信息对抗与网络安全_第1页
信息对抗与网络安全_第2页
信息对抗与网络安全_第3页
信息对抗与网络安全_第4页
信息对抗与网络安全_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、=WORD 完整版-可编辑-专业资料分享=第一章信息对抗与网络安全一:信息安全的属性:保密性,完整性,可用性,可审计性,可认证性,可控性二:信息战的定义:信息战是以计算机为主要武器,以覆盖全球的计算机网络为主战场,以攻击敌方的信息系统为主 要手段,以数字化战场为依托,以信息化部队为基本作战力量,运用各种信息武器和信息系统, 围绕着信息的获取、控制和使用而展开的一种新型独特的作战形式。三.信息战的目的是夺取信息优势,其核心是保护己方的信息资源,攻击敌方的信息系统。信息战的最终目标是信息系统赖以生存和运转的基础一一计算机网络。四:信息战的主要的内容:1.信息保障(关键)2.信息防护3.信息对抗五:

2、信息战的主要的形式 有哪些?.信息进攻战:信息侦察、信息干扰和破坏、“硬”武器的打击 三部分组成。.信息防御战:信息保护、电磁保护、物理保护三大方面组成。六:信息战的主要武器 可分为1.进攻性信息战武器。2.防御性信息战武器。其中进攻性信息战武器主要有计算机病毒、蠕虫、特洛伊木马、逻辑炸弹、芯片陷阱、纳米机器 人、芯片微生物、电子干扰、高能定向武器、电磁脉冲炸弹、信息欺骗和密码破译等;防御性信 息战武器主要有密码技术、计算机病毒检测与清除技术、网络防火墙、信息设施防护、电磁屏蔽 技术、防窃听技术、大型数据库安全技术、访问控制、审计跟踪、信息隐蔽技术、入侵检测系统 和计算机取证技术等。七:简述信

3、息战的种类主要包括:指挥与控制战、情报战、电子战、网络战、心理战、空间控制战、黑客战、虚拟战、经济战等。八:什么是电子战电子战,也叫电磁战,是利用电磁频谱进行的斗争和对抗。其对抗的基本形式是侦察与反侦察、 干扰与反干扰、摧毁与反摧毁。目的在于削弱、破坏敌方电子设备的使用效能和保护己方电子设 备正常发挥效能。九:电子战武器:.电子战软杀伤武器,包括各种信息侦察设备、干扰设备、欺骗设备及计算机病毒等。2。电子战硬摧毁武器,包括各种反辐射导弹、反辐射无人机、电磁脉冲弹等。十:网络战的形式有:1.计算机病毒战2.黑客战十一:心理战和情报战在信息化战争有什么作用?心理战即攻心战术,指运用新闻导向,流言传

4、播、舆论造势,给对方以巨大的精神压力,从而战 胜对方;情报战主要的作用是为了获取信息、控制信息、使用信息作为目的,加以和敌方争夺和对抗十二:理想战争的目标是零死亡第二章密码技术.密码技术是实现信息安全保密的核心技术。研究密码技术的学科称为密码学。分为:密码编 码学(对信息进行保密的技术)、密码分析学(破译密文的技术).什么是明文、密文和密钥按照加密算法,对未经加密的信息进行处理,使其成为难以读懂的信息,这过程称为加密。被变 换的信息称为明文,他可以是一段有意义的文字或者数据;变换后的形式称为密文,密文是一串 杂乱排列的数据,字面上没有任何的意义。密钥用于控制加密算法完成加密变换。.密码攻击的方

5、法有(1)穷举法(强力法或完全试凑法)(2)分析破译法又分为确定分析法和统计分析法;确定分析-完整版学习资料分享=WORD 完整版-可编辑-专业资料分享=法指利用一个或几个已知量用数学关系式表示所求未知量的方法,统计分析法是利用明文的已知统计规律进行破译的方法。.对称密码体制和非对称密码体制的特点是什么?加密和解密采用的是同一密钥称为对称密码体制(私钥系统);加密和解密采用的是不同的密钥称为非对称密码体制(公共密钥密码系统)。.代替密码体制和换位密码的特点是什么?代替密码体制使用两个或两个以上的不同代替表,用的代替表越多、表之间越无关,则统计特性 越平坦,加密效果越好,但密钥的记忆困难; 换位

