自考-计算机网络安全-重难点分析
- 格式:doc
- 大小:225.50 KB
- 文档页数:16
计算机网络重点难点计算机网络是现代社会中不可或缺的基础设施,它负责实现不同计算机之间的数据传输和通信。
然而,计算机网络的复杂性常常使人望而生畏。
本文将着重讨论计算机网络中的重点难点,并探讨如何克服这些难题。
一、协议栈的工作原理及层次结构协议栈是计算机网络中极为重要的概念,它由多个层次组成,每个层次负责特定的功能。
然而,理解协议栈的工作原理和层次结构往往令人困惑。
在网络通信中,数据从一个层次传递到另一个层次,每个层次都添加了特定的协议头和尾,以便实现特定的功能。
但是,这些层次之间的相互协作和通信是一个复杂的过程,需要深入理解各层次的功能和交互方式。
为了克服这一难题,学习者可以采取以下策略:1. 学习每个层次的功能和作用:深入研究每个层次的协议和数据结构,理解它们在网络通信中的具体功能和作用。
这有助于建立对整个协议栈的整体理解。
2. 运行实验和模拟:通过使用网络模拟器或者虚拟机软件,在实际环境中模拟网络通信过程。
这样可以更好地理解协议栈中各层次的交互方式,以及数据是如何在不同层次之间传递的。
3. 阅读实际案例和故障排除文档:阅读真实的网络故障排除案例和文档,了解协议栈故障排查的步骤和方法。
这将帮助学习者理解协议栈的工作原理,并在实践中解决问题。
二、IP协议和路由技术IP协议是互联网上最重要的协议之一,它负责将数据包从源主机发送到目标主机。
然而,了解IP协议的工作原理和掌握路由技术是一项难点。
为了更好地理解IP协议和路由技术,学习者可以采取以下方法:1. 学习IP协议的基本原理:深入研究IP协议的数据包格式、首部字段和基本功能。
理解IP地址的作用和分类,以及子网划分和网络掩码的概念。
2. 掌握路由技术和路由表:学习路由技术的基本原理和算法,了解路由表的组成和作用。
通过实际操作,配置路由器并观察路由表的变化,加深对路由技术的理解。
3. 基于实际网络的案例学习:选择一个实际的网络拓扑,通过模拟器或者实际设备进行实验。
网络安全的重点难点分析及处理措施网络安全是当前社会中的重要议题,随着互联网的普及和发展,网络安全问题也日益突出。
本文将分析网络安全的重点难点,并提出相应的处理措施。
重点难点分析1. 数据泄露与隐私保护:数据泄露是网络安全的主要威胁之一。
随着个人信息的数字化和大数据的流行,个人隐私保护变得越来越重要和困难。
黑客攻击、内部泄露等问题使得数据的安全性面临巨大挑战。
数据泄露与隐私保护:数据泄露是网络安全的主要威胁之一。
随着个人信息的数字化和大数据的流行,个人隐私保护变得越来越重要和困难。
黑客攻击、内部泄露等问题使得数据的安全性面临巨大挑战。
2. 网络攻击与病毒传播:网络攻击是网络安全的另一个重点难点。
恶意软件、病毒传播、钓鱼网站等攻击手段不断涌现,给互联网用户带来了巨大的威胁。
攻击者的技术越来越犀利,反制措施变得更加复杂。
网络攻击与病毒传播:网络攻击是网络安全的另一个重点难点。
恶意软件、病毒传播、钓鱼网站等攻击手段不断涌现,给互联网用户带来了巨大的威胁。
攻击者的技术越来越犀利,反制措施变得更加复杂。
3. 网络欺诈与诈骗:网络欺诈与诈骗行为也是网络安全的重要问题。
钓鱼邮件、网络诈骗、虚假网站等手段经常被用于非法获取他人财产或个人信息。
应对此类问题需要加强用户教育和警惕。
网络欺诈与诈骗:网络欺诈与诈骗行为也是网络安全的重要问题。
钓鱼邮件、网络诈骗、虚假网站等手段经常被用于非法获取他人财产或个人信息。
应对此类问题需要加强用户教育和警惕。
处理措施1. 加强网络安全意识教育:提高用户的网络安全意识是预防网络安全问题的重要手段。
通过网络安全培训、教育活动等方式,提升用户对网络威胁的认知和防范能力。
