信息安全综合实践设计报告
题目:网络内容安全过滤系统
姓名:01 02 05 22 27
班级学号:
指导教师:陈立岩
完成日期:2015年11月6日
一、设计任务与要求
任务:设计针对邮件、网页以及文件进行过滤的软件。
功能要求:
(1)对文本内容、url、网址、ip进行过滤;
(2)可以自动去一些网址下载黑名单;
(3)软件本身设置一定的安全保护措施,防止被篡改、非法访问等;
(4)可以根据需要增加其他的过滤和功能设置,比如限时上网、超时下线、黑屏警告一些非法行为等;
(5)增加一定的自学习功能,通过非法信息的特征来升级特征库。
二、可行性研究报告
1. 经济可行性
2. 技术可行性
3. 应用可行性
三、系统设计
Internet是全球信息共享的基础设施,是一种开放和面向
所有用户的技术。它一方面要保证信息方便、快捷的共享;另
~方面要防止垃圾信息的传播。网络内容分析是~种管理信
息传播的重要手段。它是网络信息安全核心理论与关键技术
研究网络内容分析所涉及的新理论、新体系结构、新方法和新
技术,是未来几年内容安全研究的重要挑战。
根据CNNIC在2007年1月的第19次中国互联网络发展
状况报告统计,中国网民总人数为13 700万人。这其中仅有
8.4%的网民对网络内容的健康性非常满意。也就是说有91.
6%的中国网民(12 550万人)都或多或少地对网络内容的健
康性不满意¨j。
网络内容传播以一种实时、连续的数据流(data streams)
方式进行口1。它不宜用持久稳定的方式建模,而适宜用实时
动态的方式建模。这类系统被称为数据流管理系统。数据流
管理技术具有非常广泛的应用领域,如网络内容安全、金融服
务、电信数据管理等。在这些应用中,数据通常以大量、快速、
持续的数据流形式到达。如何对这些数据进行有效处理将是
~个具有挑战性的问题。本文以互联网内容安全为背景,提出
一种互联网内容安全检测过滤系统。
1相关研究方法
STREAM项目由美国NSF(国家自然科学基金)提供支
持。其主要目标是研究一个通用的数据流管理系统,包括提供
一个通用和灵活的体系结构、相关的理论结果和算法、数据模
型、相关的语言和语义;探讨多个连续、快速、可变的数据流的
连续查询处理、优化和资源分配问题;希望最后提供一个通用
的数据流管理系统,使用户可以用类似于SQL的语言来指定
查询。目前其在DSMS的体系结构、数据模型和语义、语言、资
源分配和查询优化等方面取得了部分成果,但是系统还没有真
正完成。
NIAGARA项目也是由美国国家自然科学基金支持的,主
要研究目标是在Intemet环境下的XML数据检索和过滤系统。
该系统从Interact上采集和监管信息,然后包装为XML数据流
供检索和过滤使用。这样利用XML的语义信息可以提供更加
准确的数据流检索和过滤。目前其研究目标主要集中在可扩
展性和性能优化方面,主要技术是查询分组和增量维护。但是
收稿日期:2007—1I一25;修回日期:2008—01—11 基金项目:国家信息产业部重点基金资助项目(2007一R-103)
作者简介:顾杨(1955·),女,北京人,工程师,主要研究方向为信息安全;李剑(1976.),男,陕西西安人,讲师,博士,主要研究方向为信息安全、
电子商务(1ijian@bupt.edu.ca);景博(1980一),女,四川绵阳人,工程师,主要研究方向为信息安全、软件测试;王励成(1972一),男,讲师,博士,主要
研究方向为密码学.
万方数据
第9期顾杨,等:一种互联网内容安全检测过滤系统·2835·
在这个项目中,研究的数据仅仅限于XML数据,而没有考虑互
联网上众多的其他信息,如HTML、OWL、语音图像内容等的过
滤。
Berkeley的Telegraph项目的研究目标是对网络监听器的
输出数据流和Web数据流等提供自适应的查询。目前其特色
是数据流的自适应查询处理,包括自适应连接和自适应操作调
整。另外MIT和Brown大学的项目Aurora,目标也是对各种各
样的嵌入式设备产生的数据流进行监管和查询。其研究的内
容都没有应用在互联网上,并且也没有对于音/视频等信息进
行检测。
四、系统实现
1. 概要设计
。整
个系统中过滤的信息全部来自互联网应用层的海量信息。该
系统可以分为以下四层:
a)网络层。此层是互联网上通过的文本、音频以及图像
与视频信息等。这一层网络中的信息可以通过网络抓包器来
捕获网络数据包,并送给第二层信息识别层进行分类。
b)信息识别层。在这一层主要是对从网络上来的信息进
行识别,分清楚它们是文本、音频还是图像与视频信息。
e)信息流过滤层。这一层主要任务是对信息识别层传来
的信息进行多特征融合判定;对有用的信息进行过滤,对信息
的格式进行标准化等。
d)内容检测层。这一层是整个系统的核心部分。其主要
功能是通过模式匹配口1,检测过滤层传输上来的信息中是否
含有特定的内容。
2. 详细设计
文本识别技术主要表现在文本实时过滤与文本深度处理
技术两方面。图2为文本识别与处理子系统。
良平甲、 7。国I
≮迪
懂南匝主 I币固1
图1戛璧巴鬯窆曩全图2文本识别与处理子系统
监测过滤系统一一……………
2.2.1文本实时过滤技术
文本实时过滤最主要的技术就是字符串匹配¨o,涉及以
下主要内容:
a)复杂规则的匹配技术。由于过滤系统的功能不断增
强,基于关键词匹配的简单规则已经不能满足需求,系统需要
更复杂的规则支持更准确的判定和更快速的过滤¨1。复杂规
则匹配有近似、逻辑表达式和正则表达式等,它们的支持力度
不尽相同。在系统中,可以根据不同的应用场景采用不同的表
达式匹配方法一o。
(a)近似匹配中大部分都是基于动态规划的。本系统中
采用最经典的Sellers算法。Sellers算法是Sellers于1980年设计的近似匹配算法。动态规划算法的时间复杂度为O(mn),
但稍经修改便能适用于很多复杂的距离模型。
(b)逻辑表达式匹配是介于精确串匹配和正则表达式匹
配之间的一种复杂规则匹配,它是在多个特征串之间增加
“与”“或”“非”的逻辑关系以达到更强功能的过滤。使用带
条件的逻辑表达式匹配还可以解决定序、窗口中的复杂匹配等
问题。
(e)正则表达式匹配的功能最强,相应的复杂度也最高。
在本系统中采用由Thompson于1968年提出的正则表达式的
匹配技术,通过构建NFA自动机来识别正则表达式。该算法
空间开销为O(/?L),扫描匹配时间复杂度为O(mn)。
b)大规模串匹配技术。本系统采用的是L.SMmema提出
的方法,它基于模式串在文本中出现的概率较低的前提,将多
个模式串合并为一个模式串,采用r位并行的方法进行匹配。
算法仅在万级规模下表现良好,但当命中率高时,其性能下降
较快。
e)模糊匹配技术。模糊匹配是为了实现一些在已有特征
串之上进行扩展的功能。这些扩展概括起来有字符组、限长空位、可选字符和重复字符。使用扩展匹配可以实现很多功能,如大小写不敏感匹配、中文特征串的各种变形(拼音、拆分等) 匹配、限定长度的通配符匹配等。扩展串匹配根据需求不同可以分别选择逻辑表达式、正则表达式、近似串等技术来实现。
d)硬件串匹配技术。本系统采用N.Tuck的基于FPGA/
ASIC的硬件串匹配技术,使用位图压缩和路径压缩两种方法
来节省存储空间。
3. 数据库设计
五、结果截图、编码清
六、设计心得体会
要求用手写
八、参考资料
[1]DAUGMAN J.High confidence cognition of person by rapid video analysis of iris texture[C]//Proe of European Convention on Security and Detection.Brighto.:INSPEC,1995:244·251.
