当前位置:文档之家› 计算机系统网络安全

计算机系统网络安全

计算机系统网络安全
计算机系统网络安全

计算机系统网络安全

[摘要]:本文在阐述计算机网络的基础上分析了当前计算机系统安全及网络安全等问题,提出了一些相应的防范措施,提出了计算机网络信息安全应注重研究的几个问题。

[关键词]:病毒威胁与攻击计算机系统安全网络安全加密技术防火墙

中图分类号:f224-39 文献标识码:f 文章编号:1009-914x(2012)29- 0314 -01

随着国际互联网的迅猛发展,世界各国遭受计算机病毒感染和黑客攻击的事件屡屡发生,严重地干扰了正常的人类社会生活。因此,加强网络的安全显得越来越重要,防范计算机病毒将越来越受到世界各国的高度重视。

一、计算机病毒

计算机病毒就是指编制或在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。计算机病毒的特性表现为传染性、隐蔽性、潜伏性和破坏性。计算机病毒的检测方法主要有人工方法、自动检测(用反病毒软件)和防病毒卡。

二、计算机系统安全

计算机信息系统的安全保护包括计算机的物理组成部分、信息和功能的安全保护。

1、实体安全

计算机网络安全第三次作业

第1题常见的公钥密码算法有RSA算法、 Diffie-Hellman算法和ElGamal算法。 您的答案:正确 题目分数:0.5 此题得分:0.5 批注:公钥密码算法 第2题拒绝服务攻击属于被动攻击的一种。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:被动攻击 第3题可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:病毒防火墙 第4题非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。 您的答案:正确 题目分数:0.5 此题得分:0.5 批注:非军事化区 第5题 3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:3DES 第6题安全是永远是相对的,永远没有一劳永逸的安全防护措施。 您的答案:正确 题目分数:0.5 此题得分:0.5

批注:安全 第7题入侵检测系统是网络信息系统安全的第一道防线。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:入侵检测系统 第8题我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:公钥证书 第9题日常所见的校园饭卡是利用的身份认证的单因素法。 您的答案:正确 题目分数:0.5 此题得分:0.5 批注:身份认证 第10题公开密钥密码体制比对称密钥密码体制更为安全。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:密钥密码体制 第11题链路加密方式适用于在广域网系统中应用。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:链路加密 第12题“一次一密”属于序列密码中的一种。 您的答案:正确 题目分数:0.5 此题得分:0.5

浅谈计算机网络安全技术

浅谈计算机网络安全技术 近年来,随着计算机在社会生活各个领域的广泛运用,网络已成为一个无处不在、无所不用的工具。然而,网络安全问题也越来越突出,特别是计算机病毒以及计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性、网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。为确保信息的安全与畅通,我们必须不断加强和提高网络安全防范意识。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等。网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。 网络安全应具有以下四个方面的特征: (1)保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (2)可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; (3)可控性:对信息的传播及内容具有控制能力。 (4)可审查性:出现的安全问题时提供依据与手段。 从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互连网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。因此计算机安全问题,应该象每家每户

电子科大15秋学期《计算机网络安全》期末大作业参考答案

电子科技大学网络教育考卷(A 卷) (20 年至20 学年度第 学期) 考试时间 年 月 日(120分钟) 课程 计算机网络安全 教师签名 钱伟中 一、名词解释(每题2分,共10分) 1. 保密性:是指网络信息不被泄露给非授权的用户、实体或过程。即信息只为授权用户使用。保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段。 2. 网络安全:是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 3. 身份识别:身份识别是指用户向系统出示自己身份证明的过程。 4. 计算机漏洞:是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式攻击或控制整个电脑,从而窃取电脑中的重要资料和信息,甚至破坏整个系统。 5. 入侵检测:就是对入侵行为的发觉。它通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

二、判断正误(正确打√,错误划×,每题1分,共10分) 1.应用代理防火墙可以实现基于用户级别的控制。( √) 2.最小特权.纵深防御是网络安全原则之一。( √) 3.密码保管不善属于操作失误的安全隐患。( × ) 4.主机入侵检测软件安装在网络边界路由器上。( × )

5.DES属于流密码的一种。( ×) 6.禁止使用活动脚本可以防范IE执行本地任意程序。( √ ) 7.只要是类型为TXT的文件都没有危险。(×) 8.发现木马,首先要在计算机的后台关掉其程序的运行。( √ ) 9.数字签名可以和加密结合使用。( √) 10.应用代理防火墙实现应用层数据的过滤。( √) 三、填空(每空2分,共10分) 1.对明文块的加密,DES算法需进行 ( 16 )轮加密过程。 2.( 数字签名 )技术可以保证信息的完整性和用户身份的确定性。 3.( CA )的核心职能是发放和管理数字证书。 4.网络入侵检测系统的检测点位于( 内外网络边界)。 5.包过滤防火墙可以实现基于( 网络 )级别的控制。 四、选择题(单选或多选)(每题2分,共30分) 1.( B )防火墙实现网络层数据的过滤 A. 包过滤 B. 应用代理 C. 网络地址转换 D. 硬件 2.网络安全的完整性是指( B ) A. 对信息加密 B. 保护信息不被破坏 C. 合法用户正常使用 D. 身份认证 3.下面哪种攻击属于被动攻击 ( A ) A. 网络窃听 B. 拒绝服务 C. 缓冲区溢出 D. 端口扫描 4.( D )是指在一个特定的环境里,为保证提供一定级别的安全保护所必需遵守的规则 A. 防火墙规则 B. 入侵检测规则 C. 管理制度 D. 安全策略 5.用某种方法伪装消息以隐藏它的内容的过程称为( A ) A. 加密 B. 解密 C. 数字签名 D. 认证 6.关于DES算法的说法正确的是( B ) A. 是非对称加密算法 B. 是分组加密算法 C. 可用于身份认证 D. 加密过程包括15轮运算 7.密钥管理过程中,错误的做法是( D )。 A. 密钥长度应该足够长 B. 选择好密钥,避免弱密钥 C. 定期更换密钥 D. 使用较长的数字串作为密钥 8.对散列函数的描述中,错误的是( A )

