搜档网
当前位置:搜档网 › 计算机网络安全技术复习

计算机网络安全技术复习

计算机网络安全技术复习
计算机网络安全技术复习

2011年下学期

《计算机网络安全技术与应用》课程期末复习指导《计算机网络安全技术与应用》课程介绍了计算机网络安全的概念以及网络安全体系结构、数据加密技术、网络操作系统安全、数据库与数据安全、PKI技术、防火墙工作原理及应用、计算机病毒防治、入侵检测系统和无线网络安全技术等。要求学生掌握的主要内容有:计算机网络安全的基本概论;数据加密技术;操作系统的安全与访问控制;数据库与数据安全;PKI技术;防火墙技术;计算机病毒防治和入侵检测技术等。通过学习这些内容,为今后开展计算机网络安全技术领域的研究和开发工作打下良好的基础。

为了同学更好地复习和掌握这门课程的知识,下面按照教学大纲要求,对各章的复习要点进行归纳总结,并给出相应的练习题及解答,供大家复习时参考。

第1章绪论

1. 什么是网络安全

所谓“安全”,字典中的定义是为防范间谍活动或蓄意破坏、犯

罪、攻击而采取的措施;将安全的一般含义限定在计算机网络范

畴,网络安全就是为防范计算机网络硬件、软件、数据偶然或蓄

意被破坏、篡改、窃听、假冒、泄露、非法访问并保护网络系统

持续有效工作的措施总和。

? 2. 网络安全保护范围

网络安全与信息安全、计算机系统安全和密码安全密切相关,但涉及的保护范围不同。信息安全所涉及的保护范围包括所有信息资源;计算机系统安全将保护范围限定在计算机系统硬件、软件、文件和数据范畴,安全措施通过限制使用计算机的物理场所和利用专用软件或操作系统来实现;密码安全是信息安全、网络安全和计算机系统安全的基础与核心,也是身份认证、访问控制、拒绝否认和防止信息窃取的有效手段。

3. 网络安全目标

?网络安全的最终目标就是通过各种技术与管理手段实现网络信息系统的可靠性、保密性、完整性、有效性、可控性和拒绝否认性。

?1)保密性保密性(Confidentiality)是指信息系统防止信息非法泄露的特性,信息只限于授权用户使用。保密性主要通过信息加密、身份认证、访问控制、安全通信协议等技术实现。信息加密是防止信息非法泄露的最基本手段。

?2)完整性完整性(Integrity)是指信息未经授权不能改变的特性。完整性与保密性强调的侧重点不同,保密性强调信息不能非法泄露,而完整性强调信息在存储和传输过程中不能被偶然或蓄意修改、删除、伪造、添加、破坏或丢失,信息在存储和传输过程中必须保持原样。

?3)有效性有效性(Availability)是指信息资源容许授权用户按需访问的特性(信息系统面向用户服务的安全特

性)。信息系统只有持续有效,授权用户才能随时、随地根据

自己的需要访问信息系统提供的服务。

?

4、软件漏洞

?软件漏洞(Flaw)是指在设计与编制软件时没有考虑对非正常输入进行处理或错误代码而造成的安全隐患,也称为软件脆弱性(Vulnerability)或软件隐错(Bug)。

?

?5、网络系统面临的威胁

?网络系统面临的威胁主要来自外部的人为影响和自然环境的影响,其中包括对网络设备的威胁和对网络中信息的威胁。这些威胁主要表现为:非法授权访问、假冒合法用户、病毒破坏、线路窃听、黑客入侵、干扰系统正常运行、修改或删除数据等。这些威胁大致可分为无意威胁和故意威胁两大类。

1)无意威胁无意威胁是在无预谋的情况下破坏系统的安全性、可靠性或信息的完整性等。

2)故意威胁故意威胁实际上就是“人为攻击”。由于网络本身存在脆弱性,因此总有某些人或某些组织想方设法利用网络系统达到某种目的。

攻击者对系统的攻击范围从随便浏览信息到使用特殊技术对系统进行攻击,以便得到有针对性的信息。这些攻击又可分为被动攻击和主动攻击。被动攻击是指攻击者只通过监听网络线路上的信息流获得信息内容,或获得信息的长度、传输频率等特征,以便进行信息流量分析攻击。主动攻击是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。

6、网络信息安全框架

网络信息安全可看成一个由多个安全单元组成的集合。其中,每个单元都是一个整体,包含了多个特性。一般来说,人们从3个主要特性——安全特性、安全层次和系统单元来理解安全单元。该安全单元集合可用一个三维安全空间来描述,如图所示。该三维安全空间反映了信息系统安全需求和安全结构的共性。

网络信息安全框架

7、P2DR 模型

P2DR 模型是一种常用的网络安全模型,如图所示。P2DR 模型包含4个主要部分:安全策略、防护、检测和响应。防护、检测和响

应组成了一个所谓的“完整”、“动态”的安全循环。

P2DR 网络安全模型

8、实体安全技术和访问控制技术

1)实体安全技术 网络实体安全(物理安全)保护就是指采取一定措施对网络的硬件系统、数据和软件系统等实体进行保护和对自然与人为灾害进行防御。

安全策略响 应

检 测防 护

2)访问控制技术 访问控制就是规定哪些用户可访问网络系统,对要求入网的用户进行身份验证和确认,这些用户能访问系统的哪些资源,他们对于这些资源能使用到什么程度等。

第2章 数据加密技术

1. 密码学的发展

密码学的发展可分为两个主要阶段:第一个阶段是传统密码学阶

段,即古代密码学阶段,该阶段基本上依靠人工和机械对信息进行加密、传输和破译;第二阶段是计算机密码学阶段,该阶段又可细分为两个阶段,即使用传统方法的计算机密码学阶段和使用现代方法的计算机密码学阶段。在20世纪70年代,密码学的研究出现了两大成果,一个是1977年美国国家标准局(NBS )颁布的联邦数据加密标准

(DES ),另一个是1976年由Diffie 和Hellman 提出的公钥密码体制的新概念。

DES 将传统的密码学发展到了一个新的高度,而公钥密码体制的

提出被公认是实现现代密码学的基石。

2、加解密过程

通用的数据加密模型如图所示。

明文P 加密密钥K e

发送端接收端解密密钥K d

明文P

从图可见,加密算法实际上是要完成其函数c=f(P, K e)的运算。对于一个确定的加密密钥K e,加密过程可看作是只有一个自变量的函数,记作E k,称为加密变换。因此加密过程也可记为:C=E k (P)

即加密变换作用到明文P后得到密文C。

3、对称密钥密码和非对称密钥密码

按加密和解密密钥的类型划分:加密和解密过程都是在密钥的作用下进行的。如果加密密钥和解密密钥相同或相近,由其中一个很容易地得出另一个,这样的系统称为对称密钥密码系统。在这种系统中,加密和解密密钥都需要保密。对称密钥密码系统也称为单密钥密码系统或传统密钥密码系统。