[2]DAUGMAN J G.Hish confidence visual recognition of persons by a test of statistical independence[J1.IEEE Trans on Pattern Analysis and Machine Intelligence,1993,15(11):1148—1161.
(3]DAUGMAN J.Recognizing persons by their iris patterns[R].1nformation Security Technical Report,1998:33-39.
[4]WILDES P.Iris recognition:an emerging biometric technology[J].Proceeding for IEEE,1997,85(1):1347.1363.
[5]BOBLES W W.A human identification technique using image of the
iris and wavelet transform[J].IEEE Trans on Signal Processing,1998,46(2):1185.1188.
[6]应忍冬,徐国治.基于小波变换过零检测的虹膜识别技术[J].上
海交通大学学报。2002.36(3):355-358.
[7]黄惠芳,胡广书.一种新的基于小波变换的虹膜识别算法[J].清
华大学学报:自然科学版,2003,43(9):1200.1213.
[8]王蕴红,朱勇,谭铁牛.基于虹膜识别的身份鉴别[J].自动化学
报,2002,28(1):1—10.
[9]范科峰,王美华,莫玮.一种新颖的基于小波变换的虹膜识别算法[J】.红外技术,2005,27(4):333—337.
[10 1 MALl.AT S.Zero—cressing of a wavelet transform[J].IEEE Trans on lnformation Theory.1991:37:1019.1033.
[11]王大凯,彭进业.小波分析及其在信号处理中的应用[M].北京:
电子工业出版社.2006:42-49.
九、教师评语
《网络安全技术》考试题库 1. 计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些? 答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁(2分)。从人的因素考虑,影响网络安全的因素包括:(1)人为的无意失误。(1分) (2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。(1分) (3)网络软件的漏洞和“后门”。 (1分) 2.网络攻击和防御分别包括哪些内容? 答:网络攻击:网络扫描、监听、入侵、后门、隐身; 网络防御:操作系统安全配置、加密技术、防火墙技术、入侵检测技术。 4.分析TCP/IP协议,说明各层可能受到的威胁及防御方法。 答:网络层:IP欺骗欺骗攻击,保护措施:防火墙过滤、打补丁;传输层:应用层:邮件炸弹、病毒、木马等,防御方法:认证、病毒扫描、安全教育等。6.请分析网络安全的层次体系。 答:从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。 7.请分析信息安全的层次体系。 答:信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。 10.请说明“冰河”木马的工作方式。 答:病毒通过修改系统注册表,通过执行文本文件的双击打开操作,驻留病毒程序,伺机实现远端控制目的。 【应用题】 1.简述防范远程攻击的技术措施。 答:防范远程攻击的主要技术措施有防火墙技术、数据加密技术和入侵检测技术等。(2分) (1)防火墙技术。用来保护计算机网络免受非授权人员的骚扰和黑客的入侵。(1分) (2)数据加密技术。数据加密技术已经成为所有通信安全的基石。(1分) (3)入侵检测技术。是一种防范远程攻击的重要技术手段,能够对潜在的入侵动作做出记录,并且能够预测攻击的后果。(1分) 2.防范远程攻击的管理措施有那些? 答:防范远程攻击的管理措施: (1) 使用系统最高的安全级别。高安全等级的系统是防范远程攻击的首选。(2分) (2) 加强内部管理。为对付内部产生的黑客行为,要在安全管理方面采取措施。(2分) (3) 修补系统的漏洞。任何系统都是有漏洞的,应当及时堵上已知的漏洞并及时发现未知的漏洞。(1分) 3.简述远程攻击的主要手段。 答:远程攻击的手段主要有: (1)缓冲区溢出攻击。(1分) (2)口令破解。又称口令攻击,口令是网络安全防护的第一道防线。(1分) (3)网络侦听。是指在计算机网络接口处截获网上计算机之间通信的数据。(1分) (4)拒绝服务攻击。是一种简单的破坏性攻击。(1分) (5)欺骗攻击。(1分) 4. 简述端口扫描技术的原理。 答:端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应(1分)。通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息(1分)。端口扫描也可以通过捕获本地主机或服务器的注入/流出IP数据包来监视本地主机运行情况(1分)。端口扫描只能对接收到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。 (2分) 5. 缓冲区溢出攻击的原理是什么? 答:缓冲区溢出攻击指的是一种系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。(3分) 缓冲区溢出攻击最常见的方法是通过使某个特殊程序的缓冲区溢出转而执行一个Shell,通过Shell的权限可以执行高级的命令。如果这个特殊程序具有System 权限,攻击成功者就能获得一个具有Shell权限的Shell,就可以对系统为所欲为了。(2分) 7.简述暴力攻击的原理。 答:使用穷举法破译密码等信息的一种方法,如:字典攻击、破解操作系统密码、破解邮箱密码、破解软件密码等。 9.简述缓冲区溢出的攻击原理。 