信息安全体系结构设计报告(终)

信息安全体系结构设计报告——中小型企业网络及安全方案

组长:

组员:

完成时间:2013年11月30日

1. 系统需求分析 (4)

1.1基本情况描述 (4)

1.2需求分析 (4)

2.系统设计原则 (6)

2.1.企业网络设计原则 (6)

3.系统方案总体设计 (8)

3.1.网络总体拓扑设计 (8)

3.1.1 网络通信部分 (9)

3.1.2 应用区域边界部分 (9)

3.1.3应用环境部分 (10)

3.1.3.1 网络架构概述 (10)

3.1.3.2 安全性分析 (11)

3.1.3.3 管理部门网络 (11)

3.1.3.4 其他部门网络 (11)

3.1.4 数据备份与恢复 (12)

3.2.IP地址划分 (12)

3.2.1 VLAN划分 (12)

3.2.2地址及端口分配 (13)

4.设备选型 (16)

4.1交换机 (16)

4.1.1交换机选择原则 (16)

4.1.2 交换机选型 (17)

4.2路由器 (19)

4.2.1路由器选择原则 (19)

4.2.2路由器选型 (19)

4.3 服务器 (21)

4.3.1服务器选型原则 (21)

4.3.2服务器选型(5个) (21)

4.4 其他 (22)

4.4.1 漏洞扫描系统(1个) (22)

4.4.2 备用电源(1个) (23)

5.基本配置 (24)

5.1路由器 (24)

5.2接入层交换机 (26)

6.安全管理规则 (33)

1. 系统需求分析

1.1基本情况描述

1)一个中小型企业环境,大约100台计算机;

2)包含几个部门(研发部,财务部,市场部);

3)通过专线接入到Internet,能提供若干真实IP地址(假如10个);

4)企业有独立对外的www服务器(https://www.360docs.net/doc/2c4886042.html,)、E-mail服务器;

5)内部有文件服务器,保存企业研发重要文档;

6)员工有独立的企业邮箱;

7)为了保证正常运行,需要考虑一定的安全性(包括技术、管理两个方面)。

1.2需求分析

1)企业日常工作需求

a.根据企业的要求,大约100台左右的计算机,对数据的传输量不大;

b.企业包含研发部,财务部,市场部等部门,因此需要做VLAN划分,

降低网络内广播数据包的传播,提高带宽资源利用率,防止广播风

暴的产生。

c.企业通过专线接入Internet,只有10个IP地址,需要为企业网络

提供DHCP和NAT服务,使私有Internet地址供内部网络使用,并

采用静态地址转换,为提供固定服务的设备设置固定地址。

d.企业要求有独立对外的服务器与企业邮箱,所以要建立DMZ区域,

用于存放对外提供访问服务的Web服务器、DNS服务器、E-mail服

务器等;

e.针对中小型企业办公事物处理、资金投入等特点,为增加企业员工

的工作便易度,需提供无线局域网络。无线局域网络的实现将为人

员流动频繁的市场部与财务部提供较为便捷的网络环境、节约企业

网络铺设成本。

2)网络安全需求

考虑到企业对安全性能的要求,我们从技术安全和管理安全两个方面提供安全服务。

技术安全

a.在边界安全方面,需要在网络边界设置防火墙和入侵防御系统

(IPS)。所有试图访问内部网络的数据包均需经过防火墙的检查,

通过为防火墙设置合适的访问,可有效的拒绝不符合规则的数据

包,从而阻塞内部主机与外部怀有不法目的的主机的连接。入侵

防御系统(IPS)的串联工作方式,可以保证直接阻断来自外部的威

胁以及阻断来自内部的攻击。IPS拥有多种检测方式和响应方式,

可以为企业网络提供完整的入侵防护解决方案。

b.在内部网络方面,需要部署漏洞检测系统。漏洞检测系统则将定

期扫描整体网络及其主机是否有威胁因素,实时报告给网络系统

管理员,防止网络漏洞与主机漏洞给企业带来损失。

c.针对企业员工通过外网访问内部服务器的安全性方面,需设计虚

拟专用网络。为远程用户和企业的分支机构访问企业内部网络资

源提供了安全的途径,同时利用VPN隧道技术、加解密技术,充

分保证用户数据的完整性、安全性和可用性。

d.针对企业可能遇到的特殊及意外情况,需设计数据加密、数据恢

复与备份系统,以保障用户信息、物理资源的机密性、完整性和

确实性。

e.为保证网络安全性,需要使用的设备支持检测并防御Dos/DDos攻

击、缓冲区溢出攻击、恶意IP扫描等攻击行为。

管理安全

企业对网络用户(公司职员)进行网络的安全教育同样重要。

a.建立一套完整的网络管理规定和网络使用方法,并要求网络管理

员和网络使用人员必须严格遵守。否则,网络内部的人为因素将

会给网络安全造成很大的威胁。

b.制定合适的网络安全策略,制定一种让网络管理员和网络用户都

乐于接受的安全策略,可以让网络用户在使用网络的过程中自觉

维护网络的安全。

2.系统设计原则

2.1.企业网络设计原则

(1)木桶原则

企业的网络应该具备对信息均衡、全面的保护功能,所以企业网络的信息系统安全体系结构必须能够充分、全面、完整地对信息系统的安全漏洞和安全威胁进行分析、评估和检测,防止最常用的攻击手段,提高整个系统“安全最低点”的安全性能。

(2)整体性原则

考虑企业网络安全性设计时,要采用多种安全措施,分层次有重点地对系统进行防护,在注重防外的同时,也不可轻视防内,做到防内与防外同等重要。要求网络的信息系统安全体系结构包括安全防护机制、安全检测机制、安全反应机制和安全恢复机制。从而保证在信息系统遭受攻击、破坏事件的情况下,必须尽可能快速恢复信息系统的运行,减少损失。

(3)安全、代价平衡原则

对任何网络来说,绝对的安全都是无法达到的。针对企业网络的安全系统,要充分考虑到安全需求、安全风险和成本之间的关系,制定相应的规范和措施,确定实际可行的安全策略。在确保将信息系统安全风险控制在可接受范围内的前提下,将信息系统安全体系结构的成本控制在合理的范围内。

(4)标准优先、兼容原则

随着网络化进程的加快,网络规模的扩大,网络将连接到各个角落;网络环境和应用发生改变、新的攻击方式产生,支撑一个系统安全运行的设备数量也会越来越多。所以增强网络的兼容性,以达到网络的互连与开放。为确保将来不同厂家设备、不同应用、不同协议进行连接。整个网络从设计、技术和设备的选择,必须支持国际标准的网络接口和协议,以提供高度的开放性。

