




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
word網(wǎng)絡(luò)的安全系統(tǒng)技術(shù)1/2word網(wǎng)絡(luò)安全技術(shù)大綱第1章網(wǎng)絡(luò)脆弱性的原因開放性的網(wǎng)絡(luò)環(huán)境協(xié)議本身的脆弱性操作系統(tǒng)的漏洞人為因素網(wǎng)絡(luò)安全的定義網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件和系統(tǒng)中的數(shù)據(jù)受到保護,不因偶然的或者惡意的攻擊而遭到破壞、更改、泄露,系統(tǒng)聯(lián)系可靠正常地運行,網(wǎng)絡(luò)服務(wù)不中斷。網(wǎng)絡(luò)安全的根本要素某某性完整性可用性可控性不可否認(rèn)性課后習(xí)題選擇題計算機網(wǎng)絡(luò)的安全是指網(wǎng)〔絡(luò)某某息的安全〕。網(wǎng)絡(luò)的安全系統(tǒng)技術(shù)全文共23頁,當(dāng)前為第1頁。嘻嘻風(fēng)險主要是指〔信息存儲安全、信息傳輸安全、信息訪問安全〕。網(wǎng)絡(luò)的安全系統(tǒng)技術(shù)全文共23頁,當(dāng)前為第1頁。以下〔數(shù)據(jù)存儲的唯一性〕不是保證網(wǎng)絡(luò)安全的要素。信息安全就是要防止非法攻擊和病毒的傳播,保障電子信息的有效性,從具體的意義上來理解,需要保證以下〔某某性、完整性、可用性、可控性、不可否認(rèn)性〕幾個方面〔信息在理解上出現(xiàn)的偏差〕不是信息失真的原因?!矊嶓w安全〕是用來保證硬件和軟件本身的安全的。黑客搭線竊聽屬于信息〔傳輸安全〕風(fēng)險?!踩刖W(wǎng)訪問控制〕策略是防止非法訪問的第一檔防線。對企業(yè)網(wǎng)絡(luò)最大的威脅是〔內(nèi)部員工的惡意攻擊〕。在網(wǎng)絡(luò)安全中,中斷指攻擊者破壞網(wǎng)絡(luò)系統(tǒng)的資源,使之變成無效的或無用的,這是對〔可用性的攻擊〕。從系統(tǒng)整體看,“漏洞〞包括〔技術(shù)因素、認(rèn)得因素、規(guī)劃,策略和執(zhí)行該過程〕等幾方面。問答題網(wǎng)絡(luò)本身存在哪些安全缺陷?網(wǎng)絡(luò)的安全系統(tǒng)技術(shù)全文共23頁,當(dāng)前為第2頁。網(wǎng)絡(luò)的安全系統(tǒng)技術(shù)全文共23頁,當(dāng)前為第2頁。第2章黑客入侵攻擊的一般過程確定攻擊目標(biāo)收集被攻擊對象的有關(guān)信息利用適當(dāng)?shù)墓ぞ哌M展掃描建立模擬環(huán)境,進展模擬攻擊實施攻擊去除痕跡創(chuàng)建后門掃描器的作用檢測主機是否在線掃描目標(biāo)系統(tǒng)開放的端口獲取目標(biāo)操作系統(tǒng)的敏感信息掃描其他系統(tǒng)的敏感信息常用掃描器NmapISSESM流光〔fluxay〕X-scanSSS網(wǎng)絡(luò)的安全系統(tǒng)技術(shù)全文共23頁,當(dāng)前為第3頁。LC網(wǎng)絡(luò)的安全系統(tǒng)技術(shù)全文共23頁,當(dāng)前為第3頁。網(wǎng)絡(luò)監(jiān)聽網(wǎng)絡(luò)監(jiān)聽的一個前提條件是將網(wǎng)卡設(shè)置為混雜模式木馬的分類遠程訪問型木馬鍵盤記錄木馬密碼發(fā)送型木馬破壞型木馬代理木馬FTP木馬下載型木馬木馬的工作過程拒絕服務(wù)攻擊的定義拒絕服務(wù)攻擊從廣義上講可以指任何導(dǎo)致網(wǎng)絡(luò)設(shè)備〔服務(wù)器、防火請、交換機、路由器等〕不能正常提供服務(wù)的攻擊。