非集中的I系统构造和处理方式,相对于老式的单机IDS具有某些明显的优势
①检测大范围的袭击行为
②提高检测的精确度
③提高检测效率
④协调响应措施
5.
3.2分布式入侵检测的技术难点P164:
①事件产生及存储
②状态空间管理及规则复杂度
③知识库管理
④推理技术
5.4入侵检测系统的I原则P166:
①IETF/IDWGIDWG定义了用于入侵检测与响应系统之间或与需要交互的管理系统之间的信息共享所需要的数据格式和互换规程IDWG提出了三项提议草案入侵检测消息互换格式IDMEF、入侵检测互换协议IDXP及隧道轮廓Tunnel Profile
②CIDFCIDF的工作集中体目前四个方面:IDS的体系构造、通信机制、描述语言和应用编程接口API542CIDF的体系构造构成P169图分为四个基本组件事件产生器、事件分析器、响应单元和事件数据库事件产生器、事件分析器、响应单元一般以应用程序的形式出现,而事件数据库则是以文献或数据流的形式课后题L简述入侵检测系统的I基本原理
5.
1.
12.简述误用检测技术的J实现
5.
2.
23.简述异常检测技术的实现
5.
2.
34.简述入侵检测技术目前日勺研究热点P
1645.试指出分布式入侵检测技术的优势和劣势
5.
3.
16.你认为入侵检测的I原则化工作对于目前入侵检测的J研究有什么协助
7、上网查找有关资料,整顿并分析目前主流入侵检测产品的技术性能指标
8、简述Snort是怎样检测分布式拒绝服务袭击日勺,并在局域网内进行试验验证(P171)
9、针对入侵检测在实际应用中面临日勺困难,提出几种也许的处理方案(P164)
10、若构建一种基于入侵检测技术和防火墙技术的联动安全系统,你是怎样考虑的第6章网络安全检测技术
6.1安全威胁的I概念安全威胁是指所有可以对计算机网络信息系统的网络服务和网络信息欧I机密性、可用笥和完整性产生阻碍、破坏或中断的多种原因可分为人为安全威胁和非人为安全威胁两大类
6.
1.1网络安全漏洞威胁等级欧I划分措施可按风险等级进行归类(P181图)
6.
1.2网络安全漏洞的分类漏洞的分类措施重要有按漏洞也许对系统导致的直接威胁分类和按漏洞时成因分类两大类(P182表)
6.
1.3漏洞的概念漏洞是在硬件、软件和协议的I详细实现或系统安全方略上存在的缺陷,从而可以使袭击者可以在未授权的I状况下访问或破坏系统
6.
2.1端口扫描日勺基本原理端口扫描日勺原理是向目的主机的I TCP/IP端口发送探测数据包,并记录目的主机的响应通过度析响应来判断端口是打开还是关闭等状态信息根据所使用通信协议日勺不一样,网络通信端口可以分为TCP端口UDP端口两大类,因此端口扫描技术也可对应地分为TCP端口扫描技术和UDP端口扫描技术622操作系统类型探测的重要措施操作系统探测技术重要包括获取标识信息探测技术、基于TCP/IP协议栈欧I操作系统指纹探测技术和ICMP响应分析探测技术623信息型漏洞探测和袭击型漏洞探测技术的原理信息型漏洞探测的原理大部分的网络安全漏洞都与特定的目的状态直接有关,因此只要对目日勺的此类信息进行精确探测就可以在很大程度上确定目日勺存在的I安全漏洞袭击型漏洞探测的原理模拟袭击是最直接的漏洞探测技术,其探测成果的精确率也是最高的该探测技术的重要思想是模拟网络入侵的一般过程,对目日勺系统进行无恶意袭击尝试,若袭击成功则表明对应安全漏洞必然存在课后题
1.简述网络安全检测对保障计算机网络信息系统安全的作用P
1812、什么是安全漏洞,安全漏洞产生的I内在原因是什么?P182漏洞是在硬件、软件和协议的I详细实现或系统安全方略上存在的I缺陷,从而可以使袭击者可以在未授权日勺状况下访问或破坏系统漏洞的产生有其必然性,这是由于软件的对日勺性一般是通过检测来保障的像操作系统这样的大型软件不可防止的存在着设计上的缺陷,这些缺陷反应在安全功能上便导致了系统的安全脆弱性
3.网络安全漏洞的分类措施有哪些?漏洞的分类措施重要有按漏洞也许对系统导致的I直接威胁分类和按漏洞的I成因分类两大类P182表
4、网络安全漏洞检测技术分为几类,其详细作用是什么?网络安全漏洞检测技术重要包括端口扫描、操作系统探测和安全漏洞探测三类通过端口扫描可以掌握系统都开放了哪些端口、提供了哪些服务;通过操作系统探测可以掌握操作系统的类型信息;通过安全漏洞探测可以发现系统中也许存在的安全漏洞
5.端口扫描欧I原理是什么,根据通信协议的I不一样可以分为几类?