如果加密密钥与解密密钥不同,且由其中一个不容易得到另一个,则这种密码系统是非对称密钥密码系统。这两个不同的密钥,往往其中一个是公开的,另一个是保密的。非对称密钥密码系统也称为双密钥密码系统或公开密钥密码系统。

4、数据加密标准DES

DES算法是最具有代表性的分组加密算法。它将明文按64位分组,输入的每一组明文在密钥控制下,也生成64位的密文。DES的整个体制是公开的,系统的安全性完全依赖于密钥的保密性。

5、DES的特点及应用

(1)DES算法的特点: DES算法具有算法容易实现、速度快、通用性强等优点;但也有密钥位数少、保密强度较差和密钥管理复杂等缺点。

(2)DES的主要应用,包括:①计算机网络通信。对计算机网络通信中的数据提供保护是DES的一项重要应用,但这些保护的数据一般只限于民用敏感信息,即不在政府确定的保密范围之内的信息。

②电子资金传送系统。采用DES的方法加密电子资金传送系统中的信息,可准确、快速地传送数据,并可较好地解决信息安全的问题。

③保护用户文件。用户可自选密钥,用DES算法对重要文件加密,防止未授权用户窃密。④用户识别。DES还可用于计算机用户识别系统中。

6、公钥体制的概念

与对称密钥加密方法不同,公开密钥密码系统采用两个不同的密钥来对信息进行加密和解密,也称为“非对称式加密方法”。

7、公钥算法的应用

使用公开密钥对文件进行加密传输的实际过程包括如下4个步骤:

(1)发送方生成一个加密数据的会话密钥,并用接收方的公开密钥对会话密钥进行加密,然后通过网络传输到接收方。

(2)发送方对需要传输的文件用会话密钥进行加密,然后通过网络把加密后的文件传输到接收方。

(3)接收方用自己的私钥对发送方加过密的会话密钥进行解密后得到加密文件的会话密钥。

(4)接受方用会话密钥对发送方加过密的文件进行解密得到文件的明文形式。

8、RSA算法

目前,最著名的公开密钥密码算法是RSA,它是由美国麻省理工学院MIT的3位科学家Rivest、Shamir和Adleman于1976年提出的,故名RSA,并在1978年正式发表。

假设用户A在系统中要进行数据加密和解密,则可根据以下步骤选择密钥和进行密码变换。

(1)随机地选取两个不同的大素数p和q(一般为100位以上的十进制数)予以保密。

(2)计算n=p·q,作为A的公开模数。

(3)计算Euler函数:Φ(n)=(p-1)·(q-1) mod n

(4)随机地选取一个与(p-1)·(q-1)互素的整数e,作为A 的公开密钥。

(5)用欧几里德算法,计算满足同余方程

e·d≡1 (modΦ(n))

的解d,作为A用户的保密密钥。

(6)任何向A发送明文的用户,均可用A的公开密钥e和公开模数n,根据式

C=M e (mod n)

计算出密文C。

(7)用户A收到C后,可利用自己的保密密钥d,根据式M=C d (mod n)

还原出明文M。

9、通信安全

通信过程中,通过在通信线路上搭线可以窃取(窃听)传输的信息,还可以使用相应设施接收线路上辐射的信息,这些都是通信中的线路安全问题。

10、TCP/IP服务的脆弱性

基于TCP/IP协议的服务很多,常用的有Web服务、FTP服务、电子邮件服务等;人们不太熟悉的有TFTP服务、NFS服务、Finger 服务等。这些服务都在不同程度上存在安全缺陷。

(1)电子邮件程序存在漏洞:电子邮件附着的文件中可能带有病毒,邮箱经常被塞满,电子邮件炸弹令人烦恼,还有邮件溢出等。

(2)简单文件传输协议TFTP服务用于局域网,它没有任何安全认证,安全性极差,常被人用来窃取密码文件。

(3)匿名FTP服务存在一定的安全隐患:有些匿名FTP站点为用户提供了一些可写的区域,用户可以上传一些信息到站点上,因此可能会浪费用户的磁盘空间、网络带宽等资源,还可能造成“拒绝服务”攻击。

(4)Finger服务可查询用户信息,包括网上成员姓名、用户名、最近的登录时间、地点和当前登录的所有用户名等,这也为入侵者提供了必要的信息和方便。

11、通信加密

网络中的数据加密可分为两个途径,一种是通过硬件实现数据加密,一种是通过软件实现数据加密。通过硬件实现网络数据加密有3种方式:链路加密、节点加密和端一端加密;软件数据加密就是指使用前述的加密算法进行加密。

(1)链路加密链路加密(Link Encryption)是指传输数据仅在数据链路层上进行加密。如图所示。

节点1节点2节点3节点n

链路加密

(2)节点加密节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。节点加密指每对节点共用一个密钥,对相邻两节点间(包括节点本身)传送的数据进行加密保护。

(3)端—端加密端点加密的目的是对源端用户到目的端用户的数据提供加密保护。端—端加密(又称脱线加密或包加密)要求传

送的数据从源端到目的端一直保持密文状态,数据在发送端被加密,在接收端解密,中间节点处不以明文的形式出现。

12、通信加密方式的比较和选择

①链路加密的特点:加密方式比较简单,实现也较容易;可防止报文流量分析的攻击;一个链路被攻破,不影响其他链路上的信息;一个中间节点被攻破时,通过该节点的所有信息将被泄露;加密和维护费用大,用户费用很难合理分配;链路加密只能认证节点,而不面向用户,因此链路加密不能提供用户鉴别。

②端-端加密的特点:可提供灵活的保密手段,例如主机到主机、主机到终端、主机到进程的保护;加密费用低,并能准确分配;加密在网络应用层实现,可提高网络加密功能的灵活性;加密可使用软件实现,使用起来很方便;不能防止信息流量分析攻击;

③加密方式的选择:从以上两种加密方式可知,链路加密对用户系统比较容易,使用的密钥较少,而端-端加密比较灵活。因此,用户在选择通信方式时可作如下考虑:在需要保护的链路数少,且要求实时通信,不支持端-端加密的远程调用等通信场合,宜采用端-

端加密方式;在多个网络互联的环境中,宜采用端-端加密方式;在

需要抵御信息系统流量分析场合,可采用链路加密和端-端加密相结合的加密方式。

总而言之,与链路加密方式相比,端-端加密具有成本低、保密性强、灵活性好等优点,因此应用更为广泛。

第3章网络操作系统安全

1.什么是网络操作系统

网络操作系统NOS(Network Operation System)是向网络计算机提供网络通信和网络资源共享功能的操作系统。它是负责管理整个网络资源和方便网络用户的软件的集合,是整个网络的灵魂。

