版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、自考计算机网络平安复习资料(第一章绪论)第一章绪论1.1.1、计算机网络面临的主要威胁:计算机网络实体面临威胁实体为网络中的关键设备计算机网络系统面临威胁典型平安威胁恶意程序的威胁如计算机病毒、网络蠕虫、间谍软件、木马程序计算机网络威胁的潜在对手和动机恶意攻击/非恶意2、典型的网络平安威胁:窃听重传伪造篡改非授权访问拒绝效劳攻击行为否认旁路控制电磁/射频截获人员疏忽1.2.1计算机网络的不平安主要因素:1偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。2自然灾害:各种自然灾害对计算机系统构成严重的威胁。3人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击
2、。可分为几个方面:被动攻击主动攻击邻近攻击内部人员攻击分发攻击1.2.2不平安的主要原因:互联网具有不平安性操作系统存在的平安问题数据的平安问题传输线路平安问题网络平安管理的问题1.3计算机网络平安的根本概念:计算机网络平安是一门涉及计算机科学、网络技术、通信技术、密码技术、信息平安技术、应用数学、数论和信息论等多学科的综合性学科。1.3.1计算机网络平安的定义:计算机网络平安是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。网络的平安问题包括两方面内容:一是网络的系统平安;二是网络的信息平安最终目的。1.3.2计算机网络平安的目标:保密性完整性可用
3、性不可否认性可控性1.3.3计算机网络平安的层次:物理平安逻辑平安操作系统平安联网平安1.3.4网络平安包括三个重要局部:先进的技术严格的管理威严的法律1.4计算机网络平安体系结构1.4.1网络平安根本模型:(P27图) 1.4.2OSI平安体系结构:术语平安效劳平安机制五大类平安效劳,也称平安防护措施P29:鉴别效劳数据机密性效劳访问控制效劳数据完整性效劳抗抵赖性效劳1.4.3PPDR模型(P30)包含四个主要局部:Policy(平安策略)、Protection(防护)、Detection(检测)和Response(响应)。防护、检测和响应组成了一个完整的、动态的平安循环。PPDR模型通过一
4、些典型的数学公式来表达平安的要求:PtDt+RtEt=Dt+Rt,如果Pt01.4.4网络平安的典型技术:物理平安措施数据传输平安技术内外网隔离技术入侵检测技术访问控制技术审计技术平安性检测技术防病毒技术备份技术终端平安技术1.6.1 网络平安威胁的开展趋势:与Internet更加紧密结合,利用一切可以利用的方式进行传播;所有病毒都有混合型特征,破坏性大大增强;扩散极快,更加注重欺骗性;利用系统漏洞将成为病毒有力的传播方式;无线网络技术的开展,使远程网络攻击的可能性加大;各种境外情报、谍报人员将越来越多地通过信息网络渠道收集情况和窃取资料;各种病毒、蠕虫和后门技术越来越智能化,并出现整合趋势,
5、形成混合性威胁;各种攻击技术的隐秘性增强,常规防范手段难以识别;分布式计算技术用于攻击的趋势增强,威胁高强度密码的平安性;一些政府部门的超级计算机资源将成为攻击者利用的跳板;11网络管理平安问题日益突出。1.6.2网络平安主要实用技术的开展物理隔离逻辑隔离防御来自网络的攻击防御网络上的病毒身份认证加密通信和虚拟专用网入侵检测和主动防卫网管、审计和取证课后题:2、分析计算机网络的脆弱性和平安缺陷3、分析计算机网络的平安需求P244、计算机网络平安的内涵和外延是什么?P24内涵:计算机网络平安是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。外延:从广义
6、来说,但凡涉及网络上信息的保密性、完整性、可用性、不可否认性和可控性的相关技术和理论都是网络平安的研究领域。网络平安的具体含义随着“角度的变化而变化。5、论述OSI平安体系结构P28 OSI平安体系结构中定义了鉴别、访问控制、数据机密性、数据完整性和抗抵赖五种网络平安效劳,以及加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制八种根本的平安机制。6、简述PPDR平安模型的结构P307、简述计算机网络平安技术及其应用P328、简述网络平安管理意义和主要内容P34自考计算机网络平安复习资料(第二章 物理平安)第二章 物理平安2.1物理平安主要