答:当目标系统收到了超过其可接收的最大信息量时,会发生缓冲区溢出。易造成目标系统的程序修改,由此产生系统后门。 10.简述拒绝服务的种类和原理。 答:拒绝服务攻击主要是计算机网络带宽攻击和连通性攻击。通过耗用有限计算机资源,使得目标主机无法提供正常网络服务。 11.简述DDoS的特点及常用攻击手段。 答:攻击计算机控制着多台主机,对目标主机实施攻击,大量瞬时网络流量阻塞网络,使得目标主机瘫痪。12.留后门的原则是什么? 答:原则就是让管理员看不到有任何特别的地方。13.列举后门的三种程序,并阐述其原理和防御方法。 答:1)远程开启TELNET服务(RTCS.VBE)工具软)件,防御方法:注意对开启服务的监护;2)建立WEB和TELNET服务(WNC.EXE),防御方法:注意对开启服务的监护;3)让禁用的GUEST用户具有管理权限(PSU.EXE 修改注册表),防御方法:监护系统注册表。 14.简述木马由来及木马和后门的差异。 答:木马是一种可以驻留在对方服务器系统中的程序(服务器端、客户端),其功能是通过客户端控制驻留在对方服务器中的服务器端。木马功能较强,具有远程控制功能,后门功能单一,只提供登录使用。 16.简述两种通过UNICODE漏洞,进行攻击的方式。
网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、 Xenix 、Novell 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、 组标识号、用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整 性、并发控制、故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据加密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。
15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 4、在关闭数据库的状态下进行数据库完全备份叫。
第一章网络安全概述 一、问答题 1.何为计算机网络安全?网络安全有哪两方面的含义? 计算机网络安全是指利用各种网络管理,控制和技术措施,使网络系统的硬件,软件及其系统中的数据资源受到保护,不因一些不利因素影响而使这些资源遭到破坏,更改,泄露,保证网络系统连续,可靠,安全地运行。 网络安全包括信息系统的安全运行和系统信息的安全保护两方面。信息系统的安全运行是信息系统提供有效服务(即可用性)的前提,系统信息的安全保护主要是确保数据信息的机密性和完整性。 2.网络安全的目标有哪几个?网络安全策略有哪些? 网络安全的目标主要表现在系统的可用性、可靠性、机密性、完整性、不可依赖性及可控性等方面。 网络安全策略有:物理安全策略,访问控制策略,信息加密策略,安全管理策略。 3.何为风险评估?网络风险评估的项目和可解决的问题有哪些? 风险评估是对信息资产面临的威胁、存在的弱点、造成的影响,以及三者综合作用而带来风险的可能性的评估。作为风险管理的祭出,风险评估是确定信息安全需求的一个重要途径,属于组织信息安全管理体系规划的过程。 网络安全评估主要有以下项目:安全策略评估,网络物理安全评估,网络隔离的安全性评估,系统配置的安全性评估,网络防护能力评估,网络服务的安全性评估,网络应用系统的安全性评估,病毒防护系统的安全性评估,数据备份的安全性评估。 可解决的问题有:防火墙配置不当的外部网络拓扑结构,路由器过滤规则的设置不当,弱认证机制,配置不当或易受攻击的电子邮件和DNS服务器,潜在的网络层Web服务器漏洞,配置不当的数据库服务器,易受攻击的FTP服务器。 4.什么是网络系统漏洞?网络漏洞有哪些类型? 从广义上讲,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统合法用户授权的情况下访问或破坏系统。 网络漏洞主要分为操作系统漏洞、网络协议漏洞、数据库漏洞和网络服务漏洞等。 5.网络安全的威胁主要有哪几种? 物理威胁,操作系统缺陷,网络协议缺陷,体系结构缺陷,黑客程序,计算机病毒。 6.常用的网络安全使用技术有那几个? 安全漏洞扫描技术,网络嗅探技术,数据加密技术,数字签名技术,鉴别技术,访问控制技术,安全审计技术,防火墙技术,入侵检测技术,病毒防范技术。 7.P2DR模型中的P,P,D,R的含义是什么? P2DR模型包含四个主要部分:Policy(安全策略),Protection(防护),Detection(检测)和Response(响应)。 8.OSI网络安全体系涉及哪几个方面?网络安全服务和安全机制各有哪几项? OSI安全体系结构主要包括网络安全机制和网络安全服务两个方面的内容。 网络安全服务:鉴别服务,访问控制服务,数据完整性服务,数据保密性服务,非否认服务。网络安全机制:加密机制,数字签名机制,访问控制机制,数据完整性机制,交换鉴别机制,
网络安全简答题精选 一、简答题 1、简述物理安全包括那些内容? 防盗,防火,防静电,防雷击和防电磁泄漏 2、简述防火墙有哪些基本功能?(写出五个功能) 建立一个集中的监视点 隔绝内外网络,保护内部网络 强化网络安全策略 对网络存取和访问进行监控和审计 实现网络地址转换 3、简述无线局域网由那些硬件组成? 无线局域网由无线网卡、AP、无线网桥、计算机和有关设备组成。 4、简述网络安全的层次体系 从层次体系上,可以将网络安全分成四个层次上的安全:物理、逻辑、操作系统和联网安全 5、简述TCP/IP协议族的基本结构 ?TCP/IP协议族是一个四层协议系统,自底而上分别是数据链路层、网络层、传输层和应用层。 6、简述网络扫描的分类及每类的特点 扫描,一般分成两种策略:一种是主动式策略,另一种是被动式策略。 被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查,不会对系统造成破坏。 主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞,但是可能会对系统造成破坏。 7、简述常用的网络攻击手段 网络监听、病毒及密码攻击、欺骗攻击 拒绝服务攻击、应用层攻击、缓冲区溢出 8、简述后门和木马的概念并说明两者的区别