(5)动态发展原则

跟踪世界科技发展动态,网络规划与现有光纤传输网及将要改造的分配网有良好的兼容,在采用先进技术的前提下,最大可能地保护已有投资,并能在已有的网络上扩展多种业务。

3.系统方案总体设计3.1.网络总体拓扑设计

3.1.1 网络通信部分

网络通信部分主要是针对局域网与广域网的连接,中国电信作为互联网服务提供商,局域网与宽带互联网(ChinaNet)通过两条相互冗余的100Mbps带宽出口线路连接,并申请200.165.200.1-200.165.200.10公有地址段。同时,为保证企业异地办公的安全性,采用在公共网络中建立虚拟专用网络(VPN)隧道的解决方案,其中针对企业员工远程访问,在VPN网关上采用Access VPN技术,针对企业异地分支或是兄弟企业则采用Intranet VPN技术。

3.1.2 应用区域边界部分

应用区域边界部分基于屏蔽子网防火墙体系结构思想,将DNS服务器、Mail 服务器、Web服务器这些可供外部网络访问的设施放在DMZ区域,DMZ区域处于网关路由器和内网防火墙之间。在网关路由器上,具有防火墙功能,可以抵御外部对DMZ的一些攻击,也具有NAT功能,将私有地址转化为共有地址,其中DMZ 区域内的服务器采用静态NAT,其他终端采用动态NAT和PAT,这样能更充分地利用公有地址。内网防火墙对外部数据流量进一步过滤检验,以保证内网的安全。从而在满足对外提供访问服务需求的同时,使企业内部工作环境与外部网络隔离,非常有效地保护了内部网络,并提供一定的冗余措施。DMZ区域如下图:

同时为了满足企业内部员工通过外部网络访问内部数据时的安全性和保密性,将VPN服务器网关连接到防火墙上。使得在安全的获取企业数据的同时,保证内部网络安全。VPN部分拓扑如下图:

由于该边界上的路由器和防火墙对企业网络安全有重要的影响,所以采用基于代理服务技术的防火墙,实现基于应用层的内容过滤,以此提高系统应用防御能力。

3.1.3应用环境部分

3.1.3.1 网络架构概述

应用环境部分采用两个层次化的网络架构思想,分别从核心层、接入层进行设计。

核心层选用一台千兆以太网交换机,在保证传输速率和充足的端口数量的同时,可满足企业在未来3-4年网络快速发展的拓展需求。核心层交换机主要负责整网的主要数据传输。接入层网络采用星型拓扑方式,交换机采用二层交换机。

为满足企业内部设置文件服务器的需求,我们将文件服务器挂接在核心交换机上,方便企业内的文件传输与使用。

3.1.3.2 安全性分析

从安全性角度上考虑,将核心层交换机与基于网络的异常入侵防御系统(NIPS)相连,NIPS检查流经内网的所有流量,一旦辨识出入侵行为,NIPS便去除整个网络会话,提供对企业内部网络的最后一关保护。NIPS需要具备较高的性能,以免成为网络的瓶颈。

同时在核心层部分部署漏洞扫描安全策略。即在局域网出口路由器上安装网络型漏洞扫描器模块,基于Internet远程检测目标网络或本地主机的安全性脆弱点技术。通过网络安全扫描,使系统管理员能够发现所维护服务器的各种TCP/IP端口分配、开放服务、Web服务软件版本和这些服务及软件呈现在Internet上的安全漏洞,保障整体局域网的安全。

3.1.3.3 管理部门网络

管理部门负责同一管理内部网络的设备,处于一个单独的VLAN中,其他部门的所有交换机上均配置了管理部门的VLAN。部门的二层交换机管理VLAN配置了虚端口(SVI)以便于管理人员通过SSH远程访问。公司的网络设备VTY链路上均配置访问控制列表,只允许管理部门的IP地址对其远程访问,避免非授权人员远程访问网络设备。而且为增加部门工作便易度,所以为管理部门提供无限网络。

3.1.3.4 其他部门网络

每个部门具有自己独立的交换机和VLAN,从物理和逻辑上都保证了部门之间的安全性。每个部门的交换机VTP模式均采用透明模式(transparent),保证交换机VLAN数据的安全。部门交换机与核心交换机之间采用两条千兆以太网链路,采用快速生成树协议(RSTP),在一条链路发生故障的情况下,立即切换到另一条链路。考虑到市场部人员可能较多,终端设备数量大,交换机端口数量问题等问题,我们为市场部分配两台二层交换机供使用。无线网络通过与无线路由器相连的无限访问点进行配置。考虑到研发部门的保密性,不对研发部门提供无限网络。

3.1.4 数据备份与恢复

数据备份与恢复系统对企业网络有着重要的意义,遇到特殊或意外情况,系统能否快速恢复到运行状态,绝大程度上取决于数据的备份与恢复系统。我们采用server-free备份方式。

server-free备份方式采用无服务器备份技术,使数据在存储区域网中的两个存储设备之间直接传输,通常是在磁盘阵列和磁带库之间。可为企业减少服务器系统资源的消耗,且具有缩短备份及恢复所用时间的优势。该备份方式如下图:

3.2.IP地址划分

3.2.1 VLAN划分

部门地址空间所属Vlan及Vlan名称

管理部门172.168.99.0/24 Vlan99 Manage

市场部172.168.10.0/24 Vlan10、Vlan20 Market

财务部172.168.30.0/24 Vlan30 Financial

研发部172.168.50.0/24 Vlan40、Vlan50 Research

3.2.2地址及端口分配

核心层交换机: 接入层交换机: 端口号 IP 地址 用途

Fa0/0 无 连接内部网络出口路由器 Fa0/1 无

连接NIPS

SVI Vlan10 172.168.10.254/24 Vlan10 的网关地址,用作通信 SVI Vlan20 172.168.20.254/24 Vlan20 的网关地址,用作通信 SVI Vlan30 172.168.30.254/24 Vlan30 的网关地址,用作通信 SVI Vlan40 172.168.40.254/24 Vlan40 的网关地址,用作通信 SVI Vlan50 172.168.50.254/24

Vlan50 的网关地址,用作通信

设备名称 端口号

用途

端口类型

Switch1

Fastethernet 0/0

连接核心层交换机 Trunk Fastethernet 0/1 连接switch2 Trunk Fastethernet 0/2 连接switch3 Trunk Fastethernet 0/3

连接switch4 Trunk Fastethernet 0/4 连接switch5 Trunk

SVI Vlan99 远程管理 172.168.99.1/26 Switch2

Fastethernet 0/1 连接switch1

Trunk

Fastethernet 0/2-12 连接研发部第Access

一团队用户终

Vlan40

Fastethernet 0/13-24 连接研发部第

二团队用户终

端Access Vlan50

SVI Vlan99 远程管理172.168.99.2/26 Switch3 Fastethernet 0/1 连接switch1 Trunk

Fastethernet 0/2-24 连接财务部用

户终端Access Vlan30

SVI Vlan99 远程管理172.168.99.3/26 Switch4 Fastethernet 0/1 连接switch1 Trunk

Fastethernet 0/2-24 连接管理部门

用户终端Access Vlan99

SVI Vlan99 远程管理172.168.99.4/26 Switch5 Fastethernet 0/1 连接switch1 Trunk

Fastethernet 0/2-24 连接市场部用

户终端Access Vlan10

SVI Vlan99 远程管理172.168.99.5/26 Switch6 Fastethernet 0/1 连接switch1 Trunk

Fastethernet 0/2-24 连接市场部用

户终端Access Vlan20

SVI Vlan99 远程管理172.168.99.6/26

DHCP地址池:

地址池名地址池地址段说明

Research1 172.168.40.0/24 用于给研发部分配IP地址Research2 172.168.50.0/24 用于给研发部分配IP地址Market1 172.168.10.0/24 用于给市场部分配IP地址Market2 172.168.20.0/24 用于给市场部分配IP地址Financial 172.168.30.0/24 用于给财政部分配IP地址

NAT地址池:

地址池名地址池地址段用途

Corp 200.165.200.1-10/24 内网访问外网时用于转换的地址段

VPN地址池:

地址池名地址池地址段用途

Corp-VPN 200.165.200.1-10/24 外网用户远程访问

外网网关路由器:

端口号IP地址说明

S0/0/0 200.168.200.1/24 与Internet连接的出口1

S0/0/1 200.168.200.2/24 与Internet连接的出口2

服务器及终端设备:

名称内网地址

Web服务器172.168.99.10/24

Email服务器172.168.99.20/24

DNS服务器172.168.99.30/24

File服务器172.168.99.40/24

管理PC1 172.168.99.100/24

管理PC2 172.168.99.200/24

各部门终端DHCP分配

4.设备选型

4.1交换机

4.1.1交换机选择原则

针对该中小型企业网络,安置在不同位置的交换机其选取原则不尽相同。核心层交换机应当选择高性能、模块化、三层多MAC交换机,其带宽应在1000M 左右;接入层交换机则应当选择固定端口带有扩展槽的二层单MAC交换机,而其类型还需根据相应部门的数据传输流量,在10M和100M交换机间进行选择。

根据需求分析可知,整体网络终端数量较少、非主干节点数据流量不大、实时性要求不强,因此各层交换机对端口数量、堆叠层数、机架插槽数、芯片性能、光纤解决方案、延时的要求并不高,需坚持最具性价比的原则;由于整体网络对安全性能的要求较高,因此需要在选择带有网管功能的交换机。

另外,在选择交换机时,不能将他们相互割裂开来,而应当综合地进行考虑,例如:考虑下级交换机是否支持上级交换机的功能与应用、上下级交换机在性能上是否有应有的差别、上下级交换机端口的类型与数量、传输距离、网络带宽和通信线缆能否达到相互协调。尽管不同交换机大多遵守相同的国际标准,但每个厂家都有一些特殊的协议,尤其是可网管交换机,因此,为实现对可网管交换机的统一管理,保障设备间的兼容性,达到性能最优化,就应当尽量选择同一厂商的产品。

4.1.2 交换机选型

核心层交换机:(1个)

CISCO WS-C3750G-12S-S

参考报价¥22000

产品类型:企业级交换机

应用层级:三层

包转发率:17.8Mpps

交换方式:存储-转发

端口数量:12个

传输速率:10/100/1000Mbps

扩展插槽:2

堆叠支持:不可堆叠

VLAN:支持

网络管理:SNMP,CLI,Web,管理软件

接入层交换机:(6个)

CISCO WS-C2960S-24TS-L

参考价格:¥6300

产品类型:企业级交换机

应用层级:二层

传输速率:10/100/1000Mbps

端口数量:28个

VLAN:支持

包转发率:41.7Mpps

交换方式:存储-转发

产品内存:DRAM内存:128MB FLASH内存:64MB

4.2路由器

4.2.1路由器选择原则

针对该中小型企业网络,安置在不同位置的路由器其选取原则也不尽相同。逻辑隔离位置选择接入级路由器,根据整体网络类型单一、功能简单、终端数量较少、流量不大、实时性不强的特点,针对路由器支持协议、可扩展性、端口类型与数量、背板带宽、吞吐量、路由表容量、转发延时的要求并不高,需坚持最具性价比的原则;由于整体网络对安全性能的要求较高,因此需要选择可管理性强、可靠性高、稳定性强,并兼容防火墙模块的路由器。

根据整体网络流量偏少的特点,核心出口位置选择企业级路由器即可,根据整体网络类型与功能复杂、终端数量较少、实时性不强的特点,针对端口数量、路由表容量、转发延时的要求并不高,但对路由器支持协议、可扩展性、端口类型、背板带宽、吞吐量具有一定的要求,因此需在坚持最具性价比的原则上完全满足所有性能需求;由于作为整个局域网的出口,因此选取的路由器需要可管理性强、可靠性高、支持静态NAT与动态NAT功能、PAT功能。另外,由于整体网络安全性要求较高,因此单独选购了防火墙和入侵检测系统,在出口路由器的选择上便不需要对这两个模块的兼容。

4.2.2路由器选型

内置防火墙路由器(2个)

参考价格:¥4500

CISCO 3945/K9

产品类型:企业级路由

端口结构:模块化

局域网接口:3个

传输速率:10/100/1000Mbps

防火墙:内置防火墙

Qos支持:支持

VPN支持:支持

产品内存:DRAM内存:1GB,最大2GB

无线路由(4个)

CISCO RV180W

参考价格:¥1390

产品类型:企业级无线路由器

网络接口:1个10/100/1000Mbps WAN口

4个10/100/1000Mbps LAN口频率范围:单频(2.4GHz)

网络与信息安全技术课程设计指导

潍坊科技学院 网络安全技术及应用课程设计指导书 2018年10月9日

一.课程设计目的 本实践环节是网络安全类专业重要的必修实践课程,主要要求学生掌握网络安全相关的原理和技术以及在网络安全实践中的应用。本课程设计的目的如下。 1)培养学生掌握文献检索、资料查询及运用现代网络技术获取网络安全相关知识和网络的基本方法; 2)使学生在真正理解和掌握网络安全的相关理论知识基础上,动手编写安全程序,通过系统和网络的安全性设计,加密算法、计算机病毒、恶意 代码的分析与设计等实践锻炼,解决一些实际网络安全应用问题,同时 了解本专业的前沿发展现状和趋势; 3)使学生具备设计和实施网络安全相关实验的能力以及相应的程序设计能力,具备对实验结果进行分析,进而进行安全设计、分析、配置和管理 的能力。 二.课程设计题目 (一)定题部分 任选下列一个项目进行,查阅相关文献、了解相关的系统,要求完成系统需求规约文档、系统分析模型文档、系统设计模型文档、系统测试设计文档、系统编码和测试报告。 以下题目任选,但是要达到工作量和代码量的要求,如果不能达到,可以融合几部分的内容。一些功能如果有其他的方法实现,也可以不按照指导书的要求。此外,还可以对常用的安全软件的功能延伸和改进。自由选题不能设计一些不良程序,比如游戏类,不过可以设计监控,限制玩游戏的程序。 1、局域网网络侦听和数据包截取工具 文档要求 系统分析,包括问题的描述、需求确定、系统要完成的主要功能、解决的实际问题等 系统设计,包括系统的逻辑模型、模块划分、处理过程等 系统实现,按照系统设计的结构分模块实现,要求给出程序的功能说明 程序实现要求