7、包括:机房环境平安通信线路平安设备平安电源平安2.1.1机房的平安等级分为三个根本类别:A类:对计算机机房的平安有严格的要求,有完善的计算机机房平安措施。B类:对计算机机房的平安有较严格的要求,有较完善的计算机机房平安措施。C类:对计算机机房的平安有根本的要求,有根本的计算机机房平安措施。2.1.1机房平安要求P42和措施:机房的场地,选址防止靠近公共区域,防止窗户直接邻街,机房布局应使工作区在内,生活辅助区在外;机房不要在底层或顶层。措施:保证所有进出计算机机房的人都必须在管理人员的监控之下,外来人员进入机房,要办理相关手续,并检查随身物品。 机房的防盗要求,对重要的设备和存储媒体应采取严格
8、的防盗措施。措施:早期采取增加质量和胶粘的防盗措施,后国外创造了一种通过光纤电缆保护重要设备的方法,一种更方便的措施类似于超市的防盗系统,视频监视系统是一种更为可靠的防盗设备,能对计算机网络系统的外围环境、操作环境进行实时的全程监控。机房的三度要求温度18-22度、湿度40%-60%为宜、洁净度要求机房尘埃颗粒直径小于0.5m为使机房内的三度到达规定的要求,空调系统、去湿机和除尘器是必不可少的设备。防静电措施:装修材料防止使用挂毯、地毯等易吸尘,易产生静电的材料,应采用乙烯材料,安装防静电地板并将设备接地。 接地与防雷要求:1.地线种类:A保护地B直流地C屏蔽地D静电地E雷击地2.接地系统:A
9、各自独立的接地系统B交、直流分开的接地系统C共线接地系统D 直流地、保护地共用地线系统E建筑物内共地系统3、接地体:A地桩B水平栅网C金属接地板D建筑物根底钢筋4.防雷措施,使用接闪器、引下线和接地装置吸引雷电流。机器设备应有专用地线,机房本身有避雷设备和装置。机房的防火、防水措施:为防止火灾、水灾,应采取的措施为:隔离、火灾报警系统、灭火设施灭火器,灭火工具及辅助设备、管理措施2.3.1 硬件设备的使用管理:要根据硬件设备的具体配置情况,制定切实可靠的硬件设备的操作使用规程,并严格按操作规程进行操作;建立设备使用情况日志,并严格登记使用过程的情况;建立硬件设备故障情况登记表,详细记录故障性质
10、和修复情况;坚持对设备进行例行维护和保养,并指定专人负责。2.3.2电磁辐射防护的措施:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,又分为两种:一种是采用各种电磁屏蔽措施,第二种是干扰的防护措施。为提高电子设备的抗干扰能力,主要措施有屏蔽滤波隔离接地,其中屏蔽是应用最多的方法。2.4.电源对电设备平安的潜在威胁:脉动与噪声电磁干扰2.4供电要求P53,供电方式分为三类:一类供电:需建立不间断供电系统二类供电:需建立带备用的供电系统三类供电:按一般用户供电考虑。课后题:1、简述物理平安在计算机网络信息系统平安中的意义
11、。2、物理平安主要包含哪些方面的内容?2.13、计算机机房平安等级的划分标准是什么?2.1.14、计算机机房平安技术主要包含哪些方面的内容?2.1.15、保障通信线路平安技术的主要技术措施有哪些? 电缆加压技术对光纤等通信线路的防窃听技术距离大于最大长度限制的系统之间,不采用光纤线通信;加强复制器的平安,如用加压电缆、警报系统和加强警卫等措施6、电磁辐射对网络通信平安的影响主要表达在哪些方面,防护措施有哪些?影响主要表达在:计算机系统可能会通过电磁辐射使信息被截获而失密,计算机系统中数据信息在空间中扩散。防护措施:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻
12、抗和导线间的交叉耦合;另一类是对辐射的防护,又分为两种:一种是采用各种电磁屏蔽措施,第二种是干扰的防护措施。为提高电子设备的抗干扰能力,主要措施有屏蔽滤波隔离接地,其中屏蔽是应用最多的方法。电磁防护层主要是通过上述种种措施,提高计算机的电磁兼容性,提高设备的抗干扰能力,使计算机能抵抗强电磁干扰,同时将计算机的电磁泄漏发射降到最低,使之不致将有用的信息泄漏出去。7、保障信息存储平安的主要措施有哪些?52存放数据的盘,应妥善保管;对硬盘上的数据,要建立有效的级别、权限,并严格管理,必要时加密,以确保数据的平安;存放数据的盘,管理须落实到人,并登记;对存放重要数据的盘,要备份两份并分两处保管;打印有
