网络安全 作业

网络安全   作业
网络安全   作业

防火墙技术综述

防火墙是建立在现代通信网络技术和信息安全技术之上并是一种应用最为广泛的安全技术。在构建网络安全环境的过程中,防火墙能够有效地限制了数据在网络内外的自由流动,它的网络安全保障作用已受到人们的广泛关注。

提到防火墙,大多数人都会认为它是一个放置在网络中,去控制流量在网络分段中穿越的设备。实际上,防火墙也可以在系统本身内部实施,比如微软的因特网连接防火墙(ICF),也被称为基于主机的防火墙。从根本上讲,这两种类别的防火墙有一个共同点目的:提供一种方法去强制执行接入访问控制策略。防火墙最简单的定义就是在两个网络间执行访问控制策略的一个或一组系统,它将不可信任网络同可信任网络隔离开。防火墙系统决定了哪些内部服务可以被外界访问;外界的哪些人可以访问内部的服务以及哪些外部服务可以被内部人员访问。

防火墙的分类

依据防火墙的防护措施,大致可以将防火墙分为包过滤防火墙、状态检测防火墙、应用层网关以及网络地址转换4种类型。

从形态上来分类,防火墙可以分为软件防火墙和硬件防火墙。软件防火墙提供防火墙的应用软件,需要安装在一些公共的操作系统上,如MS Windows或者UNIX等,此类防火墙包括Checkpoint防火墙等。硬件防火墙是将防火墙安装在专用的硬件平台和专有操作系统(有些硬件防火墙甚至没有操作系统)之上,以硬件形式出现,有的还使用一些专有的ASIC 硬件芯片负责数据包的过滤。这种方式可以减少系统的漏洞,性能更好,是比较常用的方式,如Cisco的PIX防火墙。

1.包过滤防火墙

包过滤防火墙是最简单也是最常使用的一种防火墙,包过滤防火墙又称为筛子路由器。它是利用过滤分包的方式来判定该分包是否得以进入内部网络。判定的准则依据管理者所制定的安全策略,逐一检查网络分装包头内的数据是否符合管理者制订的安全策略,检查的项目包含:源IP地址;目的IP地址;源/目的端口;所使用的协议。

由于只有符合安全准则的特定分包才可以彤过防火墙,因此可以避免不受信赖的分包入内部网络。包过滤防火墙可以应用在路由器或网关上。这种方式的防火墙其优点是应用简单且速度快。

2.状态检测防火墙

状态检测防火墙又称为动态封包检测防火墙,它与包过滤防火墙类似,但最大的不同之处是它不仅检查封包的报头内容,而且会去检查封包传送的前后关联性这种类型的防火墙会

接,之后根据前后关联来检查每一个新收到的封包,并判断此封包是新连接还是现有连接的

延续。这种形式的防火墙可以防止黑客将一个攻击行为分散到好几个不同的封包来传送,以躲过防火墙的侦测。

3.应用层网关

HTTP、Telnet、SMTP、及FTP等都是应用层上的通信服务,这些服务提供了网络上彼此沟通的协议,但也成了黑客攻击计算机网络的主要管道。因此,对于这些服务用户必须严加看管,并避免信息在两个网络直接传送而遭到攻击。

应用层网关防火墙的主要目的在于防止这类的攻击发生,它针对每一种不同的网络协议均利用代理程序来模拟网络连接的源和目的端。当内部用户与外部网络间要进行通信连线时,双方不直接进行封包交换,而是将之连接到一个代理者或中继站来完成封包交换,以此来避免直接收到封包。

所有利用HTTP、FTP、SMTP、及Telnet协议来传送的封包都会通过防火墙的代理程序传送,进而降低系统被外部入侵者破坏的风险。然而,这种类型的防火墙却存在一些潜在的问题,所有封包的传输都是通过此防火墙,如此一来防火墙就容易成为网络系统中的瓶颈,一旦网络流量过大,网络效率会变差。此外,若防火墙出状况的话,所有的网络连接也将中断。

4.网络地址转换

网络地址转换防火墙的主要功能是将内部网络服务器的主要位置隐藏起来,以避免成为黑客下手攻击的目标。这种类型的防火墙的主要功能是将内部服务器所送出封包上的IP转换到一个外币的合法地址,并维护一个转换表来记录所有转换的关联。

每一个送出封包的IP均为一个经转换后的外部地址,隐藏了服务器的真正IP地址。回复时也是利用转换过的外部地址来传递,NAT防火墙会根据转换表的内容将地址转换成真正的内部地址送给内部服务器。这种类型的防火墙有两个优点:一是可以解决合法IP地址不足的缺点;另一个是将内部的IP地址隐藏起来,以免遭到攻击。

上述的这4种防火墙措施都可以相互搭配使用。例如,应用层防火墙可以搭配状态防火墙使用,网络地址转换防火墙也可以搭配静态包过滤防火墙来使用。

传统防火墙的缺陷

随着互联网的发展,网络安全威胁也在不断发生变化,传统防火墙暴露了三大本质缺陷。

安全方面的缺陷:无法对应用、业务和用户完全识别并加以控制,只能依据简单的端口和协议进行控制。Web2.0时代的新型威胁更多依赖僵尸网络和面向应用的复杂行为,企业必须依赖其他产品的部署以局部缓解现有问题。

流控方面的缺陷:无法对网络互连及业务流量进行智能化的细粒度控制和优化。企业需要在DSLGISDN或其他多种可选接入链路之间自动切换或自由组合;需要能根据业务的优先级,高效实现链路的失效备援机制;需要识别应用、用户、群组、网络或链路状态,以实现组合和优化。