6.
2.
16.操作系统探测技术分为几类?
6.
2.
27、安全漏洞探测技术有哪些分类?P
1861.
3.4网络安全包括三个重要部分
①先进欧I技术
②严格的管理
③威严的法律L4计算机网络安全体系构造
1.
4.1网络安全基本模型:(P27图)
1.
4.2OSI安全体系构造
①术语
②安全服务
③安全机制五大类安全服务,也称安全防护措施(P29)
①鉴别服务
②数据机密性服务
③访问控制服务
④数据完整性服务
⑤抗抵赖性服务
1.
4.3PPDR模型(P30)包括四个重要部分:Policy(安全方略)、Protection(防护)、Detection(检测)和Response(响应)防护、检测和响应构成了一种完整日勺、动态的I安全循环PPDR模型通过某些经典的数学公式来体现安全的规定
①PtDt+Rt
②Et=Dt+Rt,假如Pt=O
1.
4.4网络安全的I经典技术
①物理安全措施
②数据传播安全技术
③内外网隔离技术
④入侵检测技术
⑤访问控制技术
⑥审计技术
⑦安全性检测技术
⑧防病毒技术
⑨备份技术⑩终端安全技术
1.
6.1网络安全威胁的发展趋势
①与Internet愈加紧密结合,运用一切可以运用的方式进行传播;
②所有病毒均有混合型特性,破坏性大大增强;
③扩散极快,愈加重视欺骗性;
④运用系统漏洞将成为病毒有力的I传播方式;
⑤无线网络技术的I发展,使远程网络袭击的也许性加大;
⑥多种境外情报、谍报人员将越来越多地通过信息网络渠道搜集状况和窃取资料;
⑦多种病毒、蠕虫和后门技术越来越智能化,并出现整合趋势,形成混合性威胁;
⑧多种袭击技术的隐秘性增强,常规防备手段难以识别;
⑨分布式计算技术用于袭击的趋势增强,威胁高强度密码的安全性;⑩某些政府部门日勺超级计算机资源将成为袭击者运用的跳板;11)网络管理安全问题日益突出按照网络安全漏洞的可运用方式来划分,漏洞探测技术可分为信息型漏洞探测和袭击型漏洞探测两种按照漏洞探测的技术特性,又可以划分为基于应用的I探测技术、基于主机的探测技术、基于目的的探测技术和基于网络的I探测技术等
8、上网查找有关资料,整顿并分析目前主流网络安全检测评估系统的技术性能指标第7章计算机病毒与恶意代码防备技术
7.
1.1计算机病毒的I定义计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码
7.
1.3计算机病毒的特性
①非授权可执行性
②隐蔽性
③传染性
④潜伏性
⑤破坏性
⑥触发性
7.
1.4计算机病毒的重要危害P202:
①直接破坏计算机数据信息
②占用磁盘空间和对信息的破坏
③抢占系统资源
④影响计算机运行速度
⑤计算机病毒错误与不可预见的I危害
⑥计算机病毒的兼容性对系统运行欧I影响
⑦给顾客导致严重的心理压力
7.