拒絕服務(wù)攻擊原理死亡之Ping網(wǎng)絡(luò)的安全系統(tǒng)技術(shù)全文共23頁,當(dāng)前為第4頁。SYNFlood攻擊網(wǎng)絡(luò)的安全系統(tǒng)技術(shù)全文共23頁,當(dāng)前為第4頁。Land攻擊Teardrop攻擊CC攻擊分布式拒絕服務(wù)攻擊原理分布式拒絕服務(wù)攻擊是一種基于DoS的特殊形式的攻擊,是一種分布、協(xié)作的大規(guī)模攻擊方式。課后習(xí)題選擇題網(wǎng)絡(luò)攻擊的開展趨勢是〔黑客技術(shù)與網(wǎng)絡(luò)病毒日益融合〕。拒絕服務(wù)攻擊〔用超出被攻擊目標(biāo)處理能力的海量數(shù)據(jù)包消耗可用系統(tǒng)、帶寬資源等方法的攻擊〕。通過非直接技術(shù)攻擊稱做〔社會工程學(xué)〕。網(wǎng)絡(luò)型安全漏洞掃描器的主要功能有〔端口掃描檢測、后門程序掃描檢測、密碼破解掃描檢測、應(yīng)用撐血掃描檢測、系統(tǒng)安全信息掃描檢測〕。在程序編寫上防X緩沖區(qū)溢出攻擊的方法有〔編寫證券、安全的代碼,程序指針完整性檢測,數(shù)組邊界檢查〕。HTTP默認(rèn)端口號為〔80〕。對于反彈端口型木馬,〔木馬的客戶端或第三服務(wù)器〕主動打開端口,并處于監(jiān)聽狀態(tài)。網(wǎng)絡(luò)的安全系統(tǒng)技術(shù)全文共23頁,當(dāng)前為第5頁。關(guān)于“攻擊工具日益先進,攻擊者需要的技能日趨下降〞觀點不正確的答案是〔網(wǎng)絡(luò)受到攻擊的可能性將越來越小〕。網(wǎng)絡(luò)的安全系統(tǒng)技術(shù)全文共23頁,當(dāng)前為第5頁。網(wǎng)絡(luò)監(jiān)聽是〔監(jiān)視網(wǎng)絡(luò)的狀態(tài)、傳輸?shù)臄?shù)據(jù)流〕。漏洞評估產(chǎn)品在選擇時應(yīng)注意〔是否具有針對性、主機和數(shù)據(jù)庫漏洞的檢測功能,產(chǎn)品的掃描能力,產(chǎn)品的評估能力,陳品的漏洞修復(fù)能力〕。11.DDoS攻擊破壞了〔可用性〕。12.當(dāng)感覺到操作系統(tǒng)運行速度明顯減慢,打開任務(wù)管理器后發(fā)現(xiàn)CPU的使用率達到100%時,最有可能受到〔拒絕服務(wù)〕攻擊。13.在網(wǎng)絡(luò)攻擊活動中,TribalFloodNetwork(TEN)是〔拒絕服務(wù)〕類的攻擊程序。14.〔個人防火墻〕類型的軟件能夠阻止外部主機對本地計算機的端口掃描。15.以下屬于木馬入侵的常見方法是〔捆綁欺騙,冒名欺騙,危險下載,打開中的附件〕。16.局域網(wǎng)中如果某平臺計算機收到了ARP欺騙,那么它發(fā)出去的數(shù)據(jù)包中,〔目標(biāo)MAC地址〕地址是錯誤的。17.在Windows操作系統(tǒng)中,對網(wǎng)關(guān)IP和MAC地址進展綁定的操作行為〔ARP-s00-0a-03-aa-5d-ff〕。18.當(dāng)用戶通過域名訪問某一合法時,打開的卻是一個不健康的,發(fā)生該現(xiàn)象的原因可能是〔DNS緩存中毒〕。19.下面描述與木馬相關(guān)的是〔由各戶端程序和服務(wù)器端程序組成夾〕。網(wǎng)絡(luò)的安全系統(tǒng)技術(shù)全文共23頁,當(dāng)前為第6頁。20.死亡之ping屬于〔拒絕服務(wù)攻擊〕。網(wǎng)絡(luò)的安全系統(tǒng)技術(shù)全文共23頁,當(dāng)前為第6頁。21.由有限的空間輸入超長的字符串是〔緩沖區(qū)溢出〕攻擊手段。22.Windows操作系統(tǒng)設(shè)置賬戶鎖定策略,這可以防止〔暴力攻擊〕。判斷題冒充信件回復(fù)、下載電子賀卡同意書,使用的是叫做〕〔字典攻擊〕的方法?!插e〕當(dāng)服務(wù)器遭受到DoS攻擊的時候,只需要重新啟動系統(tǒng)就可以阻止攻擊。