加强网络安全意识教育:提高用户的网络安全意识是预防网络安全问题的重要手段。
通过网络安全培训、教育活动等方式,提升用户对网络威胁的认知和防范能力。
2. 建立完善的网络安全架构:构建强大的网络安全架构,包括网络防火墙、入侵检测系统、数据加密技术等,以提供全面的网络安全保护。
网络安全项目实施的重点难点分析及其应对措施随着信息技术的迅猛发展,网络安全问题逐渐成为企业和组织日常运营中不可忽视的重要环节。
为了保护网络系统和数据的安全,很多企业都开始进行网络安全项目的实施。
然而,网络安全项目实施的过程并不轻松,存在一些重点和难点需要充分关注和应对措施。
一、重点分析:1.需求分析:在网络安全项目实施前,首先需要进行全面的需求分析。
这包括对企业和组织的网络安全现状进行评估,确定网络安全项目的具体目标和需求。
这个阶段需要与各个部门和相关人员进行有效的沟通,深入了解他们的需求和痛点,确保项目能够有效解决实际问题。
2.系统设计:网络安全项目的系统设计是重中之重。
系统设计需要考虑到不同的网络设备、安全机制、数据传输流程等多方面因素。
在设计过程中,需要充分考虑系统的安全性和可扩展性,确保系统能够满足未来的网络安全需求。
3.风险评估和控制:对于网络安全项目的实施来说,风险评估和控制是非常重要的环节。
通过对网络系统的安全漏洞、威胁情报和攻击模式进行分析,可以确定风险等级,并采取相应的风险控制策略,保护网络系统的安全。
4.培训和教育:一个成功的网络安全项目需要全员参与,因此在实施过程中要重视培训和教育。
对员工进行网络安全意识培训和技能培训,提高其网络安全防护能力和对网络安全威胁的识别能力。
二、难点分析:1.技术难题:网络安全项目中的技术难题可以说是不可避免的。
对于企业和组织来说,网络架构和系统环境各不相同,因此在实施网络安全项目时可能会面临与现有系统兼容性、数据传输量大、系统升级等技术难题。
针对这些问题,需要组织技术团队进行深入的研究和解决方案的制定。
2.人员问题:网络安全项目需要专业的安全团队来进行实施和管理。
然而,招聘和保留网络安全人才是一个难题,因为网络安全人才稀缺且需求量大。
若企业无法招聘到合适的人员或保留现有人员,会导致网络安全项目的实施困难和安全威胁的风险增加。
因此,企业需要加强自身的人才储备和培养,同时建立与外部安全合作伙伴的战略合作关系。
计算机网络重点难点计算机网络作为现代社会信息传输的重要基础设施,扮演着至关重要的角色。
然而,由于网络技术的复杂性和快速变化,学习和理解计算机网络中的重点难点是一项具有挑战性的任务。
本文将深入探讨计算机网络中的一些重点难点,并介绍相应的解决方案。
一、IP协议与路由表IP协议是互联网中一个重要的基础协议,负责将数据包从源主机传递到目标主机。
然而,由于互联网规模的不断扩大,IP地址的管理成为一个非常困难的问题。
IP地址的唯一性和分配问题,使得路由表的维护变得复杂。
路由表中记录了目标地址和下一跳地址之间的映射关系,用于确定数据包的传输路径。
解决这一难点的方法是采用路由器来管理路由表,并利用路由协议进行动态路由。
常见的路由协议有RIP、OSPF和BGP等。
通过这些协议,路由器可以根据网络拓扑的变化自动更新路由表,实现数据包的高效传输。
二、TCP/IP协议栈TCP/IP协议栈是计算机网络中最常用的协议栈,由网络层的IP协议和传输层的TCP协议组成。
TCP协议通过提供可靠的、面向连接的数据传输服务,保证了数据包的可靠性和顺序性。
然而,TCP协议在处理网络拥塞和网络恢复时存在一定的挑战。
为了应对这些挑战,提高网络性能,一种解决方案是采用拥塞控制算法。
TCP拥塞控制算法是通过动态调整发送速率和接收端窗口大小来控制网络拥塞的算法。
常见的拥塞控制算法有慢启动、拥塞避免和拥塞恢复等。
这些算法通过控制数据包的发送和接收,有效地降低了网络拥塞的风险。