网络操作系统除了具有普通操作系统所具有的进程控制与调度、信息处理、处理机管理、存储器管理和设备管理等功能外,还提供了高效而可靠的网络通信环境与多种网络服务,如分布式文件共享、网络打印服务、数据库服务、域名解析服务、Web服务等。

2、操作系统安全的概念

操作系统安全是指该系统能够控制外部对系统信息的访问,即只有经过授权的用户或进程才能对信息资源进行相应的读、写、创建和删除等操作,以保护合法用户对授权资源的正常使用,防止非法入侵者对系统资源的侵占和破坏。

操作系统安全机制主要包括隔离控制和访问控制。

3、访问控制的概念及含义

访问控制是在身份认证的基础上,根据用户身份对得出的资源访问请求加以控制,是针对越权使用资源的现象进行防御的措施。访问控制具体包括两个方面含义:

1)指用户的身份验证即对用户进入系统的控制,最简单常用的方法是用户帐号与口令验证;

2)用户进入系统后根据用户的身份对其访问资源的行为加以限制,最常用的方法是访问权限和资源属性限制。

4、访问控制系统中的3个要素

⑴主体是指发出资源访问操作请求的主动方,是动作的发起者。

⑵客体是接受其他实体访问的被动方,是在访问中必须进行控制的资源。

⑶访问策略就是一套访问的规则,用以确定一个主体是否对客体拥有访问的能力。它决定了主体与客体之间交互作用可行的操作。

5、访问控制的类型

访问控制以其不同的实现方法可以分为自主访问控制、强制访问控制、基于角色的访问控制、基于任务的访问控制和基于对象的访问控制等。

⑴自主访问控制DAC(Discretionary Access Control)自主访问控制是一种最为普遍的访问控制手段,是指在系统允许经过身份验证和授权之后,有访问许可的主体能够直接或间接地向其他主体转让访问权。

⑵强制访问控制MAC(Mandatory Access Control)强制访问控制是用户和客体资源都被赋予了一定的安全级别,用户不能改变自身和客体的安全级别,是有管理员才能确定用户的和用户组的访问权限。

⑶基于角色的访问控制RBAC(Role-base Access Control)基于角色的访问控制的基本思想就是要求确定每一个用户在系统中所扮演的角色,不同的角色具有不同的访问权限,这些权限由系统管理员分配给角色。

⑷基于任务的访问控制TBAC(task-based access control)基于任务的访问控制是从应用和企业层角度来解决安全问题,而已往的访问控制是从系统的角度出发。它采用“面向任务”的观点,从任务的角度来建立安全模型和实现安全机制,在任务处理的过程中提供动态实时的安全管理。

第4章数据库与数据安全

1.数据库安全的概念

数据库安全是指为存放数据的数据库系统制定、实施相应的安全保护措施,以保护数据库中的数据不因偶然或恶意的原因而遭到破坏、更改和泄露。目前,数据库安全与网络安全、操作系统安全及协议安全一起构成了信息系统安全的4个最主要的研究领域。数据库安全主要包括系统运行安全和系统信息安全两层含义。

1)系统运行安全系统运行安全包括:法律、政策的保护,例如用户是否有合法权限、政策是否允许等;物理控制安全,例如机房是否加锁等;硬件运行安全;操作系统安全,例如数据文件是否受保护等;灾害、故障恢复;死锁的避免和解除;防止电磁信息泄漏。2)系统信息安全系统信息安全包括:用户口令鉴别;用户存取权限控制;数据存取方式控制;审计跟踪;数据加密。

2、数据库管理系统的缺陷

(1)数据库应用程序通常都同操作系统的最高管理员密切相关。(2)人们对数据库安全的忽视。

(3)部分数据库机制威胁网络低层安全。

(4)安全特性缺陷。

(5)数据库账号、密码容易泄漏。

(6)操作系统后门。

(7)木马的威胁。

3、数据库管理系统受到的威胁

(1)篡改:篡改是指对数据库中的数据未经授权地进行修改,使其失去原来的真实性。篡改是一种人为的主动攻击,进行这种人为攻击的原因可能是个人利益驱动、隐藏证据、恶作剧或无知。

(2)损坏:损坏的表现为数据库中的数据表和整个数据库部分或全部被删除、移走或破坏。产生损坏的原因主要有人为破坏、恶作剧和病毒。

(3)窃取:窃取一般只针对敏感数据,被窃取的数据可能具有很高的价值,窃取的手法可能是将数据复制到可移动的介质上带走或把数据打印后取走,窃取数据的对象一般是内部员工和军事及工商业间谍等。

4、常用数据库加密技术

通过对数据库存储加密等方法可实现数据库中数据存储保密和完整性要求,使得数据库以密文方式存储并在密态方式下工作,确保了数据安全。一般而言,一个行之有效的数据库加密技术主要有以下6个方面的功能和特性。

(1)身份认证。

(2)通信加密与完整性保护。

(3)数据库中数据存储的加密与完整性保护。

(4)数据库加密设置。

(5)多级密钥管理模式。

(6)安全备份。系统提供数据库明文备份功能和密钥备份功能。

5、Web数据库的概念

数据库是指按照一定的结构和规则组织起来的相关数据的集合,是存放数据的“仓库”;据此即可将网络数据库定义为以后台数据库为基础的,加上一定的前台程序,通过浏览器完成数据存储、查询等操作的系统。 Web数据库的工作流程:首先用户利用浏览器作为输入接口,输入所需要的数据,浏览器随后将这些数据传送给网站,而

网站再对这些数据进行处理(例如,将数据存入后台数据库,或者对后台数据库进行查询操作等),最后网站将操作结果传回给浏览器,通过浏览器将结果告知用户。

Web 与数据库的互联,将人、企业、社会与Internet 融为一体。Web 数据库可以实现方便廉价的资源共享,而数据信息是资源的主体,因而Web 数据库技术自然而然成为互联网的核心技术。

6、Web 数据库系统的基本模型

Web 数据库的C/S 和B/S 模式,分别如图1和图2所示。

图1 网络数据库的C/S 模式

客户机…客户机客户机数据服务器

应用应用应用数据和应用Web 服务器

中间件浏览器…网络数据和应用浏览器浏览器Web 服务器

图2 网络数据库的B/S模式

7、C/S与B/S模式的区别

①硬件环境不同。Client/Server是建立在局域网基础上的,Browser/Server是建立在广域网基础上的。

②对安全性要求不同。C/S模式一般面向相对固定的用户群,对信息安全的控制能力很强。B/S模式建立在广域网之上,面向不可知的用户群,对安全的控制能力相对比较弱。一般高度机密的信息系统采用C/S模式比较适宜,而B/S模式适合发布部分可公开信息。