6、密码则是按某种规律改变明文字母的排列位置, 即重排明文字母的顺序,使人看不出明文的原意,达到加密的效果。.简述现代密码学的两大成就。第一大成就是提出“多重加密有效性理论”并创立了数据加密标准-DES;第二大成就是1976年由美国的著名的密码学家 Diffie和Hellman创立的公开密钥密码体制的新思想;并且实现“数字 签名”。.公开密钥如何应用于保密通信和数字签名?公开密钥用于保密通信的原理:用公开密钥作为加密密钥,以用户专用密钥作为解密密钥。实现 多个用户加密的消息只能由一个用户解读的目的;公开密钥用于数字签名的原理:是用户的专用 密钥作为加密密钥,以公开密钥作为解密密钥,实现一个用户加密

7、的信息提供多个用户解读的目 的。.申请数字证书,实现电子邮件的数字签名。参照课本即可(基本的技术操作).简述基于生物特征密码技术的基本原理和过程?生物识别技术是利用人体生物特征进行身份认证的一种技术。这些身体特征包括指纹、声音、面部、骨架、视网膜、虹膜和 DNA等人体的生物特征,以及签名的动作、行走的步态、击打键盘 的力度的个人的行为特征。生物识别技术的核心在于如何获取这些生物特征,并将其转换为数字 信息,存储于计算机中,利用可靠匹配算法来完成验证与识别个人身份。.简述选择强口令所谓强口令是指其组成成分复杂,能够涵盖尽可能多的字符类型,且长度足够长,从而不容易被 穷举的口令。.数据库加密系统有

8、那些特殊要求?一:数据库加密后,数据量不应明显增加二:某一数据加密后,其数据长度不变三:加密速度要求足够快,数据操作响应时间应该让用户能够接受。.简述光盘加密技术的三种技术光盘加密技术主要可分为三大类:软加密、硬加密和物理结构加密技术软加密就是通过修改ISO 9600的结构,实现“垃圾档”、“超大容量”文件和隐藏目录等功能;硬加密在运行是需要某些特定设备,如加密狗、特定的解码电路、特定光驱或特定的播放设备。物理结构加密技术,就是改变光盘的物理结构,其主要原理是利益能够特殊的光盘母盘上的某些 特征信息是不可再现,这些特征信息位于光盘复制是复制不到的地方,大多是光盘上的非数据性 的内容。第三章通信

9、保密技术一、简述通信保密的基本要求1.保密通信的保密性要求 2.保密通信的实时性要求 3保密通信的可用性要求 4.保密通信的可控性 要求二简述网络通信保密的基本方法网络通信的保密的基本方法有如下:1.逐链加密2.端端加密3.混合方式加密三:信息隐藏技术与加密技术的区别是什么?-完整版学习资料分享=WORD 完整版-可编辑-专业资料分享=使用加密技术对信息进行加密,使得在信息传播过程中的非法拦截者无法从中获取机密信息,从而达到保密的目的; 信息隐藏,它将机密信息秘密隐藏与普通的文件中,然而通过网络发送出去。四:什么是窃听、反窃听、防窃听窃听是指窃听行动所使用的窃听设备和窃听方法的总称,他包括窃听

10、器材,窃听信号的传播、保密、处理,窃听器的安装、使用以及与窃听相配合的信号截获等;反窃听是指发现、查出窃听器并消除窃听行动的技术;防窃听则是对抗敌方窃听活动,保护己方秘密的行为和技术手段。五:简述话语音保密技术话语音的保密技术有如下几个方面:1.直接窃听2.间接窃听法3.无线窃听的预防4激光窃听的预防5电话窃听6.电话反窃听7.无线电波窃听8.无线电波反窃听六:简述无线通信保密技术无线通信保密技术有几个方面:1.扩展频谱技术2.频谱扩展的主要方式 3.直接序列扩频技术4.跳频扩频通信技术七:什么是图像置乱、分布、隐藏技术?数字图像置乱是指将图像中的像素的位置或者像素的颜色“打乱”,将原始图像变