运维管理的缺陷:面对分布式的网络环境,传统防火墙没有相应的策略管理和控制,导致运维成本比较高。

防火墙技术的发展趋势

随着新型网络技术的出现,防火墙技术呈现以下新的发展趋势。

1)目前防火墙在安全性、效率和功能方面的矛盾还是比较突出的。防火墙的技术结构,往往是安全性高效率低,或者效率高就是以牺牲安全为代价的。未来的防火墙要求进一步

提高安全性和效率。使用专门的芯片负责访问控制功能、设计新的防火墙的技术构架师未来防火墙的方向。

2)数据加密技术的使用,使合法访问更安全。

3)混合使用包过滤技术、代理服务技术和其他一些新技术。

4)目前,IPV4的地址已经被分配完了,新的IP协议IPV6的应用将越来越广。IP协议的变化将对防火墙的建立和运行产生深刻的影响。

5)分布式防火墙。现在的防火墙一般安放在网络的边界,并假设内部网络中的所有主机是可信任的,所有的外部网络主机上不可信任的。但是攻击信任主要从内部发起,所以不是所有的内部主机都是可以信任的,因此提出了分布式防火墙的概念。分布式防火墙技术是新的防火墙技术并已在逐渐兴起,在国外一些大的网络设备开发商中得到了实现,由于其优越的安全防护体系,符合未来的发展趋势,所以这一技术一出现便得到许多用户的认可和接受。分布式防火墙是指那些驻留在网络中的主机,如服务器和台式机,并对主机系统自身提供安全防护的软件产品;从广义来讲,分布式防火墙是一种新的防火墙体系结构,它包含如下产品。

○1网络防火墙:即传统的边界防火墙,用于内部网与外部网之间进行访问控制。包括内部网中各个子网之间的防火墙,这种防火墙需支持内部网可能有的非IP协议。

○2主机防火墙:对网络中的服务器和台式机进行防护,需要给每一台需要保护的主机安装防火墙,这些主机的物理位置可能在内部网中,也可能在内部网外,如托管服务器或移动办公的便携机。

○3中心管理:边界防火墙只是网络中的单一设备,管理上单一的。对分布式防火墙来说,每个防火墙作为安全监测机制可以根据安全性的不同要求布置在网络中的任何需要的位置上,但总体安全策略又是统一策划和管理的,安全策略的颁发及日志的汇总都是中心管理应具备的功能。中心管理是分布式防火墙系统的重要特征之一。

6)对数据包的全方位的检查。不仅包括数据包头信息,而且包括数据包的内容信息,查出恶意行为,即阻止通过。

近年来云计算在IT行业变得非常热门,随着对云计算的深入研究,下一代防火墙可能将是一个安全、低成本、可集中性管理的私有安全云的防护,是一种对于网关的防护,在当今整个网点全网络的安全趋势下,传统防火墙包括网关安全(UTM)已经做不到安全防护了,基于云计算的防火墙可以更好的做好整体安全防护。

参考文献:

网络信息安全。徐明等编著,西安电子科技大学出版社出版

网络信息安全技术概论(第二版)。吕林涛主编,科学出版社出版

信息与网络安全概论(第三版),黄明祥林永章编著,清华大学出版社出版

防火墙基础。陈麒帆译,人民邮电出版社出版

计算机网络安全第三次作业

第1题常见的公钥密码算法有RSA算法、 Diffie-Hellman算法和ElGamal算法。 您的答案:正确 题目分数:0.5 此题得分:0.5 批注:公钥密码算法 第2题拒绝服务攻击属于被动攻击的一种。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:被动攻击 第3题可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:病毒防火墙 第4题非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。 您的答案:正确 题目分数:0.5 此题得分:0.5 批注:非军事化区 第5题 3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:3DES 第6题安全是永远是相对的,永远没有一劳永逸的安全防护措施。 您的答案:正确 题目分数:0.5 此题得分:0.5

批注:安全 第7题入侵检测系统是网络信息系统安全的第一道防线。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:入侵检测系统 第8题我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:公钥证书 第9题日常所见的校园饭卡是利用的身份认证的单因素法。 您的答案:正确 题目分数:0.5 此题得分:0.5 批注:身份认证 第10题公开密钥密码体制比对称密钥密码体制更为安全。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:密钥密码体制 第11题链路加密方式适用于在广域网系统中应用。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:链路加密 第12题“一次一密”属于序列密码中的一种。 您的答案:正确 题目分数:0.5 此题得分:0.5

网络安全操作规范

一、账号管理 1.1账号的设置必须遵循“唯一性、必要性、最小授权”的原则。 唯一性原则是指每个账号对应一个用户,不允许多人共同拥有同一账号。必要性原则是指账号的建立和分配应根据工作的必要性进行分配,不能根据个人需要、职位进行分配,禁止与所管理主机系统无关的人员在系统上拥有用户账号,要根据工作变动及时关闭不需要的系统账号。 最小授权原则是指对账号的权限应进行严格限制,其权限不能大于其工作、业务需要。超出正常权限范围的,要经主管领导审批。 1.2系统中所有的用户(包括超级权限用户和普通用户)必须登记备案,并定期审阅。 1.3严禁用户将自己所拥有的用户账号转借他人使用。 1.4员工发生工作变动,必须重新审核其账号的必要性和权限,及时取消非必要的账号和调整账号权限;如员工离开本部门,须立即取消其账号。 1.5在本部门每个应用系统、网络工程验收后,应立即删除系统中所有的测试账号和临时账号,对需要保留的账号口令重新进行设置。 1.6系统管理员必须定期对系统上的账号及使用情况进行审核,发现可疑用户账号时及时核实并作相应的处理,对长期不用的用户账号进行锁定。 1.7 一般情况下不允许外部人员直接进入主机系统进行操作。在特殊情况下(如系统维修、升级等)外部人员需要进入系统操作,必须由

系统管理员进行登录,并对操作过程进行记录备案。禁止将系统用户及口令直接交给外部人员。 二、口令管理 2.1口令的选取、组成、长度、修改周期应符合安全规定。禁止使用名字、姓氏、电话号码、生日等容易猜测的字符串作为口令,也不要使用单个单词作为口令,在口令组成上必须包含大小写字母、数字、标点等不同的字符组合,口令长度要求在8位以上。 2.2重要的主机系统,要求至少每个月修改口令,对于管理用的工作站和个人计算机,要求至少每两个月修改口令。 2.3重要的主机系统应逐步采用一次性口令及其它可靠的身份认证技术。 2.4本地保存的用户口令应加密存放,防止用户口令泄密。 三、软件管理: 3.1不安装和使用来历不明、没有版权的软件。 3.2不得在重要的主机系统上安装测试版的软件。 3.3开发、修改应用系统时,要充分考虑系统安全和数据安全,从数据的采集、传输、处理、存贮,访问控制等方面进行论证,测试、验收时也必须进行相应的安全性能测试、验收。 3.4操作系统和应用软件应根据其本身存在的安全漏洞及时进行必须的安全设置、升级和打安全补丁。 3.5个人计算机上不得安装与工作无关的软件。在服务器系统上禁止安装与服务器所提供服务和应用无关的其它软件。