〔錯〕一般情況下,采用Portscan可以比擬快速地了解某臺主機上提供了哪些網(wǎng)絡(luò)服務(wù)?!矊Α矰oS攻擊不但能是目標(biāo)主機停止服務(wù),還能入侵系統(tǒng),打開后門得到想要的資料?!插e〕社會工程攻擊目前不容無視,面對社會工程攻擊,最好的方法是對員工進展全面的教育?!矊Α矨RP欺騙只會影響計算機,而不會影響交換機和路由器等設(shè)備。〔錯〕木馬有時成為木馬病毒,但不具有計算機的病毒的主要特征。〔對〕問答題一般的黑客攻擊有哪些步驟?各步驟主要完成什么工作?網(wǎng)絡(luò)的安全系統(tǒng)技術(shù)全文共23頁,當(dāng)前為第7頁。第一,就是用軟件掃描IP段,確定那些計算機有漏洞〔果如是IP,直接掃描他的漏洞就行了〕也就是我們所說的“抓肉雞〞第二,就是利用“肉雞〞漏洞,PING入。當(dāng)然有防火墻的,你的想方法繞過防火墻,竊取權(quán)限,關(guān)閉或卸載妨礙的軟件。第三,進入系統(tǒng),釋放病毒或刪除系統(tǒng)自身文件?!伯?dāng)然要是服務(wù)器的話,攻擊一般有2種。一,就是盜取服務(wù)器最高權(quán)限,二,就是利用數(shù)據(jù)包對服務(wù)器進展攻擊,讓服務(wù)器死機,或重啟〕網(wǎng)絡(luò)的安全系統(tǒng)技術(shù)全文共23頁,當(dāng)前為第7頁。掃描器只是黑客攻擊的工具嗎?常用掃描器有哪些?1.掃描工具就是掃描工具。2.掃描工具可以自帶破解插件以與字典,或者掃描工具是一個集合體。舉例:小榕流光軟件最初就是定義為掃描工具,但其自身在破解、漏洞分析等方面都有杰出表現(xiàn)。3.掃描工具:是對端口,漏洞,網(wǎng)絡(luò)環(huán)境等探測。有非法掃描和良性掃描,非法掃描工具可以叫做黑客工具,良性4.掃描可以叫做安全工具。5.黑客攻擊工具:為達到個人目的而采取的不正當(dāng)?shù)氖侄闻c方法,這種手段和方法的實現(xiàn)可以使用黑客工具。對于黑客工具中總體而言,掃描工具只是一個輔助工具。1、端口掃描工具2、數(shù)據(jù)嗅探工具什么是網(wǎng)絡(luò)監(jiān)聽?網(wǎng)絡(luò)監(jiān)聽的作用是什么?網(wǎng)絡(luò)的安全系統(tǒng)技術(shù)全文共23頁,當(dāng)前為第8頁。網(wǎng)絡(luò)監(jiān)聽是一種監(jiān)視網(wǎng)絡(luò)狀態(tài)、數(shù)據(jù)流程以與網(wǎng)絡(luò)上信息傳輸?shù)墓芾砉ぞ?,它可以將網(wǎng)絡(luò)界面設(shè)定成監(jiān)聽模式,并且可以截獲網(wǎng)絡(luò)上所傳輸?shù)男畔?。也就是說,當(dāng)黑客登錄網(wǎng)絡(luò)主機并取得超級用戶權(quán)限后,假如要登錄其它主機,使用網(wǎng)絡(luò)監(jiān)聽便可以有效地截獲網(wǎng)絡(luò)上的數(shù)據(jù),這是黑客使用最好的方法。但是網(wǎng)絡(luò)監(jiān)聽只能應(yīng)用于連接同一網(wǎng)段的主機,通常被用來獲取用戶密碼等,象外科技。網(wǎng)絡(luò)的安全系統(tǒng)技術(shù)全文共23頁,當(dāng)前為第8頁。網(wǎng)絡(luò)監(jiān)聽是一種監(jiān)視網(wǎng)絡(luò)狀態(tài)、數(shù)據(jù)流程以與網(wǎng)絡(luò)上信息傳輸?shù)墓芾砉ぞ撸梢詫⒕W(wǎng)絡(luò)界面設(shè)定成監(jiān)聽模式,并且可以截獲網(wǎng)絡(luò)上所傳輸?shù)男畔ⅰR簿褪钦f,當(dāng)黑客登錄網(wǎng)絡(luò)主機并取得超級用戶權(quán)限后,假如要登錄其它主機,使用網(wǎng)絡(luò)監(jiān)聽便可以有效地截獲網(wǎng)絡(luò)上的數(shù)據(jù),這是黑客使用最好的方法。