③程序架构不同。C/S 程序更加注重流程,可以对权限进行多层次校验,对系统运行速度可以较少考虑;B/S模式对安全性以及访问速度的多重考虑,建立在需要更加优化的基础之上,比C/S模式有更高的要求。

④软件重用不同。C/S构件的重用性不如在B/S模式下构件的重用性好。

⑤系统维护开销不同。系统维护在软件生存周期中开销大,相当重要。C/S程序由于整体性,必须整体考察、处理出现的问题以及系统升级困难;B/S构件组成方面,可以更换个别的构件,实现系统的无缝升级,将系统维护开销减到最小。

⑥处理问题不同。C/S程序可以处理的用户群固定,并且在相同区域,安全性要求高,与操作系统平台相关;B/S模式建立在广域网上,面向不同的用户群,地域分散,这是C/S模式无法做到的,与操作系统平台的联系最少。

⑦用户接口不同。C/S模式多建立在Windows平台上,表现方法有限,对程序员普遍要求较高;B/S模式建立在浏览器上,有更加丰富和生动的表现方式与用户交流,并且大部分难度比较低,开发成本比较低。

⑧信息流不同。C/S程序一般是典型的中央集权的机械式处理,交互性相对比较低;B/S信息流向可变化,有B-B、B-C等信息流向的变化,更像交易中心。

8、Web数据库访问技术

目前基于Web数据库的连接方案主要有两种类型:服务器端和客户端方案。服务器端方案实现技术有CGI、SAPI、ASP、PHP、JSP等;客户端方案实现技术有JDBC(Java Database Connectivity)、DHTML(Dynamic HTML)等。

(1)公共网关接口(Common Gateway Interface,CGI):Web服务器运行时外部程序的规范。按照CGI编写的程序可以扩展服务器的功能,完成服务器本身不能完成的工作,外部程序执行时可以生成HTML文档,并将文档返回Web服务器。CGI程序的常用语言有Perl、C++、VB、Delphi。其缺点是每个CGI程序应用是作为一个独立的外部应用来运行的,与服务器上其他程序竞争处

网络安全技术期末论文

浅谈网络安全技术 姓名:陆麒 班级:D计算机081 【摘要】:网络安全保护是一个过程。就像战争一样,这个阶段漫长而枯燥,其间还要担惊受怕。作为信息时代的主角,信息已经成为人类最宝贵的资源之一,经济的发展、社会的进步、国家的安全都越来越依赖于对信息资源的占有和保护。 防火墙是目前网络安全领域广泛使用的设备,其主要目的就是限制非法流量,以保护内部子网。从部署位置来看,防火墙往往位于网络出口,是内部网和外部网之间的唯一通道,因此提高防火墙的性能、避免其成为瓶颈,就成为防火墙产品能否成功的一个关键问题。文献主要论述了防火墙安全技术发展过程、分类及其主要技术特征,通过图例分析了各种防火墙的工作原理;并对各类防火墙进行了优缺性的比较,最后介绍了防火墙未来的发展趋势。 【关键词】:防火墙;包过滤技术;复合型;状态检测 network security technology Abstract : Network security is a process. Like wars, long and boring at this stage, during which even fear. As the protagonist of the information age, information has become one of mankind's most precious resources, economic development, social progress, national security is increasingly dependent on the possession of information resources and protection. And as the representative of the Internet has become the bearer network, the major media to disseminate information. Firewall is the present network safe field equipment used extensively, its major purpose is to restrict illegal rate of flow in order to protect internal son net. From disposition location, firewall is often located in network export , is the only passageway between internal net and external net , therefore raises the performance of firewall , avoid it to become bottleneck , become firewall product whether a successful key problem. This literature mainly discusses the firewall security technology development, classification and main technical characteristics; through the illustrations analyzes various firewall principle of work; and makes a comparison of the advantages and disadvantages of various types of firewall. Finally, introduces the future development trend of the firewall. Key words:Firewall;Packct Filtering;Inter-disciplinary;Stateful Inspection

论网络与信息安全的重要性以及相关技术的发展前景

论网络与信息安全的重要性以及相关技术 的发展前景 信息技术应用研究计算机光盘软件与应用ComputerCDSoftwareandApplications2011 年第 2 期论网络与信息安全的重要性以及相关技术的发展前景陆成长 2,钟世红 (1.中国海洋大学 ,山东青岛 266100;2.潍柴动力股份有限公司 ,山东潍坊261001) 摘要 :随着科技的发展 ,互联网的普及 ,电子商务的扩展 ,信息化水平的大幅度提高 , 网络与信息安全也越来越受 到重视 .本文将立足现实 ,浅析网络与信息安全的重要性以及相关技术的发展前景. 关奠词 :网络;信息;网络与信息安全 ;重要性;发展前景 中圈分类号:TP309文献标识码:A文章墙号:1007— 9599(2011)02-0016— 01 TheImportanceofNetwork&Information SecurityandRelatedTechnologyDevelopmentProspects LuChengzhang~.2, ZhongShihong= (1.ChinaOceanUniversity,Qingdao266100,China;2.WeichaiPowerCo.,Ltd.,Weif ang26 1001,China) Abstract:Withtechnologydevelopment,popularityoftheImernet,e-commerceexpansion, substantialincreaseinthelevelof informationtechnology,networkandinf~mafionsecuritygetmoreandmoreattenti on.Thisa rticlebasedOnreality,discussthe importanceofnetworkandinformationsecurityandre~tedtechnologydevelopment prospe cts. Keywords: Network;Infolmation;Networkandinformationsecurity;Importance;Develop