13、业务数据的打印纸,要视同档案进行管理;凡超过数据保存期的,须经过特殊的数据去除处理;凡不能正常记录数据的盘,需经测试确认后由专人进行销毁,并做好登记;对需要长期保存的有效数据,应质量保证期内进行转存,并保证转存内容正确。8、简述各类计算机机房对电源系统的要求。53电源系统平安应该注意电源电流或电压的波动可能会对计算机网络系统造成的危害。、类平安机房要求,C类平安机房要求。自考计算机网络平安复习资料(第三章 信息加密与PKI)第三章 信息加密与PKI信息加密技术是利用密码学的原理与方法对传输数据提供保护的手段,它以数学计算为根底,信息论和复杂性理论是其两个重要组成局部。3.1.1密码学的开展历程
14、大致经历了三个阶段:古代加密方法、古典密码和近代密码。3.1.2密码学的根本概念:密码学作为数学的一个分支,是研究信息系统平安保密的科学,是密码编码学和密码分析学的统称。在密码学中,有一个五元组:明文,密文,密钥,加密算法,解密算法,对应的加密方案称为密码体制。明文Plaintext:是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。所有可能明文的有限集称为明文空间,通常用M或P来表示。密文Ciphertext:是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。所有可能密文的有限集称为密文空间,通常用C表示。密钥Key:是参与密码变换的参数,通常用K表示。一切可能的
15、密钥构成的有限集称为密钥空间,通常用K表示。加密算法:是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ekp解密算法:是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dkc对于有实用意义的密码体制而言,总是要求它满足: p=DkEkp,即用加密算法得到的密文总是能用一定的解密算法恢复出原始的明文。3.1.3加密体制的分类:从原理上可分为两大类:即单钥或对称密码体制和双钥或非对称密码体制单钥密码体制与双钥密码体制的区别:单钥密码体制的本质特征是所用的加密密钥和解密密钥相同,或实质上等同,从一个可以推出另一个。单钥密码
16、的特点是无论加密还是解密都使用同一个密钥,因此,此密码体制的平安性就是密钥的平安。如果密钥泄露,那么此密码系统便被攻破。最有影响的单钥密码是1977年美国国家标准局公布的DES算法。按照加密模式的差异,单钥密码体制有序列密码和分组密码两种方式,它不仅可用于数据加密,还可用于消息认证。单钥密码的优点是:平安保密度高,加密解密速度快。缺点是:1密钥分发过程十分复杂,所花代价高;2多人通信时密钥组合的数量会出现爆炸性膨胀,使分发更加复杂化;3通信双方必须统一密钥,才能发送保密的信息;4数字签名困难。双钥密码体制的原理是,加密密钥与解密密钥不同,而且从一个难以推出另一个。两个密钥形成一个密钥对,其中一
17、个密钥加密的结果,可以用另一个密钥来解密。双钥密码是:1976年W.Diffie和M.E.Heilinan提出的一种新型密码体制。优点:由于双钥密码体制的加密和解密不同,可以公开加密密钥,且仅需保密解密密钥,所以密钥管理问题比拟简单。双钥密码还有一个优点是可以拥有数字签名等新功能。最有名的双钥密码体系是:1977年由Rivest,Shamir和Ad1eman人提出的RSA密码体制。双钥密码的缺点是:双钥密码算法一般比拟复杂,加解密速度慢。3.2加密算法就其开展而言,共经历了古典密码、对称密钥密码单钥密码体制和公开密钥密码双钥密码体制三个开展阶段。3.2.1古典密码算法P64:简单代替密码或单字
18、母密码多名或同音代替多表代替多字母或多码代替。现代密码按照使用密钥方式不同,分为单钥密码体制和双钥密码体制两类。3.2.2DES、IDEA、RSA加密算法的根本原理;P663.3常见的网络数据加密方式有:链路加密、节点加密和端到端加密。3.4.1认证技术的分层模型P77图认证技术可以分为三个层次:平安管理协议、认证体制和密码体制。认证的三个目的:一是消息完整性认证,即验证信息在传送或存储过程中是否被篡改;二是身份认证,即验证消息的收发者是否持有正确的身份认证符;三是消息的序号和操作时间等的认证,其目的是防止消息重放或延迟等攻击。3.4.2认证体制应满足的条件要求:意定的接收者能够检验和证实消息