2.2计算机病毒的分类P208:按病毒袭击日勺系统分类
①袭击DOS系统的I病毒
②袭击windows系统日勺病毒
③袭击UNIX系统日勺病毒
④袭击OS/2系统日勺病毒按病毒的袭击机型分类
①袭击微型计算机日勺病毒
②袭击小型机的I计算机病毒
③袭击工作部的I计算机病毒按病毒的链接方式分类
①源码型病毒
②嵌入型病毒
③外壳型病毒
④操作系统型病毒按病毒的破坏状况分类
①良性计算机病毒
②恶性计算机病毒按病毒的寄生方式分类
①引导型病毒
②文献型病毒
③复合型病毒按病毒的|传播媒介分类
①单机病毒
②网络病毒
7.
3.1常用计算机病毒检测手段的I基本原理P216
①特性代码法
②校验和法
③行为监测法
④软件模拟法
7.
3.2计算机病毒的I防备手段P216:防备计算机病毒重要从管理和技术两方面着手
①严格的管理制定对应的管理制度,防止蓄意制造、传播病毒的事件发生
②有效的技术1将大量的消毒/杀毒软件汇集一体,检查与否存在已知病毒2检测某些病毒常常要变化的系统信息,以确定与否存在病毒行为;3监测写盘操作,对引导区或主引导区的写操作报警4对计算机系统中的文献形成一种密码检查码和实现对程序完整性的验证,在程序执行前或定期对程序进行密码校验,如有不匹配现象即报警5智能判断型设计病毒行为过程鉴定知识库,应用人工智能技术,有效区别正常程序与病毒程序的I行为6智能监察型设计病毒特性库,病毒行为知识库,受保护程序存取行为知识库等多种知识库及对应的I可变推理机741恶意代码的特性与分类特性
①恶意的目的
②自身是程序
③通过执行发生作用分类按恶意代码日勺工作原理和传播方式辨别,恶意代码可分为一般病毒、木马、网络蠕虫、移动代码和复合型病毒等类型
7.
3.3恶意代码的I关键技术P222:恶意代码重要关键技术有生存技术、袭击技术和隐藏技术745恶意代码的防备措施P228
①及时更新系统,修补安全漏洞
②设置安全方略,限制脚本程序的运行
③启动防火墙,关闭不必要的服务和系统信息;
④养成良好的I上网习惯课后题
1、简述计算机病毒的I定义和特性
7.
1.1-
32、结合自己的I经历阐明病毒的Io危害
7.
1.4o
3.简述计算机病毒的分类
7.
2.2o
4.试述计算机病毒的一般构成、各个功能模块的I作用和作用机制计算机病毒一般包括三大功能模块,即引导模块、传染模块和发作模块破坏/体现模块
①引导模块计算机病毒要对系统进行破坏,争夺系统控制权是至关重要的,一般的病毒都是由引导模块从系统获取控制权,引导病毒的其他部分工作中断与计算机病毒,中断是CPU处理外部突发事件的一种重要技术它能使CPU在运行过程中对外部事件发出的I中断祈求及时地进行处理,处理完后又立即返回断点,继续进行CPU本来的工作
②传染模块计算机病毒的传染是病毒由一种系统扩散到另一种系统,由一张磁盘传和入另一张磁盘,由一种系统传入另一张磁盘,由一种网络传播到另一种网络的过程计算机病毒是不能独立存在的,它必须寄生于一种特定欧I寄生宿主之上
③发作模块计算机病毒潜伏在系统中处在发作就绪状态,一旦病毒发作就执行病毒设计者的目的操作破坏机制在设计原理、工作原理上与传染机制基体相似
5.目前计算机病毒防止采用的技术有哪些?
7.
3.