三、网络安全与攻击防范随着互联网的发展,网络安全问题日益突出。
黑客入侵、数据泄漏和网络攻击等威胁不断增加,对计算机网络的安全性提出了更高的要求。
因此,网络安全成为计算机网络中的另一个重点难点。
为了保护计算机网络的安全,需要采取多种安全措施。
例如,使用防火墙来过滤网络流量,限制非法访问;采用加密协议来保护数据传输的机密性;使用入侵检测系统来监控网络流量,及时发现异常行为等。
同时,对网络设备和软件进行及时的更新和升级,修复已知的安全漏洞,也是保障网络安全的重要手段。
自考本科计算机网络安全知识点自考本科计算机网络安全知识点汇总自考本科计算机网络安全知识点较多,以下是一些主要的知识点:1.密码学基础:包括对称加密和非对称加密算法,如DES、RSA等。
2.网络安全协议:如TCP/IP协议的安全性分析,HTTPS工作原理等。
3.网络安全防范技术:如防火墙、入侵检测系统等。
4.计算机病毒及防治:包括计算机病毒的分类、传播和防治方法等。
5.网络安全法律法规:包括网络安全相关法律法规和国际公约等。
6.网络安全管理:包括网络安全风险评估、网络安全事件应急响应等。
7.网络安全教育:包括网络安全意识教育、网络安全技能培训等。
以上仅是自考本科计算机网络安全部分知识点,具体内容还需要根据不同学校和专业的课程设置进行详细了解。
自考本科计算机网络安全知识点归纳自考本科计算机网络安全知识点归纳如下:1.密码学应用技术。
包括分组密码、公钥密码、对称密码、单向散列函数、数字签名。
2.网络安全协议。
包括TCP/IP协议的安全性、IP安全、SNMP和MPLS的安全性。
3.防火墙。
包括防火墙基本概念、防火墙的分类(包过滤防火墙、应用网关防火墙、状态检测防火墙)、防火墙系统配置。
4.入侵检测系统。
包括IDS基本概念、分类、工作原理、检测技术、防御措施。
5.网络安全扫描工具。
包括网络扫描的目的、类型、方法、步骤、步骤实施。
6.加密与解密算法。
包括DES、RSA、Diffie-Hellman、MD5、SHA-1、社会保障号码加密算法、对称与非对称密码算法、数字签名与时间戳、数字证书、证书吊销。
7.计算机病毒。
包括计算机病毒的概念、分类、感染特点、防范措施。
8.木马分析与防范。
包括木马的概念、分类、编写步骤、注入攻击与防御、反弹端口攻击与防御。
9.拨号攻击。
包括拨号攻击的概念、原理、过程、防范措施。
10.拒绝服务攻击。
包括拒绝服务攻击的概念、分类、防范措施。
11.无线网络安全。
包括无线网络安全的概念、防范措施。
计算机网络安全考试解析计算机网络安全考试解析是为了帮助考生更好地理解计算机网络安全领域的知识和技能要求,以便在考试中取得良好的成绩和深入了解相关概念。
以下是对该考试的解析。
一、考试内容计算机网络安全考试主要涵盖以下几个方面:1. 网络基础知识:包括计算机网络的基本概念、网络拓扑结构、网络协议等方面的知识。
2. 信息安全技术:包括对称加密算法、非对称加密算法、数字签名、数字证书、防火墙、入侵检测系统等方面的知识。
3. 网络攻击与防御:包括网络攻击的类型、攻击手段、常见的网络攻击工具等方面的知识。
4. 网络安全管理:包括网络安全政策与规范、用户管理、访问控制、安全审计等方面的知识。
二、备考建议备考计算机网络安全考试可以从以下几个方面着手:2. 技术实践与实验:通过实际操作和实验,研究和掌握常见的网络安全工具和技术,如Wireshark、Nmap、Metasploit等。
3. 阅读相关文献和书籍:了解当前网络安全领域的发展动态和研究成果,扩展知识面。
4. 模拟试题练:解析并练各种类型的网络安全考试题目,提高应试能力。
三、考试技巧参加计算机网络安全考试时,可以注意以下几个技巧:1. 仔细审题:审题是解答问题的关键,正确理解考题要求,明确答题思路。
