当前位置:首页 » 安全设置 » 网络安全的标志有哪些
扩展阅读
大学教计算机网络技术 2024-05-20 08:10:43
网络怎么设置路由器网速 2024-05-20 07:54:44

网络安全的标志有哪些

发布时间: 2022-06-27 12:35:23

网络安全的标准是什么

这个要看你指的是什么方面,如果从基础方面来讲,信息保密、网络加固、系统安全等都会涉及到相关的网络安全标准。 如果从更高的方面而言,网络安全的标准可以扩展到整个互联网的安全或者说骨干网络、路由等设备的安全等。 而上述的每个标准都是不一样的,建议去各个专业网络寻找资料:藏锋者网络安全: http://www.cangfengzhe.com

② 网络安全中,CWE标识是什么意思

1. China Water and Electric International Corporation 中国国际水利电力公司2. clerical work evaluation 职员工作评价3. coated wire electrode 涂丝电极4. coherent wave energy 相干波能量5. cold water extract 冷水提取物6. Commonwealth Edison 芝加哥联邦爱迪生公司7. coulometric working electrodes 电量分析工作电极;库伦计工作电极8. coupled wave equation 耦合波方程9. crude worm extract 天然蚯蚓提取物10. cutaneous water evaporation 皮肤的水蒸发

计算机网络发展的三个里程碑各自的标志

计算机网络的发展可以划分为四个阶段,分别为:
1、第一阶段:计算机网络技术与理论准备阶段 。
第一阶段可以追溯到20世纪50年代;这个阶段的主要的特点与标志性成果主要表现在: (1)数据通信技术日趋成熟,为计算机网络的形成奠定了技术基础;
(2)分组交换概念的提出为计算机网络的研究奠定了理论基础。
2、第二阶段:计算机网络的形成
第二阶段是从20世纪60年代ARPANET与技术分组交换开始;ARPANET是计算机网络技术发展中的一个里程碑,它的研究对促进网络技术发展和理论体系的形成起到了重要的推动作用,并为Internet的形成奠定了坚实的基础;这个阶段出现了三项标志性的成果: (1)ARPANET的成功运行证明了分组交换理论的正确性;
(2)TCP/IP协议的广泛应用为更大规模的网络互联奠定了坚实的基础;
(3)E-mail、FTP、TELNET、BBS等应用展现出网络技术广阔的应用前景。
3、第三阶段:网络体系结构的研究
第三阶段大致是从20世纪70年代中期开始;这个时期,国际上各种广域网、局域网与公用分组交换网技术发展迅速,各个计算机生产商纷纷发展自己的计算机网络,提出了个自的网络协议标准;网络体系结构与协议的标准化的研究,对更大规模的网络互联起到了重要的推动作用。 国际标准化组织(ISO)在推动“开放系统互连(Open System Interconnection,OSI)参考模型”与网络协议标准化研究方面做了大量的工作,同时它也面临着TCP/IP协议的严峻挑战;这个阶段研究成果的重要性主要表现在:、
(1)OSI参考模型的研究对网络理论体系的形成与发展,以及在网络协议标准化研究方面起到了重要的推动作用;
(2)TCP/IP经受了市场和用户的检验,吸引了大量的投资,推动了Internet应用的发展,成为业界标准。
4、第四阶段:Internet应用、无线网络与网络安全技术研究的发展
第四阶段是从20世纪90年代开始;这个阶段最富有挑战性的话题是Internet应用技术、无线网络技术、对等网络技术与网络安全技术;这个阶段的特点主要表现在:
(1)Internet作为全球性的国际网与大型信息系统,在当今政治、经济、文化、科研、教育与社会生活等方面发挥了越来越重要的作用;
(2)Internet大规模接入推动了接入技术的发展,促进了计算机网络、电信通行网与有限电视网的“三网融合”;
(3)对等(Peer-to-Peer,P2P)网络技术的研究,使得“即时通信”等新的网络应用不断涌现,进一步丰富了人与人之间信息交互与共享的方式;
(4)无线个人区域网、无线局域网与无线城域网技术日益成熟,并已进入应用阶段;无线自组网、无线传感器网络的研究与应用受到了高度重视;
(5)Internet应用中数据采集与录入从人工方式逐步扩展到自动方式,通过射频标签RFID。各种类型的传感器与传感器网络(Sense Network),以及光学视频感知与摄录设备,能过方便、自动地采集各种物品与环境信息,拓宽了人与人、人与物、物与物之间更为广泛的信息交互,促进了物联网(Internet of Things,IoT)技术的形成与发展; (6)随着网络应用的快递增长,社会对网络安全问题的重视程度也越来越高,强烈的社会需求推动了网络安全技术的快速发展。

④ 谁有关于网络安全地资料啊

网络安全复习资料
第1-2章
1、 计算机网络定义(P1)
答:凡将地理位置不同的具有独立功能的计算机系统通过学习设备和通信线路连接起来,在网络软件支持下进行数据通信,资源共享和协同工作的系统。

2、 网络安全的五个属性(P2)
答:1、可用性。 可用性是指得到授权的尸体在需要时可以使用所需要的网络资源和服务。
2、机密性。 机密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。
3、完整性。 完整性是指网络真实可信性,即网络中的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息是真实的。
4、可靠性。 可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率。
5、不可抵赖性。 不可抵赖性也称为不可否认性。是指通信的双方在通信过程中,对于自己所发送或接受的消息不可抵赖。