26.对于计算机病毒有哪些检测技术?P214
①特性代码法
②校验和法
③行为监测法
④软件模拟法
7、CIH病毒一般破坏哪些部位?它发作时有哪些现象?P211CIH病毒一般破坏硬盘数据甚至主板上的BIOS日勺内容,导致主机无法启动发作时现象在4月26日开机,显示屏忽然黑屏,硬盘指示灯闪烁不停,重新开机后,计算机无法启动
8、简要回答宏病毒的特性P212
①word宏病毒会感染.doc文档和.dot模板文献;
②word宏病毒日勺传染一般是word在打开一种带宏病毒的I文档或模板时,激活宏病毒
③多数word宏病毒包括AutoOpenAutoClose AutoNewAutoExit等自动宏,通过这自动宏病毒获得文档操作权
④word宏病毒中总是具有对文档读写操作的J宏命令
⑤word宏病毒在.doc文档、.dot模板中以BFF格式寄存,这是一种加密压缩格式,不一样word版本格式也许不兼容
9、简述计算机病毒的I发展趋势P221
①变形病毒成为下一代病毒首要的特点;
②与Internet和Intranet愈加紧密欧I结合,运用一切可以运用的方式进行传播;
③病毒往往具有混合性特性,集文献传染、蠕虫、木马、黑客程序的I特点于一身,破坏笥大大增强,获取经济复兴开始成为编写病毒的重要目日勺;
④由于其扩散极快,不再追求隐藏性,而愈加重视欺骗性;
⑤运用系统和应用程序漏洞将成为病毒有力的传播方式
10、什么是恶意代码?防备恶意代码有哪些?P221恶意代码是一种程序,一般在人们没有察觉的I状况下把代码寄宿到另一段程序中,从而到达破坏被感染计算机的I数据,运行具有入侵性或破坏性的程序,破坏被感染系统数据的安全性和完整性的I目日勺
11.简述恶意代码所使用的关键技术恶意代码重要关键技术有生存技术、袭击技术和隐藏技术
①生存技术重要包括4个方面反跟踪技术、加密技术、模糊变换技术和自动生产技术
②常见的恶意代码袭击技术包括进程注入技术、三线程技术、端口复用技术、对抗检测技术、端口反向连接技术和缓冲区溢出袭击技术等
③隐藏技术一般包括当地隐藏和通信隐藏,当地隐藏重要有文献隐藏、进程隐藏、网络连接隐藏和内核模块隐藏等;通信隐藏包括通信内容隐藏和传播通道隐藏第8章网络安全处理方案
8.
1.1保护、检测、响应、恢复的I含义P234:保护保护包括老式安全概念时继续,用加解密技术、访问控制技术、数字签名技术,从信息动态流动、数据静态存储和经授权方可以使用,以及可验证的信息互换过程等多方面对数据及其网上操作加以保护检测含义是对信息传播的内容的可控性的检测,对信息平台访问过程时检测,对违规与恶意袭击的I检测,对系统与网络弱点日勺漏洞的I检测等响应在复杂的I信息环境中,保证在任何时候信息平台能高效正常运行,规定安全体系提供有力的响应机制恢复狭义的I恢复批劫难恢复,在系统受到袭击的时候,评估系统受到的危害与损失,按紧急响应预案进行数据与系统恢复,启动备份系统恢复工作
8.
1.2计算机网络安全设计遵照日勺基本原则
①需求、风险、代价平衡分析的原则
②综合性、整体性原则
③一致性原则
④易操作性原则
⑤适应性、灵活性原则
⑥多重保护原则网络安全体系的I重要内容
8.
2.1网络安全处理方案的I基本概念网络安全处理方案的I内涵是综合运用多种计算机网络信息系统安全技术,将安全操作系统技术、防火墙技术、病毒防护技术、入侵检测技术、安全扫描技术、认证和数字签名技术、VPN技术等综合起来,形成一种完整日勺、协调一致的I网络安全防护体系823网络安全处理方案应包括的J重要内容P238:
①网络安全需求分析
②网络安全风险分析
③网络安全威胁分析
④网络系统的安全原则动态性、唯一性、整体性、专业性、严密性
⑤网络安全产品
⑥风险评估
⑦安全服务
8.