2. 学会总结:整理和总结考点和知识点,并将其与实际应用场景相结合,能更好地记忆和理解。
3. 划重点:在备考过程中,分析和归纳常见的考点和题型,集中精力进行重点复。
4. 有计划地复:制定科学合理的复计划,合理安排时间,有针对性地进行复。
总结:计算机网络安全考试对考生的综合能力提出了较高的要求,综合准备备考内容,并注重实践操作和练,才能在考试中取得好成绩,并实际应用于网络安全领域。
自考计算机网络安全
计算机网络安全是指保护计算机及其网络免受未授权访问、使用、插入或破坏的能力。
随着互联网的快速发展,计算机网络安全问题变得越来越突出。
下面从网络安全意义、网络安全威胁、网络安全防护措施等几个方面进行论述。
首先,计算机网络安全对于个人和组织来说意义重大。
在个人方面,计算机网络安全保护个人隐私信息,防止个人信息被泄露、盗用或滥用。
在组织方面,计算机网络安全保护公司商业机密,防止重要数据泄露,确保组织业务正常运行。
其次,计算机网络安全面临多种威胁。
首先是黑客攻击,黑客能够通过各种手段入侵系统,获取用户隐私信息或破坏系统。
其次是病毒和恶意软件,它们可以通过邮件、可移动存储设备等途径传播,对系统进行破坏或进行恶意窃取。
另外,网络钓鱼、拒绝服务攻击等也是网络安全威胁的一部分。
最后,为了保护计算机网络安全,需要采取一系列的防护措施。
首先,及时更新系统和应用程序,修复软件中的漏洞,增强安全性。
其次,设置强密码,并定期修改密码。
再次,安装防火墙和杀毒软件,及时拦截恶意攻击和病毒。
另外,加密通信和数据传输,确保数据的保密性和完整性。
除此之外,还要定期备份重要数据,以防意外数据丢失。
综上所述,计算机网络安全对于个人和组织来说至关重要。
在互联网时代,计算机网络安全面临着多种威胁,如黑客攻击、病毒传播等。
为了保护计算机网络安全,需要采取一系列的防
护措施,包括更新系统、设置强密码、安装防火墙等。
只有不断加强网络安全意识,提升安全防护能力,才能更好地保护计算机网络安全。
计算机等级考试中常见的网络安全问题与解决方法随着计算机技术的迅猛发展,网络安全问题日益突出,成为计算机等级考试中的重点考察内容。
对于考生而言,了解常见的网络安全问题以及相应的解决方法,不仅有助于备考,还能帮助保护个人和企业的信息安全。
本文将针对计算机等级考试中常见的网络安全问题,探讨相应的解决方法,提供有针对性的指导。
一、密码安全问题及解决方法密码安全问题是网络安全的基础性问题,也是计算机等级考试中常考的内容。
以下是一些常见的密码安全问题及解决方法:1. 密码强度不够弱密码是造成恶意攻击的一大因素。
考生需要了解密码强度评估标准,选择复杂、不易被猜测的密码,并定期更换密码,以提高账号的安全性。
2. 密码遗忘密码遗忘是一个常见的问题,尤其是考试过程中需要频繁换密码。
为了避免密码遗忘,建议考生采用密码管理工具,或者采用一些记忆方式,如关联记忆、提取关键信息等。
3. 密码泄露密码泄露可能导致个人信息被盗,进而引发更大的安全问题。
为了避免密码泄露,考生要保持警惕,不轻易泄露密码,也不要将密码写在容易被他人找到的地方。
二、网络钓鱼及恶意软件问题及解决方法网络钓鱼和恶意软件是网络安全中常见的问题,考生需要了解网络钓鱼和恶意软件的特点,并掌握相关的解决方法。
1. 网络钓鱼网络钓鱼通过伪装成合法的网站或服务来欺骗用户,获取其个人信息。
考生需要保持警觉,避免随意点击邮件或短信中的链接,尤其是涉及个人信息、财务信息的链接。
2. 恶意软件恶意软件包括计算机病毒、木马、间谍软件等,会对计算机系统造成严重的危害。
考生应保持操作系统和应用软件的及时更新,安装可信赖的杀毒软件,并定期进行全盘扫描。
三、网络隐私保护问题及解决方法网络隐私保护是网络安全的重要方面,也是计算机等级考试中的热点问题。