信息安全技术试题答案全面

信息安全技术试题及答案 信息安全网络基础: 一、判断题 1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 8. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 9. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 11. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 12. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 容灾与数据备份 一、判断题 2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份。√ 3. 对目前大量的数据备份来说,磁带是应用得最广的介质。√ 7. 数据越重要,容灾等级越高。√ 8. 容灾项目的实施过程是周而复始的。√ 二、单选题 1. 代表了当灾难发生后,数据的恢复程度的指标是 2. 代表了当灾难发生后,数据的恢复时间的指标是 3. 容灾的目的和实质是 A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充 4. 容灾项目实施过程的分析阶段,需要进行 A. 灾难分析 B. 业务环境分析 C. 当前业务状况分析 D. 以上均正确 5. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一。 A.磁盘 B. 磁带 c. 光盘 D. 自软盘 6. 下列叙述不属于完全备份机制特点描述的是一一一。 A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长 C. 不能进行得太频繁 D. 需要存储空间小

A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析 8、IBM TSM Fastback 是一款什么软件() A、防病毒产品; B、入侵防护产品; C、上网行为管理产品; D、数据存储备份产品 9、IBM TSM Fastback产品使用的什么技术( ) A、磁盘快照; B、文件拷贝; C、ISCSI技术; D、磁盘共享 12、IBM TSM Fastback产品DR(远程容灾)功能备份的是什么() A、应用系统; B、本地备份的数据; C、文件系统; D、数据库 三、多选题 1. 信息系统的容灾方案通常要考虑的要点有一一。 A. 灾难的类型 B. 恢复时间 C. 恢复程度 D. 实用技术 E 成本 2. 系统数据备份包括的对象有一一一。 A. 配置文件 B.日志文件 C. 用户文档 D.系统设备文件 3. 容灾等级越高,则一一一。 A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重 要 4、数据安全备份有几种策略() A、全备份; B、增量备份; C、差异备份; D、手工备份 5、建立Disaster Recovery(容灾系统)的前提是什么()多选 A、自然灾害(地震、火灾,水灾...); B、人为灾害(错误操作、黑客攻击、病毒发作...) C、技术风险(设备失效、软件错误、电力失效...) 6、IBM TSM Fastback 可以支持数据库系统包括()多选 A、M S SQL; B、Oracle; C、DB2; D、MY SQL 7、IBM TSM Fastback 可以支持的存储介质包括() A、磁带介质; B、磁盘介质; C、磁带库; D、磁盘柜 基础安全技术 系统安全 一、判断题 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√ 8. 数据库管理员拥有数据库的一切权限。√ 9. 完全备份就是对全部数据库数据进行备份。√ 二、单选题 系统的用户帐号有两种基本类型,分别是全局帐号和

网络安全课程设计报告

中原工学院计算机学院《网络安全程序》课程设计报告 题目:基于des加密的聊天程序 班级:网络124班

目录 第1章绪论____________________________________________________ 3 1.1 des加密背景______________________________________________ 3 1.2 聊天程序设计背景 _________________________________________ 4第2章加密原理________________________________________________ 5 2.1 des简介__________________________________________________ 5 2.2 des加密原理______________________________________________ 5 2.3 des加密过程______________________________________________ 7第3章聊天程序设计____________________________________________ 8 3.1 TCP/IP协议_______________________________________________ 8 3.2 客户机/服务器模式 ________________________________________ 8 3.3 Socket ___________________________________________________ 9第4章系统设计_______________________________________________ 11 4.1 开发语言及环境 __________________________________________ 11 4.2 需求分析 ________________________________________________ 11 4.2.1 功能需求分析__________________________________________ 11 4.2.2 数据需求分析__________________________________________ 11 4.2.3 性能需求分析__________________________________________ 12 4.2.4 运行需求分析__________________________________________ 12 4.3 程序流程图 ______________________________________________ 13 4.4 模块设计 ________________________________________________ 14 4.4.1 服务器________________________________________________ 14 4.4.2 客户端________________________________________________ 15 第5章程序测试_______________________________________________ 17 5.1 运行结果________________________________________________ 17 第6章总结___________________________________________________ 21参考文献______________________________________________________ 21

信息安全技术试题答案A

信息安全技术教程习题及答案 第一章概述 一、判断题 1。信息网络的物理安全要从环境安全和设备安全两个角度来考虑。√ 2。计算机场地可以选择在公共区域人流量比较大的地方。× 3。计算机场地可以选择在化工厂生产车间附近.× 4。计算机场地在正常情况下温度保持在 18~28 摄氏度。√ 5. 机房供电线路和动力、照明用电可以用同一线路。× 6。只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。× 7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。√ 8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播.√ 9。屏蔽室的拼接、焊接工艺对电磁防护没有影响.× 10. 由于传输的内容不同,电力线可以与网络线同槽铺设。× 11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√ 12。新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记 ,以防更换和方便查找赃物。√ 13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器 等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√ 14. 机房内的环境对粉尘含量没有要求.× 15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信 息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。√ 16。有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√ 17. 纸介质资料废弃应用碎纸机粉碎或焚毁。√ 二、单选题 1. 以下不符合防静电要求的是 A。穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C。用表面光滑平整的办公家具 D. 经常用湿拖布拖地 2。布置电子信息系统信号线缆的路由走向时,以下做法错误的是 A. 可以随意弯折 B. 转弯时,弯曲半径应大于导线直径的 10 倍 C。尽量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积 3。对电磁兼容性 (Electromagnetic Compatibility,简称 EMC)标准的描述正确的是 A. 同一个国家的是恒定不变的 B. 不是强制的 C。各个国家不相同 D. 以上均错误 4。物理安全的管理应做到 A. 所有相关人员都必须进行相应的培训,明确个人工作职责 B。制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C。在重要场所的迸出口安装监视器,并对进出情况进行录像

学生选课管理系统体系结构设计报告

目录 0. 文档介绍 (4) 0.1文档目的 (4) 0.2文档范围 (4) 0.3读者对象 (4) 0.4参考文献 (4) 0.5术语与缩写解释 (4) 1. 系统概述 (5) 1.1概述 (5) 1.2功能描述 (5) 2. 设计约束 (7) 2.1需求规定 (7) 2.2运行环境 (7) 2.3接口约束 (8) 2.4质量约束 (9) 2.5隐含约束 (9) 3. 设计策略 (10) 3.1关键技术 (10) 3.2扩展策略 (10) 3.3复用策略 (10) 4. 系统总体结构 (12) 4.1逻辑设计 (14) 4.2用户接口逻辑设计 (14) 4.3物理设计 (14) 5. 子系统的结构与功能 (15) 6. 开发环境的配置 (20) 7. 运行环境的配置 (21) 8. 测试环境的配置 (22) 9. 其他 (22)