3、 网络安全威胁定义(P2)
答:所谓网络安全威胁是指某个实体(人、时间、程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害。

4、 哪种威胁是被动威胁(P3)
答:被动威胁只对信息进行监听,而不对其修改和破坏。

5、 安全威胁的主要表现形式(P4)
答:授权侵犯:为某一特定目标的被授权使用某个系统的人,将该系统用作其他未授权的目的。
旁路控制:攻击者发掘系统的缺陷或占全弱点,从而渗入系统。
拒绝服务:合法访问被无条件拒绝和推迟。
窃听:在监视通信的过程中获得信息。
电磁泄露:信息泄露给未授权实体。
完整性破坏:对数据的未授权创建、修改或破坏造成数据一致性损害。
假冒:一个实体假装成另外一个实体。
物理入侵:入侵者绕过物理控制而获得对系统的访问权。
重放:出于非法目的而重新发送截获的合法通信数据的拷贝。
否认:参与通信的一方时候都认曾经发生过此次通信。
资源耗尽:某一资源被故意超负荷使用,导致其他用户的服务被中断。
业务流分析:通过对业务流模式进行观察(有、无、数量、方向、频率),而使信息泄露给未授权实体。
特洛伊木马:含有觉察不出或无害程序段的软件,当他被运行时,会损害用户的安全。
陷门:在某个系统或文件中预先设置的“机关”,使得当提供特定的输入时,允许违反安全策略。
人员疏忽:一个授权的人出于某种动机或由于粗心讲信息泄露给未授权的人。

6、 什么是重放(P4)
答:出于非法目的而重新发送截获的合法通信数据的拷贝。

7、 什么是陷门(P4)
答:在某个系统或文件中预先设置的“机关”,使得当提供特定的输入时,允许违反安全策略。

8、 网络安全策略包括哪4方面(P6)
答:物理安全策略、访问控制策略、信息加密策略、安全管理策略。

9、 安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。

10、 P2DR模型的4部分,它的基本思想(P8)
答:P2DR模型包括4个主要部分,分别是:Policy—策略,Protection—保护,Detection—检测,Response—响应。
P2DR模型的基本思想是:一个系统的安全应该在一个统一的安全策略的控制和指导下,综合运用各种安全技术(如防火墙、操作系统身份认证、加密等手段)对系统进行保护,同时利用检测工具(如漏洞评估、入侵检测等系统)来监视和评估系统的安全状态,并通过适当的响应机制来将系统调整到相对“最安全”和“风险最低”的状态。

11、 PDRR模型的4部分(P10)
答:Protection(防护)、Detection(检测)、Response(响应)、Recovery(恢复)。

12、 TCP/IP参考模型,各层的名称、作用、主要协议(P16)
答:TCP/IP参考模型共有四层,从上至下分别为:应用层、传输层、网络层及网络接口层。
(1)、应用层:大致对应OSI的表示层、会话层、应用层,是TCP/IP模型的最上层,是面向用户的各种应用软件,是用户访问网络的界面,包括一些想用户提供的常用应用程序,如电子邮件、Web浏览器、文件传输、远程登录等,也包括用户在传输层智商建立的自己应用程序。
(2)、传输层:对应OSI的传输层。负责实现源主机和目的主机上的实体之间的通信。它提供了两种服务:一种是可靠的、面向连接的服务(TCP协议);一种是无连接的数据报服务(UDP协议)。为了实现可靠传输,要在会话时建立连接,对数据进行校验和手法确认,通信完成后再拆除连接。
(3)、网络层:对应OSI的网络层,负责数据包的路由选择功能,保证数据包能顺利到达指定的目的地。一个报文的不同分组可能通过不同的路径到达目的地,因此要对报文分组加一个顺序标识符,以使目标主机接受到所有分组后,可以按序号将分组装配起来,恢复原报文。
(4)、网络接口层:大致对应OSI的数据链路层和物理层,是TCP/IP模型的最低层。它负责接受IP数据包并通过网络传输介质发送数据包。

13、 常用网络服务有哪些,它们的作用。(P35)
答:(1)、Telnet:Telnet是一种因特网远程终端访问服务。它能够以字符方式模仿远程终端,登录远程服务器,访问服务器上的资源。
(2)、FTP:文件传输协议FTP的主要作用就是让用户连接上一个远程计算机(这些计算机上运行着FTP服务器程序)查看远程计算机有哪些文件,然后把文件从远程计算机上下载到本地计算机,或把本地计算机的文件上传到远程计算机去。
(3)、E-Mail:它为用户提供有好的交互式界面,方便用户编辑、阅读、处理信件。
(4)、WWW:用户通过浏览器可以方便地访问Web上众多的网页,网页包含了文本、图片、语音、视频等各种文件。
(5)、DNS:用于实现域名的解析,即寻找Internet域名并将它转化为IP地址。

14、 安全访问策略就是一组用于确认主体是否对客体具有访问权限的规则。
答:

15、 IP头结构(P31)
答:IP头+数据,IP头有一个20字节的固定长度部分和一个可选任意长度部分。

16、 TCP头结构(P33)
答:端口源,目的端口,顺序号,确认号,头长度

17、 ping 指令的功能(P41)
答:ping命令用来检测当前主机与目的主机之间的连通情况,它通过从当前主机向目的主机发送ICMP包,并接受应答信息来确定两台计算机之间的网络是否连通,并可显示ICMP包到达对方的时间。当网络运行中出现故障时,利用这个实用程序来预测故障和确定故障源是非常有效的。

