信息对抗与网络安全_第1页
信息对抗与网络安全_第2页
信息对抗与网络安全_第3页
信息对抗与网络安全_第4页
信息对抗与网络安全_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第一章信息对抗与网络安全一:信息安全的属性:保密性,完整性,可用性,可审计性,可认证性,可控性二:信息战的定义:信息战是以计算机为主要武器,以覆盖全球的计算机网络为主战场,以攻击敌方的信息系统为主要手段,以数字化战场为依托,以信息化部队为基本作战力量,运用各种信息武器和信息系统,围绕着信息的获取、控制和使用而展开的一种新型独特的作战形式。三.信息战的目的是夺取信息优势,其核心是保护己方的信息资源,攻击敌方的信息系统。信息战的最终目标是信息系统赖以生存和运转的基础一一计算机网络。四:信息战的主要的内容:信息保障(关键)2.信息防护3.信息对抗五:信息战的主要的形式有哪些?信息进攻战:信息侦察、信息干扰和破坏、“硬”武器的打击三部分组成。信息防御战:信息保护、电磁保护、物理保护三大方面组成。六:信息战的主要武器可分为进攻性信息战武器。2.防御性信息战武器。其中进攻性信息战武器主要有计算机病毒、蠕虫、特洛伊木马、逻辑炸弹、芯片陷阱、纳米机器人、芯片微生物、电子干扰、高能定向武器、电磁脉冲炸弹、信息欺骗和密码破译等;防御性信息战武器主要有密码技术、计算机病毒检测与清除技术、网络防火墙、信息设施防护、电磁屏蔽技术、防窃听技术、大型数据库安全技术、访问控制、审计跟踪、信息隐蔽技术、入侵检测系统和计算机取证技术等。七:简述信息战的种类主要包括:指挥与控制战、情报战、电子战、网络战、心理战、空间控制战、黑客战、虚拟战、经济战等。八:什么是电子战电子战,也叫电磁战,是利用电磁频谱进行的斗争和对抗。其对抗的基本形式是侦察与反侦察、干扰与反干扰、摧毁与反摧毁。目的在于削弱、破坏敌方电子设备的使用效能和保护己方电子设备正常发挥效能。九:电子战武器:1.电子战软杀伤武器,包括各种信息侦察设备、干扰设备、欺骗设备及计算机病毒等。2。电子战硬摧毁武器,包括各种反辐射导弹、反辐射无人机、电磁脉冲弹等。十:网络战的形式有:1.计算机病毒战2.黑客战十一:心理战和情报战在信息化战争有什么作用?心理战即攻心战术,指运用新闻导向,流言传播、舆论造势,给对方以巨大的精神压力,从而战胜对方;情报战主要的作用是为了获取信息、控制信息、使用信息作为目的,加以和敌方争夺和对抗十二:理想战争的目标是零死亡第二章密码技术密码技术是实现信息安全保密的核心技术。研究密码技术的学科称为密码学。分为:密码编码学(对信息进行保密的技术)、密码分析学(破译密文的技术)什么是明文、密文和密钥按照加密算法,对未经加密的信息进行处理,使其成为难以读懂的信息,这过程称为加密。被变换的信息称为明文,他可以是一段有意义的文字或者数据;变换后的形式称为密文,密文是一串杂乱排列的数据,字面上没有任何的意义。密钥用于控制加密算法完成加密变换。密码攻击的方法有(1)穷举法(强力法或完全试凑法)(2)分析破译法又分为确定分析法和统计分析法;确定分析法指利用一个或几个已知量用数学关系式表示所求未知量的方法,统计分析法是利用明文的已知统计规律进行破译的方法。对称密码体制和非对称密码体制的特点是什么?加密和解密采用的是同一密钥称为对称密码体制(私钥系统)加密和解密采用的是不同的密钥称为非对称密码体制(公共密钥密码系统)。代替密码体制和换位密码的特点是什么?代替密码体制使用两个或两个以上的不同代替表,用的代替表越多、表之间越无关,则统计特性越平坦,加密效果越好,但密钥的记忆困难;换位密码则是按某种规律改变明文字母的排列位置,即重排明文字母的顺序,使人看不出明文的原意,达到加密的效果。简述现代密码学的两大成就。第一大成就是提出“多重加密有效性理论”并创立了数据加密标准-DES;第二大成就是1976年由美国的著名的密码学家Diffie和Hellman创立的公开密钥密码体制的新思想;并且实现“数字签名”。公开密钥如何应用于保密通信和数字签名?公开密钥用于保密通信的原理:用公开密钥作为加密密钥,以用户专用密钥作为解密密钥。