4.1单机顾客面临的I重要安全威胁单机上顾客面临欧I安全问题重要有计算机硬件设备日勺安全、计算机病毒、网络蠕虫、恶意袭击、木马程序、网站恶意代码、操作系统和应用软件漏洞等除此之外,电子邮件也会带来某些安全问题,重要包括
①电子邮件轻易被截获
②电子邮件客户端软件设计存在缺陷
8.
4.2电子邮件安全的I重要措施保护电子邮件安全的I唯一措施就是让袭击者无法理解截获欧I数据包,即对电子邮件的I内容进行某种形式的加密处理代表性的是PGP加密系统除此之外,对单机顾客的操作系统进行安全配置也是单机顾客网络安全处理方案的一种重要方面
8.
4.3计算机信息系统安全管理的I重要原则
①分离与制约的原则
②有限授权原则
③防止为主原则
④可审计原则课后题
1.全方位的网络安全处理方案需要包括哪些方面的内容?P
2382、研究网络信息安全比较困难的原因重要体目前哪些方面?P233
①边界模糊
②评估困难
③安全技术滞后
④管理滞后
3.进行计算机网络安全设计、规划时,应遵照的I原则是什么?P
2354、实行一种完整的网络与信息安全体系,需要采用哪些方面的措施?P234实行一种完整的网络与信息安全体系,至少应包括三类措施,且缺一不可一是社会的法律政策、企业的规章制度及安全教育等外部软环境二是技术方面的措施,如防火墙、网络防毒、信息加密存储与通信、身份认证授权等三是审计和管理措施,在此方面同步包具有技术和社会两个方面的措施
5.简述网络安全处理方案的基本框架P238-
8236.简述制定网络安全处理方案的一般过程P2401安全需求分析
①网络层需求分析
②应用层需求分析
③安全管理需求分析2网络安全处理方案…
7、单机上顾客面临的I威胁重要来自哪些方面?有哪些应对措施?P
2468、简述进行网络安全需求分析的必要性,并分析企业网络的I安全威胁重要来源P
2399、简述网络内部安全管理制度的重要内容,以及其在保障网络安全中的重要意义P247机构与人员安全管理;系统运行与环境安全管理;硬设施安全管理;软设施安全管理;网络安全管理;数据安全管理;技术文档安全管理;应用系统运行安全管理;操作安全管理;应用系统开发安全管理……162网络安全重要实用技术欧I发展
①物理隔离
②逻辑隔离
③防御来自网络的I袭击
④防御网络上的病毒
⑤身份认证
⑥加密通信和虚拟专用网
⑦入侵检测和积极防卫
⑧网管、审计和取证课后题
2.分析计算机网络的I脆弱性和安全缺陷
3.分析计算机网络的安全需求(P24)
4.计算机网络安全的内涵和外延是什么?(P24)内涵计算机网络安全是指运用管理控制和技术措施,保证在一种网络环境里,信息数据的I机密性、完整性及可使用性受到保护外延从广义来说,但凡波及网络上信息的保密性、完整性、可用性、不可否认性和可控性的有关技术和理论都是网络安全H勺研究领域网络安全H勺详细含义伴随“角度”欧I变化而变化
5.论述OSI安全体系构造(P28)OSI安全体系构造中定义了鉴别、访问控制、数据机密性、数据完整性和抗抵赖五种网络安全服务,以及加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别互换机制、通信业务流填充机制、路由控制和公证机制八种基本的I安全机制
6.简述PPDR安全模型於I构造(P30)
7、简述计算机网络安全技术及其应用(P32)
8、简述网络安全管理意义和重要内容(P34)第二章物理安全
2.1物理安全重要包括
①机房环境安全
②通信线路安全
③设备安全
④电源安全
2.