但是網(wǎng)絡(luò)監(jiān)聽只能應(yīng)用于連接同一網(wǎng)段的主機,通常被用來獲取用戶密碼等。特洛伊木馬是什么?工作原理是什么?特洛伊木馬目前一般可理解為“為進展非法目的的計算機病毒〞,在電腦中潛伏,以達到黑客目的。原指一希臘傳說。在古希臘傳說中,希臘聯(lián)軍圍困特洛伊久攻不下,于是假裝撤退,留下一具巨大的中空木馬,特洛伊守軍不知是計,把木馬運進城中作為戰(zhàn)利品。夜深人靜之際,木馬腹中躲藏的希臘士兵打開城門,特洛伊淪陷。后人常用“特洛伊木馬〞這一典故,用來比喻在敵方營壘里埋下伏兵里應(yīng)外合的活動?,F(xiàn)在有的病毒偽裝成一個實用工具、一個可愛的游戲、一個位圖文件、甚至系統(tǒng)文件等等,這會誘使用戶將其打開等操作直到PC或者服務(wù)器上。這樣的病毒也被稱為“特洛伊木馬〞〔trojanwooden-horse〕,簡稱“木馬〞。一個完整的木馬系統(tǒng)由硬件局部,軟件局部和具體連接局部組成。網(wǎng)絡(luò)的安全系統(tǒng)技術(shù)全文共23頁,當(dāng)前為第9頁。(1)硬件局部:建立木馬連接所必須的硬件實體??刂贫耍簩Ψ?wù)端進展遠程控制的一方。服務(wù)端:被控制端遠程控制的一方。INTERNET:控制端對服務(wù)端進展遠程控制,數(shù)據(jù)傳輸?shù)木W(wǎng)絡(luò)載體。網(wǎng)絡(luò)的安全系統(tǒng)技術(shù)全文共23頁,當(dāng)前為第9頁。(2)軟件局部:實現(xiàn)遠程控制所必須的軟件程序??刂贫顺绦颍嚎刂贫擞靡赃h程控制服務(wù)端的程序。木馬程序:潛入服務(wù)端內(nèi)部,獲取其操作權(quán)限的程序。木馬配置程序:設(shè)置木馬程序的端口號,觸發(fā)條件,木馬名稱等,使其在服務(wù)端藏得更隱蔽的程序。(3)具體連接局部:通過INTERNET在服務(wù)端和控制端之間建立一條木馬通道所必須的元素??刂贫薎P,服務(wù)端IP:即控制端,服務(wù)端的網(wǎng)絡(luò)地址,也是木馬進展數(shù)據(jù)傳輸?shù)哪康牡???刂贫硕丝冢抉R端口:即控制端,服務(wù)端的數(shù)據(jù)入口,通過這個入口,數(shù)據(jù)可直達控制端程序或木馬程序。木馬原理用木馬這種黑客工具進展網(wǎng)絡(luò)入侵,從過程上看大致可分為六步(具體可見如下圖),下面我們就按這六步來詳細(xì)闡述木馬的攻擊原理。一般來說一個設(shè)計成熟的木馬都有木馬配置程序,從具體的配置內(nèi)容看,主要是為了實現(xiàn)以下兩方面功能:(1)木馬偽裝:木馬配置程序為了在服務(wù)端盡可能的好的隱藏木馬,會采用多種偽裝手段,如修改圖標(biāo),捆綁文件,定制端口,自我銷毀等,我們將在“傳播木馬〞這一節(jié)中詳細(xì)介紹。網(wǎng)絡(luò)的安全系統(tǒng)技術(shù)全文共23頁,當(dāng)前為第10頁。(2)信息反應(yīng):木馬配置程序?qū)⒕托畔⒎磻?yīng)的方式或地址進展設(shè)置,如設(shè)置信息反應(yīng)的地址,IRC號,ICO號等等網(wǎng)絡(luò)的安全系統(tǒng)技術(shù)全文共23頁,當(dāng)前為第10頁。用木馬攻擊的一般過程是什么?木馬攻擊一般過程:從本質(zhì)上看,木馬都是網(wǎng)絡(luò)客戶/服務(wù)模式,它分為客戶端和服務(wù)端,其原理是一臺主機提供服務(wù),另一臺主機承受服務(wù),作為服務(wù)器的主機一般都會打開一個默認(rèn)的端口進展監(jiān)聽。如果有客戶機向服務(wù)器的這一端口提出連接請求,服務(wù)器上的響應(yīng)程序就會自動運行,來應(yīng)答客戶機的請求。這個程序被稱為守護進程。