实现多个用户加密的消息只能由一个用户解读的目的;公开密钥用于数字签名的原理:是用户的专用密钥作为加密密钥,以公开密钥作为解密密钥,实现一个用户加密的信息提供多个用户解读的目的。申请数字证书,实现电子邮件的数字签名。参照课本即可(基本的技术操作)简述基于生物特征密码技术的基本原理和过程?生物识别技术是利用人体生物特征进行身份认证的一种技术。这些身体特征包括指纹、声音、面部、骨架、视网膜、虹膜和DNA等人体的生物特征,以及签名的动作、行走的步态、击打键盘的力度的个人的行为特征。生物识别技术的核心在于如何获取这些生物特征,并将其转换为数字信息,存储于计算机中,利用可靠匹配算法来完成验证与识别个人身份。简述选择强口令所谓强口令是指其组成成分复杂,能够涵盖尽可能多的字符类型,且长度足够长,从而不容易被穷举的口令。数据库加密系统有那些特殊要求?一:数据库加密后,数据量不应明显增加二:某一数据加密后,其数据长度不变三:加密速度要求足够快,数据操作响应时间应该让用户能够接受。简述光盘加密技术的三种技术光盘加密技术主要可分为三大类:软加密、硬加密和物理结构加密技术软加密就是通过修改ISO-9600的结构,实现“垃圾档”、“超大容量”文件和隐藏目录等功能;硬加密在运行是需要某些特定设备,如加密狗、特定的解码电路、特定光驱或特定的播放设备。物理结构加密技术,就是改变光盘的物理结构,其主要原理是利益能够特殊的光盘母盘上的某些特征信息是不可再现,这些特征信息位于光盘复制是复制不到的地方,大多是光盘上的非数据性的内容。第三章通信保密技术一、简述通信保密的基本要求保密通信的保密性要求2.保密通信的实时性要求3保密通信的可用性要求4.保密通信的可控性要求二简述网络通信保密的基本方法网络通信的保密的基本方法有如下:1.逐链加密2.端端加密3.混合方式加密三:信息隐藏技术与加密技术的区别是什么?使用加密技术对信息进行加密,使得在信息传播过程中的非法拦截者无法从中获取机密信息,从而达到保密的目的;信息隐藏,它将机密信息秘密隐藏与普通的文件中,然而通过网络发送出去。四:什么是窃听、反窃听、防窃听窃听是指窃听行动所使用的窃听设备和窃听方法的总称,他包括窃听器材,窃听信号的传播、保密、处理,窃听器的安装、使用以及与窃听相配合的信号截获等;反窃听是指发现、查出窃听器并消除窃听行动的技术;防窃听则是对抗敌方窃听活动,保护己方秘密的行为和技术手段。五:简述话语音保密技术话语音的保密技术有如下几个方面:1.直接窃听2.间接窃听法3.无线窃听的预防4激光窃听的预防5电话窃听6.电话反窃听7.无线电波窃听8.无线电波反窃听六:简述无线通信保密技术无线通信保密技术有几个方面:1.扩展频谱技术2.频谱扩展的主要方式3.直接序列扩频技术跳频扩频通信技术七:什么是图像置乱、分布、隐藏技术?数字图像置乱是指将图像中的像素的位置或者像素的颜色“打乱',将原始图像变换成一个杂乱无章的新图像;分布指将图像信息分为具有一定可视效果、没有互相包含关系的N幅子图像;隐藏技术是指将信息隐藏于数字化媒体之中,实现隐藏传输、存储、身份识别等功能。八:数字水印技术的基本特征有哪些?数字水印技术的基本特征有几个方面:1.隐藏性2.安全性3鲁棒性九:常见的视频加密方法有那些?常见的视频加密方法有如下:1传统加密方法2选择性加密方法3.ZIG-ZIG置乱算法4.改变Huffman码表算法5.基于统计规律的视频加密算法(VEA算法)第四章计算机网络安全技术4.1计算机安全问题4.1.1计算机犯罪类型(1)对程序、数据、存储介质的物理性破坏(2)窃取或转卖信息资源(3)盗用计算机计时(4)利用系统中存在的程序或数据错误,进行非法活动(5)非法进行程序修改活动(6)信用卡方面的计算机犯罪4.1.2计算机犯罪手段数据欺骗数据泄露间接窃取信息特洛伊木马超级冲杀活动天窗7逻辑炸弹8.浏览9冒名顶替10蠕虫4.1.3计算机安全保护计算机安全保护的目标计算机安全保护的目的(1)保密性(2)完整性(3)可用性(4)可核查性(5)可靠性(6)可控性4.1.4一般安全问题物理安全2.