第六章 计算机网络安全
- 格式:ppt
- 大小:86.01 KB
- 文档页数:28
第六章网络后门与网络隐身1. 留后门的原则是什么?答:后门的好坏取决于被管理员发现的概率,留后门的原则就是不容易被发现,让管理员看了没有感觉、没有任何特别的地方。
2. 如何留后门程序?列举三种后门程序,并阐述原理及如何防御。
答:网络攻击经过踩点、扫描、入侵以后,如果攻击成功,一般就可以拿到管理员密码或者得到管理员权限。
第一,Login后门。
在Unix里,login程序通常用来对telnet来的用户进行口令验证。
入侵者获取login。
c的原代码并修改,使它在比较输入口令与存储口令时先检查后门口令。
如果用户敲入后门口令,它将忽视管理员设置的口令让你长驱直入。
这将允许入侵者进入任何账号,甚至是root。
由于后门口令是在用户真实登录并被日志记录到utmp和wtmp前产生一个访问的,所以入侵者可以登录获取shell却不会暴露该账号。
管理员注意到这种后门后,便用“strings”命令搜索login程序以寻找文本信息。
许多情况下后门口令会原形毕露。
入侵者就开始加密或者更好的隐藏口令,使strings命令失效。
所以更多的管理员是用MD5校验和检测这种后门的。
第二,线程插入后门。
这种后门在运行时没有进程,所有网络操作均播入到其他应用程序的进程中完成。
也就是说,即使受控制端安装的防火墙拥有“应用程序访问权限”的功能,也不能对这样的后门进行有效的警告和拦截,也就使对方的防火墙形同虚设!这种后门本身的功能比较强大,是现在非常主流的一种,对它的查杀比较困难,很让防护的人头疼。
第三,网页后门。
网页后门其实就是一段网页代码,主要以ASP和PHP代码为主。
由于这些代码都运行在服务器端,攻击者通过这段精心设计的代码,在服务器端进行某些危险的操作,获得某些敏感的技术信息或者通过渗透,提权获得服务器的控制权。
并且这也是攻击者控制服务器的一条通道,比一般的入侵更具有隐蔽性。
防御后门的方法主要有:建立良好的安全习惯,关闭或删除系统中不需要的服务,经常升级安全补丁,设置复杂的密码,迅速隔离受感染的计算机,经常了解一些反病毒资讯,安装专业的防毒软件进行全面监控等。
三年级上册信息通信教学计划(电子工业出版社)三年级上册信息通信教学计划(电子工业出版社)1. 前言本教学计划是为了培养三年级学生信息通信技能而设计的。
本教学计划内容丰富,旨在通过多种方式和方法来激发学生的研究兴趣和研究能力,使其能够更好地适应信息技术发展的要求。
2. 教学目标1. 熟悉计算机硬件的基本组成与功能。
2. 掌握Windows操作系统的使用方法。
3. 学会基本的文字处理和图形图像处理操作。
4. 了解计算机网络的基本构成和使用方法。
5. 掌握网络上的安全知识。
3. 教学内容第一章计算机概述1. 计算机硬件基本组成2. 计算机软件基本概念3. 电子计算机的应用领域第二章 Windows操作系统1. Windows操作系统的桌面和操作界面2. 文件和文件夹3. 系统设置与管理第三章文字处理1. 文字处理软件的界面与功能2. 文字输入、编辑与格式化3. 制作文档与页面设置第四章图形图像处理1. 图形图像处理软件的界面与功能2. 图像编辑与处理3. 制作图像排版与设计第五章计算机网络1. 计算机网络基础知识2. 常见网络设备与构成3. 网络数据传输和管理第六章计算机网络安全1. 计算机网络安全概述2. 常见网络安全问题及其预防措施3. 网络安全防护与应急处理4. 教学方法本教学计划采用“以人为本”的教学思想,注重学生的研究兴趣和实践能力培养。
课堂教学与实践教学相结合,鼓励学生自主研究、自主探究、自主解决问题。
提倡小组合作和交流研究,充分利用网络和多种信息资源。
5. 教学评价本教学计划将采用多种评价方式,包括学科考试、学情分析、作业评定、项目评估、小组合作评价等,全方位、多角度地评估学生的综合素质和研究效果。
6. 教学保障本教学计划将配备专业的高素质教师和研究资源,确保教学质量。
同时,学校将根据实际情况,不断改进和完善教学条件和资源,为学生提供更好的研究环境和服务。
7. 总结本教学计划旨在培养三年级学生信息通信技能,以适应信息技术快速发展的要求。
选择题部分:第一章:(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性(2)网络安全的实质和关键是保护网络的安全。
C.信息(3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。
D.网络的系统安全(4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
C.可用性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
B.非授权访问(6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。
A.信息安全学科(7)实体安全包括。
B.环境安全、设备安全和媒体安全(8)在网络安全中,常用的关键技术可以归纳为三大类。
D.预防保护、检测跟踪、响应恢复第二章:(1)加密安全机制提供了数据的______.D.保密性和完整性(2)SSI.协议是______之间实现加密传输协议。
A.传输层和应用层(3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。
B.非对称对称(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。
B.数据保密性服务(5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。
D.数据保密性及以上各项(6)VPN的实现技术包括。
D.身份认证及以上技术第三章:(1)网络安全保障包括信息安全策略和。
D.上述三点(2)网络安全保障体系框架的外围是。
D.上述三点(3)名字服务、事务服务、时间服务和安全性服务是提供的服务。
C.CORBA网络安全管理技术(4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。
A.持续改进模式的信息安全运作模式(5)我国网络安全立法体系框架分为。