18、 ftp命令中上传和下载指令分别是什么。(P48)
答:put:上传文件到远程服务器。
get:下载文件到本地机器。

19、 怎么利用Tracert指令来确定从一个主机到其他主机的路由。(P44)
答:通过向目标发送不同IP生存时间值的ICMP数据包,Tracert诊断程序确定到目标所采取的路由。

第3-4章
20、 什么是基于密钥的算法(P52)
答:密码体制的加密、解密算法是公开的,算法的可变参数(密钥)是保密的,密码系统的安全性仅依赖于密钥的安全性,这样的算法称为基于密钥的算法。

21、 什么是对称加密算法、非对称加密算法(P54)
答:对称加密算法(Synmetric Algorithm),也称为传统密码算法,其加密密钥与解密密钥相同或很容易相互推算出来,因此也称之为秘密密钥算法或单钥算法。
非对称算法(Asynmetric Algorithm)也称公开密钥算法(Public Key Algorithm),是Whifield Diffie和Martin Hellman于1976年发明的,Ralph Merkle 也独立提出了此概念。

22、 对DES、三重DES进行穷举攻击,各需要多少次。(P68)
答: 2的112平方 和2的64平方 (数学表达方式)

23、 给定p、q、e、M,设计一个RSA算法,求公钥、私钥,并利用RSA进行加密和解密(P74)
答:公钥:n=P*q e=(p-1)(q-1)私钥d:e‘e右上角有个-1’((mod(p-1)(q-1)))加密c=m‘右上角有e’(mod n) 解密 m=c‘右上角有d’(mod n)

24、 使用对称加密和仲裁者实现数字签名的步骤(P87)
答:A用Kac加密准备发给B的消息M,并将之发给仲裁者,仲裁者用Kac解密消息,仲裁者把这个解密的消息及自己的证明S用Kac加密,仲裁者把加密消息给B,B用于仲裁者共享的密钥Kac解密收到的消息,就可以看到来自于A的消息M来自仲裁者的证明S。

25、 使用公开密钥体制进行数字签名的步骤(P88)
答:A用他的私人密钥加密消息,从而对文件签名;A将签名的消息发送给B;B用A的公开密钥解消息,从而验证签名。

26、 使用公开密钥体制与单向散列函数进行数字签名的步骤(P89)
答:A使消息M通过单向散列函数H,产生散列值,即消息的指纹或称消息验证码,A使用私人密钥对散列值进行加密,形成数字签名S,A把消息与数字签名一起发给B,B收到消息和签名后,用A的公开密钥解密数字签名S,再用同样的算法对消息运算生成算列值,B把自己生成的算列值域解密的数字签名相比较。看是否匹配,从而验证签名。

27、 Kerberos定义。(P89)
答:Kerberos是为了TCP/IP网络设计的基于对称密码体系的可信第三方鉴别协议,负责在网络上进行可信仲裁及会话密钥的分配。

28、 PKI定义(P91)
答:PLI就是一个用公钥概念和技术实现的,为网络的数据和其他资源提供具有普适性安全服务的安全基础设施。所有提供公钥加密和数字签名服务的系统都可以叫做PKI系统。

第5-7章
29、 Windows 2000 身份认证的两个过程是(P106)
答:交互式登录和网络身份认证。

30、 Windows 2000中用户证书主要用于验证消息发送者的SID(P107)

31、 Windows 2000安全系统支持Kerberos V5、安全套接字层/传输层安全(SSL/TLS)和NTLM三种身份认证机制(P107)

32、 Windows 2000提供哪些功能确保设备驱动程序和系统文件保持数字签名状态(P109)
答:Windows文件保护,系统文件检查程序,文件签名验证。

33、 WINDOWS主机推荐使用的文件系统格式是NTFS

34、 使用文件加密系统对文件进行解密的步骤。(P113)
答:要解密一个文件,首先要对文件加密密钥进行解密,当用户的私钥与这个公钥匹配时,文件加密密钥进行解密,用户并不是唯一能对文件加密密钥进行解密的人,当文件加密密钥被解密后,可以被用户或恢复代理用于文件资料的解密。

35、 常见的Web服务安全威胁有哪些(P128)
答:(1)、电子欺骗:是指以未经授权的方式模拟用户或进程。
(2)、篡改:是指在未经授权的情况下更改或删除资源。
(3)、否认:否认威胁是指隐藏攻击的证据。
(4)、信息泄露:仅指偷窃或泄露应该保密的信息。
(5)、拒绝服务:“拒绝服务”攻击是指故意导致应用程序的可用性降低。
(6)、特权升级:是指使用恶意手段获取比正常分配的权限更多的权限。

36、 CGI提供了动态服务,可以在用户和Web服务器之间交互式通信(P129)

37、 JavaScript存在的5个主要的安全漏洞。(P131)
答:(1)、JavaScript可以欺骗用户,将用户的本地硬盘上的文件上载到Intemet上的任意主机。
(2)、JavaScript能获得用户本地硬盘上的目录列表,这既代表了对隐私的侵犯又代表了安全风险。
(3)、JavaScript能监视用户某时间内访问的所有网页,捕捉URL并将它们传到Internet上的某台主机中。
(4)、JavaScript能够触发Netscape Navigator送出电子邮件信息而不需经过用户允许。
(5)、嵌入网页的JavaScript代码是功盖的,缺乏安全保密功能。