以下是一些常见的网络隐私保护问题及解决方法:1. 窃取个人隐私个人隐私泄露可能导致身份被盗用、个人信息暴露等问题。
为了保护个人隐私,考生应设置强密码、定期清理浏览器缓存、加强隐私意识并避免随意填写个人信息。
网络安全风险重点和难点分析引言随着信息技术的快速发展,网络安全威胁日益严重,对各行各业都带来了巨大的风险和挑战。
本文将重点分析网络安全风险的重点和难点,并提出一些应对策略。
重点分析1. 数据泄露数据泄露是网络安全中最常见和严重的风险之一。
黑客攻击、员工失职等都可能导致公司敏感信息泄露。
此外,云计算和移动设备的普及也增加了数据泄露的风险因素。
2. 恶意软件3. 社交工程社交工程是通过获取用户个人信息和诱骗用户来进行网络攻击的一种手段。
通过假冒身份、钓鱼网站和欺诈邮件等手段,攻击者可能获取敏感信息并进行更进一步的恶意行为。
社交工程的隐秘性和欺骗性使得其防范和识别变得更加困难。
难点分析1. 技术进步网络安全技术与黑客的攻击技术不断进行对抗和竞争,而黑客攻击技术的进步速度往往更快。
新型的攻击手法和恶意软件的不断涌现给网络安全带来了极大的挑战,需要不断追求创新和及时的安全更新。
2. 人为因素人为因素也是网络安全的一个重要难点。
员工的缺乏网络安全意识、密码管理不当以及泄露敏感信息的行为都可能成为网络威胁的入口。
教育和培训员工对网络安全的重要性及相关知识是保护网络安全的关键。
3. 法律和合规要求随着网络安全的重要性日益凸显,各国都制定了相应的法律和合规要求。
但是,随之而来的是网络安全法律法规的复杂性和不断变化的性质。
企业需要持续关注和遵守这些要求,以确保网络安全符合法律要求。
应对策略1. 组织培训和教育加强员工的网络安全意识培训,教育员工如何识别和防范各类网络威胁。
2. 建立完善的安全控制系统采用多层次、多维度的安全控制系统,包括防火墙、入侵检测系统和数据加密等,以增强网络安全的防护能力。
3. 及时更新安全补丁和软件定期更新和升级操作系统和应用程序,安装最新的安全补丁,以修复已知漏洞,提高系统的安全性。
结论网络安全风险的重点和难点分析为我们揭示了网络安全的挑战和应对策略。
通过加强安全培训、建立安全控制系统和及时更新软件,我们可以更好地保护网络安全,减少风险的发生。
计算机网络安全维护的重要性与难点计算机网络的安全维护已经成为了一个重要的问题,尤其是在2023年这个数字时代。
今天的网络安全威胁令人不安,越来越多的人因为网络安全问题而遭受损失。
如何在保证网络运转的同时保护网络安全呢?这是计算机网络安全维护的核心问题。
本文将从网络安全维护的意义、网络威胁类型、网络安全维护的重要性以及网络安全维护的难点几个方面进行分析。
一、网络安全维护的意义网络安全维护的意义在于保护计算机网络免受网络攻击、网络病毒和恶意软件的侵害。
在今天的数字时代,网络攻击和恶意软件已经成为了人们工作和生活中最主要的威胁之一。
网络攻击和恶意软件的威胁不仅能给企业和组织带来损失,还能危害到人们的个人信息、财产安全,以及国家和地区的军事、经济等安全。
因此,在计算机网络安全维护方面,必须采取科学有效的措施,以避免和消除各种网络威胁。
二、网络威胁类型网络威胁几乎可以说是肆虐网络世界的一股暴风雨,其种类极其繁杂,除了常见的病毒、木马、恶意软件、黑客攻击等之外,还包括了云安全、漏洞利用、数据丢失等方面的问题。
根据安全专家统计,目前最常见的网络威胁主要有以下几种:1、病毒:病毒是一种程序,可以在不知情的情况下在计算机内部自我复制,并改变计算机的正常运行状态。
病毒可以通过下载、电子邮件、附件和其他外部资源进入计算机系统。
2、木马:木马是一种恶意软件,通常被用于盗取计算机用户的个人信息、银行账户和密码等,也可以通过网络来攻击系统。
木马会在计算机中隐藏,并在用户使用计算机时自行执行。