11、换成一个杂乱无章的新图像;分布指将图像信息分为具有一定可视效果、没有互相包含关系的N幅子图像;隐藏技术是指将信息隐藏于数字化媒体之中,实现隐藏传输、存储、身份识别等功能。八:数字水印技术的基本特征有哪些?数字水印技术的基本特征有几个方面:1.隐藏性2.安全性3鲁棒性九:常见的视频加密方法有那些?常见的视频加密方法有如下:1传统加密方法 2选择性加密方法 3.ZIG-ZIG 置乱算法4.改变Huffman码表算法5.基于统计规律的视频加密算法( VEA算法)第四章 计算机网络安全技术计算机安全问题4.1.1计算机犯罪类型(1)对程序、数据、存储介质的物理性破坏(2)窃取或转卖信息资源(3)盗用计

12、算机计时(4)利用系统中存在的程序或数据错误,进行非法活动(5)非法进行程序修改活动(6)信用卡方面的计算机犯罪4.1.2计算机犯罪手段.数据欺骗.数据泄露.间接窃取信息.特洛伊木马.超级冲杀.活动天窗7逻辑炸弹8.浏览9冒名顶替10蠕虫4.1.3计算机安全保护.计算机安全保护的目标.计算机安全保护的目的(1)保密性(2)完整性(3)可用性(4)可核查性(5)可靠性(6)可控性-完整版学习资料分享=WORD 完整版-可编辑-专业资料分享=.1.4 一般安全问题1.物理安全2.安全控制3安全服务4.1.5安全威胁1.窃听2流量分析3利用陷门进行攻击黑客入侵攻击.踩点2扫描3查点4获取访问权5.权

13、限提升6窃取7掩盖在迹8.创建后门8拒绝服务攻击常用黑客软件及其分类.按性质分类(1)扫描类软件(2)远程监控类软件(3)病毒和蠕虫(4)系统攻击和密码破解(5)监听类软件.按用途分类 防范(2)信息搜索 (3)木马和蠕虫(4)洪水(5)密码破解(6)欺骗(7)伪装5.2计算机病毒计算机病毒的定义病毒的特点1.传染性2破坏性3隐蔽性4潜伏性5可触发性5.2.3 病毒的分类1.操作系统型病毒2.外壳型病毒3.嵌入型病毒4源码型病毒5文件型病毒6系统引导型病毒7.混合型病毒8恶性病毒9良性病毒计算机病毒在磁盘中的存储.文件头链接2.文件尾链接3文件中链接计算机病毒的构成1.引导模块2.传染性3表现

14、/破坏模块5.2.6计算机病毒的传染机制1.计算机病毒的传染过程2.传染途径和传染范围3.计算机病毒的交叉传染4.病毒发射枪4.2.7计算机病毒的表现和破坏1.计算机病毒的表现破坏模块2病毒的触发条件3病毒的表现破坏形式计算机病毒的检测与防范1计算机病毒的检测技术2计算机病毒的清除技术3计算机病毒的预防技术计算机病毒的发展历史及趋势1.DOS病毒阶段2 Windows病毒阶段3网络病毒阶段 4.病毒的发展的趋势4.3木马木马原理.木马的发展.木马的特点.木马的危害.木马的种类.木马的伪装方式.3.2木马实例一冰河.客户端控制程序配置.搜索安装了木马服务器端的计算机.对找到的计算机实现远程控制.