网络安全技术资料课程标准

《网络安全技术》课程标准 一、概述 1、本课程的性质 本课程是一门新兴科学,属于计算机网络技术专业的专业课程,为学生的必修课。实施网络安全的首要工作就是要进行网络防范设置。深入细致的安全防范是成功阻止利用计算机网络犯罪的途径,缺乏安全防范的网络必然是不稳定的网络,其稳定性、扩展性、安全性、可管理性没有保证。本课程在介绍计算机网路安全基础知识的基础上,深入细致的介绍了网络安全设置的方法和经验。并且配合必要的实验,和具体的网络安全案例,使学生顺利掌握网络安全的方法。 2、课程基本理念 按照“以能力为本位、以职业实践为主线、以项目课程为主体的模块化专业课程体系”的总体设计要求,打破了传统的学科体系的模式,将《计算机网络基础》、《Windows 2003Server服务器安全配置》、《计算机网络管理》、《Internet安全设置》等学科内容按计算机高级网络安全管理员岗位的实际项目进行整合,按理论实践一体化要求设计。它体现了职业教育“以就业为导向,以能力为本位”的培养目标,不仅强调计算机网络管理维护岗位的实际要求,还强调学生个人适应劳动力市场的发展要求。因而,该课程的设计应兼顾企业实际岗位和个人两者的需求,着眼于人的全面发展,即以全面素质为基础,以提高综合职业能力为核心。 学习项目选取的基本依据是该门课程涉及的工作领域和工作任务范围,但在具体设计过程中还需根据当前计算机常见网络安全的典型实际工作项目为载体,使工作任务具体化,产生具体的学习项目。其编排依据是该职业岗位所特有的工作任务逻辑关系,而不是知识关系。 依据完成工作任务的需要、五年制高职学生的学习特点和职业能力形成的规律,按照“学历证书与职业资格证书嵌入式”的设计要求确定课程的知识、技能等内容。 依据各学习项目的内容总量以及在该门课程中的地位分配各学习项目的学时数 3、课程改革思路 ⑴、课程内容方面的改革 随着计算机的发展,计算机网络日新月异、网络设备和网络协议不断升级,教师应对课本内容的及时更新。 ⑵、授课方式的改革 可以考虑采用以计算机网络安全防范为教学主线,先讲基本设置,再讲各种网络设备的工作原理和功能,最后讲网络中各种安全设置方法。 ⑶、课时分配 课程内容由理论教学、实践教学两大部分组成,建议课程总学时为78学时,其中理论

浅谈计算机网络安全技术

浅谈计算机网络安全技术 近年来,随着计算机在社会生活各个领域的广泛运用,网络已成为一个无处不在、无所不用的工具。然而,网络安全问题也越来越突出,特别是计算机病毒以及计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性、网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。为确保信息的安全与畅通,我们必须不断加强和提高网络安全防范意识。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等。网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。 网络安全应具有以下四个方面的特征: (1)保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (2)可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; (3)可控性:对信息的传播及内容具有控制能力。 (4)可审查性:出现的安全问题时提供依据与手段。 从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互连网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。因此计算机安全问题,应该象每家每户

网络安全技术论文

考查课论文 课程名称:网络安全技术 论文题目:虚拟平台在网络攻击与防御中的应用 系别: 专业: 班级: 姓名: 学号: 任课老师: 指导教师: 日期:

摘要:随着信息产业的高速发展,众多企业、单位都利用互联网建立了自己的信息系统,以充分利用各类信息资源。但是我们在享受信息产业发展带给我们的便利的同时,也面临着巨大的风险。我们的系统随时可能遭受病毒的感染、黑客的入侵,这都可以给我们造成巨大的损失。对网络安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。这以要求我们与Internet互连所带来的安全性问题予以足够重视。本文主要介绍了信息系统所面临的技术安全隐患,并利用虚拟平台进行有效的解决方案。 关键词:网络安全攻击防御模拟应用虚拟平台 Abstract:With the rapid development of information industry, many enterprises and units have established their own information system to make full use of all kinds of information resources. But we are enjoying the convenience of the development of the information industry, but also faces a huge risk. Our system may suffer from the virus infection, the hacker's invasion at any time, this can cause the huge loss to us. The network security threats mainly displays in: unauthorized access, posing as legitimate users, destruction of data integrity, interfere with the normal operation of the system, using the network to spread the virus, wiretap etc.. This requires that we have to pay enough attention to the security problems caused by the Internet interconnection. This paper mainly introduces the technical security risks faced by the information system, and puts forward the effective solutions. Key words: Network security Attack defense Simulation application Virtual platform 1前言 随着社会的进步,时代的发展,计算机网络在人们的生活中变得越来越重要,人们使用网络也越来越频繁,这是时代的潮流。网络在不断的发展,更新,进步,一些机密信息将变得相当重要,信息战已经打响,网络安全技术的研究刻不容缓! 2 计算机网络安全简介 计算机网络安全不仅包括组网的硬件、管理控制网络的软件,也包括共享的资源,快捷的网络服务,所以定义网络安全应考虑涵盖计算机网络所涉及的全部内容。参照ISO给出的计算机安全定义,认为计算机网络安全是指:“保护计算机网络系统中的硬件,软件和数据资源,不因偶然或恶意的原因遭到破坏、更改、泄露,使网络系统连续可靠性地正常运行,

网络安全技术发展分析.

网络安全技术发展分析 2007年,网络安全界风起云涌,从技术更加精湛的网络注入到隐蔽性更强的钓鱼式攻击,从频频被利用的系统漏洞到悄然运行的木马工具,网络攻击者的手段也更加高明。 网络攻击的发展趋势 综合分析2007年网络攻击技术发展情况,其攻击趋势可以归纳如下: 如今安全漏洞越来越快,覆盖面越来越广 新发现的安全漏洞每年都要增加一倍之多,管理人员要不断用最新的补丁修补这些漏洞,而且每年都会发现安全漏洞的许多新类型。入侵者经常能够在厂商修补这些漏洞前发现攻击目标。 攻击工具越来越复杂 攻击工具开发者正在利用更先进的技术武装攻击工具。与以前相比,攻击工具的特征更难发现,更难利用特征进行检测。攻击工具具有以下特点: ?反侦破和动态行为 攻击者采用隐蔽攻击工具特性的技术,这使安全专家分析新攻击工具和了解新攻击行为所耗费的时间增多;早期的攻击工具是以单一确定

的顺序执行攻击步骤,今天的自动攻击工具可以根据随机选择、预先定义的决策路径或通过入侵者直接管理,来变化它们的模式和行为。 ?攻击工具的成熟性 与早期的攻击工具不同,目前攻击工具可以通过升级或更换工具的一部分迅速变化,发动迅速变化的攻击,且在每一次攻击中会出现多种不同形态的攻击工具。此外,攻击工具越来越普遍地被开发为可在多种操作系统平台上执行。 攻击自动化程度和攻击速度提高,杀伤力逐步提高 扫描可能的受害者、损害脆弱的系统。目前,扫描工具利用更先进的扫描模式来改善扫描效果和提高扫描速度。以前,安全漏洞只在广泛的扫描完成后才被加以利用。而现在攻击工具利用这些安全漏洞作为扫描活动的一部分,从而加快了攻击的传播速度。 传播攻击。在2000年之前,攻击工具需要人来发动新一轮攻击。 目前,攻击工具可以自己发动新一轮攻击。像红色代码和尼姆达这类工具能够自我传播,在不到18个小时内就达到全球饱和点。 越来越不对称的威胁 In ter net上的安全是相互依赖的。每个In ter net 系统遭受攻击的可能性取决于连接到全球In ternet上其他系统的安全状态。 由于攻击技术的进步,一个攻击者可以比较容易地利用分布式系