安全控制3安全服务4.1.5安全威胁窃听2流量分析3利用陷门进行攻击4.1.6黑客入侵攻击踩点2扫描3查点4获取访问权5.权限提升6窃取7掩盖踪迹8.创建后门8拒绝服务攻击4.1.7常用黑客软件及其分类按性质分类(1)扫描类软件(2)远程监控类软件(3)病毒和蠕虫(4)系统攻击和密码破解(5)监听类软件按用途分类⑴防范(2)信息搜索(3)木马和蠕虫(4)洪水(5)密码破解(6)欺骗⑺伪装5.2计算机病毒计算机病毒的定义病毒的特点传染性2破坏性3隐蔽性4潜伏性5可触发性病毒的分类操作系统型病毒2.外壳型病毒3.嵌入型病毒4源码型病毒5文件型病毒6系统引导型病毒7.混合型病毒8恶性病毒9良性病毒计算机病毒在磁盘中的存储文件头链接2.文件尾链接3文件中链接计算机病毒的构成引导模块2.传染性3表现/破坏模块计算机病毒的传染机制计算机病毒的传染过程2.传染途径和传染范围3.计算机病毒的交叉传染4.病毒发射枪4.2.7计算机病毒的表现和破坏计算机病毒的表现破坏模块2病毒的触发条件3病毒的表现破坏形式4.2.8计算机病毒的检测与防范1计算机病毒的检测技术2计算机病毒的清除技术3计算机病毒的预防技术4.2.9计算机病毒的发展历史及趋势1.DOS病毒阶段2Windows病毒阶段3网络病毒阶段4.病毒的发展的趋势4.3木马4.3.1木马原理木马的发展木马的特点木马的危害木马的种类木马的伪装方式4.3.2木马实例一冰河客户端控制程序配置搜索安装了木马服务器端的计算机对找到的计算机实现远程控制冰河的清除冰河的反入侵4.3.3木马的检测检测是否存在陌生进程检查注册表检查开放的端口使用冰刃进行检查监控注册表的变化4.3.5木马的预防防止电子邮件传播木马防止下载时感染木马防止浏览网页时传播木马4.4扫描器4.4.1漏洞概述漏洞造成的危害(1)系统的完整性(2)系统的机密性(3)系统的可用性(4)系统的可控性(5)系统的可靠性漏洞的产生的原因(1)输入验证错误(2)访问验证错误(3)竞争条件错误(4)意外情况处置错误(5)配置错误(6)环境错误(7)设计错误漏洞的分类漏洞的发现漏洞的检测(1)源代码扫描(2)反汇编代码扫描(3)参透分析(4)环境错误注入漏洞的修补4.4.2扫描器的原理端口扫描的概念常见端口扫描技术(1)TCPconnect扫描(2)TCPSYN扫描(3)秘密扫描扫描器的作用扫描器的分类4.4.3漏洞扫描器X-Scan4.4.4扫描技术的发展趋势全面性2.隐蔽性3.智能性4.4.5反扫描技术反扫描技术的原理反扫描技术的组成(1)防火墙技术(2)入侵检测技术(3)审计技术(4)访问控制技术(5)系统信息欺骗(6)数据包监听(7)端口监测(8)Honeypot与Honeynet4.5嗅探器4.5.1网络监听原理4.5.2监听工具“艾菲”网页侦探4.5.3网络监听的检测与防范网络监听的监测2.防范网络监听4.6拒绝服务攻击4.6.1Dos攻击类型带宽耗用Dos攻击资源衰竭Dos攻击编程缺陷Dos攻击基于路由的Dos攻击基于DNS的Dos攻击Dos攻击手段邮件炸弹2.SYN洪泛3.Smurf攻击4.DDOS攻击DOS攻击的防范防御措施检测技术4.7共享攻击1.7.1共享攻击的实现4.7.2禁用共享终止SERver服务清除默认共享屏蔽139.445.=端口设置复杂密码4.8ARP欺骗攻击ARP欺骗攻击原理ARP攻击防护静态绑定使用ARP防护软件4.9数据库攻击4.9.1SQL注入攻击SQl注入攻击基本原理防范SQl注入攻击4.9.2暴库攻击暴库攻击基本原理防范暴库攻击4.10防火墙4.10.1基本概念防火墙的目的和功能防火墙的局限性4.10.2防火墙技术包过滤技术应用代理技术状态检测技术4.10.3包过滤防火墙数据包过滤的安全策略数据包过滤规则状态检测的数据包过滤数据包过滤的局限性4.10.4屏蔽主机防火墙堡垒主机屏蔽主机防火墙的原理和实现过程4.10.5屏蔽子网防火墙4.10.6防火墙的发展趋势模式转变功能扩展性能提高4.10.7使用天网防火墙保护终端网络安全1.