19、的合法性、真实性和完整性;消息的发送者对所发的消息不能抵赖,有时也要求消息的接收者不能否认收到的消息;除了合法的消息发送者外,其他人不能伪造发送消息。3.4.3 手写签名与数字签名的区别:一是手写签名是不变的,而数字签名对不同的消息是不同的,即手写签名因人而异,数字签名因消息而异;二是手写签名是易被模拟的,无论哪种文字的手写签名,伪造者都容易模仿,而数字签名是在密钥控制下产生的,在没有密钥的情况下,模仿者几乎无法模仿出数字签名。3.4.6 数字签名与消息认证的区别:消息认证可以帮助接收方验证消息发送者的身份及消息是否被篡改。当收发者之间没有利害冲突时,这种方式对防止第三者破坏是有效的,但当存在
20、利害冲突时,单纯采用消息认证技术就无法解决纠纷,这时就需要借助于数字签名技术来辅助进行更有效的消息认证。3.5.1PKI的根本概念:PKI是一个用公钥密码算法原理和技术来提供平安效劳的通用型根底平台,用户可利用PKI平台提供的平安效劳进行平安通信。PKI采用标准的密钥管理规那么,能够为所有应用透明地提供采用加密和数字签名等密码效劳所需要的密钥和证书管理。特点:节省费用互操作性开放性一致的解决方案可验证性可选择性3.5.2PKI认证技术的组成:主要有认证机构CA、证书库、密钥备份、证书作废处理系统和PKI应用接口系统等。认证机构CA证书库证书撤销密钥备份和恢复自动更新密钥密钥历史档案交叉认证不可
21、否认性时间戳客户端软件3.6 PGP和GnuPG是两个常用的公钥加密软件,PGP软件由于采用了专利算法受到美国政府的软件出口限制,GnuPG作为PGP的代替软件,属于开源免费软件,可以自由使用。课后题:1、简述信息加密技术对于保障信息平安的重要作用。2、简述加密技术的根本原理,并指出有哪些常用的加密体制及其代表算法。 信息加密技术是利用密码学的原理与方法对传输数据提供保护的手段,它以数学计算为根底,信息论和复杂性理论是其两个重要组成局部。加密体制的分类:从原理上可分为两大类:即单钥或对称密码体制代表算法:DES算法,IDEA算法和双钥或非对称密码体制代表算法:RSA算示,ElGamal算法。3
22、、试分析古典密码对于构造现代密码有哪些启示?P644、选择凯撒Caesar密码系统的密钥k=6。假设明文为caesar,密文是什么。密文应为:igkygx5、DES加密过程有几个根本步骤?试分析其平安性能。 加密过程可表示为:DES(m)IP-1?T16?T15T2?T1?IP(m)DES:输入64bit明文数据初始置换IP乘积变换在密钥控制下16次迭代逆初始置换IP-164bit密文数据 RSA算法的平安性建立在数论中的“大数分解和素数检测的理论根底上。6、在本章RSA例子的根底上,试给出m=student的加解密过程。P727、RSA签名方法与RSA加密方法对密钥的使用有什么不同?P74R
23、SA加密方法是在多个密钥中选用一局部密钥作为加密密钥,另一些作为解密密钥。RSA签名方法:如有k1/k2/k3三个密钥,可将k1作为A的签名私密钥,k2作为B的签名私密钥,k3作为公开的验证签名用密钥,实现这种多签名体制,需要一个可信赖中心对A和B分配秘密签名密钥。8、试简述解决网络数据加密的三种方式。P75常见的网络数据加密方式有:链路加密:对网络中两个相邻节点之间传输的数据进行加密保护。节点加密:指在信息传输路过的节点处进行解密和加密。端到端加密:指对一对用户之间的数据连续的提供保护。9、认证的目的是什么,试简述其相互间的区别。P77认证的三个目的:一是消息完整性认证,即验证信息在传送或存
24、储过程中是否被篡改;二是身份认证,即验证消息的收发者是否持有正确的身份认证符;三是消息的序号和操作时间等的认证,其目的是防止消息重放或延迟等攻击。10、什么是PKI?其用途有哪些?P83PKI是一个用公钥密码算法原理和技术来提供平安效劳的通用型根底平台,用户可利用PKI平台提供的平安效劳进行平安通信。PKI采用标准的密钥管理规那么,能够为所有应用透明地提供采用加密和数字签名等密码效劳所需要的密钥和证书管理。11、简述PKI的功能模块组成。主要包括认证机构CA、证书库、密钥备份、证书作废处理系统和PKI应用接口系统等。认证机构CA证书库证书撤销密钥备份和恢复自动更新密钥密钥历史档案交叉认证不可否