计算机网络及安全课程大作业选题

计算机网络及安全课程大作业题目 各班学委负责登记本班同学选题以及班级之间协调。 一、要求 1、团队合作、合理分工、按组为单位进行; 2、报告文字内容不可拷贝粘贴现有文献,应反映小组所做的工作,有分析,实践性的选题应有具体操作或者配置过程描述,辅以截图或实验数据。 3、所交报告中应在最后注明组员分工、参考文献,报告字数3000-6000; 4、不同班级的小组可选择相同的题目,但重复计数(由各班学委协调),不可多于2组,且报告内容不可相同,要求独立完成各组任务。(标注“*”的题目可增加小组数目,但不可超过5组)。 5、除了个别综述性的选题,其它选题要求在实际平台上实践。 二、选题 1、Web服务器的配置与应用 ①安装配置Web服务器。平台及软件不限,可采用IIS、Apatch等; ②编制静态网页,开通一个简单的web网站,内容不限,可以是个人网站、兴趣网站 等。测试校内Lan可用web客户端访问。 ③深入探讨网站各种属性的设置功能的使用。如端口的设置(分别开在80、8080等端 口),访问权限的控制(基于主机ip地址、基于特定用户)等安全性设置。 ④其他扩展问题。如访问量的计算等均可探讨。 2、soho路由器的设置与应用 ①静态ip地址与动态ip地址方案的设置于与实现 ②规划并配置内部ip地址及nat方案,搭建一个小型宿舍内网 ③路由器端口映射机制的工作原理,配置及实施探讨其用途 ④路由器远程管理功能的实现(具体配置方案),该功能的安全性探讨 3、校园网环境下网络访问共享的实现(已有一般一组选) ①网络访问控制的机制探讨 ②网络访问共享的方法及工作原理 ③具体实现及配置方案、测试结果 ④端口映射的不可用性的分析 4*、基于网络嗅探软件(wireshark)的协议分析实验 ①wireshark的深入学习与掌握,若过滤器的使用,归纳方法 ②通过实验阐述ARP的工作原理 ③利用实验结果分析ICMP协议的报文结构字段定义 ④基于实验数据深入分析TCP协议的连接过程原理,报文的分片等功能 ⑤从校园网发起向外网中某Web服务器的访问,记录并分析从MAC层协议、IP协议、 TCP协议一直到HTTP协议的过程 5、无线网卡环境下的协议分析工具使用 ①如何在wireshark下发现无线网卡(进行协议分析) ②如何捕获IEEE802.11的帧、软件及使用、方法探讨、实际应用 ③若②能成功,可根据捕获的802.11帧进一步分析无线网络的通信过程 ④如何通过隧道方式接入IPV6网络 6、VMwane虚拟机的网络模拟配置方案及实施 ①三种网络模式分析

计算机网络安全教程第2版--亲自整理最全课后答案

第1章网络安全概述与环境配置 一、选择题 1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。 2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。 3. 信息安全的目标CIA指的是机密性,完整性,可用性。 4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题 1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。 2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。 3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。 4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题 1. 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。 2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全: (1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。 (2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。 (3)操作系统特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。 (4)联网安全特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 3、为什么要研究网络安全? 答:目前研究网络安全已经不只为了信息和数据的安全性。网络安全已经渗透到国家的政治、经济、军事等领域,并影响到社会的稳定。 第2章网络安全协议基础 一、选择题 1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。 2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 5. 常用的网络服务中,DNS使用UDP协议。 二、填空题 1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。 2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了相对于OSI参考模型中的7层。 3. 目前E-mail服务使用的两个主要协议是简单邮件传输协议(SMTP)和邮局协议(POP)。 4. ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。