川大 16秋 《计算机应用基础》第二次作业答案

你的得分:100.0 说明:每道小题选项旁的标识是标准答案。 一、单项选择题。本大题共50个小题,每小题2.0 分,共100.0分。在每小题给出的选项中,只有一项是符合题目要求的。 1.电子工作表中每个单元格的默认格式为________。 A.数字 B.文本 C.日期 D.常规 2.用来给电子工作表中的行号进行编号的是________。 A.数字 B.字母 C.数字与字母混合 D.字母或数字 3.Excel 2010主界面窗口中编辑栏上的“fx”按钮用来向单元格插入________。 A.数字 B.文字 C.公式 D.函数 4.在Excel 2010中,输入数字作为文本使用时,需要输入的先导字符是________。 A.逗号 B.分号 C.单引号 D.双引号 5.在Excel 2010的主界面中,不包含的选项卡是________。 A.开始 B.函数 C.插入 D.公式 6.Excel 2010工作簿文件的默认扩展名为____。 A.docx B.xlsx C.pptx D.jpeg 7.在Excel 2010中,假定一个单元格所存入的公式为“=13*2+7”,则当该单元格处 于编辑状态时显示的内容为__________。 A.13*2+7 B.=13*2+7 C.33 D.=33 8.当进行Excel 2010中的分类汇总时,必须事先按分类字段对数据表进行 ________。 A.求和 B.筛选

C.查找 D.排序 9.在Excel 2010中,对数据表进行排序时,在“排序”对话框中能够指定的排序关键 字个数限制为________。 A.1个 B.2个 C.3个 D.任意 10.在Excel 2010中,所包含的图表类型共有________。 A.10种 B.11种 C.20种 D.30种 11.PowerPoint 2010中,要方便地隐藏某张幻灯片,应使用______。 A.选择“开始”选项卡中的“隐藏幻灯片”命令项 B.选择“插入”选项卡中的“隐藏幻灯片”命令项 C.左键单击该幻灯片,选择“隐藏幻灯片” D.右键单击该幻灯片,选择“隐藏幻灯片” 12.在PowerPoint 2010环境中,插入一张新幻灯片的快捷键是______。 A.Ctrl+N B.Ctrl+M C.Alt+N D.Alt+M 13.在PowerPoint中, 若需将幻灯片从打印机输出, 可以用下列快捷键______。 A.Shift + P B.Shift + L C.Ctrl + P D.Alt + P 14.在PowerPoint 2010中,能够将文本中字符简体转换成繁体的设置______。 A.在“审阅”选项卡中 B.在“开始”选项卡中 C.在“格式”选项卡中 D.在“插入”选项卡中 15.PowerPoint 2010中,进入幻灯片母版的方法是______。 A.选择“开始”选项卡中的“母版视图”组中的“幻灯片母版”命令 B.选择“视图”选项卡中的“母版视图”组中的“幻灯片母版”命令 C.按住Shift键的同时,再单击“普通视图”按钮 D.按住Shift键的同时,再单击“幻灯片浏览视图”按钮 16.在PowerPoint 2010中,需要在幻灯片中同时移动多个对象时______。 A.只能以英寸为单位移动这些对象 B.一次只能移动一个对象 C.可以将这些对象编组,把它们视为一个整体 D.修改演示文稿中各个幻灯片的布局 17.在PowerPoint 2010“文件”选项卡中的“新建”命令的功能是建立______。

计算机网络及安全课程大作业选题

计算机网络及安全课程大作业题目 各班学委负责登记本班同学选题以及班级之间协调。 一、要求 1、团队合作、合理分工、按组为单位进行; 2、报告文字内容不可拷贝粘贴现有文献,应反映小组所做的工作,有分析,实践性的选题应有具体操作或者配置过程描述,辅以截图或实验数据。 3、所交报告中应在最后注明组员分工、参考文献,报告字数3000-6000; 4、不同班级的小组可选择相同的题目,但重复计数(由各班学委协调),不可多于2组,且报告内容不可相同,要求独立完成各组任务。(标注“*”的题目可增加小组数目,但不可超过5组)。 5、除了个别综述性的选题,其它选题要求在实际平台上实践。 二、选题 1、Web服务器的配置与应用 ①安装配置Web服务器。平台及软件不限,可采用IIS、Apatch等; ②编制静态网页,开通一个简单的web网站,内容不限,可以是个人网站、兴趣网站 等。测试校内Lan可用web客户端访问。 ③深入探讨网站各种属性的设置功能的使用。如端口的设置(分别开在80、8080等端 口),访问权限的控制(基于主机ip地址、基于特定用户)等安全性设置。 ④其他扩展问题。如访问量的计算等均可探讨。 2、soho路由器的设置与应用 ①静态ip地址与动态ip地址方案的设置于与实现 ②规划并配置内部ip地址及nat方案,搭建一个小型宿舍内网 ③路由器端口映射机制的工作原理,配置及实施探讨其用途 ④路由器远程管理功能的实现(具体配置方案),该功能的安全性探讨 3、校园网环境下网络访问共享的实现(已有一般一组选) ①网络访问控制的机制探讨 ②网络访问共享的方法及工作原理 ③具体实现及配置方案、测试结果 ④端口映射的不可用性的分析 4*、基于网络嗅探软件(wireshark)的协议分析实验 ①wireshark的深入学习与掌握,若过滤器的使用,归纳方法 ②通过实验阐述ARP的工作原理 ③利用实验结果分析ICMP协议的报文结构字段定义 ④基于实验数据深入分析TCP协议的连接过程原理,报文的分片等功能 ⑤从校园网发起向外网中某Web服务器的访问,记录并分析从MAC层协议、IP协议、 TCP协议一直到HTTP协议的过程 5、无线网卡环境下的协议分析工具使用 ①如何在wireshark下发现无线网卡(进行协议分析) ②如何捕获IEEE802.11的帧、软件及使用、方法探讨、实际应用 ③若②能成功,可根据捕获的802.11帧进一步分析无线网络的通信过程 ④如何通过隧道方式接入IPV6网络 6、VMwane虚拟机的网络模拟配置方案及实施 ①三种网络模式分析