38、 什么是Cookies,使用Cookies有什么安全隐患。(P132)
答:Cookies是Netscape公司开发的一种机制,用来改善HTTP协议的无状态性。

39、 IIS的安全配置主要包括哪几个内容(P133)
答:(1)、删除不必要的虚拟目录。
(2)、删除危险的IIS组件。
(3)、为IIS中的文件分类设置权限。
(4)、删除不必要的应用程序映射。
(5)、保护日志安全。

40、 SSL结构,包括SSL协议的层次,主要作用(P142)
答:SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通讯提供安全支持。SSL协议可分为两层: SSL记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。 SSL握手协议(SSL Handshake Protocol):它建立在SSL记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。 SSL协议提供的服务主要有: 1)认证用户和服务器,确保数据发送到正确的客户机和服务器; 2)加密数据以防止数据中途被窃取; 3)维护数据的完整性,确保数据在传输过程中不被改变。

41、 SSL会话通过握手协议来创建(P143)

42、 什么是SET,它主要提供哪三种服务(P153)
答:SET本身不是支付系统,而使一个安全协议和规范的集合,是使用户能够在网络上以一种安全的方式应用信用卡支付的基础设施。
主要提供的三种服务:(1)、在参与交易的各方之间提供安全的通信通道。
(2)、使用X.509v3证书为用户提供一种信任机制。
(3)、保护隐私信息,这些信息只有在必要的时间和地点才可以由当事人双方使用。

43、 SET的参与者(P154)
答:(1)、持卡人(顾客)。 (2)、商家。 (3)、发卡机构。 (4)、代理商。 (5)、支付网关。 (6)、证书权威。

44、 SET协议使用SHA-1散列码和RSA数字签名来提供消息完整性(P154)

45、 SET协议使用X.509v3和RSA数字签名来提供持卡人账户认证(P154)

46、 双重签名机制的主要特点:双重签名机制可以巧妙的把发送给不同接受者的两条消息联系起来,而又很好的保护了消费者的隐私(P155)

47、 电子邮件不是一种“端到端”的服务,而是被称为“存储转发”服务。(P157)

48、 邮件网关的功能(P158)
答:(1)、预防功能。能够保护机密信息,防止邮件泄密造成公司的损失,用户可以理由邮件的接收者、发送者、标题、附件和正文来定制邮件的属性。
(2)、监控功能。快速识别和监控无规则的邮件,减少公司员工不恰当使用E-mail,防止垃圾邮件阻塞邮件服务器。
(3)、跟踪功能。软件可以跟踪公司的重要邮件,它可以按接收者、发送者、标题、附件和日期搜索。邮件服务器可以作为邮件数据库,可以打开邮件附件也可以存储到磁盘上。
(4)、邮件备份。可以根据日期和文件做邮件备份,并且可以输出到便利的存储器上整理归档。如果邮件服务器出现问题,则邮件备份系统可以维持普通的邮件功能防止丢失邮件。

49、 根据用途,邮件网关可分为哪三种(P158)
答:根据邮件网关的用途可将其分成:普通邮件网关、邮件过滤网关和反垃圾邮件网关。

50、 SMTP协议与POP3协议的区别:SMTP协议用于邮件服务器之间传送邮件,POP3协议用于用户从邮件服务器上把邮件存储到本地主机。(P159)
答:

51、 什么是电子邮件“欺骗”(P161)
答:电子邮件欺骗是在电子邮件中改变名字,使之看起来是从某地或某人发出来的行为。

52、 进行电子邮件欺骗的三种基本方法(P161)
答:(1)、相似的电子邮件地址;
(2)、修改邮件客户;
(3)、远程登录到25端口。

53、 PGP通过使用加密签字实现安全E-mai(P166)

54、 PGP的三个主要功能(P166)
答:(1)、使用强大的IDEA加密算法对存储在计算机上的文件加密。经加密的文件只能由知道密钥的人解密阅读。
(2)、使用公开密钥加密技术对电子邮件进行加密。经加密的电子邮件只有收件人本人才能解密阅读。
(3)、使用公开密钥加密技术对文件或电子邮件做数字签名,鉴定人可以用起草人的公开密钥鉴别真伪。

第8-10章
55、 防火墙定义(P179)
答:网络术语中所说的防火墙(Firewall)是指隔离在内部网络与外部网络之间的一道防御系统,它能挡住来自外部网络的攻击和入侵,保障内部网络的安全。

56、 什么是数据驱动攻击(P180)
答:入侵者把一些具有破坏性的数据藏匿在普通数据中传送到Internet主机上,当这些数据被激活时就会发生数据驱动攻击。

57、 防火墙的功能(P181)
答:(1)、可以限制未授权用户进入内部网络,过滤掉不安全服务和非法用户。
(2)、防止入侵者接近内部网络的防御设施,对网络攻击进行检测和告警。
(3)、限制内部用户访问特殊站点。
(4)、记录通过防火墙的信息内容和活动,为监视Internet安全提供方便。

58、 防火墙应的特性(P181)
答:(1)、所有在内部网络和外部网络之间传输的数据都必须通过防火墙。
(2)、只有被授权的合法数据,即防火墙安全策略允许的数据,可以通过防火墙。
(3)、防火墙本身具有预防入侵的功能,不受各种攻击的影响。
(4)、人机界面良好,用户配置实用方便,易管理。系统管理员可以方便地对防火墙进行设置,对Internet的访问者、被访问者、访问协议以及访问方式进行控制。