计算机网络安全课程标准

计算机网络安全课程标 准 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

《计算机网络安全》课程标准 1.课程定位与设计思路 1.1课程定位 《计算机网络安全》是计算机相关专业针对中小型网络管理岗位能力进行培养的一门核心课程。本课程构建于计算机网络技术与应用、网络设备配置与管理、网络服务架构和实现等课程基础上,通过引入游戏教学,从踩点扫描、入侵系统、种植后门、清除日志等工作过程开展教学,主要培养学生综合应用能力,能学以致用,完成一个企业网络安全的维护,同时也培养其团队合作意识、创新精神、职业素质,使之成为计算机网络安全技术方面的应用型专门技术人员。本课程在第5学期开设,54课时。 1.2设计思路 1.2.1本课程标准设计的总体思路 按照“由与网络技术领域职业相关的行动体系中的全部行动领域,按教学要求归纳形成学习领域,具体化后设计学习情境”的整体思路,进行课程开发。具体要求如下:(1)对实际工作岗位的工作任务进行分析; (2)按职业资格标准进行工作任务归纳; (3)按照从简单对复杂、单一到综合、低级到高级的认知规律进行学习性任务归纳; (4)采用资讯、决策、计划、实施、检查、评价的六步法进行工作过程系统化课程方案的构建; (5)课程方案的具体化,制定课程标准,完成学习情境和学习单元的设计。 1.2.2学习情境设计的基本依据 该课程是以计算机网络技术专业就业面向网络管理、网络应用岗位工作任务所需的相关专业知识与必要技能为依据设计的。遵循从简单对复杂、单一到综合、低级到高级的认知规律路径选

择以网络安全基础、网络攻击、木马和病毒、系统安全、防火墙和入侵检测作为学习情境,各学习情境的教学过程以行动为导向,以学生为主体,基于工作过程来完成。” 1.2.3学习子情境设计的逻辑线索 该课程先通过网络安全基础情境了解信息安全在行业中的各个标准,以及信息安全的现有社会环境基础。再通过网络攻击、木马和病毒等情境对各类的入侵手段进行学习领会,在了解完常见的入侵手段之后,对服务器操作系统安全的加固、以及通过对防火墙和入侵检测技术的应用,达到有针对的部署企业网络安全。根据这一思路主体,整个学习情境分为:网络安全基础、网络攻击、木马和病毒、系统安全、防火墙和入侵检测五个情境。 2.课程目标 2.1知识目标 (1)掌握计算机网络的基本概念以及网络的拓扑结构 (2)理解协议分析的基本原理和方法 (3)掌握网络扫描和网络监听的原理和方法 (4)掌握密码攻击的技术 (5)理解系统漏洞攻击的方法 (6)了解木马的原理,掌握木马的使用和防范措施 (7)掌握计算机及网络系统及WEB网站的安全性问题 (8)掌握邮件加密的基本技术 (9)了解计算机病毒的相关知识和相关技术 (10)熟悉防火墙和入侵检测 2.2能力目标 学生通过该门课程的学习,能对一定规模的企业网络进行网络安全的渗透检测以及网络整体运行安全的评估,会熟练使用各类扫描、防黑软件等预防工具对存在安全隐患的网络进行整改。具备一定的实施企业网络安全的软、硬件部署能力。 2.2.1专业能力 (1)能按项目需求进行中小型网络安全的规划与设计,设备选型,及资金预算 (2)能按项目需求规划和设计具有一定可行性的中小型网络安全建设方案 (3)能熟练完成网络安全设备的连接和网络配置 (4)能熟练地对该中小型网络安全项目进行测试,并对常见的故障进行排查 2.2.2社会能力: (1)具有良好的职业道德和敬业精神 (2)具有较强的团队合作的意识

信息安全大作业

第一章 一、选择题 1. 计算机网络安全是指()。 A. 网络中设备设置环境的安全 B. 网络使用者的安全 C. 网络中信息的安全 D. 网络中财产的安全 2. 数据未经授权不能进行的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性,是指网络安全特性中的()。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 3. 信息不泄露给非授权用户、实体或过程,或供其利用的特性,是指网络安全特征中的()。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 4. 信息安全的3个最基本原则是保密性、()和可用性,即C.I.A三元组。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 二、简答题 简述信息安全在其发展过程中经历的三阶段。 答:1.通信安全阶段;2.信息安全阶段;3.信息保障阶段。 第二章 一、选择题 1.网络监听是指()。 A. 远程观察一个用户的电脑 B. 监视网络的状态、传输的数据流 C. 监视PC系统运行情况 D. 监视一个网站的发展方向。 2. 拒绝服务(DOS)攻击()。 A. 用超出被攻击目标处理能力的海量数据包来消耗可用系统、带宽资源等方法的攻击 B. 全称是Distributed Denial of Service C. 拒绝来自一个服务器所发送回应(echo)请求的指令 D. 入侵控制一个服务器后远程关机 3. 通过非直接技术进行攻击称为()攻击方法。 A. 会话劫持 B. 社会工程学 C. 特权提升 D. 应用层攻击 4. Sniffer Pro 是一种()软件。 A. 木马 B. 扫描 C. 监听 D. 杀毒 5. X-Scan 是一种()软件。 A. 木马 B. 扫描 C. 监听 D. 杀毒 二、简答题 列举5个著名黑客。 答:Richard Stallman, Ken Thompson,John Draper, Kevin Mitnick, 李俊,林正隆,袁仁广等。 三、论述题 论述木马系统的组成。 答:一个完整的木马系统由硬件部分,软件部分和具体链接部分组成。 硬件部分是建立木马连接所必需的硬件实体,其中,控制端是对服务器端进行远程控制的一方;服务端是被控制端远程控制的一方;而Internet 是控制端对服务端进行远程控制,数据传输的网络载体。 软件部分实现远程控制所必需的软件程序。控制端程序是指控制端用以远程控制服务端的程