從進程上看大致可分為六步來闡述木馬的攻擊原理:1、木馬的配置2、木馬的傳播3、木馬的自啟動4、木馬的信息泄露5、建立連接6、遠程控制什么是拒絕服務(wù)攻擊?分為哪幾類?Synflood:該攻擊以多個隨機的源主機地址向目的主機發(fā)送SYN包,而在收到目的主機的SYNACK后并不回應(yīng),這樣,目的主機就為這些源主機建立了大量的連接隊列,而且由于沒有收到ACK一直維護著這些隊列,造成了資源的大量消耗而不能向正常請求提供服務(wù)。Smurf:該攻擊向一個子網(wǎng)的廣播地址發(fā)一個帶有特定請求〔如ICMP回應(yīng)請求〕的包,并且將源地址偽裝成想要攻擊的主機地址。子網(wǎng)上所有主機都回應(yīng)廣播包請求而向被攻擊主機發(fā)包,使該主機受到攻擊。Land-based:攻擊者將一個包的源地址和目的地址都設(shè)置為目標(biāo)主機的地址,然后將該包通過IP欺騙的方式發(fā)送給被攻擊主機,這種包可以造成被攻擊主機因試圖與自己建立連接而陷入死循環(huán),從而很大程度地降低了系統(tǒng)性能。網(wǎng)絡(luò)的安全系統(tǒng)技術(shù)全文共23頁,當(dāng)前為第11頁。PingofDeath:根據(jù)TCP/IP的規(guī)X,一個包的長度最大為65536字節(jié)。盡管一個包的長度不能超過65536字節(jié),但是一個包分成的多個片段的疊加卻能做到。當(dāng)一個主機收到了長度大于65536字節(jié)的包時,就是受到了PingofDeath攻擊,該攻擊會造成主機的宕機。網(wǎng)絡(luò)的安全系統(tǒng)技術(shù)全文共23頁,當(dāng)前為第11頁。Teardrop:IP數(shù)據(jù)包在網(wǎng)絡(luò)傳遞時,數(shù)據(jù)包可以分成更小的片段。攻擊者可以通過發(fā)送兩段〔或者更多〕數(shù)據(jù)包來實現(xiàn)TearDrop攻擊。第一個包的偏移量為0,長度為N,第二個包的偏移量小于N。為了合并這些數(shù)據(jù)段,TCP/IP堆棧會分配超乎尋常的巨大資源,從而造成系統(tǒng)資源的缺乏甚至機器的重新啟動。PingSweep:使用ICMPEcho輪詢多個主機。Pingflood:該攻擊在短時間內(nèi)向目的主機發(fā)送大量ping包,造成網(wǎng)絡(luò)堵塞或主機資源耗盡。第3章計算機病毒的特征傳染性破壞性潛伏性與不可觸發(fā)性非授權(quán)性網(wǎng)絡(luò)的安全系統(tǒng)技術(shù)全文共23頁,當(dāng)前為第12頁。隱蔽性網(wǎng)絡(luò)的安全系統(tǒng)技術(shù)全文共23頁,當(dāng)前為第12頁。不可預(yù)見性計算機病毒引起的異?,F(xiàn)象運行速度緩慢,CPU使用率異常高查找可疑進程藍屏瀏覽器出現(xiàn)異常應(yīng)用程序圖標(biāo)被篡改或空白計算機病毒技術(shù)原理特征代碼法校驗和法行為監(jiān)測法虛擬機技術(shù)練習(xí)題計算機病毒病毒是一種〔程序〕,其特性不包括〔自生性〕。如下表示中正確的答案是〔計算機病毒可以通過讀寫磁盤或網(wǎng)絡(luò)等方式進展傳播〕。就是年紀(jì)病毒的傳播方式有〔通過共享資源傳播,通過網(wǎng)頁惡意腳本傳播,通過網(wǎng)絡(luò)文件傳輸傳播,通過電子傳播〕?!睮loveyou〕病毒是定期發(fā)作的,可以設(shè)置FlashROM寫狀態(tài)來防止病毒破環(huán)ROM。以下〔word〕不是殺毒軟件。網(wǎng)絡(luò)的安全系統(tǒng)技術(shù)全文共23頁,當(dāng)前為第13頁。效率最高、最保險的殺毒方式是〔磁盤格式化〕。網(wǎng)絡(luò)的安全系統(tǒng)技術(shù)全文共23頁,當(dāng)前為第13頁。網(wǎng)絡(luò)病毒與一般病毒相比,〔傳播性廣〕。計算機病毒按其表現(xiàn)性質(zhì)可分為〔良性的,惡性的〕。