木马(Trojan),也称木马病毒,是指通过特定的程序木马程序来控制另一台计算机 后门:是绕过安全性控制而获取对程序或系统访问权的方法 本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序则功能比较单一,只是提供客户端能够登录对方的主机 9、简述恶意代码的概念及长期存在的原因 恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。 原因:在信息系统的层次结构中,包括从底层的操作系统到上层的网络应用在内的各个层次都存在着许多不可避免的安全问题和安全脆弱性。而这些安全脆弱性的不可避免,直接导致了恶意代码的必然存在。 10、简述安全操作系统的机制 安全操作系统的机制包括:硬件安全机制,操作系统的安全标识与鉴别,访问控制、最小特权管理、可信通路和安全审计。 11、简述密码学除机密性外还需提供的功能 鉴别、完整性、抗抵赖性 鉴别:消息的接收者应该能够确认消息的来源;入侵者不可能伪装成他人。 完整性:消息的接收者应该能够验证在传送过程中消息没有被修改;入侵者不可能用假消息代替合法消息。 抗抵赖性:发送者事后不可能虚假地否认他发送的消息。 12、简述入侵检测系统的概念及常用的3种入侵检测方法 入侵检测系统:是能够对入侵异常行为自动进行检测、监控和分析的软件与硬件的组合系统,是一种自动监测信息系统内、外入侵的安全设备 常用的方法有3种:静态配置分析、异常性检测方法,基于行为的检测方法和文件完整性检查。 13、简述网络安全框架包含的内容 网络安全策略 网络安全策略和标准 网络安全运作
网络信息筛选 所谓信息筛选,是指对大量的原始信息以及经过加工的信息材料进行筛选和判别,从而有效地排除其他不需要的信息,选择所需要的信息。现代信息社会已从提供信息发展到选择信息的阶段。 学习内容 网络信息筛选的意义 网络信息的来源分析 网络信息筛选的价值标准 网络信息筛选的基本方法 学习目标 了解:网络信息筛选的重要性。 理解:网络信息筛选的基本原则及价值标准,网络信息来源的基本途径。 掌握:网络信息筛选的基本方法。 1 网络信息筛选的意义 作为网络编辑,面对纷繁复杂的稿件,首先要做的就是对稿件进行基本的筛选与判断,挑选出适合于在网络上传播且能满足网站受众需求的稿件,并分门别类,在不同的栏目中发布。网络信息筛选的意义主要体现在两个方面,一方面要满足网民的信息需求,另一方面也应满足每个网站的定位及个性等需要。 网民的信息需求 网站信息 1.1 网民的信息需求 网络信息传播的最终目的是要满足受众的需求,因此,了解受众需求是网站进行信息筛选的基础。2007年1月中国互联网络信息中心(CNNIC)发布了对网民进行调查的结果,截至到2006年底,我国的网民总人数为13700万人。
1. 网民获取信息的主要途径 网民获取信息的主要途径 网络是其获取信息的最主要途径,然后依次是电视、纸质的平面媒体、广播等。 2. 网民经常使用的网络服务/功能 对网民经常使用的网络服务/功能的调查结果如下: ????????? 收发邮件56.1% ????????? 浏览新闻53.5% ????????? 搜索引擎51.5% ????????? 获取信息(产品服务查询、工作信息查询、医疗健康服务查询、政府信息查询 等)41.0% ????????? 论坛/BBS/讨论组等36.9% 网民经常使用的三大网络服务/功能是:收发邮件、浏览新闻、搜索引擎。 3. 网民对当前互联网的满意程度 网民对当前互联网在如下几方面的满意程度及总体满意度见表。 表:网民对互联网的满意度 非常满意比较满意一般不太满 意 很不满意 网络速度7.1% 30.7% 37.7% 16.1% 8.4% 费用及收费规则7.8% 20.0% 34.1% 24.1% 14.0% 安全性7.7% 21.1% 36.0% 25.7% 9.5% 内容的丰富性14.4% 39.5% 27.6% 12.6% 5.9% 内容的真实性11.6% 24.1% 40.6% 15.3% 8.4% 内容的健康性8.4% 22.0% 37.7% 19.1% 12.8% 对个人隐私的保护8.8% 24.8% 37.6% 21.2% 7.6% 操作简便13.3% 41.0% 31.5% 8.2% 6.0% 4. 对互联网反感方面 网民对互联网最反感的方面如下: ????????? 网络病毒28.7% ????????? 网络入侵/攻击(包括木马)16.7% ????????? 弹出式广告/窗口14.3% ????????? 垃圾邮件7.8% ????????? 网上虚假信息7.4%
网络有害信息的发现和过滤技术手段 互联网的快速发展使得人们可以很方便的获得各种信息,与此同时,抵御互联网的反动、淫秽或色情等有害信息的思想文化渗透成了一个迫切需要解决的问题。 互联网上主要有两类有害信息: 一类是反动、色情、迷信、谩骂和机密等有碍社会公德和不便公开的信息; 另一类是会影响互联网本身和用户计算机安全的不良代码,如特殊控制、计算机病毒等。 网络有害信息的发现机制主要有主动发现和被动防御两种方式。主动发现的方式主要有基于搜索引擎的有害信息主动监测,被动防御的方式以网络内容过滤为主。 1.基于搜索引擎的有害信息主动监测技术 采用主动扫描探测方法进行有害信息监控的系统,首先要设计网络蜘蛛模块,实现对html、aspx等网页的自动抓取,采用算法实现中文分词,开发信息索引模块,实现对网页的批量和增量索引,并且包含有害信息检索模块,实现有害信息监控及预警功能。 搜索引擎,概括起来其组成大致分为四个部分: (1)搜索器。主要完成互联网上获取网页和链接结构信息进行分析处理; (2)索引器。理解搜索器所搜索的信息,从中抽取出索引项,用于表示文档以及生成文档库的索引表,为用户检索奠定基础。索引器可以使用集中式索引算法或分布式索引算法, (3)检索器。用户的查询在索引库中快速检出文档,进行文档与查询的相关度评价,对将要输出的结果进行排序,并实现某种用户相关性反馈机制。 (4)用户接口。主要作用是输入用户查询、显示查询结果、提供用户相关性反馈机制。主要目的是方便用户使用搜索引擎,高效率和多方式地从搜索引擎中得到有效并且及时的信息。 2.内容过滤技术 内容过滤技术一般包括名单过滤技术、关键词过滤技术、图像过滤技术、模版过滤技术和智能过滤技术等。 现阶段的内容过滤技术主要分为基于网关和基于代理两种,二者都不能解决的问题是对网络速度的负面影响。而且因为是串行处理,如果网关和代理出现故障都会使网络不通。目前过滤技术大多在网络处理的应用层实现,适应性和安全性较差。基于网络层的实现,最大的挑战有两个方面:首先,应用层分析技术必须全面,因为直接对网络包进行应用需要充分了解需要过滤的所有应用在网络层是如何实现的。其次,是实现兼容性,为实现与操作系统