1.1机房的安全等级分为三个基本类别A类对计算机机房的安全有严格的I规定,有完善的计算机机房安全措施B类:对计算机机房的安全有较严格的I规定,有较完善的计算机机房安全措施C类对计算机机房的安全有基本的规定,有基本的计算机机房安全措施
2.
1.1机房安全规定(P42)和措施
①机房的场地,选址防止靠近公共区域,防止窗户直接邻街,机房布局应使工作区在内,生活辅助区在外;机房不要在底层或顶层措施保证所有进出计算机机房的人都必须在管理人员的监控之下,外来人员进入机房,要办理有关手续,并检查随身物品
②机房的防盗规定,对重要日勺设备和存储媒体应采用严格的防盗措施措施初期采用增长质量和胶粘的防盗措施,后国外发明了一种通过光纤电缆保护重要设备的措施,一种更以便的I措施类似于超市的防盗系统,视频监视系统是一种更为可靠的防盗设备,能对计算机网络系统的外围环境、操作环境进行实时的全程监控
③机房日勺三度规定(温度(18-22度)、湿度(40%-60%为宜)、洁净度(规定机房尘埃颗粒直径不不小于
0.5um))为使机房内的I三度到达规定的I规定,空调系统、去湿机和除尘器是必不可少欧J设备
④防静电措施装修材料防止使用挂毯、地毯等易吸尘,易产生静电的材料,应采用乙烯材料,安装防静电地板并将设备接地
⑤接地与防雷规定
1.地线种类:A保护地B直流地C屏蔽地D静电地E雷击地
2.接地系统:A各自独立的接地系统B交、直流分开的接地系统C共线接地系统D直流地、保护地共用地线系统E建筑物内共地系统
3.接地体:A地桩B水平栅网C金属接地板D建筑物基础钢筋
4.防雷措施,使用接闪器、引下线和接地装置吸引雷电流机器设备应有专用地线,机房自身有避雷设备和装置
⑥机房日勺防火、防水措施为防止火灾、水灾,应采用的I措施为隔离、火灾报警系统、灭火设施(灭火器,灭火工具及辅助设备)、管理措施
2.
3.1硬件设备的|使用管理
①要根据硬件设备的详细配置状况,制定切实可靠时硬件设备的操作使用规程,并严格按操作规程进行操作;
②建立设备使用状况日志,并严格登记使用过程的状况;
③建立硬件设备故障状况登记表,详细记录故障性质和修复状况;
④坚持对设备进行例行维护和保养,并指定专人负责
2.
3.2电磁辐射防护的措施一类是对传导发射的防护,重要采用对电源线和信号线加装性能良好的I滤波器,减小传播阻抗和导线间的交叉耦合;另一类是对辐射的防护,又分为两种一种是采用多种电磁屏蔽措施,第二种是干扰的防护措施为提高电子设备的I抗干扰能力,重要措施有
①屏蔽
②滤波
③隔离
④接地,其中屏蔽是应用最多的措施
2.
4.电源对电设备安全的|潜在威胁
①脉动与噪声
②电磁干扰
2.4供电规定(P53),供电方式分为三类
①一类供电需建立不间断供电系统
②二类供电需建立带备用的供电系统
③三类供电按一般顾客供电考虑课后题
1.简述物理安全在计算机网络信息系统安全中的意义
2.物理安全重要包括哪些方面的I内容?(
2.1)
3.计算机机房安全等级的I划分原则是什么?(
2.
1.1)
4.计算机机房安全技术重要包括哪些方面的I内容?(
2.
1.1)
5、保障通信线路安全技术的重要技术措施有哪些?