計算機病毒的破壞方式包括〔刪除修改文件類,搶占系統(tǒng)資源類,非法訪問系統(tǒng)進程類,破壞操作系統(tǒng)類〕。用每一種病毒體含有的特征字節(jié)串對被檢測的對象進展掃描,如果發(fā)現(xiàn)特征字節(jié)串,就明確發(fā)現(xiàn)了該特征串代表的病毒,這種病毒的檢測方法叫做〔特征字的識別法〕。11.計算機病毒的特征〔隱蔽性,潛伏性,傳染性,破壞性,可觸發(fā)性〕。12.〔復(fù)合型病毒〕病毒能夠占據(jù)內(nèi)存,然后感染引導(dǎo)扇區(qū)和系統(tǒng)中的所有可執(zhí)行文件。13.以下描述的現(xiàn)象中,不屬于計算機病毒的是〔Windows“控制面板〞中無“本地連接〞圖標(biāo)〕。14.某個U盤上已染有病毒,為防止該病毒傳染計算機系統(tǒng),正確的措施是〔將U盤重新格式化〕。判讀題只是從被感染磁盤上復(fù)制文件到硬盤上并不運行其中的可執(zhí)行文件不會使系統(tǒng)感染病毒?!插e〕將文件的屬性設(shè)為只讀不可以保護其不被病毒感染。〔對〕重新格式化硬盤可以清楚所有病毒?!插e〕GIF和JPG格式的文件不會感染病毒?!插e〕網(wǎng)絡(luò)的安全系統(tǒng)技術(shù)全文共23頁,當(dāng)前為第14頁。蠕蟲病毒是指一個程序〔或一組程序〕,會自我復(fù)制,傳播到其他計算機系統(tǒng)中去?!矊Α尘W(wǎng)絡(luò)的安全系統(tǒng)技術(shù)全文共23頁,當(dāng)前為第14頁。在OutlookExpress中僅預(yù)覽的內(nèi)容而打不開的附件是不會中毒的〔錯〕7.木馬與傳統(tǒng)病毒不同的是:木馬不自我復(fù)制?!矊Α?.文本文件不會感染宏病毒?!矊Α场癈IH〞。〔對〕11.間諜軟件具有計算機病毒的所有特征。〔錯〕12.防病毒墻可以部署在局域網(wǎng)的出口處,防止病毒進入局域網(wǎng)。〔對〕問答題什么是計算機病毒?計算機病毒有哪些特征?計算機病毒是如何分類的?舉例說明有哪些種類的病毒。就三件病毒的檢測方法有哪些?簡述其原理。第4章古典加密技術(shù)替換密碼技術(shù)換位密碼技術(shù)對稱加密算法與其應(yīng)用現(xiàn)代密碼學(xué)主要有兩種基于密鑰加密算法,分別是對稱加密算法和公開加密算法?;旌霞用荏w系網(wǎng)絡(luò)的安全系統(tǒng)技術(shù)全文共23頁,當(dāng)前為第15頁。在混合加密體系中,使用對稱加密算法〔如DES算法〕對要發(fā)送的數(shù)據(jù)進展加密、解密,同時使用公開密鑰算法〔最常用的是DSA算法〕來加密對稱加密算法的密鑰,這樣就可以綜合發(fā)揮兩種加密算法的有點,既加快了加、解密的速度,又解決了對稱加密算法中密鑰保存和管理的困難。網(wǎng)絡(luò)的安全系統(tǒng)技術(shù)全文共23頁,當(dāng)前為第15頁。數(shù)字簽名一個完善的數(shù)字起簽名應(yīng)該解決好下面3個問題。接收方能夠核實發(fā)送方對報文的簽名,如果當(dāng)事雙方對簽名真?zhèn)伟l(fā)生爭議,應(yīng)該能夠在第三方面前通過驗證真?zhèn)蝸泶_認(rèn)其真?zhèn)巍0l(fā)送方時候不能否認(rèn)自己對報文的簽名。除了發(fā)送方的任何人不能偽造簽名,也不能對接收或發(fā)送的信息進展篡改、偽造。鑒別技術(shù)為了防止信息在發(fā)送的過程中被非法竊聽,保證信息的某某性,采用數(shù)據(jù)加密技術(shù)對信息進展加密,這是在前面的學(xué)習(xí)內(nèi)容;另一方面,為了防止信息被篡改或偽造,保證信息的完整性,可以使用報文鑒別技術(shù)。TGP系統(tǒng)的根本工作原理TGP加密軟件是一個基于RSA公開密鑰加密體系和對稱加密體系相結(jié)合的加密軟件包。它不僅可以對加密,還具備對文件/文件夾、虛擬驅(qū)動器、整個硬盤、網(wǎng)絡(luò)硬盤、即時通信等的加密功能和永久粉碎資料等功能。