加粗为主校试题 第一章: 1. 威胁计算机网络安全的主要因素有哪些? 答:⑴从威胁的对象看:主要可分为两大类:①对网络中信息的威胁②对网络中设备的威胁 ⑵从Internet的技术基础看:①网络的资源是共享的,面向所有用户②各种协议的漏洞③各种系统的漏洞 ⑶从人的因素考虑,影响网络安全的因素可分为人为和非人为两种情况。 2.简述计算机网络安全的内涵。 答:计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性、可用性、可控性和抗抵赖性受到保护。 3.计算机网络安全包括那两个方面? 答:内容包括两方面:硬安全(物理安全)和软安全(逻辑安全)。 4.什么是计算机网络安全策略? 答:安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所建立的规则。通常,包括建立安全环境的三个重要组成部分。 (1)严格的法规 (2)先进的技术 (3)有效的管理 5.制定计算机网络安全策略需要注意那些问题? 答:制定网络安全管理策略首先要确定网络安全管理要保护什么,对于要保护的内容,一般有两种截然不同的保护原则。 一种是“没有明确表述为允许的都被认为是被禁止的”, 另一种是“一切没有明确表述为禁止的都被认为是允许的”。 6.计算机网络安全的主要技术措施。 答:一、利用操作系统、数据库、电子邮件、应用系统本身的安全性,对用户进行权限设置 二、在局域网的桌面工作站上部署防病毒软件 三、在Intranet系统与Internet连接之处部署防火墙 四、某些行业的关键业务在广域网上采用较少位数的加密传输,而其他行业在广域网上采用明文传输 第二章: 1. 解释网络安全体系结构的含义。 答:全部网络协议以层次化的结构形式所构成的集合,就称为网络体系结构。 2.网络安全有哪些需求? 答:1.保密性2.完整性3.可用性4.可控性5.抗抵赖性 3.网络安全体系结构的任务是什么? 答:提供有关形成网络安全方案的方法和若干必须遵循的思路、原则和标准。它给出关于网络安全服务和网络安全机制的一般描述方式,以及各种安全服务与网络体系结构层次的对应关系。 4.开放系统互联安全体系结构提供了哪几类安全服务? 答:6类安全服务:⑴对等实体鉴别⑵访问控制⑶数据保密⑷数据完整性⑸数
1.常见的网络信息系统安全因素不包括______。C A.网络因素 B.应用因素 C.经济政策 D.技术因素 2.以下可实现计算机身份鉴别的是______。D A.口令 B.智能卡 C.视网膜 D.以上皆是 3.信息安全服务包括______。D A.机密性服务 B.完整性服务 C.可用性服务和可审性服务 D.以上皆是 4.计算机病毒______。A A.都具有破坏性 B.有些病毒无破坏性 C.都破坏EXE文件 D.不破坏数据,只破坏文件 5.数据保密性的基本类型包括______。D A.静态数据保密性 B.动态数据保密性 C.传输数据保密性 D.静态和动态数据保密 6.网络道德的特点是______。D A.自主性 B.多元性 C.开放性 D.以上皆是 7.下列情况中,______破坏了数据的完整性。C A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听 8.关于计算机中使用的软件,______是错误的。B A.软件凝结着专业人员的劳动成果 B.软件像书籍一样,借来复制一下都不损害他人 C.未经软件着作权人的同意复制其软件是侵权行为 D.软件如同硬件一样,也是一种商品 9.下面关于网络信息安全的一些叙述中,不正确的是______。B A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 B.电子邮件是个人之间的通信手段,不会传染计算机病毒 C.防火墙是保障单位内部网络不受外部攻击的有效措施之一 D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题 10.隔离是操作系统安全保障的措施之一,下列______不属于安全隔离措施。C A.物理隔离 B.时间隔离 C.分层隔离 D.密码隔离 11.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的 ______。B A.指令 B.程序 C.设备 D.文件 12.加强网络安全性的最重要的基础措施是______。A A.设计有效的网络安全策略 B.选择更安全的操作系统 C.安装杀毒软件 D.加强安全教育 13.在制定网络安全策略时,应该在网络安全分析的基础上,从以下两个方面提出相应的对策______。B A.硬件与软件 B.技术与制度 C.管理员与用户 D.物理安全与软件缺陷 14.下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。 ┌─────┐┌──────┐ │信息源结点├──┬──→│信息目的结点│ └─────┘│└──────┘ ↓ ┌────┐ │非法用户│ └────┘B A.截获 B.窃听 C.篡改 D.伪造 15.为保证计算机信息安全,通常使用______,以使计算机只允许用户在输入正确的保密信息时进入系统。A A.口令 B.命令 C.序列号 D.公文 16.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,采用______可以实现一定的防范作用。C A.网管软件 B.邮件列表 C.防火墙软件 D.杀毒软件 17.为了减少计算机病毒对计算机系统的破坏,应______。A A.尽可能不运行来历不明的软件 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上 D.