①电缆加压技术
②对光纤等通信线路的防窃听技术(距离不小于最大长度限制欧I系统之间,不采用光纤线通信;加强复制器的安全,如用加压电缆、警报系统和加强警卫等措施)
6.电磁辐射对网络通信安全的影响重要体目前哪些方面,防护措施有哪些?影响重要体目前计算机系统也许会通过电磁辐射使信息被截获而失密,计算机系统中数据信息在空间中扩散防护措施一类是对传导发射的防护,重要采用对电源线和信号线加装性能良好的滤波器,减小传播阻抗和导线间的交叉耦合;另一类是对辐射日勺防护,又分为两种一种是采用多种电磁屏蔽措施,第二种是干扰的防护措施为提高电子设备的抗干扰能力,重要措施有
①屏蔽
②滤波
③隔离
④接地,其中屏蔽是应用最多的措施电磁防护层重要是通过上述种种措施,提高计算机的I电磁兼容性,提高设备的抗干扰能力,使计算机能抵御强电磁干扰,同步将计算机的电磁泄漏发射降到最低,使之不致将有用的信息泄漏出去
7、保障信息存储安全的重要措施有哪些?(P52)
①寄存数据的I盘,应妥善保管;
②对硬盘上的数据,要建立有效的级别、权限,并严格管理,必要时加密,以保证数据日勺安全;
③寄存数据的盘,管理须贯彻到人,并登记;
④对寄存重要数据的盘,要备份两份并分两处保管;
⑤打印有业务数据的I打印纸,要视同档案进行管理;
⑥凡超过数据保留期的I,须通过特殊的数据清除处理;
⑦凡不能正常记录数据的盘,需经测试确认后由专人进行销毁,并做好登记;
⑧对需要长期保留的有效数据,应质量保证期内进行转存,并保证转存内容对的
8、简述各类计算机机房对电源系统日勺规定(P53)电源系统安全应当注意电源电流或电压的波动也许会对计算机网络系统导致日勺危害A、B类安全机房规定,C类安全机房规定第三章信息加密与PKI信息加密技术是运用密码学的原理与措施对传播数据提供保护的手段,它以数学计算为基础,信息论和复杂性理论是其两个重要构成部分
1.
1.1密码学的I发展历程大体经历了三个阶段古代加密措施、古典密码和近代密码
1.
1.2密码学的;基本概念密码学作为数学的一种分支,是研究信息系统安全保密的科学,是密码编码学和密码分析学的统称在密码学中,有一种五元组明文,密文,密钥,加密算法,解密算法,对应日勺加密方案称为密码体制明文Plaintext:是作为加密输入的原始信息,即消息的原始形式,一般用m或p表达所有也许明文日勺有限集称为明文空间,一般用M或P来表达密文Ciphertext:是明文经加密变换后的成果,即消息被加密处理后的形式,一般用c表达所有也许密文的有限集称为密文空间,一般用C表达密钥Key:是参与密码变换日勺参数,一般用K表达一切也许欧I密钥构成欧I有限集称为密钥空间,一般用K表达加密算法是将明文变换为密文的变换函数,对应的变换过程称为加密,即编码的过程,一般用E表达,即©=£1p解密算法是将密文恢复为明文H勺变换函数,对应的变换过程称为解密,即解码的I过程,一般用D表达,即p=Dk c对于有实用意义的密码体制而言,总是规定它满足p=Dk Ekp,即用加密算法得到的密文总是能用一定的解密算法恢复出原始的明文
1.