计算机网络安全

模拟试卷一 一、单项选择题 1、行为否认是对计算机网络的哪种安全属性的破坏(D ) A 、保密性B、完整性 C 、可用性D、不可否认性 2、OSI安全体系定义的安全服务中,不包括的是(C ) A、数据机密性 B、数据完整性服务 C、数据可用性服务 D、抗抵赖性服务 3、下列关于机房安全要求的说法中,正确的是(B ) A、电梯可以直接进入机房 B、机房进出口须设置应急电话 C、动力照明电与计算机系统合并在一起,更加便于布线 D、机房建筑物方圆200m内不能有危险建筑物 4、GB2887-2000将机房供电方式分为(B ) A、两类 B、三类 C、四类 D、五类 5、下列关于单钥密码体制的说法中,错误的是(C ) A、加、解密处理速度快 B、密钥分发工作复杂 C、可以用于数字签名 D、密钥不能公开 6、IDEA加密算法的密文块长度和密钥长度分别是(B ) A、64bit,64bit B、64bit,128bit C、128bit,64bit D、128bit,128bit 7、下列关于防火墙局限性的说法中,错误的是(C ) A、由于防火墙的隔离作用,使内、外网的信息交流受到阻碍 B、只能防范进过其本身的非法访问和攻击 C、能够防范受病毒感染文件的传输 D、不能防止本身安全漏掉的威胁 8、下列关于包过滤防火墙的说法中,错误的是(B ) A、包过滤防火墙工作在网络层 B、效率比较低 C、对于大多数服务和协议不能提供安全策略 D、难于配置、监控和管理 9、下列说法中,属于个人防火墙优点的是(A ) A、个人防火墙除了可以抵抗外来攻击的同时,还可以抵挡内部的攻击 B、个人防火墙能灵活、完全地控制进出流量、内容 C、个人防火墙能为用用户提供透明的加密机制 D、个人防火墙可以方便地与其他安全手段集成 10、状态转换方法常用于(C ) A、神经网络检测技术 B、基因算法检测技术 C、误用检测技术 D、异常检测技术 11、下列说法中,不属于分布式入侵监测优势的是( D ) A、监测大范围攻击行为 B、提高监测的准确度 C、提高监测效率 D、简化的安装和管理 12、下列技术中,不属于操作系统探测技术的是(C ) A、获取标识信息技术 B、基于TCP/IP协议栈的操作系统指纹探测技术 C、获取端口信息探测技术 D、ICMP响应分析探测技术 13、源码型病毒属于病毒分类方式中的(B ) A、按照病毒的传播媒介分类 B、按照病毒的链接方式分类 C、按照病毒的破坏情况分类 D、按照病毒的寄生方式分类 14、在计算机病毒检测手段中,关于校验和法的描述,错误的是(C ) A、方法简单能发现未知病毒 B、会误报警 C、可以识别病毒名称 D、不能对付隐藏型病毒 15、下列说法中,不属于网络安全解决方案主要内容的是(C ) A、网络安全产品 B、风险评估 C、网络安全功能分析 D、安全服务 二、填空题 16、计算机网络安全应达到的目标是:保密性、完整性、可用性、不可否认性和可控性。 17、P2DR(PPDR)模型包含四个主要部分:安全策略、防护、检测和响应。

计算机网络安全作业三

练习三 信安141-黄利平 列出几个著名的黑客攻击工具软件,并分析这些工具软件的攻击机制。 1.黑洞免杀版 采用路由选择方式时,在路由发现阶段恶意节点向接收到的路由请求包中加入虚假可用信道信息,骗取其他节点同其建立路由连接,然后丢掉需要转发的数据包,造成数据包丢失的恶意攻击。 2.灰鸽子迷你版 病毒构成 配置出来的服务端文件文件名为G_Server.exe(这是默认的,当然也可以改变)。然后黑客利用一切办法诱骗用户运行G_Server.exe程序。 运行过程 G_Server.exe运行后将自己拷贝到Windows目录下(98/xp下为系统盘的windows目录,2k/NT 下为系统盘的Winnt目录),然后再从体内释放G_Server.dll和G_Server_Hook.dll到windows 目录下。G_Server.exe、G_Server.dll和G_Server_Hook.dll三个文件相互配合组成了灰鸽子服务端,G_Server_Hook.dll负责隐藏灰鸽子。通过截获进程的API调用隐藏灰鸽子的文件、服务的注册表项,甚至是进程中的模块名。截获的函数主要是用来遍历文件、遍历注册表项和遍历进程模块的一些函数。所以,有些时候用户感觉中了毒,但仔细检查却又发现不了什么异常。有些灰鸽子会多释放出一个名为G_ServerKey.dll的文件用来记录键盘操作。注意,G_Server.exe这个名称并不固定,它是可以定制的,比如当定制服务端文件名为A.exe时,生成的文件就是A.exe、A.dll和A_Hook.dll。 Windows目录下的G_Server.exe文件将自己注册成服务(9X系统写注册表启动项),每次开机都能自动运行,运行后启动G_Server.dll和G_Server_Hook.dll并自动退出。G_Server.dll 文件实现后门功能,与控制端客户端进行通信;G_Server_Hook.dll则通过拦截API调用来隐藏病毒。因此,中毒后,我们看不到病毒文件,也看不到病毒注册的服务项。随着灰鸽子服务端文件的设置不同,G_Server_Hook.dll有时候附在Explorer.exe的进程空间中,有时候则是附在所有进程中。 3. sql_injection SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。但是,SQL注入的手法相当灵活,在注入的时候会碰到很多意外的情况。能不能根据具体情况进行分析,构造巧妙的SQL语句,从而成功获取想要的数据。