网络安全管理操作规程

网络安全管理操作规程(计算机网络管理员安全技术操作规程) 一、使用范围 1、本操作规程适用于计算机网络管理作业。 二、上岗条件 1、计算机网络管理员必须经过培训,考试合格后上岗。 2、计算机管理员必须熟知计算机的原理和网络方面的知识,并且熟悉网络线路走向和网络传输介质,熟悉交换机的安设位置。了解整个网络的拓扑结构。 3、熟悉各服务器的功能运用。 三、安全规定 1、上班前严禁喝酒,不得使用计算机做与本职工作无关的事情。 2、对申请入网的计算机用户进行严格审核,具备入网资格后方准许将其接入网络。 3、严禁将带有计算机病毒的终端或工作站接入网络。 四、操作准备 1、先确认服务器UPS电源工作是否正常。 2、检查各服务器是否运行正常,服务器功能是否能正常工作。 3、检查网络是否畅通。 4、检查网络防病毒软件病毒库是否需要更新。 五、操作顺序

1、检查UPS电源——检查各服务器运行——检查网络传输是否正常——更新病毒库——对服务器数据进行维护或备份。 六、正常操作 1、确认UPS供电正常,电池是否正常充电。 2、计算机网络是否正常运行,数据服务器、WEB服务器及代理服务器是否正常运行。 3、检查网络各交换机是否正常工作,网络传输是否正常。 4、备份服务器的数据和应用程序。 七、特殊操作 1、如服务器工作出错,重新启动服务器是服务器正常工作。如数据丢失,使用备份数据进行还原。 2、如网络引起阻塞,应检查网络主干交换机和各楼层交换机。 3、如计算机和网络传输都正常,但网络仍然无法使用,检查其网络协议是否匹配。 八、收尾工作 1、做好当班工作日志和服务器、交换机运行记录。

计算机网络应用基础第二次作业

计算机网络应用基础第二次作业

多项选择题 第1题以下属于木马入侵的常见方法的是 A、捆绑欺骗 B、邮件冒名欺骗 C、危险下载 D、打开邮件的附件 第2题网络防火墙的作用是 A、防止内部信息外池 B、防止系统感染病毒与非法访问 C、防止黑客访问 D、建立内部信息和功能与外部信息和功能之间的屏障 第3题计算机病毒的传播方式有 A、通过共享资源传播 B、通过网页恶意脚本传播 C、通过网络文件传输传播 D、通过电子邮件传播 第4题在保证密码安全中,应该采取的正确措 施有 A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字

D、将密码设得非常复杂并保证在20位以上 第5题 Windows Server 2003服务器的安全采取的安全措施包括 A、使用NTFS格式的磁盘分区 B、及时对操作系统使用补丁程序堵塞安全漏洞 C、实行强有力的安全管理策略 D、借助防火墙对服务器提供保护 第6题电子商务系统可能遭受的攻击有 A、系统穿透 B、植入 C、违反授权原则 D、通信监视 E、计算机病毒 第7题属于公钥加密体制的算法包括 A、DES B、二重DES C、RSA D、ECC E、ELGamal 第8题签名可以解决的鉴别问题有

A、发送者伪造 B、发送者否认 C、接收方篡改 D、第三方冒充 E、接收方伪造 第9题公钥证书的类型有 A、客户证书 B、服务器证书 C、安全邮件证书 D、密钥证书 E、机密证书 第10题在SET中规范了商家服务器的核心功能 是 A、联系客户端的电子钱包 B、联系支付网关 C、处理SET的错误信息 D、处理客户的付款信息 E、查询客户帐号信息 第11题从系统工程的角度,要求计算机信息网络具有 A、可用性、完整性、保密性

网络安全操作规程

网络安全操作规程 1.目的 为加强公司计算机设备及网络,系统数据,研发数据,源代码,信息安全的管理,确保计算机及公司网络系统正常可靠地运行,保证各部门日常工作的顺利开展,特制定计算机网络及信息安全管理规程。 2.范围 适用于本公司各部门的计算机,网络设备,办公设备(以下简称IT设备)和数据,信息安全的管理。 3.职责 3.1公司内IT设备维护,系统管理,信息安全管理,网络管理由IT部门统一安排执行管理。 3.2使用者对分配给其使用的IT设备安全和完整性负责,部门负责人对本部门IT设备的安全和完整性负责。部门负责人对部门网络及信息安全负责。 3.3各个部门配合本规定的实施。 4.操作规程 4.1 计算机与网络管理程序 4.1.1 IT设备的领用、采购,回收,维修,更换流程 (1)各部门新增招聘计划时,必须提前15天到行政部备案,如果库存的IT设备无法满足申请部门的需求或者库存无货时,就转采购申请。需采购的IT设备必须经IT人员确认配置后方可交由采购部采购。采购回来的设备由物资部交由仓库管理员签收后入库。 (2)新入职人员必须接受计算机网络及信息安全管理规程培训,培训合格后才可以申请IT设备。 (3)库存IT设备的申领申请人填写IT需求申请表,经IT人员确认核实相关配置。在库存有货的情况下由申请人经各级领导逐级审批,凭审批后的申请表到仓库领取。库存无货转采购流程。 (4)回收后的IT设备数据处理为保障公司信息数据安全,对于需要归还的IT设备,使用部门归还前自行备份IT设备数据,归还前清空数据。需归还的设备由归还人员填写归还申请表经IT人员检测配置无误后,由归还人员将IT设备搬到仓库指定地点。由仓库管理员清点入库签收。 (5)IT设备的维修IT设备的报修由申请人直接向IT人员提出,不产生费用且过保的维修事项由IT人员直接维修,对于保修期内的设备由采购人员联系供应商维修。经评估对于可能产生费用且过保的设备维修,由申请人填写IT设备需求申请表,经逐级审批后,方可由IT人员联系供应商进行维修。 (6)IT设备的更换必须由当事人提出书面申请(IT需求申请表),经IT人员对原有IT 设备配置检查记录后,由申请人凭(经各级领导逐级审批后的)申请表到仓库管理员处领取更换。原有IT设备回收按照第4.1.1(4)执行。 (7)离职员工离职前必须到IT人员处登记,由IT人员对其IT设备配置完整性进行检查,注销个人账户信息等,经确认IT设备完好无损,账户信息完全注销后方可办理其他离职手续。如有it设备损坏的情形将根据实际情况进行登记,由财务人员进行扣款处理后方可办理离职手续。离职员工的IT设备回收按照第4.1.1(4)执行。 (8)计算机设备调换必须到it人员处登记信息。IT设备调换前双方自行备份并清空数据。IT人员做好IT资产变更信息。