3、黑客攻击:黑客攻击是指有人在未经授权的情况下进入网络或计算机系统,这可能会导致战略、经济、技术、服务和资源等各方面的损失。
三、网络安全维护的重要性网络安全维护的重要性是为保护计算机网络免受各种网络威胁对网络资源的破坏。
网络安全维护不仅需要遵循一定的网络安全策略和规律,还需要技术、人员、资金等各方面的支持,以便加强网络的保护力度。
网络安全维护的重要性主要体现在以下几个方面:1、保护网络资源:计算机网络资源是计算机网络运作的重要组成部分。
第1章绪论一、识记1、计算机网络系统面临的典型安全威胁答:窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。
2、计算机网络的不安全主要因素答:①偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。
②自然灾害:各种自然灾害对计算机系统构成严重的威胁。
③人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击。
可分为几个方面:①被动攻击②主动攻击③邻近攻击④内部人员攻击⑤分发攻击3、计算机网络安全的定义答:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。
4、计算机网络安全的目标答:①保密性;②完整性;③可用性;④不可否认性;⑤可控性。
5、PPDR模型答:PPDR模型是一种常用的网络安全模型,包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。
6、网络安全的主要技术答:①物理安全措施;②数据传输安全技术;③内外网隔离技术;④入侵检测技术;⑤访问控制技术;⑥审计技术;⑦安全性检测技术;⑧防病毒技术;⑨备份技术;⑩终端安全技术。
二、领会1、OSI安全体系结构P.28答:(1)安全服务。
OSI安全体系结构中定义了五大类安全服务,也称为安全防护措施。
①鉴别服务;②访问控制服务;③数据机密性服务;④数据完整性服务;⑤抗抵赖性服务。
(2)安全机制。
其基本的安全机制有八种:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制。
2、计算机网络安全管理的主要内容P.26答:计算机网络安全管理的主要内容有以下两方面:①网络安全管理的法律法规。
网络(信息)安全标准是信息安全保障体系的重要组成部分,是政府进行宏观管理的重要依据。
信息安全标准关系到国家安全,是保护国家利益的重要手段,有利于保证产品的可信性,实现产品互联和互操作性,支持系统安全的测试和评估,保障计算机网络系统的安全可靠。
②计算机网络安全评价标准。
计算机网络安全评价标准是一种技术性法规,在信息安全这个特殊领域,没有这种标准,会带来相关立法、执法的偏颇,造成严重后果,因此各国都在积极制定本国的认证标准。
概括起来,网络安全包括以下三个重要部分:①先进的技术;②严格的管理;③威严的法律。
3、网络安全威胁的发展趋势P.35答:(1)与Internet更加紧密地结合,利用一切可以利用的方式进行传播。
(2)所有的病毒都具有混合型特征,集文件传染、蠕虫、木马和黑客程序的特点于一身,破坏性大大增强。
(3)其扩散极快,而更加注重欺骗性。
(4)利用系统漏洞将成为病毒有力的传播方式。
(5)无线网络技术的发展,使远程网络攻击的可能性加大。
(6)各种境外情报、谍报人员将越来越多地通过信息网络渠道收集情报和窃取资料。
(7)各种病毒、蠕虫和后门技术越来越智能化,并出现整合趋势,形成混合性威胁。
(8)各种攻击技术的隐秘性增强,常规防范手段难以识别。
(9)分布式计算机技术用于攻击的趋势增强,威胁高强度密码的安全性。
(10)一些政府部门的超级计算机资源将成为攻击者利用的跳板。
(11)网络管理安全问题日益突出。