SSL協(xié)議和SET協(xié)議網(wǎng)絡(luò)的安全系統(tǒng)技術(shù)全文共23頁,當(dāng)前為第16頁。SSL協(xié)議網(wǎng)絡(luò)的安全系統(tǒng)技術(shù)全文共23頁,當(dāng)前為第16頁。SET協(xié)議PIK概述PIK即“公鑰根底設(shè)施〞,是一種按照既定標(biāo)準(zhǔn)的密鑰管理平臺,能夠為所有網(wǎng)絡(luò)應(yīng)用提供加密、數(shù)字簽名、識別和認(rèn)證密碼等服務(wù)與所必需的密鑰和證書管理體系。第5章防火墻的功能內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間的所有網(wǎng)絡(luò)數(shù)據(jù)都必須經(jīng)過防火墻只有符合安全策略的數(shù)據(jù)流才能通過防火墻防火墻自身具有非常強的抗攻擊能力防火墻除了具備上述3個根本特征性外,一般來說,還具有以下幾種功能針對用戶制訂各種訪問控制策略。對網(wǎng)絡(luò)存取和訪問進展監(jiān)控審計。支持VPN功能。支持網(wǎng)絡(luò)地址轉(zhuǎn)換。支持的身份認(rèn)證等。網(wǎng)絡(luò)的安全系統(tǒng)技術(shù)全文共23頁,當(dāng)前為第17頁。網(wǎng)絡(luò)的安全系統(tǒng)技術(shù)全文共23頁,當(dāng)前為第17頁。防火墻不能防X不經(jīng)過防火墻的攻擊。防火墻不能解決來自內(nèi)部網(wǎng)絡(luò)的攻擊和安全問題。防火墻不能防止策略配置不當(dāng)或錯誤配置引起的安全威脅。防火墻不能防止利用服務(wù)器漏洞所進展的攻擊。防火墻不能防止受病毒感染的文件的傳輸。防火墻不能防止可接觸的人為或自然的破壞。防火墻的分類軟件防火墻和硬件防火墻單機防火墻和網(wǎng)絡(luò)防火墻防火墻實現(xiàn)技術(shù)原理包過濾防火墻的原理包過濾防火墻是一種通用、廉價、有效的安全手段。包過濾防火墻不針對各個具體的網(wǎng)絡(luò)服務(wù)才去特殊的處理方式,而大多數(shù)路由器都提供分組過濾功能。包過濾防火墻的特點包過濾防火墻的有點如下利用路由器本身的包過濾功能,以防問控制列表〔AccessControlACL〕方式實現(xiàn)。處理速度較快。對安全要求低的網(wǎng)絡(luò)采用路由器附帶防火墻的方法,不需要其他設(shè)備。網(wǎng)絡(luò)的安全系統(tǒng)技術(shù)全文共23頁,當(dāng)前為第18頁。對用戶來說是透明的,用戶的應(yīng)用層不受影響。網(wǎng)絡(luò)的安全系統(tǒng)技術(shù)全文共23頁,當(dāng)前為第18頁。包過濾防火墻的缺點如下無法阻止“IP欺騙〞。。黑客可以在網(wǎng)絡(luò)上偽造假的IP地址、路由信息欺騙防火墻。對路由器中過濾規(guī)如此的設(shè)置和配置十分復(fù)雜,涉與規(guī)如此的邏輯一致性、作用端口的有效性和規(guī)如此庫的正確性,一般的網(wǎng)絡(luò)系統(tǒng)管理員難以勝任。不支持應(yīng)用層協(xié)議,無法發(fā)現(xiàn)基于應(yīng)用層的攻擊,訪問公職粒度粗。實施的是靜態(tài)的、固定的控制,不能跟蹤TCP狀態(tài)。不支持用戶認(rèn)證,只判斷數(shù)據(jù)包來自哪臺集齊,不能判斷來自哪個用戶。代理防火墻工作原理代理服務(wù)器作為一個用戶某某貨值突破用戶訪問限制的數(shù)據(jù)轉(zhuǎn)發(fā)通道,在網(wǎng)絡(luò)上應(yīng)用廣泛。一個完整的呃代理設(shè)備包含一個服務(wù)器端和客戶端,服務(wù)器端接收來自用戶的請求,調(diào)用自身的客戶端模擬一個基于用戶請求的連接目標(biāo)服務(wù)器,再把目標(biāo)服務(wù)器返回的數(shù)據(jù)轉(zhuǎn)發(fā)給用戶,完成一次代理工作過程。