应用程序规则设置2.Ip规则设置系统设置4.11入侵检测技术4.11.1基本概念入侵检测系统的基本任务入侵检测系统的工作方式入侵检测系统的基本结构入侵检测系统的分类4.11.2基于主机的入侵检测系统基于主机的入侵检测系统的优缺点呢基于主机的入侵检测系统的部署4.11.3基于网络的入侵检测系统基于网络的入侵检测系统的优缺点基于网络的入侵检测系统的部署4.11.4现有入侵检测技术的局限性主机入侵检测技术存在的问题网络入侵检测技术面临的主要问题入侵检测的通用性问题4.11.5WINDows2000/XP简单安全入侵检测打开安全审计查看安全日志4.11.6单机版入侵检测系统1.NID的使用2.0NID的规则设置4.12数据备份4.12.1数据备份与恢复基本备份方法高级备份功能自动备份数据还原4.12.WINDOWSXP系统还原功能还原点的创建系统还原GHOST备份4.13数据急救4.13.1数据急救原理4.13.2数据恢复工具EASYRECOVERy找回丢失的文件恢复被格式化的硬盘文件恢复4.13.3文件的彻底销毁习题答案简述计算机安全保护的目的及其体现计算机安全保护的目的及其体现有六个方面:(1)保密性(2)完整性(3)可用性(4)可核查性(5)可靠性(6)可控性简述计算机网络面临的一般安全问题计算机网络面临的一般安全问题包括物理安全、安全控制和安全服务。简述网络信息安全与保密所面临的威胁.网络信息安全与保密所面临的威胁可以宏观地分为自然威胁和人类威胁。人类威胁通过攻击系统暴露的要害或弱点,使网络信息的保密性、完整性、可靠性、可控性、可用性等受到伤害。黑客实现入侵攻击的过程分那几步。黑客入侵攻击的过程可归结为以下9个步骤:踩点、扫描、查点、获取访问权。权限提升、窃取、掩盖踪迹、创建后门、拒绝服务攻击简述黑客软件的分类按性质分类:(1)扫描类软件(2)远程监控类软件(3)病毒和蠕虫(4)系统攻击和密码破解(5)监听类软件按用途分类:⑴防范(2)信息搜索(3)木马和蠕虫(4)洪水(5)密码破解(6)欺骗⑺伪装简述计算机病毒的特点与分类计算机病毒的特点有如下几个方面:1传染性2破坏性3隐蔽性4潜伏性5可触发性;计算机病毒的分类有如下9个:1操作系统型病毒2.外壳型病毒3.嵌入型病毒4源码型病毒5文件型病毒6系统引导型病毒混合型病毒8恶性病毒9良性病毒计算机病毒三大模块的作用是什么?计算机病毒主要有引导模块、传染模块、表现/破坏模块组成;引导模块的作用是将病毒由外存引入内存,使得传染性模块和表现/破坏模块处于活动状态,传染模块的作用就是将病毒传染到其他对象上去,表现/破坏模块的作用就是实施病毒的表现和破坏作用,它分为触发条件判断部分和表现破坏部分。简述计算机病毒的触发条件。计算机病毒触发的条件可设置为某些指定的日期、时间触发、键盘触发、感染触发、启动触发、访问磁盘次数触发、调用中断功能触发、CPU型号触发、打开邮件触发、随机触发、利用系统或工具软件的漏洞触发等9简述计算机反病毒技术计算机反病毒技术包括三个部分:计算机病毒的检测技术、计算机病毒的清除技术、计算机病毒的预防技术简述木马的原理和种类一般情况下,木马程序由服务器端程序和客户端程序组成。其中服务器端程序安装在被控制对象的计算机上,客户端程序是控制者所使用的,服务器端程序和客户端程序建立起连接就可以对远程计算机的控制。木马的种类有远程访问型木马、密码发送型木马、键盘记录型木马、毁坏型木马、DOS攻击型木马、FTP型木马、反弹端口木马。如可预防木马预防木马可以从如下几个方面入手:1.防止电子邮件传播木马2.防止下载时感染木马防止浏览网页时传播木马什么是漏洞?如何修补漏洞?漏洞是指计算机系统在硬件、软件、协议的设计与实现过程中或系统安全策略上存在缺陷和不足;下载补丁进行修改。简述扫描器的作用。扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器可以不留痕迹的发现远程服务器的各种TCP端口的分配、提供的服务和他们的软件版本。可以直接或间接了解到远程主机所存在的安全问题。简述网络监听原理。网络监听原理打破以往的以太网协议的工作方式,它可以不管数据包中的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论