15、冰河的清除.冰河的反入侵.3.3木马的检测-完整版学习资料分享=WORD 完整版-可编辑-专业资料分享=.检测是否存在陌生进程.检查注册表.检查开放的端口.使用冰刃进行检查.监控注册表的变化.3.5木马的预防.防止电子邮件传播木马.防止下载时感染木马.防止浏览网页时传播木马.4扫描器4.4.1漏洞概述.漏洞造成的危害(1)系统的完整性 (2)系统的机密性(3)系统的可用性(4)系统的可控性(5)系统的可靠性.漏洞的产生的原因(1)输入验证错误(2)访问验证错误(3)竞争条件错误(4)意外情况处置错误(5)配置错误 (6)环境错误(7)设计错误.漏洞的分类.漏洞的发现.漏洞的检测(1)源代码扫描

16、(2)反汇编代码扫描(3)参透分析 (4)环境错误注入.漏洞的修补.4.2扫描器的原理.端口扫描的概念.常见端口扫描技术TCP connect 扫描 (2) TCP SYN 扫描(3)秘密扫描.扫描器的作用.扫描器的分类.4.3漏洞扫描器X-Scan.4.4扫描技术的发展趋势1.全面性2.隐蔽性3.智能性4.4.5反扫描技术.反扫描技术的原理.反扫描技术的组成(1)防火墙技术(2)入侵检测技术(3)审计技术(4)访问控制技术(5)系统信息欺骗(6)数据包监听 (7)端口监测 (8) Honeypot与 Honeynet4.5嗅探器网络监听原理监听工具“艾菲”网页侦探网络监听的检测与防范1.网络

17、监听的监测2.防范网络监听4.6拒绝服务攻击Dos攻击类型.带宽耗用Dos攻击.资源衰竭Dos攻击.编程缺陷Dos攻击-完整版学习资料分享:WORD 完整版-可编辑-专业资料分享.基于路由的 Dos攻击.基于DNS的Dos攻击.6.2 Dos攻击手段1.邮件炸弹2.SYN洪泛3.Smurf 攻击4.DDOS攻击4.6.3 DOS攻击的防范.防御措施.检测技术.7共享攻击1.7.1共享攻击的实现4.7.2禁用共享.终止SERver服务.清除默认共享.屏蔽139.445尸端口.设置复杂密码4.8 ARP欺骗攻击ARP欺骗攻击原理ARP攻击防护.静态绑定.使用ARP防护软件.9数据库攻击4.9.1

18、SQL注入攻击. SQl注入攻击基本原理.防范SQl注入攻击.9.2暴库攻击.暴库攻击基本原理.防范暴库攻击.10防火墙4.10.1基本概念.防火墙的目的和功能.防火墙的局限性.10.2防火墙技术.包过滤技术.应用代理技术.状态检测技术.10.3包过滤防火墙.数据包过滤的安全策略.数据包过滤规则.状态检测的数据包过滤.数据包过滤的局限性.10.4屏蔽主机防火墙.堡垒主机.屏蔽主机防火墙的原理和实现过程-完整版学习资料分享:WORD 完整版-可编辑-专业资料分享屏蔽子网防火墙防火墙的发展趋势.模式转变.功能扩展.性能提高4.10.7使用天网防火墙保护终端网络安全1.应用程序规则设置2.Ip规则设

19、置3.系统设置4.11入侵检测技术4.11.1基本概念.入侵检测系统的基本任务.入侵检测系统的工作方式.入侵检测系统的基本结构.入侵检测系统的分类.11.2基于主机的入侵检测系统.基于主机的入侵检测系统的优缺点呢.基于主机的入侵检测系统的部署.11.3基于网络的入侵检测系统.基于网络的入侵检测系统的优缺点.基于网络的入侵检测系统的部署.11.4现有入侵检测技术的局限性.主机入侵检测技术存在的问题.网络入侵检测技术面临的主要问题.入侵检测的通用性问题4.11.5 WINDows 2000/ XP 简单安全入侵检测.打开安全审计.查看安全日志.11.6单机版入侵检测系统ID的使用NID的规则设置数