59、 防火墙的缺点(P182)
答:(1)、不能防范恶意的内部用户。
(2)、不能防范不通过防火墙的连接。
(3)、不能防范全部的威胁。
(4)、防火墙不能防范病毒。

60、 防火墙技术主要有包过滤防火墙和代理服务器(P182)

61、 包过滤防火墙的定义(P182)
答:包过滤防火墙又称网络层防火墙,它对进出内部网络的所有信息进行分析,并按照一定的信息过滤规则对信息进行限制,允许授权信息通过,拒绝非授权信息通过。

62、 包过滤的定义(P183)
答:包过滤(Packet Filtering)急速在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤规则,检查数据流中的每个包,根据包头信息来确定是否允许数据包通过,拒绝发送可疑的包。

63、 包过滤防火墙的优点(P183)
答:(1)、一个屏蔽路由器能保护整个网络。
(2)、包过滤对用户透明。
(3)、屏蔽路由器速度快、效率高。

64、 包过滤型防火墙工作在网络层(P183)

65、 三种常见的防火墙体系结构(P187)
答:(1)、双重宿主主机结构。 (2)、屏蔽主机结构。 (3)、屏蔽子网结构。

66、 屏蔽主机结构由什么组成(P188)
答:屏蔽主机结构需要配备一台堡垒主机和一个有过滤功能的屏蔽路由器。

67、 分布式防火墙的优点(P192)
答:(1)、增强的系统安全性。
(2)、提高了系统性能。
(3)、系统的扩展性。
(4)、应用更为广泛,支持VPN通信。

68、 病毒的定义(P199)
答:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

69、 病毒的生命周期(P200)
答:隐藏阶段、触发阶段、执行阶段。

70、 病毒的特征(P201)
答:(1)、传染性:传染性是病毒的基本特征。
(2)、破坏性:所有的计算机病毒都是一种可执行程序,而这一执行程序又不然要运行,所以对系统来讲,病毒都存在一个共同的危害,即占用系统资源、降低计算机系统的工作效率。
(3)、潜伏性:一个编制精巧的计算机病毒程序,进入系统之后一般不会马上发作,可以在几周或者几个月内隐藏在合法文件中,对其他系统进行传染,而不被人发现。
(4)、可执行性:计算机病毒与其他合法程序一样,是一段可执行性程序,但常常不是一个完整的程序,而使寄生在其他可执行程序中的一段代码。
(5)、可触发性:病毒因某个时间或数值的出现,诱使病毒实施感染或进行攻击的特性称为可触发性。
(6)、隐蔽性:病毒一般是具有很高编程技巧、短小精悍的程序。如果不经过代码分析,感染了病毒的程序与正常程序是不容易区别的。

71、 病毒的分类,蠕虫病毒属于一种网络病毒,CIH属于文件型病毒(P202)

72、 病毒的主要传播途径(P203)
答:(1)、通过移动储存设备来传播。
(2)、网络传播。
(3)、无线传播。

73、 蠕虫病毒的基本程序结构包括哪些模块(P209)
答:(1)、传播模块:负责蠕虫的传播。传播模块又可以分为三个基本模块:扫描模块、攻击模块和复制模块。
(2)、隐藏模块:侵入主机后,隐藏蠕虫程序,防止被用户发现。
(3)、目的功能模块:实现对计算机的控制、监视或破坏等功能。

74、 木马(通过植入用户的计算机,获取系统中的有用数据)、蠕虫(P208)、网页病毒(P203)各有什么特点即它们各自定义。
答:木马:通过植入用户的计算机,获取系统中的有用数据。
蠕虫:是一种通过网络传播的恶性病毒。
网页病毒:也称网页恶意代码,是指网页中JavaApplet,JavaScript或者ActiveX设计的非法恶意程序。

第11-12章
75、 获取口令的常用方法(P225)
答:(1)、通过网络监听非法得到用户口令。
(2)、口令的穷举攻击。
(3)、利用系统管理员的失误。

76、 端口扫描器通常分为哪三类(P227)
答:数据库安全扫描器、操作系统安全扫描器和网络安全扫描器。

77、 端口扫描技术包括(P228)
答:(1)、TCPconnect()扫描。
(2)、TCP SYN扫描。
(3)、TCP FIN扫描。
(4)、IP段扫描。
(5)、TCP反向ident扫描。
(6)、FTP返回攻击。
(7)、UDP ICMP端口不能到达扫描。
(8)、ICMP echo扫描。

78、 如何发现Sniffer(P230)
答:(1)、网络通信掉包率特别高。
(2)、网络宽带出现异常。
(3)、对于怀疑运行监听程序的主机,用正确的IP地址和错误的物理地址去PING,正常的机器不接收错误的物理地址,出于监听状态的机器能接收,这种方法依赖系统的IPSTACK,对有些系统可能行不通。
(4)、往网上发送大量包含不存在的物理地址的包,由于监听程序要处理这些包,将导致性能下降,通过比较前后该机器的性能(Icmp Echo Delay等方法)加以判断。
(5)、另外,目前也有许多探测sniffer的应用程序可以用来帮助探测sniffer,如ISS的anti-Sniffer、Sentinel、Lopht的Antisniff等。