不 使用没有写保护的软盘 18.计算机染上病毒后可能出现的现象______。D A.系统出现异常启动或经常“死机” B.程序或数据突然丢失 C.磁盘空间变小 D.以上都是 19.计算机病毒可以存在于______中。D A.电子邮件 B.应用程序 C.Word文档 D.以上都是 20.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。C A.丢弃不用 B.删除所有文件 C.进行格式化 D.删除https://www.doczj.com/doc/6417529374.html,文件 21.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。D A.尽可能少上网 B.不打开电子邮件 C.安装还原卡 D.及时升级防杀病毒软件 22.CIH病毒之所以引起人们普遍重视,主要是因为其______。C A.具有极大的传染力 B.对系统文件具有极大的破坏性 C.对软、硬件具有破坏作用 D.具有极大的 隐蔽性 23.杀毒软件可以对______上的病毒进行检查并杀毒。A
信息过滤技术及应用 【摘要】信息过滤作为解决网络信息超载问题而发展起来的技术与方法,目前主要集中运用于不良信息过滤和获取与用户需求密切相关的信息。本文对信息过滤技术的分类及应用进行了研究探讨。 【关键词】信息过滤;技术;应用 信息过滤(information filtering,IF)作为解决网络信息超载问题而发展起来的技术与方法,最初运用于新闻和电子邮件过滤,后来被用于各类信息源过滤。目前国内外关于信息过滤的研究主要集中在两个方面:一是不良信息过滤,主要目的在于维护网络信息的健康,净化网络环境;二是获取相关信息过滤,过滤掉无用或不相关的信息,主要目的在于获取与用户需求密切相关的信息。 本文着重探讨网上不良信息的过滤,不良信息是一个主观的、相对的概念,同一信息相对于不同的用户、不同的监管者和不同的环境条件来说,可能会有不同的定位。我国自1996年以来,已经制定了20多个涉及互联网非法内容的法律文件。一般情况下,凡是违背社会主义精神文明建设要求,违背中华民族优良文化传统与习惯,以及其他违背社会公德的各类文字、图片、音视频信息都可视为不良信息。 1.信息过滤技术的分类 目前国内外的各种不良信息过滤软件或系统,在网页信息鉴别上主要使用四种过滤技术,即基于因特网内容分级平台过滤(PICS)、数据库过滤(IP库、URL 库)、关键词过滤以及基于内容理解的过滤。 1.1基于因特网内容分级平台过滤(PICS) 为了保护用户免受网络不良信息的侵扰,W3C(World Wide Web Consortium)于1995年8月组织当时因特网上的主导力量共同商讨制定一套技术规范,即因特网内容分级平台(platform for Internet content selection,简称PICS),它是一种分级过滤软件标准,为网上信息内容的标记、分级提供一个平台,使用户或组织能够根据各自认同的分级体系对网络内容进行分级,分级体系(rating system)规定了分级的类目、类目的级别和分级的标准。 分级得到被称为分级标记(content rating)的数据集,分级标记产生以后,凡是遵循PICS技术规范开发的软件都可以对其进行处理。用户可以通过分级标记了解到分级机构和分级体系的情况,从而在使用时下载合适的过滤系统分级档案,并在浏览器中设置不同的向度,在浏览网页时,浏览器会依据用户设定的向度级别筛选出合适的信息。 利用网页内容分级法,采取人工分级方法过滤不良信息,其错误率相对较低,并可以准确地对图像、视频等多媒体信息进行准确分级,尤其是网页作者能主动采用标准的分级体系分级时,将对过滤不良信息、净化网络环境有较大的推动作用。但这与网页作者希望更多的人浏览其网页的初衷是相违背的,如果网页作者是恶意地传播不良信息的话,用户对其是无法控制的。 1.2数据库过滤 数据库过滤就是通过对网上各种信息进行分类后,精确地匹配URL和与之对应的页面内容,形成一个预分类的网址库。网址库有两种类型的列表,一种为“黑名单”,包括禁止访问的目标网站的URL,另一个是“白名单”,包括允许访问的目标网站的URL。在用户访问网页时,依据数据库中的IP地址或URL来判
1.网络安全设计的新技术 移动网络安全、大数据、云安全、社交网络和物联网等成为新的攻击点 2.网络安全面临的主要危险 有人为因素、系统和运行环境等,其中包括网络系统问题和网络数据的威胁和隐患。 3.网络安全威胁主要表现为: 非法授权访问、窃听、黑客入侵、假冒合法用户、病毒破坏、干扰系统正常运行、篡改或破坏数据等。 4.威胁性攻击的分类,其中典型的被动攻击是什么 威胁性攻击主要分主动攻击和被动攻击,嗅探是典型的被动攻击。 5.防火墙的局限性及风险: 防火墙能够较好地阻止外网基于IP包头的攻击和非信任地址的访问,却无法阻止基于数据内容的黑客攻击和病毒入侵,也无法控制内网之间的攻击行为。 6.数据库安全的种类 数据库安全不仅包括数据库系统本身的安全,还包括最核心和关键的数据(信息)安全7.信息安全的定义 信息安全是指系统的硬件、软件及其信息受到保护,并持续正常地运行和服务。 8.信息安全的5大特征: 确保信息的保密性、完整性、可用性、可控性和可审查性 9.网络安全的定义: 网络安全是指利用网络技术、管理和控制等措施,保证网络系统和信息的保密性、完整性、可用性、可控性和可审查性受到保护。 10.网络空间安全: 网络空间安全是研究网络空间中的信息在产生、传输、存储和处理等环节中所面临的威胁和防御措施,以及网络和系统本身的威胁和防护机制。 11.网络安全包含的方面: 网络系统的安全、网络信息的安全 12.网络安全涉及的内容包括: 实体安全(物理安全)、系统安全、运行安全、应用安全、安全管理 13.网络安全技术的定义 网络安全是指为解决网络安全问题进行有效监控和管理,保障数据及系统安全的技术手段。 14.网络安全主要主要包括什么 实体安全技术、网络系统安全技术、数据安全、密码及加密技术、身份认证、访问控制、防恶意代码、检测防御、管理与运行安全技术等,以及确保安全服务和安全机制的策略等。 15.主要通用的网络安全技术 身份认证、访问管理、加密、防恶意代码、加固监控、审核跟踪、备份恢复 16.常用的描述网络安全整个过程和环节的网络安全模型为 PDRR模型:防护(Protection)、检测(Detection)、响应(Reaction)、恢复(Recovery)17.实体安全的内容主要包括哪几方面: 环境安全、设备安全、媒体安全