网络安全技术课程设计报告

信息工程系 课程设计报告书 2015-2016学年第2学期 系部:信息工程系 专业:计算机网络专业 班级:14计算机网络1班 课程名称:网络安全技术 姓名学号: 起迄日期: 6月10日-6月24日 课程设计地点:实验楼C211 指导教师:庄晓华 下达任务书日期: 2015 年06月16日

一、内容要求 独立设计一个小型网络的安全方案,采用的安全技术可以包括以下几种:加密技术、认证技术、VPN技术、防火墙技术、防病毒系统等局域网核心服务功能。其中必须用Packet Tracer实现的功能为防火墙技术的配置与管理或网络安全隔离。 二、评分标准 (一)网络安全方案评分标准(40分) 网络安全方案及测试报告(40分) 1、网络安全方案2000字(30分) 1)相关概念定义准确。(10分) 2)安全方案叙述完整清晰。(10分) 3)设计合理,符合实际应用需求。(10分) 2、测试报告(10分) 确定测试结果是否符合设计要求,完成测试总结报告。 (二)网络设备系统配置评分标准(60 分) 1、系统设计(10分) 1、在Packet Tracer中实现,要求:网络设备选型合理,(5分) 2、网络设备连接,要求:正确使用连接介质(5分)。 2、网络设备配置(40分) 1、PC机、服务器配置,要求:能作必要TCP/IP属性设置(10分) 2、网络设备接口配置,要求:正确配置端口,实现网络连通。(10分) 3、网络安全配置,要求:实现设定的网络安全防护(20分) 3、安全防护测试(10分) 使用正确测试方法,步骤完整.(10分) 三、设计要求: 1、所有PC机的默认网关地址中第四个数为学生学号,如“a.b.c.学号” (注意:PC机的地址不能与此默认网关地址冲突)。 2、所有网络设备、PC机的名称以学生姓名开头,如“azgSW1”。 四、设计成果形式及要求: 1、提交网络安全方案(.doc文档),文件命名格式:学号姓名.doc, 如01安志国.doc。 2、提交Packet Tracer文档(.pkt文档),文件命名格式:学号姓名.pkt, 如01安志国.pkt。

《计算机与网络安全》作业参考答案

《计算机与网络安全》作业参考答案 六、简答题 1.简述计算机安全分层防护体系及其作用。 1.法律、管理、伦理道德教育,对人的有效约束是安全的第一策略, 2.物理防护,针对计算机硬件上的弱点进行防护,防止人为的或自然的因素造成计算机系统的损坏的丢失, 3.访问控制,防止未授权的用户非法使用系统资源, 4.加密技术,不仅能够保护信息不泄露,而且具有信息认证的功能, 5.防毒技术,防止计算机病毒破坏软件、数据和硬件(BIOS)。 2.简述RSA加密算法。 1.取两个相近的随机大素数p和q(保密) 2.计算公开的模数r=pq(公开),?(r) =(p-1)(q-1)(保密), 3.随机选取整数e,满足gcd(e, ?(r))=1(公开e,加密密钥) 4.计算满足de≡1(mod ?(r)) 的d,(保密d,解密密钥,陷门信息) 5.将明文信息分成字符块x(其值的范围在0到r-1之间)进行加密, y=x e(mod r),解密操作是x=y d(mod r)=x ed mod r=x 3.什么是Socks? 1.Socks是一个互连网上广泛使用的代理服务软件包,也是一个建立代理服务的工具组,它还可提供网关功 能 2.Socks与代理服务器的主要不同处在于:代理服务器在客户访问互连网服务时,不必修改客户软件,而只 是要求置换;而Socks则要求修改客户软件,但不要求置换用户进程, 3.Socks可以将标准的TCP客户程序转换成同一程序的代理服务 4.简述公开密钥算法的特点。 答:公开密钥算法如下: 1)发送者用加密密钥PK对明文X加密后,在接收者用解密密钥SK解密,即可恢复出明文,或写为: DSK(EPK(X))=X,解密密钥是接收者专用的秘密密钥,对其他人保密。此外,加密和解密的运算可以对调,即EPK (DSK(X))=X。 2)加密密钥是公开的,但不能用它来解密。 3)在计算机上可以容易地产生成对的PK和SK。 4)从已知的PK实际上不可能推导出SK,即从PK到SK是“计算上不可能的”。 5)加密和解密算法都是公开的。公开密钥密码体制如下图所示:

浅析计算机网络系统的安全集成

浅析计算机网络系统的安全集成 随着网络的高速发展,网络的安全问题日益突出,近年来,间谍黑客、网络病毒等屡 屡被曝光,国家相关部门也一再要求,实做好网络安全建设和管理工作。本文主要探讨了计算机网络在安全建设实施方面的相关基本设施以及采取的措施。 引言 国务院1994年颁布的《中华人民共和国计算机信息系统安全保护条例》指出:计算机 信息系统的安全保护.应当保障计算机及其相关的和配套的设备的安全,运行环境的安全, 保障信息的安全.保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。也就是说。我们应在计算机硬件、软件及运行环境等网络的各个环节上,考虑来自网络系统内部和 外部两方面的因素.从管理和技术上着手,制订比较完善的网络系统安全保护策略。 一、企业的网络安全现状 据统计,我国现有企业的网络安全现状是不容乐观的,其主要表现在以下几个方面: 信息和网络的安全防护能力差; 网络安全人才缺乏; 企业员工对网络的安全保密意识淡薄,企 业领导对网络安全方面不够重视等。一部分企业认为添加了各种安全产品之后,该网络就已经安全了,企业领导基本上就是只注重直接的经济利益回报的投资项目,对网络安全这个看不见实际回馈的资金投入大部分都采取不积极的态度,其中起主导作用的因素还有就是企业 缺少专门的技术人员和专业指导,导致我国目前企业的网络安全建设普遍处于不容乐观的状 况。 二、网络安全常见威胁 1、计算机病毒 计算机病毒指在计算机程序中插入的破坏计算机功能和数据、影响计算机使用并且能够 自我复制的一组计算机指令或者程序代码。具有寄生性、传染性、隐蔽性等特点。常见的破坏性比较强的病毒经常表现为:蓝屏、机卡、CPU、自动重启使用率高、打不开杀毒软件等,并且在短时间内传播从而导致大量的计算机系统瘫痪,对企业或者个人造成重大的经济损 失。 2、非授权访问 指利用编写和调试计算机程序侵入到他方内部网或专用网,获得非法或未授权的网络或 文件访问的行为。如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络 系统进行违法操作、合法用户以未授权方式进行操作等。 3、木马程序和后门 木马程序和后门是一种可以通过远程控制别人计算机的程序,具有隐蔽性和非授权性的 特点。企业的某台计算机被安装了木马程序或后门后,该程序可能会窃取用户信息,包括用户输入的各种密码,并将这些信息发送出去,或者使得黑客可以通过网络远程操控这台计算 机,窃取计算机中的用户信息和文件,更为严重的是通过该台计算机操控整个企业的网络系 统,使整个网络系统都暴露在黑客间谍的眼前。 三、网络的安全策略 1、更改系统管理员的账户名 应将系统管理员的账户名由原先的Administrator改为一个无意义的字符串.这样要叠 录的非法用户不但要猜准口令。还必须猜出用户名.这种更名功能在域用户管理器的User Properties对话框中并没有设置.用它的User-*-Rename菜单选项就可以实现这一功能.如

关于计算机网络安全证书介绍

关于计算机网络安全证书介绍 计算机信息安全相关证书介绍 在网络信息技术高速发展的今天,信息安全已变得至关重要。但目前在我国掌握信息安全技术的人才奇缺,因此,教育部最近在高校招生目录之外新设立了“信息安全专业”。北京邮电大学是被国家批准的首批招收本专业本科生的院校之一,承办本专业的信息工程学院在信息理论与技术方面有雄厚实力,所属的“北京邮电大学信息安全中心”在网络信息安全与现代密码学研究方面的成果丰硕。本专业的目标是培养系统掌握信息安全的基础理论与方法,具备系统工程、计算机技术和网络技术等方面的专业知识和综合能力的高级工程技术 人才。本专业的主干学科包括: 网络信息安全技术、计算机科学与技术、信息与通信工程、电子科学与技术。本专业除了学习数学、大学物理、英语等公共基础课外,主要课程包括:离散数学、信号与系统、通信原理、软件工程、编码理论、信息安全概论、信息论、数据结构、操作系统、微机原理与接口技术、通信网理论基础、计算机网络基础、信息系统工程、现代密码学、网络安全、信息伪装、入侵检测、计算机病毒及其防治。 本专业重视实践能力的培养,安排有计算机上机、课程设计、大型软件设计、毕业设计等多种实践环节,毕业设计的时间为一年。 公安局信息监查私人网站安全 病毒杀毒公司