79、 防御网络监听的方法(P231)
答:(1)、从逻辑上火物理上对网络分段。
(2)、以交换式集线器代替共享式集线器。
(3)、使用加密技术。
(4)、划分VLAN。

80、 什么是拒绝服务攻击(P233)
答:拒绝服务攻击是指一个用户占据了大量的共享资源,使系统没有剩余的资源给其他用户提供服务的一种攻击方式。

81、 分布式拒绝服务攻击体系包括哪三层(P234)
答:(1)、攻击者:攻击者所用的计算机是攻击主控台,可以是网络上的任何一台主机,甚至可以是一个活动的便携机。攻击者操纵整个攻击过程,它向主控端发送攻击命令。
(2)、主控端:主控端是攻击者非法入侵并控制的一些主机,这些主机还分别控制大量 的代理主机。主控端主机的上面安装了特定的程序,因此它们可以接受攻击者发来的特殊指令,并且可以把这些命令发送到代理主机上。
(3)、代理端:代理端同样也是攻击者入侵并控制的一批主机,在它们上面运行攻击器程序,接受和运行主控端发来的命令。代理端主机是攻击的执行者,由它向受害者主机实际发起进攻。

82、 木马入侵原理(P236)
配置木马,传播木马,运行木马,信息泄露,建立连接,远程控制。
83、 入侵检测定义(P241)
答:入侵检测(Intrusion Detection),顾名思义,即是对入侵行为的发觉。进行入侵检测的软件与硬件的组合便是入侵检测系统(Intrusion Detection System,IDS)。

84、 入侵检测过程包括信息收集和信号分析(P243)

85、 入侵检测过程中的三种信号分析方法(P243)
答:(1)、模式匹配的方法:模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。这种分析方法也称为误用检测。
(2)、统计分析的方法:统计分析方法首先给系统对象(如用户、文件、目录和设备等)创建一个统一描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。
(3)、完整性分析的方法:完整性分析主要关注某个文件或对象是否被更改,这经常包括文件和目录的内容及属性的变化。

86、 按照数据来源,入侵检测系统可分为哪三种(P244)
答:(1)、基于主机的入侵检测系统。
(2)、基于网络的入侵检测系统。
(3)、采用上述两种数据来源的分布式的入侵检测系统。

87、 什么是模式匹配方法(P244)
答:模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。这种分析方法也称为误用检测。

88、 基于网络的入侵检测系统的组成(P246)
答:网络安全数据库,安全配置机构,探测器,分析引擎。

89、 网络管理有哪五大功能(P258)
答:配置管理(Configuration Management)、性能管理(Performance Management)、故障管理(Fault Management)、计费管理(Accounting Management)、安全管理(Security Management)。

90、 OSI系统的管理结构(P262)
答:管理系统中的代理实现被管理对象的访问,被管理对象资源的感念性存储称为管理信息库,管理者和代理之间使用OSI通信协议再进行通信,其中CMIP是网络管理的应用层协议,在OSI网络管理中起关键作用

91、 TCP/IP网络中应用最为广泛的网络管理协议是SNMP。(P264)

92、 网络管理体系结构的三种模型(P293)
答:集中式体系结果、分层式体系结构、分布式体系结构。

⑤ 网络安全是什么

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断

⑥ 网络安全的定义,内容,目标各是什么

网络安全(Network Security)包含网络设备安全、网络信息安全、网络软件安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。具有保密性、完整性、可用性、可控性、可审查性的特性。

网络安全
信息不泄露给非 授权用户、 实体或过程,或供其利用的特性。

完整性

数据未经授权不能进行改变的特性。即信息在 存储或传输过程中保持不被修改、不被破坏和丢失的特性。

可用性

可被授权 实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对 可用性的攻击;

可控性

对信息的传播及内容具有控制能力。

可审查性

出现安全问题时提供依据与手段

从网络运行和管理者角度说,希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“ 陷门”、 病毒、非法存取、拒绝服务和 网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。

随着 计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的 内部网络的内部业务处理、 办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互联网( Internet)的企业级计算机处理系统和 世界范围内的信息共享和业务处理。

在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络 拓扑结构安全、网络系统安全、应用系统安全和 网络管理的安全等。

因此计算机安全问题,应该像每家每户的防火防盗问题一样,做到防范于未然。甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。

⑦ 网络安全法本身看,什么是网络安全

《网络安全法》出台的重大意义,主要表现在以下几个方面:
一、服务于国家网络安全战略和网络强国建设
二、助力网络空间治理,护航“互联网+”
三、构建我国首部网络空间管辖基本法
四、提供维护国家网络主权的法律依据
五、在网络空间领域贯彻落实依法治国精神
六、成为网络参与者普遍遵守的法律准则和依据
整体来看,《网络安全法》的出台,顺应了网络空间安全化、法制化的发展趋势,不仅对国内网络空间治理有重要的作用,同时也是国际社会应对网络安全威胁的重要组成部分,更是中国在迈向网络强国道路上至关重要的阶段性成果,它意味着建设网络强国、维护和保障我国国家网络安全的战略任务正在转化为一种可执行、可操作的制度性安排。尽管《网络安全法》只是网络空间安全法律体系的一个组成部分,但它是重要的起点,是依法治国精神的具体体现,是网络空间法制化的里程碑,标志着我国网络空间领域的发展和现代化治理迈出了坚实的一步。

⑧ 信息网络安全监察标志是什么

由于信息网络安全监察归属公安机构管辖
而且属于公共安全范畴
所以信息网络安全监察仍为公安标志
助人为乐,希望采纳!