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

计算机网络安全的主要技术

随着计算机应用范围的扩大和互联网技术的迅速发展,计算机信息技术已经渗透到人们生活的方方面面,网上购物、商业贸易、金融财务等经济行为都已经实现网络运行,“数字化经济”引领世界进入一个全新的发展阶段。然而,由于计算机网络具有连接形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、恶意软件和其他不轨人员的攻击,计算机网络安全问题日益突出。在网络安全越来越受到人们重视和关注的今天,网络安全技术作为一个独特的领域越来越受到人们关注。 一、网络安全的定义 所谓网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄漏,确保系统能连续、可靠、正常地运行,网络服务不中断。常见的影响网络安全的问题主要有病毒、黑客攻击、系统漏洞、资料篡改等,这就需要我们建立一套完整的网络安全体系来保障网络安全可靠地运行。 二、影响网络安全的主要因素 (1)信息泄密。主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。 (2)信息被篡改。这是纯粹的信息破坏,这样的网络侵犯被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自已的信息,起到信息误导的作用,其破坏作用最大。 (3)传输非法信息流。只允许用户同其他用户进行特定类型的通信,但禁止其它类型的通信,如允许电子邮件传输而禁止文件传送。 (4)网络资源的错误使用。如不合理的资源访问控制,一些资源有可能被偶然或故意地破坏。 (5)非法使用网络资源。非法用户登录进入系统使用网络资源,造成资源的消耗,损害了合法用户的利益。 (6)环境影响。自然环境和社会环境对计算机网络都会产生极大的不良影响。如恶劣的天气、灾害、事故会对网络造成损害和影响。 (7)软件漏洞。软件漏洞包括以下几个方面:操作系统、数据库及应用软件、TCP/IP 协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。 (8)人为安全因素。除了技术层面上的原因外,人为的因素也构成了目前较为突出的安全因素,无论系统的功能是多么强大或者配备了多少安全设施,如果管理人员不按规定正确地使用,甚至人为露系统的关键信息,则其造成的安全后果是难以量的。这主要表现在管理措施不完善,安全意识薄,管理人员的误操作等。 三、计算机网络安全的主要技术 网络安全技术随着人们网络实践的发展而发展,其涉及的技术面非常广,主要的技术如下:认证技术、加密技术、防火墙技术及入侵检测技术等,这些都是网络安全的重要防线。 (一)认证技术

网络安全防火墙技术论文

网络安全防火墙技术论 文 Modified by JACK on the afternoon of December 26, 2020

电子商务安全技术的发展和应用 摘要:随着电子商务日益成为国民经济的亮点,Internet逐渐发展成为电子商务的最佳载体。然而互联网充分开放,不设防护的特点使加强电子商务的安全问题日益紧迫。在电子商务的交易中,经济信息、资金都要通过网络传输,交易双方的身份也需要认证,因此,电子商务的安全性主要是网络平台的安全和交易信息的安全。而网络平台的安全是指网络操作系统对抗网络攻击、病毒,使网络系统连续稳定的运行。防火墙技术、数据加解密技术、数字签名、身份认证和安全电子商务的国际规范等。 关键字:安全技术防火墙数据加密 防火墙技术 1.防火墙是一种用来加强网络之间访问控制的特殊网络互联设备,如路由器、网关等。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略进行检查,来决定网络之间的通信是否被允许。其中被保护的网络称为内部网络,另一方则称为外部网络或公用网络,它能有效地控制内部网络与外部网络之间的访问及数据传送,从而达到保护内部网络的信息不受外部非授权用户的访问和过滤不良信息的目的。所有来自Internet的传输信息或你发电子商务资料库的信息都必须经过防火墙。这样防火墙就起到了保护诸如电子邮件、文件传输、远程登录、在特定的系统间进行信息交换等安全的作用。防火墙是网络安全策略的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理。从总体上看,防火墙应该具有以下五大基本功能: (1)过滤进、出网络的数据; (2)管理进、出网络的访问行为; (3)封堵某些禁止行为; (4)记录通过防火墙的信息内容和活动; (5)对网络攻击进行检测和告警; 国际标准化组织的计算机专业委员会根据网络开放系统互连7层模型制定了一个网络安全体系结构,用来解决网络系统中的信息安全问题,如表1所示 2.防火墙的基本准则:未被允许的就是禁止的。

网络安全期末复习题与答案解析

网络安全期末复习题及答案 一、选择题: 1.计算机网络安全的目标不包括( A ) A.可移植性 B.性 C.可控性 D.可用性 2.SNMP的中文含义为( B ) A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单传输协议 3.端口扫描技术( D ) A.只能作为攻击工具 B.只能作为防御工具 C.只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具 4.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A、身份假冒 B、数据解密 C、数据流分析 D、非法访问 5.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常 服务,这属于什么攻击类型? ( A ) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 7.向有限的空间输入超长的字符串是哪一种攻击手段?( A ) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗 8.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手段 ( B ) A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击 9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定,这可以防止: ( B ) A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击 10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使 用率达到了百分之百,你最有可能认为你受到了哪一种攻击。( B ) A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时 你使用哪一种类型的进攻手段?( B ) A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 12.小在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端 口,此主机最有可能是什么?( B ) A、文件服务器 B、服务器 C、WEB服务器 D、DNS服务器 13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C ) A、ping B、nslookup C、tracert D、ipconfig 14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是 ( B ) A.木马的控制端程序B.木马的服务器端程序 C.不用安装D.控制端、服务端程序都必需安装 15.为了保证口令的安全,哪项做法是不正确的( C ) A 用户口令长度不少于6个字符 B 口令字符最好是数字、字母和其他字符的混

《网络安全技术》详细教学大纲

《网络安全技术》详细教学大纲

《网络安全技术》教学大纲 、课程的性质和目的 (一)课程性质 本课程是一门新兴科学,属于计算机应用技术专 业(普专、远程)的专业限选课程,为学生的选修课。 实施网络安全的首要工作就是要进行网络防范设置。 深入细致的安全防范是成功阻止利用计算机网络犯 罪的途径,缺乏安全防范的网络必然是不稳定的网络 其稳定性、扩展性、安全性、可管理性没有保证。本 课程在介绍计算机网路安全基础知识的基础上,深入 细致的介绍了网络安全设置的方法和经验。并且配合 必要的实验,和具体的网络安全案例,使学生顺利掌 握网络安全的方法。 (二)课程目的 1 .使学生对网络安全技术从整体上有一个较全 面的了解。 课程名称:网络安全技术 课程代码: 学分学时数:4/64 适用专业:计算机应用技术专业 修(制)订人: 审核人: 审定人: 英语名称:Network security technology 课程性质:专业支持必修 修(制)订日期:2009年2月6日 审核日期: 审定日期:

2?了解当前计算机网络安全技术面临的挑战和 现状。 3?了解网络安全技术研究的内容,掌握相关的 基础知识。 4?掌握网络安全体系的架构,了解常见的网络 攻击手段,掌握入侵检测的技术和手段。 5.了解网络安全应用领域的基础知识。 、教学内容、重(难)点、教学要求及学时分配 (4学时) (10学时) 技密钥密码码系统与本概念密钥密码体制; 鉴别:基于保密密钥密码体制的身份鉴别;凸 鉴密钥书的身制鉴钥分鉴较与分基于3勺身 I 证访字 ill 空制较控分析方案UN ' 签名:数字签名万法; RSA 签名万案 第一章:安全技术基础绪论 1、 讲授内容、: 全主开放与安当 2、 教学要求: 了解:开放与安全的冲突 理解:面临的挑战 掌握:计算机网络安全主要内容 3、 教学重点: 安全面临的挑战(不安全的原因、安全的可行性、威 胁的来源、安全威胁类型、攻击类型) 全的含义、计算机胁涉全攻击内容(计算机网络安 :前状突;面临的挑战;计算机网络安 密码

计算机网络安全技术及防范措施正式样本

文件编号:TP-AR-L5204 In Terms Of Organization Management, It Is Necessary To Form A Certain Guiding And Planning Executable Plan, So As To Help Decision-Makers To Carry Out Better Production And Management From Multiple Perspectives. (示范文本) 编制:_______________ 审核:_______________ 单位:_______________ 计算机网络安全技术及 防范措施正式样本

计算机网络安全技术及防范措施正 式样本 使用注意:该解决方案资料可用在组织/机构/单位管理上,形成一定的具有指导性,规划性的可执行计划,从而实现多角度地帮助决策人员进行更好的生产与管理。材料内容可根据实际情况作相应修改,请在使用时认真阅读。 摘要;随着我国经济的飞速发展,计算机网络技 术也发展迅猛,但是在发展的同时,也存在许多安全 隐患。由于网络本身的开放性与自由性,从而对计算 机数据安全造成了很大的破坏侵犯,比如说,人们在 网上购物、转账等。正是由于计算机网络技术的开放 性,因此如果利用不好则会让潜在的病毒,侵入计算 机,造成不同程度的安全隐患发生,比如说,木马程 序攻击、电子邮件欺骗、安全漏洞和系统后门等,那 么针对现今计算机网路存在的一系列安全隐患,本文 将提出几点防护措施。

关键词:网络安全;网络攻击;安全风险;防范技术 中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)07-0040-02 在这个充满竞争的现代化社会中,计算机网络的应用,把人们带上了一个全新的时代。由于计算机网络技术的庞大与普及,已经成为了信息传播的主要媒介,但是这种公开的平台,会让网络面临着不同程度的攻击与破坏,比如说,由于线路问题的攻击、计算机对电磁铁的攻击、计算机对系统软件存在的漏洞进行攻击等等。而当今将信息保护,信息存储、处理与传输以及信息系统完整性作为网络技术保护的重点,确保给计算机网络用户提供更加安全的措施。 1网络安全的解析 在计算机网络早期应用期间,由于网络协议缺乏

网络信息安全技术论文

网络信息安全技术 引言 在人类认知的有限范围内,信息被定义为人类社会以及自然界其他生命体中需要传递、交换、存储和提取的抽象内容。这样的所谓信息存在于现实世界的一切事物之中,被人类利用来认识世界和改造世界。自从人类开始利用信息来为自己服务后,信息安全问题就自然而然地凸现出来,并随之出现了众多相应的解决办法,不过在当时,这个问题并不显得非常重要。但随着人与人、人与自然交流的日益频繁,信息数量的急剧膨胀,并且当其影响到各个相对独立主体重要利益的时候(无论大到国与国之间的战争,或小到个人与个人之间的秘密隐私),信息安全问题就显得特别重要。多年以来,虽然人们总是不自觉地利用信息安全技术来保证我们的秘密,但是只有当计算机网络出现以后,全球最大的互连网Internet连接到千家万户时,信息安全才成为普通百姓也关注的话题。本文从信息安全理论以及实现技术两个方面来加以讨论,让读者对信息安全有一个比较全面的认识,同时对信息安全理论的发展以及实现技术有更深入的了解。 1 信息安全概念 理解信息安全的概念有利于人们更容易地了解各种名目繁多及 众多延伸出来的信息安全理论及其方法技术。问题就是:什么样的信息才认为是安全的呢?一般认为: (1)信息的完整性(Integrity) 信息在存储、传递和提取的过程中没有残缺、丢失等现象的出现,

这就要求信息的存储介质、存储方式、传播媒体、传播方法、读取方式等要完全可靠,因为信息总是以一定的方式来记录、传递与提取的,它以多种多样的形式存储于多样的物理介质中,并随时可能通过某种方式来传递。简单地说如果一段记录由于某种原因而残缺不全了,那么其记录的信息也就不完整了。那么我们就可以认为这种存储方式或传递方式是不安全的。 (2)信息的机密性(Confidentiality) 就是信息不被泄露或窃取。这也是一般人们所理解的安全概念。人们总希望有些信息不被自己不信任的人所知晓,因而采用一些方法来防止,比如把秘密的信息进行加密,把秘密的文件放在别人无法拿到的地方等等,都是实现信息机密性的方法。 (3)信息的有效性(Availability) 一种是对信息的存取有效性的保证,即以规定的方法能够准确无误地存取特定的信息资源;一种是信息的时效性,指信息在特定的时间段内能被有权存取该信息的主体所存取。等等。当然,信息安全概念是随着时代的发展而发展的,信息安全概念以及内涵都在不断地发展变化,并且人们以自身不同的出发点和侧重点不同提出了许许多多不同的理论。另外,针对某特定的安全应用时,这些关于信息安全的概念也许并不能完全地包含所有情况,比如信息的真实性(Authenticity)、实用性(Utinity)、占有性(Possession)等,就是一些其他具体的信息安全情况而提出的。 2 网络信息安全所要解决的问题

(精选)网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制 存在密钥管理问题,密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加 密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数 字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自 的优缺点。 IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