25、认性时间戳客户端软件12、通过学习,你认为密码技术在网络平安实践中还有哪些应用领域?举例说明。P76自考计算机网络平安复习资料(第四章防火墙技术)4.1.1防火墙的根本概念:是位于被保护网络和外部网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,它构成一道屏障,以防止发生对被保护网络的不可预测的、潜在破坏性的侵扰。4.1.2防火墙的主要功能:过滤进、出网络的数据管理进、出网络的访问行为封堵某些禁止的业务记录通过防火墙的信息和内容对网络攻击检测和告警4.1.3防火墙的局限性:网络的平安性通常是以网络效劳的开放性和灵活性为代价防火墙只是整个网络平安防护体系的一局部,而且防火墙并非万无一失。
26、4.2防火墙的体系结构:双重宿主主机体系结构;屏蔽主机体系结构;屏蔽子网体系结构。图见P1064.3防火墙可以分为网络层防火墙和应用层防火墙,这两类防火墙的具体实现技术主要有骗子滤技术、代理效劳技术、状态检测技术和NAT技术等。4.3.1 骗子滤技术的工作原理P110:工作在网络层,通常基于IP数据包的源地址、目的地址、源端口和目的端口进行过滤。骗子滤技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制列表。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号和协议状态等因素或它们的组合,来确定是否允许该数据包通过。4.3.1骗子滤技术的缺陷:不能彻底防止地址
27、欺骗无法执行某些平安策略平安性较差一些应用协议不适合于数据骗子滤管理功能弱4.3.2代理效劳技术是一种较新型的防火墙技术,它分为应用层网关和电路层网关。4.3.2 代理效劳技术的工作原理P116:所谓代理效劳器,是指代表客户处理连接请求的程序。当代理效劳器得到一个客户的连接意图时,它将核实客户请求,并用特定的平安化的proxy应用程序来处理连接请求,将处理后的请求传递到真实的效劳器上,然后接受效劳器应答,并进行下一步处理后,将答复交给发出请求的最终客户。代理效劳器在外部网络向内部网络申请效劳时发挥了中间转接和隔离内、外部网络的作用,所以又叫代理防火墙。代理防火墙工作于应用层,且针对特定的应用层
28、协议。4.3.2代理技术的优点:代理易于配置代理能生成各项记录代理能灵活、完全地控制进出流量、内容代理能过滤数据内容代理能为用户提供透明的加密机制代理可以方便地与其它平安手段集成。4.3.2代理技术的缺点:代理速度较路由器慢代理对用户不透明对每项效劳代理可能要求不同的效劳器代理效劳不能保证免受所有协议弱点的限制代理不能改良底层协议的平安性。4.3.3 状态检测技术的工作原理P119:也称为动态骗子滤防火墙。基于状态检测技术的防火墙通过一个在网关处执行网络平安策略的检测引擎而获得非常好的平安特性,检测引擎在不影响网络正常运行的前提下,采用抽取有关数据的方法对网络通信的各层实施检测,并将抽取的状态
29、信息动态地保存起来作为以后执行平安策略的参考。状态检测防火墙监视和跟踪每一个有效连接的状态,并根据这些信息决定是否允许网络数据包通过防火墙。4.3.3状态检测技术的特点:高平安性高效性可伸缩性和易扩展性应用范围广4.3.4NAT 技术的工作原理P121:网络地址转换,是一个internet工程任务组的标准,允许一个整体机构以一个公用IP地址出现在互联网上。即是一种把内部私有IP地址翻译成合法网络IP地址的技术。NAT有三种类型:静态NAT、动态NAT和网络地址端口转换NAPT。4.6.2个人防火墙的主要功能:IP数据骗子滤功能平安规那么的修订功能对特定网络攻击数据包的拦截功能应用程序网络访问控
30、制功能网络快速切断、恢复功能日志记录功能网络攻击的报警功能产品自身平安功能4.6.3 个人防火墙的特点:优点:增加了保护级别,不需要额外的硬件资源;除了可以抵挡外来攻击的同时,还可以抵挡内部的攻击;是对公共网络中的单位系统提供了保护,能够为用户陷隐蔽暴露在网络上的信息,比方IP地址之类的信息等。缺点:对公共网络只有一个物理接口,导致个人防火墙本身容易受到威胁;在运行时需要战胜个人计算机的内存、CPU时间等资源;只能对单机提供保护,不能保护网络系统。4.7防火墙的开展趋势P142:优良的性能可扩展的结构和功能简化的安装与管理主动过滤防病毒与防黑客开展联动技术课后题:1、简述防火墙的定义。P103
31、2、防火墙的主要功能。P1353、防火墙的体系结构有哪几种?简述各自的特点。P106防火墙的体系结构:双重宿主主机体系结构;屏蔽主机体系结构;屏蔽子网体系结构。双重宿主主机体系结构是围绕具有双重宿主的主机计算机而构筑的,该计算机至少有两个网络接口,这样的主机可以充当与这些接口相连的网络之间的路由器,它能够从一个网络往另一个网络发送数据包。双重宿主主机体系结构是由一台同时连接在内外部网络的双重宿主主机提供平安保障的,而被屏蔽主机体系结构那么不同,在屏蔽主机体系结构中,提供平安保护的主机仅仅与被保护的内部网络相连.屏蔽子网体系结构添加额外的平安层到屏蔽主机体系结构,即通过添加周边网络更进一步地把内