北邮远程教育网络与信与安全第二次作业及答案

一、单项选择题(共10道小题,共100.0分) 1.RSA算法是一种基于()的公钥体系。 A.素数不能分解 B.大数没有质因数的假设 C.大数不可能质因数分解的假设 D.公钥可以公开的假设 知识点: 第三单元 学生答 案: [C;] 得分: [10] 试题分 值: 10.0 提示: 2. 3.在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为 ()。 A.A的公钥 B.A的私钥 C.B的公钥 D.B的私钥 知识点: 第一单元 学生答 案: [B;] 得分: [10] 试题分 值: 10.0 提示: 4. 5.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行 恶意地添加或修改。这种安全威胁属于()。 A.数据窃听 B.破坏数据完整性 C.拒绝服务 D.物理安全威胁 知识点: 第一单元 学生答 案: [B;] 得分: [10] 试题分10.0

提示: 6. 7.MD5是一种常用的摘要算法,它产生的消息摘要长度是()。 A.56位 B.64位 C.128位 D.256位 知识点: 第二单元 学生答 案: [C;] 得分: [10] 试题分 值: 10.0 提示: 8. 9.以下方法不属于个人特征认证的是()。 A.PIN码 B.声音识别 C.虹膜识别 D.指纹识别 知识点: 第二单元 学生答 案: [A;] 得分: [10] 试题分 值: 10.0 提示: 10. 11.IPSec属于()上的安全机制。 A.传输层 B.应用层 C.数据链路层 D.网络层 知识点: 第四单元 学生答 案: [D;] 得分: [10] 试题分10.0

提示: 12. 13.下面说法错误的是()。 A.规则越简单越好 B.防火墙和防火墙规则集只是安全策略的技术实现 C.建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说 是非常关键的 D.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信 息传输 知识点: 第四单元 学生答 案: [D;] 得分: [10] 试题分 值: 10.0 提示: 14. 15.下面不是防火墙的局限性的是()。 A.防火墙不能防范网络内部的攻击 B.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防 范心理的用户公开其口令,并授予其临时的网络访问权限 C.防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙 对每一个文件进行扫描,查出潜在的病毒 D.不能阻止下载带病毒的数据 知识点: 第四单元 学生答 案: [D;] 得分: [10] 试题分 值: 10.0 提示: 16. 17.对非连续端口进行的、并且源地址不一致,时间间隔长而没有规律的扫 描,称之为()。 A.乱序扫描 B.慢速扫描 C.有序扫描 D.快速扫描

网络安全操作规程

北辛中学网络安全操作规程 为了保证网络畅通,安全运行,保证网络信息安全,贯彻执行《中华人民共和国网络安全法》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际互联网管理暂行规定》等相关法律法规;落实贯彻公安部门和省、市相关部门关于网络和信息安全管理的有关文件精神,坚持积极防御、综合防范的方针,本着以防为主,做好网络和信息安全保障工作。 一、使用范围 1、本操作规程适用于计算机网络管理作业。 2、计算机管理员必须熟知计算机的原理和网络方面的知识,并且熟悉网络线路走向和网络传输介质,了解整个网络的拓扑结构。 3、熟悉服务器的功能运用。 二、安全操作规程 校园网络配置变更实行审批备案制度。根据不同具体操作书面报批相应部门,获准后,管理员根据审批结果对网络配置进行变更,并记录网络变更日志。 (一)教师新申请接入互联网具体步骤如下: 1、教师向分管领导提出申请并提交入网信息包括但不限于姓名、 身份证号、联系电话、科室;分管领导将信息汇总后报网络安 全管理小组。 2、网络安全管理小组成员对申请入网的教师进行严格审核,审核 通过后交相关网络管理员开通账户,同时记录日志。 3、账户开通后网络管理员将开通信息反馈相应分管领导。 (二)学校内部网络结构和内部服务器变更步骤如下: 1、网络变更内容书面(一式三份)提交网络安全管理小组商议。 2、网络变更内容经网络安全管理小组同意后报批学校分管副校 长。 3、网络管理员根据审批结果对网络结构和服务器进行相应操作 并记录日志。 (三)涉外网络服务、端口等变更步骤如下: 1、网络变更内容书面(一式三份)提交网络安全管理小组商议。 2、网络变更内容经网络安全管理小组同意后报批校长,或校长根 据上级文件批准对涉外网络进行修改。 3、网络管理员根据审批结果或校长批准的上级文件对涉外网络 进行相应操作并记录日志。 (四)网络变更中上述未涉及的其他问题,按照影响范围,以审批制的原则,进行相关操作。 北辛中学 2018年2月

交大网络教育_网络与信息安全第二次作业

网络信息与安全第二次作业 1.一般来说,把一段详细的评述文字加密成一段加密文字,需要多少位DES 密码? 答:DSE一般采用56位长度的Key,所以总共有256种可能,这个数字大约是7.2X1016。 2.假设这种DES切割函数就是不管输入什么值每32位的值都映射成0,那么DES是什么函数又是怎么计算的呢? 答:Feistel密码的核心就是F函数,这个函数依赖S盒的使用,S盒的输出不应该太接近输入位的线性函数。函数F给Feistel密码注入了混淆成分。 3.据说,64位前后交换位置这种DES方法不能提高加密算法的密码强度。不使用复杂的数学理论你能提供一个解释来说明吗? 答:因为输出排列= ( 输入排列) -1,每一个排列都是一个有次序的Bryant-Tree 排列,所以并没有安全上的改善。 4.计算64位的数字加密操作通过使用CBC,k位OFB和k位CFB把它变成一个n位的评述文字。计算所有的加密操作,这些操作不仅仅运行在这个评述文字本身。举个例子n=1024和k =32。 答:密文区段串接(Cipher BlockChaining, CBC) 模式k-位元密文反馈(k-bits Cipher Feedback, CFB) 模式加密运算程序:SR1 = IV C1 = Fj (EK(SR1)) ⊕P1 SRm = Sj (SRm-1) || Cm-1 ;m = 2, 3, 4, …, N Cm = Fj (EK(SRm)) ⊕Pm ;m = 2, 3, 4, …, N C = C1 || C2 || C3, …, CN 解密運算程序:SR1 = IV P1 = Fj (DK(SR1)) ⊕C1 SRm = Sj (SRm-1) || Cm-1 ;m = 2, 3, 4, …, N Pm = Fj (DK(SRm)) ⊕Cm ;m = 2, 3, 4, …, N P = P1 || P2 || P3, …, PN k-位元输出反馈(k-bits Output Feedback, OFB) 模式加密运算乘程序:SR1 = IV O1 = Fj (EK(SR1)) C1 = P1 ⊕O1 SRm = Sj (SRm-1) || Om-1 ;m = 2, 3, 4, …, N Om = Fj (EK(SRm)) ;m = 2, 3, 4, …, N Cm = Om ⊕Pm ;m = 2, 3, 4, …, N C = C1 || C2 || C3, …, CN 解密运算程序:SR1 = IV O1 = Fj (DK(SR1)) P1 = O1 ⊕C1 SRm = Sj (SRm-1) || Om-1 ;m = 2, 3, 4, …, N Om = Fj (DK(SRm)) ;m = 2, 3, 4, …, N Pm = Om ⊕Cm ;m = 2, 3, 4, …, N P = P1 || P2 || P3, …, PN 5.考虑以下这种方法,通过CBC模式加密一个消息。为了加密一个消息,可以使用一个CBC 解码算法。为了解密一个消息,可以使用一个CBC加密算法。这是怎么实现的呢?这种转换方法与一般的CBC模式比起来有多安全呢? 答:这种方式是可以的。这种方式不如通常的CBC模式安全,因为解密算法是,每个密文组分别解密,再与上一个块密文亦或就可以恢复明文。解密算法的输入是明文,这样的安全性就非常低。