信息安全综合实践设计报告 题目:网络内容安全过滤系统 姓名:01 02 05 22 27 班级学号: 指导教师:陈立岩 完成日期:2015年11月6日
一、设计任务与要求 任务:设计针对邮件、网页以及文件进行过滤的软件。 功能要求: (1)对文本内容、url、网址、ip进行过滤; (2)可以自动去一些网址下载黑名单; (3)软件本身设置一定的安全保护措施,防止被篡改、非法访问等; (4)可以根据需要增加其他的过滤和功能设置,比如限时上网、超时下线、黑屏警告一些非法行为等; (5)增加一定的自学习功能,通过非法信息的特征来升级特征库。 二、可行性研究报告 1. 经济可行性 2. 技术可行性 3. 应用可行性 三、系统设计 Internet是全球信息共享的基础设施,是一种开放和面向 所有用户的技术。它一方面要保证信息方便、快捷的共享;另 ~方面要防止垃圾信息的传播。网络内容分析是~种管理信 息传播的重要手段。它是网络信息安全核心理论与关键技术 研究网络内容分析所涉及的新理论、新体系结构、新方法和新 技术,是未来几年内容安全研究的重要挑战。 根据CNNIC在2007年1月的第19次中国互联网络发展 状况报告统计,中国网民总人数为13 700万人。这其中仅有 8.4%的网民对网络内容的健康性非常满意。也就是说有91. 6%的中国网民(12 550万人)都或多或少地对网络内容的健 康性不满意¨j。 网络内容传播以一种实时、连续的数据流(data streams) 方式进行口1。它不宜用持久稳定的方式建模,而适宜用实时 动态的方式建模。这类系统被称为数据流管理系统。数据流 管理技术具有非常广泛的应用领域,如网络内容安全、金融服 务、电信数据管理等。在这些应用中,数据通常以大量、快速、 持续的数据流形式到达。如何对这些数据进行有效处理将是 ~个具有挑战性的问题。本文以互联网内容安全为背景,提出 一种互联网内容安全检测过滤系统。 1相关研究方法 STREAM项目由美国NSF(国家自然科学基金)提供支 持。其主要目标是研究一个通用的数据流管理系统,包括提供
浅谈计算机网络安全影响因素及防范措施 互联网和网络应用以飞快的速度不断发展,网络应用日益普及并更加复杂,网络安全问题是互联网和网络应用发展中面临的重要问题。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。文章就计算机网络安全影响因素及防范措施进行了探讨,从而确保整个计算机网络系统正常、高效、安全地运行。 标签:计算机;安全;网络 网络安全主要目标是保护以计算机为代表的各种信息资源免受损坏、替换、盗窃和丢失。随着互联网的快速普及和各种网络应用的不断出现,网络安全已成为国家安全的重要内容。在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏。不仅会造成系统信息丢失甚至完全瘫痪,而且会造成无法估量的损失。 1 计算机网络安全影响因素 1.1 人为因素。首先,人为的无意失误。如操作员安全配置不当造成系统存在安全漏洞,用户安全意识不强,口令选择不慎,将自己的帐号随意转借他人或与别人共享等都会给网络安全带来威胁。其次,线路窃听。指利用通信介质的电磁泄露、搭线窃听等手段非法获取网络信息;②破坏数据的完整性:指人为删除、修改某些重要数据。第三,网络软件的漏洞和“后门”。任何一款软件都或多或少存在漏洞,这些缺陷和漏洞恰恰就是黑客进行攻击的首选目标。绝大部分网络入侵事件都是因为安全措施不完善,没有及时补上系统漏洞造成的。第四,误操作。网络使用者或系统管理员不小心误删系统文件、数据文件、系统目录等。第五,黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击。 1.2 软件漏洞。网络设备、服务器系统、操作系统、数据库软件、应用软件乃至安全防护产品普遍存在安全漏洞,高危漏洞会带来严重的安全隐患。软件漏洞包括以下几个方面:数据库、操作系统及应用软件、TCP/IP协议、网络软件和服务、密码设置等的安全漏洞。这些漏洞一旦遭受电脑病毒攻击,就会带来灾难性的后果。软件漏洞是信息系统安全的重大隐患。网络设备、服务器系统、操作系统、数据库软件、应用软件乃至安全防护产品普遍存在安全漏洞,高危漏洞会带来严重的安全隐患。例如,LSASS相关漏洞。LSASS相关漏洞是本地安全系统服务中的缓冲区溢出漏洞,金山毒霸5月份截获的“震荡波”病毒正是利用此漏洞造成了互联网严重堵塞。IE浏览器漏洞,IE浏览器漏洞能够使得用户的信息泄露,比如用户在互联网通过网页填写资料,如果黑客很容易利用漏洞来窃取
综述 1.OSI安全体系结构主要包括哪些内容,及OSI网络层次、安全机制和安全服务之间的逻辑关系。 OSI安全体系结构主要包括网络安全机制和网络安全服务两方面的内容,并给出了OSI网络层次、安全机制和安全服务之间的逻辑关系。 网络安全服务有5项:鉴别服务、访问控制服务、数据完整性服务、数据保密性服务和非否认服务。 网络安全机制有8项:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、信息量填充机制、路由控制机制和公证机制。 2.列举并解释ISO/OSI中定义的5种标准的安全服务。 (1)鉴别 用于鉴别实体的身份和对身份的证实,包括对等实体鉴别和数据原发鉴别两种。 (2)访问控制 提供对越权使用资源的防御措施。 (3)数据机密性 针对信息泄露而采取的防御措施。分为连接机密性、无连接机密性、选择字段机密性、通信业务流机密性四种。 (4)数据完整性 防止非法篡改信息,如修改、复制、插入和删除等。分为带恢复的连接完整性、无恢复的连接完整性、选择字段的连接完整性、无连接完整性、选择字段无连接完整性五种。 (5)抗否认 是针对对方否认的防范措施,用来证实发生过的操作。包括有数据原发证明的抗否认和有交付证明的抗否认两种。 3. 了解ISO/OSI中定义的8种特定的安全机制以及各种安全机制和安全服务的关系。 安全服务可以单个使用,也可以组合起来使用,上述的安全服务可以借助以下的安全机制来实现: (1)加密机制:借助各种加密算法对存储和传输的数据进行加密; (2)数字签名:使用私钥签名,公钥进行证实;(3)访问控制机制:根据访问者的身份和有关信息,决定实体的访问权限; (4)数据完整性机制:判断信息在传输过程中是否被篡改过; (5)鉴别交换机制:用来实现对等实体的鉴别; (6)通信业务填充机制:通过填充冗余的业务流量来防止攻击者对流量进行分析; (7)路由选择控制机制:防止不利的信息通过路由,如使用网络层防火墙; (8)公证机制:由第三方参与数字签名,它基于通信双方对第三方都绝对相信。