32、部网络与Internet隔离开。4、简述骗子滤防火墙的工作机制和骗子滤模型。P110,P111图骗子滤型防火墙一般有一个包检查模块,可以根据数据包头中的各项信息来控制站点与站点、站点与网络、网络与网络之间的相互访问,但不能控制传输的数据内容,因为内容是应用层数据。骗子滤模型P1115、简述骗子滤的工作过程。P1126、简述代理防火墙的工作原理,并阐述代理技术的优缺点。P116所谓代理效劳器,是指代表客户处理连接请求的程序。当代理效劳器得到一个客户的连接意图时,它将核实客户请求,并用特定的平安化的proxy应用程序来处理连接请求,将处理后的请求传递到真实的效劳器上,然后接受效劳器应答,并进行下一
33、步处理后,将答复交给发出请求的最终客户。代理效劳器在外部网络向内部网络申请效劳时发挥了中间转接和隔离内、外部网络的作用,所以又叫代理防火墙。代理防火墙工作于应用层,且针对特定的应用层协议。优点:代理易于配置代理能生成各项记录代理能灵活、完全地控制进出流量、内容代理能过滤数据内容代理能为用户提供透明的加密机制代理可以方便地与其他平安手段集成缺点:代理速度较路由器慢代理对用户不透明对于每项效劳代理可能要求不同的效劳器代理效劳不能保证免受所有协议弱点的限制代理不能改良底层协议的平安性7、简述状态检测防火墙的特点。P120状态检测防火墙结合了骗子滤防火墙和代理效劳器防火墙的长处,克服了两者的缺乏,能够
34、根据协议、端口,以及源地址、目的地址的具体情况决定数据包是否允许通过。优点:高平安性高效性可伸缩性和易扩展性应用范围广。缺乏:对大量状态信息的处理过程可能会造成网络连接的某种迟滞。8、简述NAT技术的工作原理P1219、试描述攻击者用于发现和侦察防火墙的典型技巧。P122 攻击者往往通过开掘信任关系和最薄弱环节上的平安脆弱点来绕过防火墙,或者经由拔号帐号实施攻击来避开防火墙。典型技巧:用获取防火墙标识进行攻击。凭借端口扫描和标识获取等技巧,攻击者能有效地确定目标网络上几乎每个防火墙的类型、版本和规那么。穿透防火墙进行扫描。利用原始分组传送进行穿透防火墙扫描和利用源端口扫描进行穿透防火墙扫描。利
35、用分组过滤的脆弱点进行攻击。利用ACL规那么设计不完善的防火墙,允许某些分组不受约束的通过。利用应用代理的脆弱点进行攻击。10、假设把网络卫士防火墙3000部署在本单位网络出口处,试给出其应用配置。P12911、简述个人防火墙的特点。P136 4.6.312、简述防火墙的开展动态和趋势。P141防火墙的开展动态:防火墙有许多防范功能,但由于互联网的开放性,它也有一些力不能及的地方,主要表现在以下方面:防火墙不能防范不经由防火墙的攻击。 防火墙目前还不能防止感染了病毒的软件或文件的传输,这只能在每台主机上安装反病毒软件。防火墙不能防止数据驱动式攻击。另外,防火墙还存在着安装、管理、配置复杂的缺点
36、,在高流量的网络中,防火墙还容易成为网络的瓶颈。自考计算机网络平安复习资料(第5章 入侵检测技术)5.1.1入侵检测的原理P148图:通过监视受保护系统的状态和活动,采用误用检测或异常检测的方式,发现非授权或恶意的系统及网络行为,为防范入侵行为提供有效的手段。5.1.2入侵检测的系统结构组成P148图:从系统构成上看,入侵检测系统应包括数据提取、入侵分析、响应处理和远程管理四大局部。5.1.3 入侵检测系统的分类P149:基于数据源的分类:按数据源所处的位置,把入侵检测系统分为五类:即基于主机、基于网络、混合入侵检测、基于网关的入侵检测系统及文件完整性检查系统;基于检测理论分类,可分为异常检测
37、和误用检测;基于检测时效的分类,可分为离线检测方式采取批处理方式和在线检测方式实时检测。5.2.1入侵检测分析模型:分析是入侵检测的核心功能,一般的,入侵检测分析处理过程可分为三个阶段:构建分析器,对实际现场数据进行分析,反应和提炼过程。其中,前两个阶段都包含三个功能,即数据处理、数据分类数据可分为入侵指示、非入侵指示或不确定和后处理。5.2.2 误用检测P153:误用检测是按照预定模式搜寻事件数据的,最适用于对模式的可靠检测。执行误用检测,主要依赖于可靠的用户活动记录和分析事件的方法。分为条件概率预测法产生式/专家系统状态转换方法用于批模式分析的信息检索技术Keystroke Monitor