计算机网络安全作业三

练习三 信安141-黄利平 列出几个著名的黑客攻击工具软件,并分析这些工具软件的攻击机制。 1.黑洞免杀版 采用路由选择方式时,在路由发现阶段恶意节点向接收到的路由请求包中加入虚假可用信道信息,骗取其他节点同其建立路由连接,然后丢掉需要转发的数据包,造成数据包丢失的恶意攻击。 2.灰鸽子迷你版 病毒构成 配置出来的服务端文件文件名为G_Server.exe(这是默认的,当然也可以改变)。然后黑客利用一切办法诱骗用户运行G_Server.exe程序。 运行过程 G_Server.exe运行后将自己拷贝到Windows目录下(98/xp下为系统盘的windows目录,2k/NT 下为系统盘的Winnt目录),然后再从体内释放G_Server.dll和G_Server_Hook.dll到windows 目录下。G_Server.exe、G_Server.dll和G_Server_Hook.dll三个文件相互配合组成了灰鸽子服务端,G_Server_Hook.dll负责隐藏灰鸽子。通过截获进程的API调用隐藏灰鸽子的文件、服务的注册表项,甚至是进程中的模块名。截获的函数主要是用来遍历文件、遍历注册表项和遍历进程模块的一些函数。所以,有些时候用户感觉中了毒,但仔细检查却又发现不了什么异常。有些灰鸽子会多释放出一个名为G_ServerKey.dll的文件用来记录键盘操作。注意,G_Server.exe这个名称并不固定,它是可以定制的,比如当定制服务端文件名为A.exe时,生成的文件就是A.exe、A.dll和A_Hook.dll。 Windows目录下的G_Server.exe文件将自己注册成服务(9X系统写注册表启动项),每次开机都能自动运行,运行后启动G_Server.dll和G_Server_Hook.dll并自动退出。G_Server.dll 文件实现后门功能,与控制端客户端进行通信;G_Server_Hook.dll则通过拦截API调用来隐藏病毒。因此,中毒后,我们看不到病毒文件,也看不到病毒注册的服务项。随着灰鸽子服务端文件的设置不同,G_Server_Hook.dll有时候附在Explorer.exe的进程空间中,有时候则是附在所有进程中。 3. sql_injection SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。但是,SQL注入的手法相当灵活,在注入的时候会碰到很多意外的情况。能不能根据具体情况进行分析,构造巧妙的SQL语句,从而成功获取想要的数据。

《网络安全技术与实践》学生用复习题

一、单项选择题: 1、目前信息安全最大的安全威胁来自于以下哪个方面(A) A. 内网安全 B. 互联网上的黑客 C. 互联网上的病毒 D. 互联网上的木马 2、WINDOWS主机推荐使用(A)格式 A、NTFS B、FA T32 C、FA T D、LINUX 3.以下哪些行为属于威胁计算机网络安全的因素:(D ) A、操作员安全配置不当而造成的安全漏洞 B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息 C、安装非正版软件 D、以上均是 4、FTP服务对应的端口号是(A) A) 21 B) 25 C) 80 D) 110 5、Ping使用的是( D )。 A) IP协议B) TCP协议C) UDP协议D) ICMP协议 6、信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?(D) I.保密性(Confidentiality)II.完整性(Integrity) III.可用性(A vailability) IV.可控性(Controllability) A) I、II和IV B) I、II和III C) II、III和IV D) 都是 7、以下关于Dos攻击的描述中,正确的是(C ) A、以传播病毒为目的 B、以窃取受攻击系统上的机密信息为目的 C以导致受攻击系统无法处理正常用户的请求为目的D以扫描受攻击系统上的漏洞为目的8、下列选项中,防范网络监听最有效的方法是( C ) A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描 9、通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击:(D)A.SYN湮没B.Teardrop C.IP地址欺骗D.Smurf 10、“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务:(D) A.数据加密B.身份认证C.数据完整性D.访问控制 11、属于被动攻击的恶意网络行为是( B )。 A) 缓冲区溢出B) 网络监听C) 端口扫描D) IP欺骗 12、向有限的存储空间输入超长的字符串属于的攻击手段(A)。 A) 缓冲区溢出B) 运行恶意软件C) 浏览恶意代码网页D) 打开病毒附件 13、破坏网络的所有行为都应称为(A)。 A) 攻击B) 黑客C) 扫描D) 防护 14、DDoS的中文含义是(A)。 A) 分布式拒绝服务攻击B) 入侵检测系统C) 扫描工具D) 攻击工具 15、通过使用嗅探器来获取有用信息的手段属于( B )。 A) 缓冲区溢出攻击B) 网络监听攻击C) 端口扫描攻击D) IP欺骗攻击 16、某主机遭受到拒绝服务攻击后,其结果是( D )。 A) 信息不可用B) 应用程序不可用C) 阻止通信D) 以上三项都是 17、获取口令的主要方法有强制口令破解、字典猜测破解和( D )。 A) 获取口令文件B) 网络监听C) 组合破解D) 以上三种都行 18、以下可对文件进行加密的软件是( C )。 A) CA B) RSA C) PGP D) DES