4、网络安全技术的发展趋势(网络安全主要实用技术的发展)P.35答:网络安全技术的发展是多维的、全方位的,主要有以下几种:①物理隔离;②逻辑隔离;③防御来自网络的攻击;④防御网络上的病毒;⑤身份认证;⑥加密通信和虚拟专用网;⑦入侵检测和主动防卫;⑧网管、审计和取证。
三、应用分析给定网络可能存在的安全威胁(见“2010.7题33”)第2章物理安全一、识记1、物理安全的地位及包含的主要内容P.41答:物理安全是整个计算机网络系统安全的前提,在整个网络信息系统安全中占有重要地位,包括:①机房环境安全;②通信线路安全;③设备安全;④电源安全。
2、机房安全要求和措施P.42答:机房的场地,选址避免靠近公共区域,避免窗户直接邻街,机房布局应使工作区在内,生活辅助区在外;机房不要在底层或顶层。
措施:保证所有进出计算机机房的人都必须在管理人员的监控之下,外来人员进入机房,要办理相关手续,并检查随身物品。
机房的三度要求(温度(18-22度)、湿度(40%-60%为宜)、洁净度(要求机房尘埃颗粒直径小于0.5μm))为使机房内的三度达到规定的要求,空调系统、去湿机和除尘器是必不可少的设备。
3、硬件设备的使用管理P.50答:①要根据硬件设备的具体配置情况,制定切实可行的硬件设备的操作使用规程,并严格按操作规程进行操作;②建立设备使用情况日志,并严格登记使用过程的情况;③建立硬件设备故障情况登记表,详细记录故障性质和修复情况;④坚持对设备进行例行维护和保养,并指定专人负责。
4、电源对用电设备安全的潜在威胁答:脉动、噪声与电磁干扰。
当电源的电磁干扰比较强时,产生的电磁场就会影响到硬盘等磁性存储介质,久而久之就会使存储的数据受到损害。
二、领会1、机房安全等级划分标准P.41答:机房的安全等级分为A类、B类和C类三个基本类别。
A类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。
B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。
C类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。
2、通信线路安全技术P.49答:①电缆加压技术②对光纤等通信线路的防窃听技术(距离大于最大长度限制的系统之间,不采用光纤线通信;加强复制器的安全,如用加压电缆、警报系统和加强警卫等措施)3、电磁辐射的防护措施P.51防护措施主要有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;另一类是对辐射的防护,这类防护措施又可以分为两种:一种是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;第二种是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。
为提高电子设备的抗干扰能力,除在芯片、部件上提高抗干扰能力外,主要的措施有屏蔽、隔离、滤波、吸波及接地等,其中屏蔽是应用最多的方法。
4、机房供电的要求和方式P.53答:对机房安全供电的方式分为三类:一类供电:需建立不间断(UPS)供电系统。
二类供电:需建立带备用的供电系统。
三类供电:按一般用户供电考虑。
对机房安全供电的要求P.53三、应用根据所需建设的网络系统要求,分析机房安全、通信线路安全和供电的需求第3章信息加密与PKI一、识记1、明文、密文、密钥、加密算法、解密算法等基本概念答:明文(Plaintext)是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。
密文(Cliphertext)是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。