⑨ 简述网络安全的相关评估标准.

1 我国评价标准

1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。
l 第1级为用户自主保护级(GB1安全级):它的安全保护机制使用户具备自主安全保护的能力,保护用户的信息免受非法的读写破坏。
l 第2级为系统审计保护级(GB2安全级):除具备第一级所有的安全保护功能外,要求创建和维护访问的审计跟踪记录,使所有的用户对自己的行为的合法性负责。
l 第3级为安全标记保护级(GB3安全级):除继承前一个级别的安全功能外,还要求以访问对象标记的安全级别限制访问者的访问权限,实现对访问对象的强制保护。
l 第4级为结构化保护级(GB4安全级):在继承前面安全级别安全功能的基础上,将安全保护机制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存取,从而加强系统的抗渗透能力。
l 第5级为访问验证保护级(GB5安全级):这一个级别特别增设了访问验证功能,负责仲裁访问者对访问对象的所有访问活动。
我国是国际标准化组织的成员国,信息安全标准化工作在各方面的努力下正在积极开展之中。从20世纪80年代中期开始,自主制定和采用了一批相应的信息安全标准。但是,应该承认,标准的制定需要较为广泛的应用经验和较为深入的研究背景。这两方面的差距,使我国的信息安全标准化工作与国际已有的工作相比,覆盖的范围还不够大,宏观和微观的指导作用也有待进一步提高。
2 国际评价标准

根据美国国防部开发的计算机安全标准——可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria,TCSEC),即网络安全橙皮书,一些计算机安全级别被用来评价一个计算机系统的安全性。
自从1985年橙皮书成为美国国防部的标准以来,就一直没有改变过,多年以来一直是评估多用户主机和小型操作系统的主要方法。其他子系统(如数据库和网络)也一直用橙皮书来解释评估。橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类,每类又分几个级别,如表1-1所示。
表 安全 级 别
类 别
级 别
名 称
主 要 特 征
D
D
低级保护
没有安全保护
C
C1
自主安全保护
自主存储控制
C2
受控存储控制
单独的可查性,安全标识
B
B1
标识的安全保护
强制存取控制,安全标识
B2
结构化保护
面向安全的体系结构,较好的抗渗透能力
B3
安全区域
存取监控、高抗渗透能力
A
A
验证设计
形式化的最高级描述和验证
D级是最低的安全级别,拥有这个级别的操作系统就像一个门户大开的房子,任何人都可以自由进出,是完全不可信任的。对于硬件来说,没有任何保护措施,操作系统容易受到损害,没有系统访问限制和数据访问限制,任何人不需任何账户都可以进入系统,不受任何限制可以访问他人的数据文件。属于这个级别的操作系统有DOS和Windows 98等。
C1是C类的一个安全子级。C1又称选择性安全保护(Discretionary Security Protection)系统,它描述了一个典型的用在UNIX系统上安全级别。这种级别的系统对硬件又有某种程度的保护,如用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对程序和信息拥有什么样的访问权,但硬件受到损害的可能性仍然存在。
用户拥有的访问权是指对文件和目标的访问权。文件的拥有者和超级用户可以改变文件的访问属性,从而对不同的用户授予不通的访问权限。
C2级除了包含C1级的特征外,应该具有访问控制环境(Controlled Access Environment)权力。该环境具有进一步限制用户执行某些命令或者访问某些文件的权限,而且还加入了身份认证等级。另外,系统对发生的事情加以审计,并写入日志中,如什么时候开机,哪个用户在什么时候从什么地方登录,等等,这样通过查看日志,就可以发现入侵的痕迹,如多次登录失败,也可以大致推测出可能有人想入侵系统。审计除了可以记录下系统管理员执行的活动以外,还加入了身份认证级别,这样就可以知道谁在执行这些命令。审计的缺点在于它需要额外的处理时间和磁盘空间。
使用附加身份验证就可以让一个C2级系统用户在不是超级用户的情况下有权执行系统管理任务。授权分级使系统管理员能够给用户分组,授予他们访问某些程序的权限或访问特定的目录。能够达到C2级别的常见操作系统有如下几种:
(1)UNIX系统;
(2)Novell 3.X或者更高版本;
(3)Windows NT,Windows 2000和Windows 2003。
B级中有三个级别,B1级即标志安全保护(Labeled Security Protection),是支持多级安全(例如:秘密和绝密)的第一个级别,这个级别说明处于强制性访问控制之下的对象,系统不允许文件的拥有者改变其许可权限。
安全级别存在秘密和绝密级别,这种安全级别的计算机系统一般在政府机构中,比如国防部和国家安全局的计算机系统。
B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。
B3级,又叫做安全域(Security Domain)级别,使用安装硬件的方式来加强域的安全,例如,内存管理硬件用于保护安全域免遭无授权访问或更改其他安全域的对象。该级别也要求用户通过一条可信任途径连接到系统上。
A级,又称验证设计(Verified Design)级别,是当前橙皮书的最高级别,它包含了一个严格的设计、控制和验证过程。该级别包含较低级别的所有的安全特性。
安全级别设计必须从数学角度上进行验证,而且必须进行秘密通道和可信任分布分析。可信任分布(Trusted Distribution)的含义是:硬件和软件在物理传输过程中已经受到保护,以防止破坏安全系统。橙皮书也存在不足,TCSEC是针对孤立计算机系统,特别是小型机和主机系统。假设有一定的物理保障,该标准适合政府和军队,不适合企业,这个模型是静态的。