网络安全操作规程

网络安全操作规程 为了保证我司网站及网络畅通,安全运行,保证网络信息安全,特制定网络和信息安全事件应急处置和报告制度。 一、在公司领导下,贯彻执行《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际互联网管理暂行规定》等相关法律法规;落实贯彻公安部门和省、市相关部门关于网络和信息安全管理的有关文件精神,坚持积极防御、综合防范的方针,本着以防为主、注重应急工作原则,预防和控制风险,在发生信息安全事故或事件时最大程度地减少损失,尽快使网络和系统恢复正常,做好网络和信息安全保障工作。 二、信息网络安全事件定义 1、网络突然发生中断,如停电、线路故障、网络通信设备损坏等。 2、网站受到黑客攻击,主页被恶意篡改、交互式栏目里发表有煽动分裂国家、破坏国家统一和民族团结、推翻社会主义制度;煽动抗拒、破坏宪法和国家法律、行政法规的实施;捏造或者歪曲事实,故意散布谣言,扰乱秩序;破坏社会稳定的信息及损害国家、公司声誉和稳定的谣言等。 3、单位内网络服务器及其他服务器被非法入侵,服务器上的数据被非法拷贝、修改、删除,发生泄密事件。 三、设置网络应急小组,组长由单位有关领导担任,成员由技术部门人员组

成。采取统一管理体制,明确责任人和职责,细化工作措施和流程,建立完善管理制度和实施办法。设置网络运行维护小组,成员由信息中心人员组成,确保网络畅通与信息安全。 四、加强网络信息审查工作,若发现主页被恶意更改,应立即停止主页服务并恢复正确内容,同时检查分析被更改的原因,在被更改的原因找到并排除之前,不得重新开放主页服务。信息发布服务,必须落实责任人,实行先审后发,并具备相应的安全防范措施( 如:日志留存、安全认证、实时监控、防黑客、防病毒等)。建立有效的网络防病毒工作机制,及时做好防病毒软件的网上升级,保证病毒库的及时更新。 五、信息部对公司网络实施24 小时值班责任制,开通值班电话,保证与上级主管部门、电信部门和当地公安单位的热线联系。若发现异常应立即向应急小组及有关部门、上级领导报告。 六、加强突发事件的快速反应。运行维护小组具体负责相应的网络安全和信息安全工作,网络管理员具体负责相应的网络安全和信息安全工作,不允许有任何触犯国家网络管理条例的网络信息,对突发的信息网络安全事件应做到: (1) 及时发现、及时报告,在发现后在第一时间向上一级领导或部门报告。 (2) 保护现场,立即与网络隔离,防止影响扩大。 (3) 及时取证,分析、查找原因。 (4) 消除有害信息,防止进一步传播,将事件的影响降到最低。 (5) 在处置有害信息的过程中,任何单位和个人不得保留、贮存、散布、传

第二次作业

2.9 设有如下语句,请用相应的谓词公式分别把它们表示出来: 1)有的人喜欢梅花,有的人喜欢菊花,有的人既喜欢梅花又喜欢菊花。 解:P(x):x是人 L(x,y):x喜欢y y的个体域是{梅花,菊花}。 将知识用谓词表示为: (ヨx )(P(x)→L(x, 梅花)∨L(x, 菊花)∨L(x, 梅花)∧L(x, 菊花)) 2)有的人每天下午都去打篮球。 解:P(x):x是人; B(x):x打篮球; A(y):y是下午 将知识用谓词表示为: (ヨx )(?y) (A(y)→B(x)∧P(x)) 3)新型计算机速度又快,存储容量又大。 解:NC(x):x是新型计算机; F(x):x速度快; B(x):x容量大 将知识用谓词表示为: (?x) (NC(x)→F(x)∧B(x)) 4)不是每个计算机系的学生都喜欢在计算机上编程序。 解:S(x):x是计算机系学生; L(x, pragramming):x喜欢编程序; U(x,computer):x使用计算机 将知识用谓词表示为: ?(?x)(S(x)→L(x, pragramming)∧U(x,computer))5)凡事喜欢编程序的人都喜欢计算机。 解: P(x):x是人; L(x, y):x喜欢y 将知识用谓词表示为: (?x) (P(x)∧L(x,pragramming)→L(x, computer))

2.11 用谓词表示法表示农夫、狼、山羊、白菜问题。 设农夫、狼、山羊、白菜全部在一条河的左岸,现在要把它们全部送到河的右岸去,农夫有一条船,过河时,除农夫外船上至多能载狼、山羊、白菜中的一种。狼要吃山羊、山羊要吃白菜,除非农夫在那里。试规划出一个确保安全过河的计划。请写出所用谓词的定义,并给出每个谓词的功能及变量的个体域。 解: 谓词: AL(x):x在左岸 其中,x的个体域是{农夫,船,狼,羊,白菜}。 对应地,?AL(x)表示x在右岸。 问题的初始状态: AL(农夫) AL(船) AL(狼) AL(羊) AL(白菜) 问题的目标状态: ?AL(农夫) ?AL(船) ?AL(狼) ?AL(羊) ?AL(白菜) 描述操作谓词: L-R:农夫自己划船从左岸到右岸 L-R(x):农夫带着x划船从左岸到右岸 R-L:农夫自己划船从右岸到左岸 R-L(x) :农夫带着x划船从右岸到左岸 其中,x的个体域是{狼,羊,白菜}。 对应条件和动作: L-R:农夫划船从左岸到右岸