1.3加密体制的分类从原理上可分为两大类即单钥或对称密码体制和双钥或非对称密码体制单钥密码体制与双钥密码体制的I区别单钥密码体制的本质特性是所用欧I加密密钥和解密密钥相似,或实质上等同,从一种可以推出另一种单钥密码欧I特点是无论加密还是解密都使用同一种密钥,因此,此密码体制日勺安全性就是密钥的安全假如密钥泄露,则此密码系统便被攻破最有影响日勺单钥密码是1977年美国国标局颁布的DES算法按照加密模式的差异,单钥密码体制有序列密码和分组密码两种方式,它不仅可用于数据加密,还可用于消息认证单钥密码日勺长处是安全保密度高,加密解密速度快缺陷是1)密钥分发过程十分复杂,所花代价高;2)多人通信时密钥组合的数量会出现爆炸性膨胀,使分发愈加复杂化;3)通信双方必须统一密钥,才能发送保密日勺信息;4)数字签名困难双钥密码体制的原理是,加密密钥与解密密钥不一样,并且从一种难以推出另一种两个密钥形成一种密钥对,其中一种密钥加密的成果,可以用另一种密钥来解密双钥密码是1976年W.Diffie和M.E.Heilinan提出的一种新型密码体制长处:由于双钥密码体制的I加密和解密不一样,可以公开加密密钥,且仅需保密解密密钥,因此密钥管理问题比较简朴双钥密码尚有一种长处是可以拥有数字签名等新功能最有名目勺双钥密码体系是1977年由Rivest,Shamir和Adi eman人提出的I RSA密码体制双钥密码日勺缺陷是双钥密码算法一般比较复杂,加解密速度慢
3.2加密算法就其发展而言,共经历了古典密码、对称密钥密码(单钥密码体制)和公开密钥密码(双钥密码体制)三个发展阶段
3.
2.1古典密码算法(P64)
①简朴替代密码或单字母密码
②多名或同音替代
③多表替代
④多字母或多码替代现代密码按照使用密钥方式不一样,分为单钥密码体制和双钥密码体制两类
3.
2.2DES、IDEA.RSA加密算法的基本原理;(P66)
3.3常见的网络数据加密方式有链路加密、节点加密和端到端加密341认证技术的I分层模型(P77图)认证技术可以分为三个层次安全管理协议、认证体制和密码体制认证欧I三个目的J:一是消息完整性认证,即验证信息在传送或存储过程中与否被篡改;二是身份认证,即验证消息的收发者与否持有对的I的身份认证符;三是消息的序号和操作时间等时认证,其目的是防止消息重放或延迟等袭击
3.
4.2认证体制应满足的条件(规定)
①意定的I接受者可以检查和证明消息的合法性、真实性和完整性;
②消息的发送者对所发的消息不能抵赖,有时也规定消息的接受者不能否认收到的消息;
③除了合法的消息发送者外,其他人不能伪造发送消息
3.
4.3手写签名与数字签名的区别一是手写签名是不变的I,而数字签名对不一样的消息是不一样的I,即手写签名因人而异,数字签名因消息而异;二是手写签名是易被模拟的,无论哪种文字的手写签名,伪造者都轻易模仿,而数字签名是在密钥控制下产生时,在没有密钥的状况下,模仿者几乎无法模仿出数字签名
3.
4.6数字签名与消息认证日勺区别消息认证可以协助接受方验证消息发送者的身份及消息与否被篡改当收发者之间没有利害冲突时,这种方式对防止第三者破坏是有效日勺,但当存在利害冲突时,单纯采用消息认证技术就无法处理纠纷,这时就需要借助于数字签名技术来辅助进行更有效日勺消息认证
3.
5.1PKI的基本概念PKI是一种用公钥密码算法原理和技术来提供安全服务的I通用型基础平台,顾客可运用PKI平台提供日勺安全服务进行安全通信PKI采用原则的密钥管理规则,可认为所有应用透明地提供采用加密和数字签名等密码服务所需要的密钥和证书管理特点
①节省费用
②互操作性
③开放性
④一致日勺处理方案
⑤可验证性
⑥可选择性352PKI认证技术的构成重要有认证机构CA.证书库、密钥备份、证书作废处理系统和PKI应用接口系统等
①认证机构CA
②证书库
③证书撤销
④密钥备份和恢复
⑤自动更新密钥
⑥密钥历史档案
⑦交叉认证
⑧不可否认性
⑨时间戳⑩客户端软件
3.6PGP和GnuPG是两个常用的公钥加密软件,PGP软件由于采用了专利算法受到美国政府日勺软件出口限制,GnuPG作为PGP的替代软件,属于开源免费软件,可以自由使用课后题:。
个人认证
优秀文档
获得点赞 0