0. 文档介绍 0.1 文档目的 该文档描述了学生选课管理系统的主要功能,阐述了系统的总体构架,包括物理、逻辑结构,并说明了体系结构所采取的设计策略和所有技术。 0.2 文档范围 学生选课管理系统 0.3 读者对象 项目组长,项目负责小组,各功能模块负责人及程序员。 0.4 参考文献 0.5 术语与缩写解释

1. 系统概述 1.1 概述 学生选课管理系统将与学生选课管理相关的各项前后台业务整合到一起,通过该系统,可以实现用户注册、用户信息管理、管理员排课、学生选课/退课、教师反馈等一系列操作,可以大大提高各项业务的衔接程度,提高相关项目的运作效率,从而更好地方便学生选课,学校方面排课。 本系统包括学生选课、教师反馈、用户信息管理、排课管理、课程信息管理、教师信息管理等一系列的服务,同时提供各种类型的报表生成等统计服务,以帮助系统管理员了解选课情况。 本系统适用于普通类型大学。 1.2 功能描述 一、系统前台管理 1、学生选课 学生根据发布的课程信息和专业培养计划选择要修的课程,同时选修某课程后在规定的时间内可退选。 2、教师反馈 教师在查看选课公告表和预排课表后,可以通过此功能向排课管理人员反馈自己对排课的意见。 3、用户注册 学生、教师填写自己的用户名和密码进行注册,只有注册成功后才可以进入该系统。 4、用户登录 用户输入用户名和密码登录。

信息安全概论课程设计

电子科技大学电子工程学院 课程设计 (一次性口令设计) 课程名称:信息安全概论 任课老师:熊万安 专业:信息对抗技术 小组成员: 张基恒学号: 800 14

一、【实验目的】 (1)了解口令机制在系统安全中的重要意义。 (2)掌握动态生成一次性口令的程序设计方法。 二、【实验要求】 (1)编写一个一次性口令程序 (2)运行该口令程序,屏幕上弹出一个仿Windows窗口,提示用户输入口令, 并给出提示模式。 (3)用户输入口令,按照一次性算法计算比较,符合,给出合法用户提示;否 则给出非法用户提示。 (4)再一次运行口令程序,如果输入与第一次同样的口令,系统应当拒绝,提 示非法用户。每次提示和输入的口令都是不一样的。 (5)写出设计说明(含公式、算法,随机数产生法,函数调用和参数传递方式)。 三、【实验设备与环境】 (1)MSWindows系统平台 (2)设计语言:C语言 四、【实验方法步骤】 (1)选择一个一次性口令的算法 (2)选择随机数产生器 (3)给出口令输入(密码)提示 (4)用户输入口令(密码) (5)给出用户确认提示信息 (6)调试、运行、验证。 五、【程序流程和功能】 密码系统设计为两个部分:一个服务器上的密码系统和一个用户手持的密码器。 程序使用两重认证,分别在于认证密码系统用户的真伪和认证密码生成器的真 伪。 使用方法为:a )用户分别登陆服务器和密码器,这分别需要两个用户自己掌握

的密码。b )登陆服务器后,服务器自动生成一个 9位数随机码。 c) 用户将随机码输入手持的密码器,由密码器生成一次性密码;同时,服务器用相同的算法 生成该一次性密码。 d) 用户在服务器上输入一次性密码,如果密码吻合,则可 以进入功能性页面操作。 系统的优点在于:a )将两种密码按网络和物理分开,两者由相同的一次性密码 算法相关,但是密码器本身没有能力生成关键的 9位随机码。b )用户只能通过 密码器获得最终的一次性密码,而密码器本身和密码器的密码由用户自己掌握, 从物理上隔绝了密码攻击的风险。 由于能力问题和演示方便,我将系统简化,并且把两个密码部分放在一个程序 里模拟。 设计流程为: 程序流程为:

《网络嗅探器》课程设计报告

《网络与信息安全技术》课程报告 课题名称:网络嗅探器提交报告时间:2010年12月17 日 网络嗅探器 专业 组号指导老师 [摘要]随着网络技术的飞速发展,网络安全问题越来越被人重视。嗅探技术作为网络安全攻防中最基础的技术,既可以用于获取网络中传输的大量敏感信息,也可以用于网络管理。通过获取网络数据包的流向和内容等信息,可以进行网络安全分析和网络威胁应对。因此对网络嗅探器的研究具有重要意义。 本课程设计通过分析网络上常用的嗅探器软件,在了解其功能和原理的基础上,以VC为开发平台,使用Windows环境下的网络数据包捕获开发库WinPcap,按照软件工程的思想进行设计并实现了一个网络嗅探工具。该嗅探工具的总体架构划分为5部分,分别是最底层的数据缓存和数据访问,中间层的数据捕获,协议过滤,协议分析和最顶层的图形画用户界面。 本嗅探器工具完成了数据包捕获及分析,协议过滤的主要功能,实现了对网络协议,源IP 地址,目标IP地址及端口号等信息的显示,使得程序能够比较全面地分析出相关信息以供用户参考决策。 关键词:网络嗅探;WinPcap编程接口;数据包;网络协议;多线程 (中文摘要在150字左右。摘要正文尽量用纯文字叙述。用五号宋体字。姓名与摘要正文之间空二行。关键词与摘要之间不空行。“摘要”这两个字加粗) 关键词:入侵检测系统;感应器;分析器;分布式入侵检测系统模型 Network sniffer Major: software engineering Group Number: 29 [Abstract] With the rapid development of network technology, network security is increasingly being attention. Sniffing network security technology as the most basic offensive and defensive

信息安全技术试题答案

信息安全技术教程习题及答案 信息安全试题(1/共3) 一、单项选择题(每小题2分,共20分) 1.信息安全的基本属性是___。 A. 保密性 B.完整性 C. 可用性、可控性、可靠性 D. A,B,C都是 2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 3.密码学的目的是___。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,K B秘密),A方向B方发送数字签名M,对信息M加密为:M’= K B 公开(K A秘密(M))。B方收到密文的解密方案是___。 A. K B公开(K A秘密(M’)) B. K A公开(K A公开(M’)) C. K A公开(K B秘密(M’)) D. K B秘密(K A秘密(M’)) 5.数字签名要预先使用单向Hash函数进行处理的原因是___。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度 D. 保证密文能正确还原成明文 6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制 7.防火墙用于将Internet和内部网络隔离___。 A. 是防止Internet火灾的硬件设施 B. 是网络安全和信息安全的软件和硬件设施 C. 是保护线路不受破坏的软件和硬件设施 D. 是起抗电磁干扰作用的硬件设施 8.PKI支持的服务不包括___。 A. 非对称密钥技术及证书管理 B. 目录服务 C. 对称密钥的产生和分发 D. 访问控制服务 9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于,则k约等于__。 A.2128 B.264 C.232 D.2256