01级信息安全的毕业生很少,好多都转行了。02级的就业信息还没统计出来,不过我从一些老师那里得出的反馈知道,今年有些同学是进了瑞星这样的专业搞信息安全的公司。 具体的就业方向也说不清楚,因为信息安全是一个朝阳行业,可 发展的空间还是很大。 那天介绍专业时有些话我当着领导不好说,其实信息安全的就业 是三个专业最好的,但考研则是最难的。另外信息安全的编程量还是比较大的,网络工程的编程量最小。 你说的记仇是怎么回事,我不记得你啊。 软件和网络都是传统专业,就业面还是比较广的。不过网络的课 业比较轻松,是三个专业里最轻松的了。最累的不是大家想象中编程最多的软件,而是信息,因为信息的编程难度最大。 我说信息的就业最好是根据去年、今年的反馈得出来的结论,不 是自吹自擂。但是信息专业考研难也是事实,毕竟这个专业的硕士点很少,云南学生的数学又不太好。 今年就有同学进了瑞星,还是转专业的。(虽然说起来有点不够 厚道,但是一般转专业的同学水平是比不上从高考直接读上来的同学的。他们都能进,你们还不行吗) 除了这些安全公司,应该说一般的企业还会需要配备安全人员的。但这一点是有前瞻性的预测,也就是这些企业现在没意识到需要配备,但是过几年随着网络的发展,就很有可能意识到了。

计算机安全技术和信息安全技术课程大作业

论黑客技术的发展 (1).首先谈什么是黑客?在黑客的世界里,有的黑客,精通计算机技术,能够自己挖掘漏洞,并编写“exploit”(黑客们使用的漏洞利用代码叫做exploit);而有的黑客,只是对攻击本身感兴趣,对计算机原理和各种编程技术的了解比较粗浅,因此只懂得编译别人的代码,自己并没有动手能力,这种黑客被称为“Script Kids”。在现实世界中,真正造成破坏的,往往并非那些挖掘研究漏洞的“黑客们”。互联网本来是安全的,自从有了研究安全的人之后,互联网就变得不安全了。 (2)黑客简史。中国黑客发展分为三个阶段: 1. 启蒙时代:20世纪90年代,也正是中国互联网刚刚起步阶段,热爱新兴技术的青年受到国外黑客技术影响,开始研究安全漏洞。启蒙时代的黑客大多由于个人爱好走上这条路,这个时期的中国黑客们通过互联网,看到了世界,因此与西方发达国家同期诞生的是一脉相传的,他们崇尚并热衷于分享自己的最新研究成果。 2.黄金时代:相信大家都记得2001年中国飞行员王伟为了捍卫国家主权,被美国侦察机撞毁事件,起因正是这件事,这次事件中,中国黑客空前团结,与美国黑客开展了一场激烈的黑客大战,非常轰动,也这是世界第一次黑客大战,这次事件大大推动了中国黑客的发展,崛起了一批黑客、红客联盟,也让黑客这个特殊群体一下吸引了社会的眼球,黑客圈子所宣扬的黑客文化和黑客技术的独特魅力也吸引了无数的青少年走上黑客这条道路。这次事件之后,各种黑客组织

如雨后春笋般冒出,他们普遍的特点是:年轻、有活力、充满激情,但技术上也许还不够成熟。此时,黑客圈子里贩卖漏洞、恶意软件的现象开始升温,因为黑客群体良莠不齐,开始出现以赢利为目的的攻击行为,黑色产业链逐渐成型。 3.黑暗时代:这个时代大概从几年前开始一直持续到现在也许还将继续下去。这个时期的黑客组织也遵循社会发展规律,优胜劣汰,大多数黑客组织没有坚持下去,20世纪非常流行的黑客技术论坛也越来越没有人气,最终走向没落。所有门户型的漏洞披露站点,再也不公布任何漏洞相关技术细节。随着安全产业发展,黑客的功利性越来越强,黑色产业链开始成熟。在20世纪技术还不太成熟的黑客们,凡是坚持下来的,都已经成为安全领域的高级人才,要么,在安全公司贡献自己的专业技能,要么带着非常强的技术进入黑色产业。此时期的黑客群体因为互相之间缺失信任,已经不再具有开放和分享的精神,最纯粹的黑客精神实质上已经死亡。整个互联网笼罩在黑色产业链的阴影之下,每年数十亿经济损失和数千万网民受害,黑客精神的死亡,让我们没有理由不把这个时代称为黑暗时代。 (3)黑客技术的发展历程1.早期,黑客攻击目标以系统软件居多,一方面,由于这个时期的Web 技术发展还远远不成熟;另一方面,则是因为通过攻击系统软件,黑客们往往能够直接获取root 权限。早期互联网中,Web 并非互联网的主流应用,相对来说,基于SMTP 、POP3、FTP 等协议的服务拥有着绝大多数的用户。因此黑客们主要的攻击目标是网络、操作系统以及软件等领域,Web 安全