⑩ 请问网络安全方面的标准有哪些

前几天我朋友的电脑中了病毒,病毒感染了很多EXE文件,修复难度很大,无奈只好格式化掉,损失惨重。我的电脑很少中毒,至少在我知道的情况下我的电脑没用中过毒。消灭病毒的难度是很大的,但做好预防工作却是非常容易的。下面是我的一些做法,个人认为做好下面的措施,电脑中毒机会的就会是微乎其微,这些措施只针对Windows操作系统。
1、必须安装防火墙和杀毒软件

不管你是怎样的高手,这两种软件还是需要安装的。虽然在面对新病毒时,杀毒软件会变得手足无措,倒不如自己上网找杀毒办法。但有一个杀毒软件就是多了一道屏障,不管这道屏障有多高或多矮,始终是利大于弊的。杀毒软件我用的是金山毒霸,我觉得不错,建议安装金山毒霸!

防火墙也是必须要安装的,同时最好还安装一些监测网络进程的程序,时刻监视有无恶意程序在进行非法操作。

另外,一些流氓软件专杀也是非常有用的,比如360安全卫士,金山清理专家等。

2、为Administrator用户降权

在Windows操作系统里,Administrator是最高级的用户,在正常的登陆模式是无法看到的,因此很容易忽略由Administrator用户带来的安全问题。

Administrator用户的初始密码是空的,如果没用安装防火墙,黑客很容易通过Administrator帐户进入你的电脑。这时做什么都已经为时已晚了。

事实上,这并不是降权,是创建一个伪造的,无实际权利的Administrator用户。

具体操作如下,先以一个非Administrator的管理员帐户登陆windows,然后打开:控制面板-管理工具-计算机管理-本地用户和组-用户,删除Administrator用户,再创建一个新的Administrator用户,右击设置密码,密码有多复杂就多复杂,让其隶属于最低级别的用户组,并在属性里勾选帐户已停用。如图1所示。

这样,即使别人破解了你的Administrator帐户,进入后也发现只是一个没用实权的帐户。

3、禁止所有磁盘自动运行

如今U盘病毒盛行,稍不小心就会导致“格盘”。U盘病毒一般的运行机制是通过双击盘符自动运行,因此,禁用所有磁盘的自动运行是一种相当有效的预防手段。

具体的操作过程是:运行输入gpedit.msc-->用户配置-->管理模板-->系统,双击右侧列表里的关闭自动播放,选择“所有驱动器”,然后选择“已启动”。确定退出。

4、不双击U盘

如果你没用禁止所有磁盘自动运行,又或者你在别人的计算机上使用U盘,最好不要双击U盘。这很容易触发U盘病毒,最好的方法是先用杀毒软件扫描。

U盘里的病毒一般清除方法是,通过资源管理器进去看看U盘里有无autorun.inf文件,通常是隐藏的。删除autorun.inf文件以及它所指向的程序,然后重新拔插U盘。

5、经常检查开机启动项

经常在运行里输入msconfig查看启动项,发现有异常的马上在网上找资料,看看是不是病毒。当然,你不一定要用msconfig,超级兔子等软件也是非常不错的。如图2所示。

6、经常备份重要数据

一些重要的数据,必须经常备份,例如重要的图片、个人信息等等。我大概一个月会刻录一次重要的资料,以防万一。

7、使用GHOST

经常使用Ghost备份操作系统盘,遇到严重问题时直接恢复整个系统盘,这是懒人的做法,懒得找病毒的隐藏地,但同时也是高效快捷的方法。问题是你必须经常使用Ghost进行备份,不然你恢复系统盘也会有所损失,至少损失了最近安装的程序(的注册信息)。

8、隐私文件要加密

使用一些加密程序加密那些你认为不能暴露于公众的文件,网上有很多这样的免费软件。不要以为隐藏了文件就行,隐藏只是一种自欺欺人的方式,加密了,即使你有类似“陈冠希”的照片也不会太危险。

9、使用Google

之所以推荐使用Google不是因为我对Google的偏爱,而是Google搜索里提供的网站安全信息提示。当搜索结果的某网页里含有病毒或木马时,Google会给出提示。

10、使用Firefox

Firefox不是万能的,但总比IE好,相比起IE,使用Firefox能有效地降低中毒几率。

11、使用复杂的密码

这是老生常谈的话题了,但还有很多人使用简单的数字密码,例如生日、身份证号等等,这是极容易被猜测的。“放心,我的生日只有我的朋友知道”,谁说你的朋友一定不会窥看你的隐私?

12、不要告诉任何人你的密码

在聊天工具里告诉别人你的密码你将面临4种风险:

A、你的电脑可能被挂马,密码被窃取了。

B、聊天工具提供商也有可能窃取你的密码。

C、聊天对方有可能利用你对他的信任去做不诚实的行为。

D、聊天对方的电脑中毒了,你的密码被窃取。

13、不要随便接收文件

尤其是在QQ里,别人发来文件,不要二话不说就接收,这是很危险的。一定要问清楚别人发的是什么东西,是不是他主动发的。接收后也不要马上运行,先用杀毒软件扫描一遍。