贪吃蛇体系结构设计报告

体系结构设计报告 模板 Version 1.0 ● 2011.6.18

体系结构设计报告模板使用 要通过本模板创建可以交付的文档请遵循以下指导: 1.删除文档标题页和本页。 2.用你的项目和负责人信息替换封面括号中的文本。 3.用你的项目和负责人信息替换页眉区域括号中的信息。 注意:请不要移除或修改页脚区域的信息。 4.完成整个模板。每节包含简短的操作说明,在内容区域中用斜体显示。可交付的文本编写在操作 说明下方或模板提供的表格内。 注意:交付文档时需要移除斜体的说明。 5.目录内容发生变化时,需要更新文档目录。在目录区右键选择“更新域”就可以更新整个目录。

体系结构设计报告【贪吃蛇】 【曌队】

变更历史

目录 0. 文档介绍 (3) 0.1文档目的 (3) 0.2文档范围 (3) 0.3读者对象 (3) 0.4参考文献 (3) 0.5术语与缩写解释 (3) 1. 系统概述 (5) 2. 设计约束 (5) 3. 设计策略 (5) 4. 系统总体结构 (5) 5. 子系统N的结构与功能 (6) 6. 开发环境的配置 (6) 7. 运行环境的配置 (6) 8. 测试环境的配置 (6) 9. 部署视图 (7) 10. 其他 (7)

0. 文档介绍 0.1 文档目的 本文档为贪吃蛇游戏的设计报告,旨在让读者清楚该游戏的体系结构。 0.2 文档范围 本文档 0.3 读者对象 1、评审小组老师 2、项目开发小组人员 3、与本项目相关的其他人员等 0.4 参考文献 提示:列出本文档的所有参考文献(可以是非正式出版物),格式如下:[标识符] 作者,文献名称,出版单位(或归属单位),日期 例如: [AAA]作者,《立项建议书》,机构名称,日期 [SPP-PROC-SD] SEPG,系统设计规范,机构名称,日期 0.5 术语与缩写解释

广东工业大学信息安全课程设计

网络与信息安全实验报告 学院计算机学院 专业计算机科学与技术班级08级计科5 班学号3108006629 姓名蒋子源 指导教师何晓桃 2011年12 月

实验一数字证书的创建 实验项目名称:数字证书的创建 实验项目性质:验证型 所属课程名称:《网络与信息安全》 实验计划学时:2 一、实验目的 1、理解数字证书的概念; 2、掌握创建数字证书的创建; 3、掌握数字证书的签发; 二、实验内容和要求 1、使用Java中Keytool工具创建数字证书 2、使用Keytool工具显示及导出数字证书 3、使用Java程序签发数字证书 三、实验主要仪器设备和材料 1.计算机及操作系统:PC机,Windows 2000/xp; 2.JDK1.5 四、实验方法、步骤及结果测试 创建两个数字证书:使用别名、指定算法、密钥库和有效期的方式创建两个数字证书。 显示并且导出已创建的数字证书的内容。 签发数字证书。 1、创建数字证书: (1)使用Keytool直接从密钥库显示证书详细信息 (2)使用Keytool将数字证书导出到文件 (3)在Windows中从文件显示证书 实现代码及截图:

3、Java程序签发数字证书

五、实验中出现的问题及解决方案 六、思考题 1、数字证书的功能是什么? 答:数字证书的四大功能: 数字证书功能一:信息的保密性 网络业务处理中的各类信息均有不同程度的保密要求。 数字证书功能二:网络通讯双方身份的确定性 CA中心颁发的数字证书可保证网上通讯双方的身份,行政服务中心、银行和电子商务公司可以通过CA认证确认身份,放心的开展网上业务。 数字证书功能三:不可否认性 CA中心颁发的所有数字证书类型都确保了电子交易通信过程的各个环节的不可否认性,使交易双方的利益不受到损害。 数字证书功能四:不可修改性 CA中心颁发的数字证书也确保了电子交易文件的不可修改性,以保障交易的严肃和公正。2、k eytool –genkey 所产生证书的签发者是谁? 答:证书认证中心(CA)。

2019年计算机等级考试三级信息安全技术模拟试题精选

2019年计算机等级考试三级信息安全技术模拟试题精选 (总分:87.00,做题时间:90分钟) 一、单项选择题 (总题数:87,分数:87.00) 1.代表了当灾难发生后,数据的恢复程度的指标是(分数:1.00) A.RPO √ B.RTO C.NRO D.SDO 解析: 2.代表了当灾难发生后,数据的恢复时间的指标是(分数:1.00) A.RPO B.RTO √ C.NRO D.SD0 解析: 3.我国《重要信息系统灾难恢复指南》将灾难恢复分成了()级。(分数:1.00) A.五 B.六√ C.七 D.八 解析: 4.容灾的目的和实质是(分数:1.00)

A.数据备份 B.心理安慰 C.保持信息系统的业务持续性√ D.系统的有益补充 解析: 5.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(分数:1.00) A.磁盘 B.磁带√ C.光盘 D.自软盘 解析: 6.下列叙述不属于完全备份机制特点描述的是(分数:1.00) A.每次备份的数据量较大 B.每次备份所需的时间也就校长 C.不能进行得太频繁 D.需要存储空间小√ 解析: 7.下面不属于容灾内容的是(分数:1.00) A.灾难预测√ B.灾难演习 C.风险分析 D.业务影响分析 解析: 8.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。(分数:1.00)

A.保密性 B.完整性√ C.不可否认性 D.可用性 解析: 9.PDR安全模型属于()类型。(分数:1.00) A.时间模型√ B.作用模型 C.结构模型 D.关系模型 解析: 10.《信息安全国家学说》是()的信息安全基本纲领性文件。(分数:1.00) A.法国 B.美国 C.俄罗斯√ D.英国 解析: 11.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。(分数:1.00) A.窃取国家秘密√ B.非法侵入计算机信息系统 C.破坏计算机信息系统 D.利用计算机实施金融诈骗 解析: 12.我国刑法()规定了非法侵入计算机信息系统罪。(分数:1.00) A.第284条

体系结构设计报告

{ 项目名称} 体系结构设计报告 机构公开信息

版本历史

目录 0. 文档介绍 (4) 0.1文档目的 (4) 0.2文档范围 (4) 0.3读者对象 (4) 0.4参考文献 (4) 0.5术语与缩写解释 (4) 1. 系统概述 (5) 2. 设计约束 (5) 3. 设计策略 (5) 4. 系统总体结构 (5) 5. 子系统N的结构与功能 (6) 6. 开发环境的配置 (6) 7. 运行环境的配置 (6) 8. 测试环境的配置 (6) 9. 其它 (6)

0. 文档介绍 0.1 文档目的 0.2 文档范围 0.3 读者对象 0.4 参考文献 提示:列出本文档的所有参考文献(可以是非正式出版物),格式如下:[标识符] 作者,文献名称,出版单位(或归属单位),日期 例如: [AAA]作者,《立项建议书》,机构名称,日期 [SPP-PROC-SD] SEPG,系统设计规范,机构名称,日期 0.5 术语与缩写解释