密钥(Key)是参与密码变换的参数,通常用k表示。
加密算法(Encryption Algorithm)是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=E k(P)。
解密算法(Decryption Algorithm)是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=D k(c)。
2、加密体制的分类P.61~63答:密码体制从原理上可分为两大类:①单钥或对称密码体制。
最有影响的是DES算法,另有国际数据加密算法IDEA。
单钥密码算法的优点主要体现在其加密、解密处理速度快、保密度高等。
缺点是:1)密钥分发过程十分复杂,所花代价高;2)多人通信时密钥组合的数量会出现爆炸性膨胀,使分发更加复杂化;3)通信双方必须协商统一密钥,才能发送保密的信息;4)数字签名困难。
②双钥或非对称密码体制。
最有名的是RSA密码体制,另有ElGamal算法。
双钥密码的优点是加密和解密不同,可以公开加密密钥,适应网络的开放性要求,且仅需保密解密密钥,所以密钥管理比较简单,此外,还拥有数字签名等新功能。
缺点是双钥密码算法一般比较复杂,加解密速度慢。
双钥密码体制的产生主要基于两个原因:一是为了解决常规密钥密码体制的密钥管理与分配的问题;二是为了满足对数字签名的需求。
在双钥密码体制中,公开密钥是可以公开的信息,而私有密钥是需要保密的。
3、认证技术的分层模型P.77答:认证技术分为三个层次:①安全管理协议。
主要任务是在安全体制的支持下,建立、强化和实施整个网络系统的安全策略。
典型的安全管理协议有公用管理信息协议(CMIP)、简单网络管理协议(SNMP)和分布式安全管理协议(DSM)。
②认证体制。
在安全管理协议的控制和密码体制的支持下,完成各种认证功能。
典型的认证体制有Kerberos体制、X.509体制和Light Kryptonight体制。
③密码体制。
是认证技术的基础,它为认证体制提供数学方法支持。
典型的密码体制有DES体制、RSA体制。
4、常用的数据加密方式P.75答:①链路加密;②节点加密;③端到端加密。
5、认证体制应满足的条件P.77答:一个安全的认证体制应该至少满足以下要求①意定的接收者能够检验和证实消息的合法性、真实性和完整性。
②消息的发送者对所发的消息不能抵赖,有时也要求消息的接收者不能否认收到的消息。
③除了合法的消息发送者外,其他人不能伪造发送消息。
6、PKI的基本概念和特点P.83答:PKI是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台,用户可利用PKI平台提供的安全服务进行安全通信。
特点:节省费用、互操作性、开放性、一致的解决方案、可验证性、可选择性。
附:1、密码学的发展经历了三个阶段:古代加密方法、古典密码和近代密码。
2、加密算法共经历了古典密码、对称密钥密码(单钥密码体制)和公开密钥密码(双钥密码体制)三个发展阶段。
3、身份认证常用的方式主要有两种:通行字(口令)方式和持证方式。
P.794、PGP和GnuPG是两个常用的公钥加密软件,PGP软件由于采用了专利算法受到美国政府的软件出口限制,GnuPG作为PGP的代替软件,属于开源免费软件,可以自由使用。
5、加密技术在其它领域也经常发挥作用,如电子商务和VPN。
二、领会1、单钥密码体制与双钥密码体制的区别P.61答:①单钥密码体制的加密密钥和解密密钥相同,从一个可以推出另外一个;双钥密码体制的原理是加密密钥与解密密钥不同,从一个难以推出另一个。
②单钥密码体制基于代替和换位方法;双钥密码算法基于数学问题求解的困难性。
③单钥密码体制是对称密码体制;双钥密码体制是非对称密码体制。