38、和基于模型的方法。5.2.3 异常检测P156:异常检测基于一个假定:用户的行为是可预测的、遵循一致性模式的,且随着用户事件的增加,异常检测会适应用户行为的变化。用户行为的特征轮廓在异常检测中是由试题集来描述的。分为Denning的原始模型量化分析统计度量非参数统计度量基于规那么的方法5.3.1分布式入侵检测的优势P163:分布式入侵检测由于采用了非集中的系统结构和处理方式,相对于传统的单机IDS具有一些明显的优势:检测大范围的攻击行为提高检测的准确度提高检测效率协调响应措施5.3.2分布式入侵检测的技术难点P164:事件产生及存储状态空间管理及规那么复杂度知识库管理推理技术5.4 入侵检测系
39、统的标准P166:IETF/IDWG。IDWG定义了用于入侵检测与响应系统之间或与需要交互的管理系统之间的信息共享所需要的数据格式和交换规程。IDWG提出了三项建议草案:入侵检测消息交换格式IDMEF、入侵检测交换协议IDXP及隧道轮廓Tunnel ProfileCIDF。CIDF的工作集中表达在四个方面:IDS的体系结构、通信机制、描述语言和应用编程接口API。5.4.2CIDF的体系结构组成P169图:分为四个根本组件:事件产生器、事件分析器、响应单元和事件数据库。事件产生器、事件分析器、响应单元通常以应用程序的形式出现,而事件数据库那么是以文件或数据流的形式。课后题:1、简述入侵检测系统
40、的根本原理。5.1.12、简述误用检测技术的实现。5.2.23、简述异常检测技术的实现。5.2.34、简述入侵检测技术当前的研究热点。P1645、试指出分布式入侵检测技术的优势和劣势。5.3.16、你认为入侵检测的标准化工作对于当前入侵检测的研究有什么帮助。7、上网查找相关资料,整理并分析当前主流入侵检测产品的技术性能指标。8、简述Snort是如何检测分布式拒绝效劳攻击的,并在局域网内进行实验验证。P1719、针对入侵检测在实际应用中面临的困难,提出几种可能的解决方案。P16410、假设构建一个基于入侵检测技术和防火墙技术的联动平安系统,你是如何考虑的自考计算机网络平安复习资料(第6章 网络平
41、安检测技术)第6章 网络平安检测技术6.1平安威胁的概念:平安威胁是指所有能够对计算机网络信息系统的网络效劳和网络信息的机密性、可用笥和完整性产生阻碍、破坏或中断的各种因素。可分为人为平安威胁和非人为平安威胁两大类。6.1.1网络平安漏洞威胁等级的划分方法:可按风险等级进行归类P181图6.1.2网络平安漏洞的分类:漏洞的分类方法主要有按漏洞可能对系统造成的直接威胁分类和按漏洞的成因分类两大类。P182表6.1.2漏洞的概念:漏洞是在硬件、软件和协议的具体实现或系统平安策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。6.2.1 端口扫描的根本原理:端口扫描的原理是向目标主
42、机的TCP/IP端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断端口是翻开还是关闭等状态信息。根据所使用通信协议的不同,网络通信端口可以分为 TCP端口UDP端口两大类,因此端口扫描技术也可相应地分为TCP端口扫描技术和UDP端口扫描技术。6.2.2操作系统类型探测的主要方法:操作系统探测技术主要包括:获取标识信息探测技术、基于TCP/IP协议栈的操作系统指纹探测技术和ICMP响应分析探测技术。6.2.3信息型漏洞探测和攻击型漏洞探测技术的原理。信息型漏洞探测的原理:大局部的网络平安漏洞都与特定的目标状态直接相关,因此只要对目标的此类信息进行准确探测就可以在很大程度上确定目标存在的
43、平安漏洞。攻击型漏洞探测的原理:模拟攻击是最直接的漏洞探测技术,其探测结果的准确率也是最高的。该探测技术的主要思想是模拟网络入侵的一般过程,对目标系统进行无恶意攻击尝试,假设攻击成功那么说明相应平安漏洞必然存在。课后题:1、简述网络平安检测对保障计算机网络信息系统平安的作用。P1812、什么是平安漏洞,平安漏洞产生的内在原因是什么?P182漏洞是在硬件、软件和协议的具体实现或系统平安策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。漏洞的产生有其必然性,这是因为软件的正确性通常是通过检测来保障的。像操作系统这样的大型软件不可防止的存在着设计上的缺陷,这些缺陷反映在平安功能上