1. 系统概述 提示:(1)说明本系统“是什么”,(2)描述本系统的主要功能。 2. 设计约束 提示: (1)需求约束。体系结构设计人员从需求文档(如《用户需求说明书》和《软件需求规格说明书》)中提取需求约束,例如: ?本系统应当遵循的标准或规范 ?软件、硬件环境(包括运行环境和开发环境)的约束 ?接口/协议的约束 ?用户界面的约束 ?软件质量的约束,如正确性、健壮性、可靠性、效率(性能)、易用性、清晰性、 安全性、可扩展性、兼容性、可移植性等等。 (2)隐含约束。有一些假设或依赖并没有在需求文档中明确指出,但可能会对系统设计产生影响,设计人员应当尽可能地在此处说明。例如对用户教育程度、计算机技能的一些假设或依赖,对支撑本系统的软件硬件的假设或依赖等。 3. 设计策略 提示:体系结构设计人员根据产品的需求与发展战略,确定设计策略(Design Strategy)。例如: ?扩展策略。说明为了方便本系统在将来扩展功能,现在有什么措施。 ?复用策略。说明本系统在当前以及将来的复用策略。 ?折衷策略。说明当两个目标难以同时优化时如何折衷,例如“时-空”效率折 衷,复杂性与实用性折衷。 4. 系统总体结构 提示: (1)将系统分解为若干子系统,绘制物理图和逻辑图,说明各子系统的主要功能。(2)说明“如何”以及“为什么”(how and why)如此分解系统。 (3)说明各子系统如何协调工作,从而实现原系统的功能。

信息安全实验报告信息安全概论课程设计

郑州轻工业学院课程设计报告 名称:信息安全概论 指导教师:吉星、程立辉 姓名:符豪 学号:541307030112 班级:网络工程13-01

1.目的 数据加密技术要求只有在指定的用户或网络下,才能解除密码而获得原来的数据,这就需要给数据发送方和接受方以一些特殊的信息用于加解密,这就是所谓的密钥。其密钥的值是从大量的随机数中选取的。按加密算法分为专用密钥和公开密钥两种。数据加密技术是网络中最基本的安全技术,主要是通过对网络中传输的信息进行数据加密来保障其安全性,这是一种主动安全防御策略,用很小的代价即可为信息提供相当大的安全保护。 2.题目 使用C#编程语言,进行数据的加密与解密。 系统基本功能描述如下: 1、实现DES算法加密与解密功能。 2、实现TripleDES算法加密与解密功能。

3、实现MD5算法加密功能。 4、实现RC2算法加密与解密功能。 5、实现TripleDES算法加密与解密功能。 6、实现RSA算法加密与解密功能。 3.功能描述 使用该软件在相应的文本框中输入明文,然后点击加密就会立即转化成相应的密文,非常迅速和方便,而且操作简单加流畅,非常好用。 4.需求分析 加密软件发展很快,目前最常见的是透明加密,透明加密是一种根据要求在操作系统层自动地对写入存储介质的数据进行加密的技术。透明加密软件作为一种新的数据保密手段,自2005年上市以来,得到许多软件公司特别是制造业软件公司和传统安全软件公司的热捧,也为广大需要对敏感数据进行保密的客户带来了希望。加密软件上市以来,市场份额逐年上升,同时,经过几年的实践,客户对软件开发商提出了更多的要求。与加密软件产品刚上市时前一两年各软件厂商各持一词不同,经过市场的几番磨炼,客户和厂商对透明加密软件有了更加统一的认识。 5.设计说明 传统的周边防御,比如防火墙、入侵检测和防病毒软件,已经不再能够解决很多今天的数据保护问题。为了加强这些防御措施并且满足短期相关规范的要求,许多公司对于数据安全纷纷采取了执行多点

最新信息安全技术试题答案D

信息安全技术试题答 案D

综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. 自主计算机 D. 数字设备 2. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 3. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 4. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 5.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB 秘密),A方向B方发送 数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是 (C)。

A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’)) C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’)) 6. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 二、填空题 密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。 解密算法D是加密算法E的逆运算。 常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。 如果加密密钥和解密密钥相同,这种密码体制称为对称密码体制。 DES算法密钥是 64 位,其中密钥有效位是 56 位。 RSA算法的安全是基于分解两个大素数的积的困难。 公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。 消息认证是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。 MAC函数类似于加密,它于加密的区别是MAC函数不可逆。 10.Hash函数是可接受变长数据输入,并生成定长数据输出的函数。 三、问答题 1.简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截

信息安全体系结构设计报告(终)

信息安全体系结构设计报告——中小型企业网络及安全方案 组长: 组员:

完成时间:2013年11月30日 1. 系统需求分析 (4) 1.1基本情况描述 (4) 1.2需求分析 (4) 2.系统设计原则 (6) 2.1.企业网络设计原则 (6) 3.系统方案总体设计 (8) 3.1.网络总体拓扑设计 (8) 3.1.1 网络通信部分 (9) 3.1.2 应用区域边界部分 (9) 3.1.3应用环境部分 (10) 3.1.3.1 网络架构概述 (10) 3.1.3.2 安全性分析 (11) 3.1.3.3 管理部门网络 (11) 3.1.3.4 其他部门网络 (11)

3.1.4 数据备份与恢复 (12) 3.2.IP地址划分 (12) 3.2.1 VLAN划分 (12) 3.2.2地址及端口分配 (13) 4.设备选型 (16) 4.1交换机 (16) 4.1.1交换机选择原则 (16) 4.1.2 交换机选型 (17) 4.2路由器 (19) 4.2.1路由器选择原则 (19) 4.2.2路由器选型 (19) 4.3 服务器 (21) 4.3.1服务器选型原则 (21) 4.3.2服务器选型(5个) (21) 4.4 其他 (22) 4.4.1 漏洞扫描系统(1个) (22) 4.4.2 备用电源(1个) (23) 5.基本配置 (24) 5.1路由器 (24) 5.2接入层交换机 (26) 6.安全管理规则 (33)

1. 系统需求分析 1.1基本情况描述 1)一个中小型企业环境,大约100台计算机; 2)包含几个部门(研发部,财务部,市场部); 3)通过专线接入到Internet,能提供若干真实IP地址(假如10个); 4)企业有独立对外的www服务器(https://www.360docs.net/doc/2c4886042.html,)、E-mail服务器; 5)内部有文件服务器,保存企业研发重要文档; 6)员工有独立的企业邮箱; 7)为了保证正常运行,需要考虑一定的安全性(包括技术、管理两个方面)。 1.2需求分析 1)企业日常工作需求 a.根据企业的要求,大约100台左右的计算机,对数据的传输量不大; b.企业包含研发部,财务部,市场部等部门,因此需要做VLAN划分, 降低网络内广播数据包的传播,提高带宽资源利用率,防止广播风 暴的产生。 c.企业通过专线接入Internet,只有10个IP地址,需要为企业网络 提供DHCP和NAT服务,使私有Internet地址供内部网络使用,并 采用静态地址转换,为提供固定服务的设备设置固定地址。 d.企业要求有独立对外的服务器与企业邮箱,所以要建立DMZ区域, 用于存放对外提供访问服务的Web服务器、DNS服务器、E-mail服 务器等; e.针对中小型企业办公事物处理、资金投入等特点,为增加企业员工 的工作便易度,需提供无线局域网络。无线局域网络的实现将为人 员流动频繁的市场部与财务部提供较为便捷的网络环境、节约企业 网络铺设成本。