福师《网络信息安全》在线作业一 一、单选题(共 35 道试题,共 70 分。) 1. 以下关于混合加密方式说法正确的是:()。 . 采用公开密钥体制进行通信过程中的加解密处理 . 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 . 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 . 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点 正确答案: 2. 以下关于宏病毒说法正确的是:()。 . 宏病毒主要感染可执行文件 . 宏病毒仅向办公自动化程序编制的文档进行传染 . 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 . IH病毒属于宏病毒 正确答案: 3. 黑客利用IP地址进行攻击的方法有:()。 . IP欺骗 . 解密 . 窃取口令 . 发送病毒 正确答案: 4. 包过滤技术与代理服务技术相比较()。 . 包过滤技术安全性较弱、但会对网络性能产生明显影响 . 包过滤技术对应用和用户是绝对透明的 . 代理服务技术安全性较高、但不会对网络性能产生明显影响 . 代理服务技术安全性高,对应用和用户透明度也很高 正确答案: 5. 用户通过计算机网络向用户发消息,表示自己同意签订某个合同,随后用户反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用( )。 . 数字签名技术 . 消息认证技术 . 数据加密技术 . 身份认证技术 正确答案: 6. IPS协议是开放的VPN协议。对它的描述有误的是:( )。 . 适应于向IPv6迁移 . 提供在网络层上的数据加密保护 . 支持动态的IP地址分配
. 不支持除TP/IP外的其它协议 正确答案: 7. Ips不可以做到()。 . 认证 . 完整性检查 . 加密 . 签发证书 正确答案: 8. 在以下人为的恶意攻击行为中,属于主动攻击的是()。 . 数据篡改及破坏 . 数据窃听 . 数据流分析 . 非法访问 正确答案: 9. 以下不属于代理服务技术优点的是()。 . 可以实现身份认证 . 内部地址的屏蔽和转换功能 . 可以实现访问控制 . 可以防范数据驱动侵袭 正确答案: 10. 以下哪一种方式是入侵检测系统所通常采用的:()。 . 基于网络的入侵检测 . 基于IP的入侵检测 . 基于服务的入侵检测 . 基于域名的入侵检测 正确答案: 11. SSL指的是:()。 . 加密认证协议 . 安全套接层协议 . 授权认证协议 . 安全通道协议 正确答案: 12. SOKS v5的优点是定义了非常详细的访问控制,它在OSI的( )控制数据流。. 应用层 . 网络层 . 传输层 . 会话层 正确答案: 13. 审计管理指:()。 . 保证数据接收方收到的信息与发送方发送的信息完全一致 . 防止因数据被截获而造成的泄密 . 对用户和程序使用资源的情况进行记录和审查 . 保证信息使用者都可有得到相应授权的全部服务 正确答案:
网络安全影响因素及防范措施综述 【摘要】本文从网络安全在人们日常生活中的重要性出发,介绍了网络安全的内涵,其中包括网络安全的目标及实质等内容,并着重阐述了影响网络安全的各方面因素,并对当前网络安全防范措施进行总结。最后,又结合当下热门的微博中的安全问题提出见解。【关键词】网络安全;信息安全;微博安全 1 当前网络安全的重要性 随着计算机通信技术的飞速发展,人类进入到一个崭新的信息时代,计算机网络已经进入到了政治、经济、军事、文化教育等各个社会领域,其中存贮、传输和处理的信息有许多是重要的,有很多是敏感信息,甚至是国家机密。然而,任何新技术都是一把双刃剑,网络的普及和应用也带来了层出不穷的问题,其中网络安全问题首当其冲。近年来,身边不断发生的各种恶意软件的侵害,不仅影响了计算机的工作效率,还严重威胁到了个人、企业甚至是国家的安全,给网络造成了很多安全隐患问题,也给人们的生活带来了很多不必要的麻烦和经济损失。如今网络安全问题已成为日渐棘手、更加重要、迫切需要解决的一项重要任务。因此,网络安全成为当今信息技术领域的重要研究课题。 2 网络安全的内涵 网络安全就是网络上的信息安全,是指网络系统的硬件、软件以及其系统中的数据不受偶然的或者恶意的原因而遭到破坏、修改、
泄露,系统连续、可靠、正常地运行,网络服务不中断。上述网络安全的定义包括物理层面上的安全和逻辑层面上的安全两个方面 的内容,其中逻辑层面上安全的内容可以理解为人们常说的信息数据安全。 2.1 网络安全的目标 网络安全的目标是确保网络系统的信息安全,对任何种类的网络系统而言,就是要阻止前面所有威胁的发生。对整个网络信息系统的保护最终是为了信息的安全,即信息的存储安全和信息的传输安全等。从网络信息系统的安全指标的角度来说,就是对信息的可用性、完整性和保密性的保护,更确切地说,是对网络资源的保密性、完整性和可用性的保护。 2.2 网络安全的实质 从上面的分析可以看出,网络安全的实质就是要保障系统中的人、设备、设施、软件、数据以及各种供给品等要素避免各种偶然的或人为的破坏或攻击,使它们发挥正常,保障系统能安全可靠地工作。因而网络系统的安全应当包含以下内容: 2.2.1 要弄清网络系统受到的威胁及脆弱性,以便人们能注意到网络的这些弱点和它存在的特殊性问题。 2.2.2 要告诉人们怎样保护网络系统的各种资源,避免或减少自然或人为的破坏。 2.2.3 要开发和实施卓有成效的安全策略,尽可能减小网络系统