《计算机网络安全技术》试题

《计算机网络安全技术》期中考试试卷 一、填空题(每空1分,共15分) 1、网络安全的结构层次包括:物理安全、 和 。 2、 ,是计算机网络面临的最大威胁。 3、网络安全需求分析的基本原则是: 、依据标准、分层分析、结合实际。 4、信息网络安全风险分析要本着 、多角度的原则。 5、UNIX 和Windows NT 操作系统能够达到 安全级别。 6、一般情况下,机密性机构的可见性要比公益性机构的可见性 (填高或低)。 7、从特征上看,网络安全包括 、 、可用性、可控性、可审查性等五个基本要素。 8、域名系统DNS 用于主机名与 之间的解析。 9、操作系统的安全控制方法主要有隔离控制和 。 10、在网络应用中一般采用硬件加密和 两种加密形式。 11、 是访问控制的重要内容,通过它鉴别合法用户和非法用 户,从而有效地阻止非法用户访问系统。 12、通过硬件实现网络数据加密的方法有三种:链路加密、 和端 对端加密。 13、制定OSI/RM 的国际标准化组织是 。 二、选择题(每题1分,共25分) 答题卡 1、在网络信息安全模型中,( )是安全的基石,它是建立安全管理的标准和方法。 A 、政策,法律,法规 B 、授权 C 、加密 D 、审计与监控 2、美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为4类7个安全级别,其中描述不正确的是( )。 A 、A 类的安全级别比B 类的高 B 、C1类的安全级别比C2类的高 C 、随着安全级别的提高,系统的可恢复性就越高 D 、随着安全级别的提高,系统的可信度就越高 3、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是( )。 A 、DOS B 、Windows 98 C 、Windows NT D 、Apple 的Macintosh System 7.1 4、下列不属于流行局域网的是( )。 A 、以太网 B 、令牌环网 C 、FDDI D 、ATM 5、IP 地址的主要类型有5种,每类地址都是由( )组成。 A 、48位6字节 B 、48位8字节 C 、32位8字节 D 、32位4字节 6、DES 是对称密钥加密算法,( )是非对称密钥加密算法。 A 、RSA B 、IDEA C 、HASH D 、MD5 7、加密算法若按密钥的类型划分,可以分为( )。 A 、公开密钥加密算法和对称密钥加密算法 B 、公开密钥加密算法和分组密码算法 C 、序列密码和分组密码 D 、序列密码和公开密钥加密算法 ---------------------------密 ------------ 封 ------------ 线------------ 内 ------------不-------------得--------------答---------------题-------------------

网络安全技术课程设计报告

信息工程系 课程设计报告书 2015-2016学年第2学期 系部:信息工程系 专业:计算机网络专业 班级:14计算机网络1班 课程名称:网络安全技术 姓名学号: 起迄日期: 6月10日-6月24日 课程设计地点:实验楼C211 指导教师:庄晓华 下达任务书日期: 2015 年06月16日

一、内容要求 独立设计一个小型网络的安全方案,采用的安全技术可以包括以下几种:加密技术、认证技术、VPN技术、防火墙技术、防病毒系统等局域网核心服务功能。其中必须用Packet Tracer实现的功能为防火墙技术的配置与管理或网络安全隔离。 二、评分标准 (一)网络安全方案评分标准(40分) 网络安全方案及测试报告(40分) 1、网络安全方案2000字(30分) 1)相关概念定义准确。(10分) 2)安全方案叙述完整清晰。(10分) 3)设计合理,符合实际应用需求。(10分) 2、测试报告(10分) 确定测试结果是否符合设计要求,完成测试总结报告。 (二)网络设备系统配置评分标准(60 分) 1、系统设计(10分) 1、在Packet Tracer中实现,要求:网络设备选型合理,(5分) 2、网络设备连接,要求:正确使用连接介质(5分)。 2、网络设备配置(40分) 1、PC机、服务器配置,要求:能作必要TCP/IP属性设置(10分) 2、网络设备接口配置,要求:正确配置端口,实现网络连通。(10分) 3、网络安全配置,要求:实现设定的网络安全防护(20分) 3、安全防护测试(10分) 使用正确测试方法,步骤完整.(10分) 三、设计要求: 1、所有PC机的默认网关地址中第四个数为学生学号,如“a.b.c.学号” (注意:PC机的地址不能与此默认网关地址冲突)。 2、所有网络设备、PC机的名称以学生姓名开头,如“azgSW1”。 四、设计成果形式及要求: 1、提交网络安全方案(.doc文档),文件命名格式:学号姓名.doc, 如01安志国.doc。 2、提交Packet Tracer文档(.pkt文档),文件命名格式:学号姓名.pkt, 如01安志国.pkt。

网络安全技术的发展和展望

网络安全技术的发展和展望 摘要:随着信息网络技术的应用日益普及和深入,网络安全成为网络应用的重大隐患。由于网络安全的脆弱性而导致的经济损失,每年都在快速增长。为了有效地保护企业网络,大多数企业部署了涉及到多层的网络安全产品,其中包括防火墙,入侵检测系统,和病毒检测网关等。在本文中,我们首先了解下目前常用的网络安全技术,通过深入学习各个层的不同的安全技术能过更好地解决网络系统的安全问题。 关键词:网络;安全;数据包;防火墙;入侵防御;防病毒网关 网络安全技术的现状 目前我们使用各种网络安全技术保护计算机网络,以降低恶意软件和各种攻击给企业带来的风险。使用的网络安全技术大致可以分为四类: 1. 数据包层保护:如路由器的访问控制列表和无状态防火墙; 2. 会话层保护:如状态检测防火墙; 3. 应用层保护:如代理防火墙和入侵防御系统; 4. 文件层保护:如防病毒网关系统。 在表-1中对四类网络安全技术进行了比较,并且评估各种技术涉及的协议,安全机制,以及这些技术对网络性能的影响。 表-1 网络安全技术的比较 数据包过滤保护 数据包过滤保护是目前应用最广的控制网络访问的一种方式。这种技术的原理很简单:通过比较数据包头的基本信息来确定数据包是否允许通过。Cisco IOS 的访问控制列表(ACL)是应用最广泛的一种包过滤工具。Linux操作系统中的IPChains也是一种常用的包过滤工具。 对于某些应用协议,在传输数据时,需要服务器和客户端协商一个随机的端口。例如FTP,RPC和H323.包过滤设备不能保护此类协议。为了保证此类应用的数据包通过包过滤设备,需要在访问控制列表上打开一个比较大的”漏洞”,这样也就消弱了包过滤系统的保护作用。 状态检测防火墙 会话层的保护技术通过追踪客户端和服务器之间的会话状态来控制双向的数据流。状态检测防火墙记录会话状态信息,而且安全策略是也是对会话状态的允许或拒绝。对于基于面向连接的TCP协议应用程序,状态检测防火墙提供更丰富的安全策略: 1. 直接丢弃来自客户端/服务器的数据包; 2. 向客户端,或服务器,或者双方发送RST包,从而关闭整个TCP连接; 3. 提供基本的QoS功能。 状态检测防火墙能够监测到客户端和服务器之间的动态端口的协商,从而能够控制动态协议的数据流。例如,对于FTP协议,状态检测防火墙通过监测控制会话中的协商动态端口的命令,从而控制它的数据会话的数据传输。 应用层保护 为了实现应用层保护,需要两个重要的技术:应用层协议分析器和内容匹配技术。应用层保护技术通过应用层协议分析器分析数据流的,从而过滤掉应用。目前,安全设备厂商提供多种安全产品提供应用层保护技术,其中部署比较广泛

相关主题