计算机网络安全复习资料

计算机网络安全作业复习资料 第1 章 1.6 数字签名有效的前提是什么?鉴别数字发送者身份和数字签名有什么异 同? 答: 一是数字签名是唯一的,即只有签名者唯一能够产生数字签名; 二是和报文关联,是针对特定报文的数字签名; 三是数字签名的唯一和不特定报文关联的两种特性可以由第三方证明。 异同:数字签名完全可以实现源端身份鉴别,但是实现源端身份鉴别未必要求数字签名。1.11 拒绝服务攻击为什么难以解决?服务器能自己解决SYN 泛洪攻击吗?试 给出网络解决拒绝服务攻击的方法。 答:拒绝服务攻击一般丌远反访问授权,因此,很难通过接入控制、访问控制策略等安全技术加以解决,但发生拒绝服务攻击时,通往攻击目标链路的信息流模式,尤其是以攻击目标为目的地的信息流模式会发生重大变化,通过监测网络中各段链路的信息流模式的变化过程,可以发现拒绝服务攻击,通过控制信息流模式的变化过程对拒绝服务攻击迚行抑制。 第2 章 2.1 狭义病毒的特征是什么?广义病毒特征是什么?蠕虫病毒的特征是什么?答:狭义病毒的特征是寄生和感染。即病毒丌是完整的一个程序。而是嵌入某个文件中的一段代码,病毒发作时可以将这一段代码嵌入系统的其他文件中。一般情况下,病毒感染的文件往往是可执行文件戒设备驱劢程序。广义的病毒特征是自我复制能力,自我复制和感染丌同,由于广义病毒可以是完整的程序,自我复制指的是将该病毒程序从一个系统自劢复制到另一个系统中,广义病毒程序可以作为一个独立文件存在。蠕虫病毒属于广义病毒,它的特征是自我复制和自劢激活。 2.6:简述基于代码特征的病毒检测机制的原理和缺陷 答:需要建立病毒特征库,通过分析已发现的病毒提取出没一种病毒有别于正常代码或文本的病毒特征,然后根据病毒特征库在扫描的文件中进行匹配操作。 2.7 简述基于行为特征的病毒检测机制的原理和缺陷。 答:基于行为的检测技术可以检测出变形病毒和未知病毒,但是在执行过程中检测病毒,有可能因为已经执行部分病毒代码而对系统造成危害,并丏由于很难区分正常和非正常的资源访问操作,无法为用户精确配置资源访问权限,常常发生漏报和误报病毒的情况。 第3 章 3.9 DDos 攻击的基本思路是什么?试给出反制机制。 答:直接DDoS 攻击和间接DDoS 攻击,通过使网络过载来干扰甚至阻断正常的网络通讯。通过向服务器提交大量请求,使服务器超负荷。阻断某一用户访问服务器阻断某服务不特定系统戒个人的通讯。 机制:1:聚集拥塞控制(ACC)2:基于异常防范,监测源IP 地址防范3:基于源防范,出口过滤,路由过滤,IP 跟踪4:包过滤和限速

计算机网络安全防护的5种方法

计算机网络安全防护5种方法 现阶段为了解决网络环境下所面临的安全问题,保障网络信息安全,必须强化网络安全意识,创新网络安全策略,积极落实安全防范措施,主要采取以下几个方法: 1、使用防火墙。防火墙的基本功能是对网络通信进行筛选屏蔽以防止未授权的访问进出计算机网络,简单的概括就是,对网络进行访问控制。绝大部分的防火墙都是放置在可信任网络(内部网)和不可信任网络(Internet)之间。防火墙成为了与不可信任网络进行联络的唯一纽带,我们通过部署防火墙,就可以通过关注防火墙的安全来保护其内部的网络安全。并且所有的通信流量都通过防火墙进行审记和保存,对于网络安全犯罪的调查取证提供了依据,所以,防火墙是网络安全的重要一环。 2、建立多级备份机制。做好网络信息的安全工作,对于重要数据、文件等资料应定期进行备份,在网络环境下,通常可分层次地采用网络异地备份、服务器双机热备份、RAID镜像技术、软件系统自动备份等多种方式做好数据备份工作。备份数据保存在安全可靠的多个存储介质上,定期将必要的备份数据刻录到光盘中,重要的数据最好制作2个以上拷贝且存放在不同的地点,保证数据在损坏后可以及时恢复。 3、计算机病毒的防护。对于计算机病毒应该利用网络的优势进行网络防病毒,从加强网络管理的根本上预防病毒。在网络环境下应以防为主、以治为辅。计算机病毒的防治在于完善操作系统和应用软

件的安全机制,但在网络环境条件下,可相应采取新的防范手段。网络防病毒最大的优势在于网络的管理能力,可以从两方面着手解决:一是严格管理制度,对网络系统启动盘、用户数据盘等从严管理与检测;二是充分利用网络系统安全管理方面的功能。网络本身提供了4种安全保护措施:①注册安全,网络管理员通过用户名、入网口令来保证注册安全;②权限安全,通过指定授权和屏蔽继承权限来实现; ③属性安全,由系统对各目录和文件读、写性质进行规定;④可通过封锁控制台键盘来保护文件服务器安全。因此,我们可以充分利用网络操作系统本身提供的安全保护措施,加强网络的安全管理。 4、采用漏洞扫描系统。就目前系统的安全状况而言,系统中存在着一定的漏洞,因此也就存在着潜在的安全威胁,因此,一个实用的方法是,建立比较容易实现的安全系统,同时按照一定的安全策略建立相应的安全辅助系统,漏洞扫描器就是这样一类系统。但是,如果我们能够根据具体的应用环境,尽可能早地通过网络扫描来发现这些漏洞,并及时采取适当的处理措施进行修补,就可以有效地阻止入侵事件的发生。 5、安装入侵检测系统。入侵检测系统对入侵行为的检测,它通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。入侵检测系统是一套监控计算机系统或网络系统中发生的事件,根据规则进行安全审计的软件或硬件系统,就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻

相关主题
文本预览
相关文档 最新文档