代理防火墻的特點狀態(tài)檢測防火墻網(wǎng)絡(luò)的安全系統(tǒng)技術(shù)全文共23頁,當(dāng)前為第19頁。狀態(tài)檢測防火墻激技術(shù)是CheckPoint在基于“包過濾〞原理的“動態(tài)包過濾〞技術(shù)開展而來的。這種防火墻技術(shù)通過一種被稱為“狀態(tài)監(jiān)視〞的模塊,在不影響網(wǎng)絡(luò)安全正常工作的前提下,采用抽取想關(guān)數(shù)據(jù)的方法,對網(wǎng)絡(luò)通信的各個層次實現(xiàn)監(jiān)測,并根據(jù)各種過濾規(guī)如此作出安全策略。網(wǎng)絡(luò)的安全系統(tǒng)技術(shù)全文共23頁,當(dāng)前為第19頁。防火墻的主要參數(shù)硬件參數(shù)并發(fā)連接數(shù)吞吐量安全過濾帶寬用戶數(shù)限制VPN功能第6章賬戶安全策略Windows強密碼原如此用戶策略重新命名Administrator某某創(chuàng)建一個陷阱用戶禁用或刪除不必要的某某根鍵HKEY_CLASSES_ROOT一種是已注冊的各類文件的擴展名;另一種是各種文件類型的有關(guān)信息網(wǎng)絡(luò)的安全系統(tǒng)技術(shù)全文共23頁,當(dāng)前為第20頁。HKEY_CURRENT_USER網(wǎng)絡(luò)的安全系統(tǒng)技術(shù)全文共23頁,當(dāng)前為第20頁。HKEY_CURRENT_USER是指HKEY_USERS結(jié)中某個分值的指針,包含當(dāng)前用戶的登錄信息HKEY_USERHKEY_USER包含計算機上所有的配置文件HKEY_LOCAL_MACHINEHKEY_LOCAL_MACHINE包含了本地計算機〔相對網(wǎng)絡(luò)環(huán)境而言〕的硬件和軟件的全部信息HKEY_CURRENT_CONFIG本關(guān)鍵字包含的主要內(nèi)容是計算機的當(dāng)前配置情況進程進程是操作系統(tǒng)當(dāng)前運行的執(zhí)行程序。程序是指令的有序集合,背身沒有任何運行的含義,是一個靜態(tài)的概念。而進程是程序在處理機上的一次執(zhí)行過程,是一個動態(tài)的概
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 古詩文教學(xué)新思路:春江花月夜教學(xué)設(shè)計與實施案例分享
- 汽車機械維修技術(shù)實操測試卷
- 企業(yè)管理培訓(xùn)服務(wù)合同
- 墩、臺身和蓋梁工程現(xiàn)場質(zhì)量檢驗報告單(二)
- 超前錨桿 現(xiàn)場質(zhì)量檢驗報告單
- 酒水采購合同
- 防控疫情知識培訓(xùn)課件
- 醫(yī)療護理操作規(guī)范測試題
- 武漢手房屋買賣合同書
- 教育范文選錄
- 2022-2023學(xué)年廣西壯族河池市小升初考試數(shù)學(xué)試卷含答案
- “家校合育”手冊
- 食堂安全培訓(xùn)-課件
- 計算機之父-圖靈課件
- 水利工程建設(shè)監(jiān)理人員培訓(xùn)講義課件
- 長短樁樁復(fù)合地基長短樁基技術(shù)
- 長沙市建筑施工安全生產(chǎn)“一會三卡”
- 直臂式高空作業(yè)車施工方案
- 安徽涵豐科技有限公司年產(chǎn)6000噸磷酸酯阻燃劑DOPO、4800噸磷酸酯阻燃劑DOPO衍生品、12000噸副產(chǎn)品鹽酸、38000噸聚合氯化鋁、20000噸固化劑項目環(huán)境影響報告書
- 大學(xué)生安全教育第一章維護國家安全
- 《職場關(guān)系與溝通技巧》教案第15課上行溝通-與上級之間的溝通
評論
0/150
提交評論