20、据备份数据备份与恢复.基本备份方法.高级备份功能.自动备份.数据还原.WINDOWS XP系统还原功能.还原点的创建.系统还原.12.3 GHOST 备份数据急救数据急救原理数据恢复工具 EASY RECOVERy.找回丢失的文件-完整版学习资料分享=WORD 完整版-可编辑-专业资料分享=.恢复被格式化的硬盘.文件恢复.13.3文件的彻底销毁习题答案.简述计算机安全保护的目的及其体现计算机安全保护的目的及其体现有六个方面:(1)保密性(2)完整性(3)可用性(4)可核查性(5)可靠性(6)可控性.简述计算机网络面临的一般安全问题计算机网络面临的一般安全问题包括物理安全、安全控制和安全服务。.

21、简述网络信息安全与保密所面临的威胁.网络信息安全与保密所面临的威胁可以宏观地分为自然威胁和人类威胁。人类威胁通过攻击系统暴露的要害或弱点,使网络信息的保密性、完整性、可靠性、可控性、可用性等受到伤害。.黑客实现入侵攻击的过程分那几步。黑客入侵攻击的过程可归结为以下9个步骤:踩点、扫描、查点、获取访问权。权限提升、窃取、掩盖踪迹、创建后门、拒绝服务攻击.简述黑客软件的分类按性质分类:(1)扫描类软件(2)远程监控类软件(3)病毒和蠕虫 (4)系统攻击和密码破解(5)监听类软件按用途分类: 防范(2)信息搜索(3)木马和蠕虫(4)洪水(5)密码破解(6)欺骗(7)伪装.简述计算机病毒的特点与分类计

22、算机病毒的特点有如下几个方面:1传染性2破坏性3隐蔽性4潜伏性5可触发性;计算机病毒的分类有如下9个:1操作系统型病毒 2.外壳型病毒3.嵌入型病毒4源码型病毒5文件型病 毒6系统引导型病毒 7.混合型病毒8恶性病毒9良性病毒.计算机病毒三大模块的作用是什么?计算机病毒主要有引导模块、传染模块、表现破坏模块组成;引导模块的作用是将病毒由外存引入内存,使得传染性模块和表现破坏模块处于活动状态,传染模块的作用就是将病毒传染到其他 对象上去,表现/破坏模块的作用就是实施病毒的表现和破坏作用,它分为触发条件判断部分和表现/破坏部分。.简述计算机病毒的触发条件。计算机病毒触发的条件可设置为某些指定的日期

23、、时间触发、键盘触发、感染触发、启动触发、访问磁盘次数触发、调用中断功能触发、CPU型号触发、打开邮件触发、随机触发、利用系统或工具软件的漏洞触发等9简述计算机反病毒技术计算机反病毒技术包括三个部分:计算机病毒的检测技术、计算机病毒的清除技术、计算机病毒 的预防技术.简述木马的原理和种类一般情况下,木马程序由服务器端程序和客户端程序组成。其中服务器端程序安装在被控制对象 的计算机上,客户端程序是控制者所使用的,服务器端程序和客户端程序建立起连接就可以对远 程计算机的控制。木马的种类有远程访问型木马、密码发送型木马、键盘记录型木马、毁坏型木 马、DOS攻击型木马、FTP型木马、反弹端口木马。.如可预防木马预防木马可以从如下几个方面入手:1.防止电子邮件传播木马 2.防止下载时感染木马防止浏览网页时传播木马-完整版学习资料分享=WORD 完整版-可编辑-专业资料分享=.什么是漏洞?如何修补漏洞?漏洞是指计算机系统在硬件、软件、协议的设计与实现过程中或系统安全策略上存在缺陷和不足; 下载补丁进行修改。.简述扫描器的作用。.扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器可以不留痕迹的 发现远程服务器的各种 TCP端口的分配、提供的服务和他们的软件版本。可以直接或间接了 解到远程主机所存在的安全问题。.简述网络监听原理。网络监听原理打破以往的以太网协议的工作方式

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论