《计算机与网络安全》作业参考答案

《计算机与网络安全》作业参考答案 六、简答题 1.简述计算机安全分层防护体系及其作用。 1.法律、管理、伦理道德教育,对人的有效约束是安全的第一策略, 2.物理防护,针对计算机硬件上的弱点进行防护,防止人为的或自然的因素造成计算机系统的损坏的丢失, 3.访问控制,防止未授权的用户非法使用系统资源, 4.加密技术,不仅能够保护信息不泄露,而且具有信息认证的功能, 5.防毒技术,防止计算机病毒破坏软件、数据和硬件(BIOS)。 2.简述RSA加密算法。 1.取两个相近的随机大素数p和q(保密) 2.计算公开的模数r=pq(公开),?(r) =(p-1)(q-1)(保密), 3.随机选取整数e,满足gcd(e, ?(r))=1(公开e,加密密钥) 4.计算满足de≡1(mod ?(r)) 的d,(保密d,解密密钥,陷门信息) 5.将明文信息分成字符块x(其值的范围在0到r-1之间)进行加密, y=x e(mod r),解密操作是x=y d(mod r)=x ed mod r=x 3.什么是Socks? 1.Socks是一个互连网上广泛使用的代理服务软件包,也是一个建立代理服务的工具组,它还可提供网关功 能 2.Socks与代理服务器的主要不同处在于:代理服务器在客户访问互连网服务时,不必修改客户软件,而只 是要求置换;而Socks则要求修改客户软件,但不要求置换用户进程, 3.Socks可以将标准的TCP客户程序转换成同一程序的代理服务 4.简述公开密钥算法的特点。 答:公开密钥算法如下: 1)发送者用加密密钥PK对明文X加密后,在接收者用解密密钥SK解密,即可恢复出明文,或写为: DSK(EPK(X))=X,解密密钥是接收者专用的秘密密钥,对其他人保密。此外,加密和解密的运算可以对调,即EPK (DSK(X))=X。 2)加密密钥是公开的,但不能用它来解密。 3)在计算机上可以容易地产生成对的PK和SK。 4)从已知的PK实际上不可能推导出SK,即从PK到SK是“计算上不可能的”。 5)加密和解密算法都是公开的。公开密钥密码体制如下图所示:

电子商务安全第二次作业答案

《电子商务安全》作业2 一、选择题 1. 现代密码学的密码体制不包括_______。 A、对称密码体制 B、公钥密码体制 C、分组密码体制 D、量子密码体制 2. 密码系统的基本原则不包括_______。 A、简单实用原则 B、抗攻击性原则 C、算法公开原则 D、永久保密原则 3. 在AES 中,明文或密文分组长度以及密钥长度是可变的,其分组长度不包括_______。 A、64位 B、128位 C、192位 D、256位 4. 密码学的主要目的是_______。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 5. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加3,即a加密成d。这种算法的密钥就是3,那么它属于_______。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 6.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B公开(K A秘密(M))。B方收到密文的解密方案是_______。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 7. “公开密钥密码体制”的含义是_______。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 8. 研究隐藏信息的方法称为_______。 A、密码分析学 B、密码体制 C、密码系统 D、密码编码学 9. 基于数学上的大数因子分解困难问题的密码算法是_______。 A、DES B、AES C、RSA D、IDES 10. 密钥长度是56比特的密码算法是_______。 A、DES B、AES C、RSA D、IDES 二、判断题 1. 在非对称密码体制中,消息的发送者和消息的接收者使用不同的密钥处理报文信息。 2. 非对称密码体制主要依赖“置换”与“替代”两种方法,实现保护信息的目的。 3. 经典的DES 密码算法就是基于数学上的大数因子分解困难问题。 4. 可以将公钥密码体制与对称密码体制有效结合,公钥密码体制用于加密对称密码体制所使用的共享会话密钥,对称密码体制用于加密实际传输的信息。 5. 密码分析学主要研究信息编码的方法从而实现隐藏信息的一门学问。

计算机网络安全复习资料

计算机网络安全作业复习资料 第1 章 1.6 数字签名有效的前提是什么?鉴别数字发送者身份和数字签名有什么异 同? 答: 一是数字签名是唯一的,即只有签名者唯一能够产生数字签名; 二是和报文关联,是针对特定报文的数字签名; 三是数字签名的唯一和不特定报文关联的两种特性可以由第三方证明。 异同:数字签名完全可以实现源端身份鉴别,但是实现源端身份鉴别未必要求数字签名。1.11 拒绝服务攻击为什么难以解决?服务器能自己解决SYN 泛洪攻击吗?试 给出网络解决拒绝服务攻击的方法。 答:拒绝服务攻击一般丌远反访问授权,因此,很难通过接入控制、访问控制策略等安全技术加以解决,但发生拒绝服务攻击时,通往攻击目标链路的信息流模式,尤其是以攻击目标为目的地的信息流模式会发生重大变化,通过监测网络中各段链路的信息流模式的变化过程,可以发现拒绝服务攻击,通过控制信息流模式的变化过程对拒绝服务攻击迚行抑制。 第2 章 2.1 狭义病毒的特征是什么?广义病毒特征是什么?蠕虫病毒的特征是什么?答:狭义病毒的特征是寄生和感染。即病毒丌是完整的一个程序。而是嵌入某个文件中的一段代码,病毒发作时可以将这一段代码嵌入系统的其他文件中。一般情况下,病毒感染的文件往往是可执行文件戒设备驱劢程序。广义的病毒特征是自我复制能力,自我复制和感染丌同,由于广义病毒可以是完整的程序,自我复制指的是将该病毒程序从一个系统自劢复制到另一个系统中,广义病毒程序可以作为一个独立文件存在。蠕虫病毒属于广义病毒,它的特征是自我复制和自劢激活。 2.6:简述基于代码特征的病毒检测机制的原理和缺陷 答:需要建立病毒特征库,通过分析已发现的病毒提取出没一种病毒有别于正常代码或文本的病毒特征,然后根据病毒特征库在扫描的文件中进行匹配操作。 2.7 简述基于行为特征的病毒检测机制的原理和缺陷。 答:基于行为的检测技术可以检测出变形病毒和未知病毒,但是在执行过程中检测病毒,有可能因为已经执行部分病毒代码而对系统造成危害,并丏由于很难区分正常和非正常的资源访问操作,无法为用户精确配置资源访问权限,常常发生漏报和误报病毒的情况。 第3 章 3.9 DDos 攻击的基本思路是什么?试给出反制机制。 答:直接DDoS 攻击和间接DDoS 攻击,通过使网络过载来干扰甚至阻断正常的网络通讯。通过向服务器提交大量请求,使服务器超负荷。阻断某一用户访问服务器阻断某服务不特定系统戒个人的通讯。 机制:1:聚集拥塞控制(ACC)2:基于异常防范,监测源IP 地址防范3:基于源防范,出口过滤,路由过滤,IP 跟踪4:包过滤和限速

相关文档
最新文档