44、便造成了系统的平安脆弱性。3、网络平安漏洞的分类方法有哪些?漏洞的分类方法主要有按漏洞可能对系统造成的直接威胁分类和按漏洞的成因分类两大类。P182表4、网络平安漏洞检测技术分为几类,其具体作用是什么? 网络平安漏洞检测技术主要包括端口扫描、操作系统探测和平安漏洞探测三类。通过端口扫描可以掌握系统都开放了哪些端口、提供了哪些效劳;通过操作系统探测可以掌握操作系统的类型信息;通过平安漏洞探测可以发现系统中可能存在的平安漏洞。5、端口扫描的原理是什么,根据通信协议的不同可以分为几类?6.2.16、操作系统探测技术分为几类?6.2.27、平安漏洞探测技术有哪些分类?P186 按照网络平安漏洞的可利用
45、方式来划分,漏洞探测技术可分为信息型漏洞探测和攻击型漏洞探测两种。按照漏洞探测的技术特征,又可以划分为基于应用的探测技术、基于主机的探测技术、基于目标的探测技术和基于网络的探测技术等。8、上网查找相关资料,整理并分析当前主流网络平安检测评估系统的技术性能指标。第7章 计算机病毒与恶意代码防范技术7.1.1计算机病毒的定义:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。7.1.3计算机病毒的特征:非授权可执行性隐蔽性传染性潜伏性破坏性触发性7.1.4计算机病毒的主要危害P202:直接破坏计算机数据信息占用磁盘空间和
46、对信息的破坏抢占系统资源影响计算机运行速度计算机病毒错误与不可预见的危害计算机病毒的兼容性对系统运行的影响给用户造成严重的心理压力7.2.2 计算机病毒的分类P208:按病毒攻击的系统分类:攻击DOS系统的病毒攻击windows系统的病毒攻击UNIX系统的病毒攻击OS/2系统的病毒。按病毒的攻击机型分类:攻击微型计算机的病毒攻击小型机的计算机病毒攻击工作部的计算机病毒。按病毒的链接方式分类:源码型病毒嵌入型病毒外壳型病毒操作系统型病毒。按病毒的破坏情况分类:良性计算机病毒恶性计算机病毒。按病毒的寄生方式分类:引导型病毒文件型病毒复合型病毒。按病毒的传播媒介分类:单机病毒网络病毒。7.3.1常用
47、计算机病毒检测手段的根本原理P216 特征代码法校验和法行为监测法软件模拟法7.3.2 计算机病毒的防范手段P216: 防范计算机病毒主要从管理和技术两方面着手:严格的管理。制定相应的管理制度,防止蓄意制造、传播病毒的事件发生。有效的技术。1将大量的消毒/杀毒软件聚集一体,检查是否存在病毒。2检测一些病毒经常要改变的系统信息,以确定是否存在病毒行为;3监测写盘操作,对引导区或主引导区的写操作报警。4对计算机系统中的文件形成一个密码检验码和实现对程序完整性的验证,在程序执行前或定期对程序进行密码校验,如有不匹配现象即报警。5智能判断型:设计病毒行为过程判定知识库,应用人工智能技术,有效区别正常程序与病毒程序的行为。6智能监察型:设计病毒特征库,病毒行为知识库,受保护程序存取行为知识库等多个知识库及相应的可变推理机。7.4.1恶意代码的特征与分类:特征:恶意的目的本身是程序通过执行发生作用。分类:按恶意代码的工作原理和传输方式区分,恶意代码可分为普通病毒、木马、网络蠕虫、移动
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 南京工业大学浦江学院《客房运营与管理》2022-2023学年第一学期期末试卷
- 《新年好》说课稿
- 中学语文教学反思15
- 南京工业大学《仪器分析测试原理与应用》2022-2023学年第一学期期末试卷
- 南京工业大学《隧道工程》2023-2024学年第一学期期末试卷
- 南京工业大学《桥梁工程》2023-2024学年第一学期期末试卷
- 南京工业大学《交通管理与控制》2023-2024学年第一学期期末试卷
- 南京工业大学《激光原理与技术》2023-2024学年第一学期期末试卷
- 物理医学课件教学课件
- 设计素描教案内页
- 总结程控器工作原理LFL
- 商业综合体、购物中心、百货商场商业运营项目收益测算模板
- 杀虫双(单)合成反应的研究及其工艺条件的优化
- 三菱变频器fr a700使用手册
- 设施规划与物流系统设计试卷
- 承插型盘扣式钢管脚手架验收表
- 高中学生档案表格
- 夏季反季节施工方案绿化
- 中国药科大药大动力学重点总结
- 高中生物必修一学考知识总结
- 火力发电厂设计技术规程(热控部分)
评论
0/150
提交评论