学生选课管理系统体系结构设计报告

目录 0. 文档介绍 (2) 0.1文档目的 (2) 0.2文档范围 (2) 0.3读者对象 (2) 0.4参考文献 (2) 0.5术语与缩写解释 (2) 1. 系统概述 (3) 1.1概述 (3) 1.2功能描述 (3) 2. 设计约束 (5) 2.1需求规定 (5) 2.2运行环境 (5) 2.3接口约束 (6) 2.4质量约束 (7) 2.5隐含约束 (7) 3. 设计策略 (8) 3.1关键技术 (8) 3.2扩展策略 (8) 3.3复用策略 (8) 4. 系统总体结构 (10) 4.1逻辑设计 (12) 4.2用户接口逻辑设计 (12) 4.3物理设计 (12) 5. 子系统的结构与功能 (13) 6. 开发环境的配置 (18) 7. 运行环境的配置 (19) 8. 测试环境的配置 (20) 9. 其他 (20)

0. 文档介绍 0.1 文档目的 该文档描述了学生选课管理系统的主要功能,阐述了系统的总体构架,包括物理、逻辑结构,并说明了体系结构所采取的设计策略和所有技术。 0.2 文档范围 学生选课管理系统 0.3 读者对象 项目组长,项目负责小组,各功能模块负责人及程序员。 0.4 参考文献 0.5 术语与缩写解释

1. 系统概述 1.1 概述 学生选课管理系统将与学生选课管理相关的各项前后台业务整合到一起,通过该系统,可以实现用户注册、用户信息管理、管理员排课、学生选课/退课、教师反馈等一系列操作,可以大大提高各项业务的衔接程度,提高相关项目的运作效率,从而更好地方便学生选课,学校方面排课。 本系统包括学生选课、教师反馈、用户信息管理、排课管理、课程信息管理、教师信息管理等一系列的服务,同时提供各种类型的报表生成等统计服务,以帮助系统管理员了解选课情况。 本系统适用于普通类型大学。 1.2 功能描述 一、系统前台管理 1、学生选课 学生根据发布的课程信息和专业培养计划选择要修的课程,同时选修某课程后在规定的时间内可退选。 2、教师反馈 教师在查看选课公告表和预排课表后,可以通过此功能向排课管理人员反馈自己对排课的意见。 3、用户注册 学生、教师填写自己的用户名和密码进行注册,只有注册成功后才可以进入该系统。 4、用户登录 用户输入用户名和密码登录。 5、用户个人信息管理

信息安全技术实验报告

《信息安全技术》 实验报告 学院计算机科学与工程学院 学号 姓名

实验一、DES加解密算法 一、实验目的 1. 学会并实现DES算法 2. 理解对称密码体制的基本思想 3. 掌握数据加密和解密的基本过程 二、实验内容 根据DES加密标准,用C++设计编写符合DES算法思想的加、解密程序,能够实现对字符串和数组的加密和解密。 三、实验的原理 美国IBM公司W. Tuchman 和 C. Meyer 1971-1972年研制成功。1967年美国Horst Feistel提出的理论。 美国国家标准局(NBS)1973年5月到1974年8月两次发布通告,公开征求用于电子计算机的加密算法。经评选从一大批算法中采纳了IBM的LUCIFER方案。 DES算法1975年3月公开发表,1977年1月15日由美国国家标准局颁布为联邦数据加密标准(Data Encryption Standard),于1977年7月15日生效。 为二进制编码数据设计的,可以对计算机数据进行密码保护的数学运算。DES 的保密性仅取决于对密钥的保密,而算法是公开的。 64位明文变换到64位密文,密钥64位,实际可用密钥长度为56位。

运行结果: 四、思考题 1.分析影响DES密码体制安全的因素? 答: 影响DES密码体制安全的因素主要是密钥的健壮性。 2.公钥算法中加密算法和解密算法有何步骤? 答:DES密码体制中加密算法和解密算法流程相同,区别在于解密使用的 子密钥和加密的子密钥相反

实验二、操作系统安全配置 一、实验目的 1.熟悉Windows NT/XP/2000系统的安全配置 2. 理解可信计算机评价准则 二、实验内容 1.Windows系统注册表的配置 点击“开始\运行”选项,键入“regedit”命令打开注册表编辑器,学习并修改有关网络及安全的一些表项 2.Windows系统的安全服务 a.打开“控制面板\管理工具\本地安全策略”,查阅并修改有效项目的设置。b.打开“控制面板\管理工具\事件查看器”,查阅并理解系统日志,选几例,分析并说明不同类型的事件含义。 3. IE浏览器安全设置 打开Internet Explorer菜单栏上的“工具\Internet选项”,调整或修改“安全”、“隐私”、“内容”等栏目的设置,分析、观察并验证你的修改。 4. Internet 信息服务安全设置 打开“控制面板\管理工具\Internet 信息服务”,修改有关网络及安全的一些设置,并启动WWW或FTP服务器验证(最好与邻座同学配合)。 三、实验过程 1. Windows系统注册表的配置 点击“开始\运行”选项,键入“regedit”命令打开注册表编辑器,图如下:禁止修改显示属性 HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Polic ies\System 在右边的窗口中创建一个DOWRD值:“NodispCPL”,并将其值设为“1”。

信息安全技术试题答案C

信息安全技术试题答案C 1、通常为保证信息处理对象的认证性采用的手段是___C_______ A、信息加密和解密 B、信息隐匿 C、数字签名和身份认证技术 D、数字水印 2、关于Diffie-Hellman算法描述正确的是____B______ A、它是一个安全的接入控制协议 B、它是一个安全的密钥分配协议 C、中间人看不到任何交换的信息 D、它是由第三方来保证安全的 3、以下哪一项不在证书数据的组成中? _____D_____ A、版本信息 B、有效使用期限 C、签名算法 D、版权信息 4、关于双联签名描述正确的是____D______ A、一个用户对同一消息做两次签名 B、两个用户分别对同一消息签名 C、对两个有联系的消息分别签名 D、对两个有联系的消息同时签名 5、Kerberos中最重要的问题是它严重依赖于____C______ A、服务器 B、口令 C、时钟 D、密钥 6、网络安全的最后一道防线是____A______ A、数据加密 B、访问控制

C、接入控制 D、身份识别 7、关于加密桥技术实现的描述正确的是____A______ A、与密码设备无关,与密码算法无关 B、与密码设备有关,与密码算法无关 C、与密码设备无关,与密码算法有关 D、与密码设备有关,与密码算法有关 8、身份认证中的证书由____A______ A、政府机构发行 B、银行发行 C、企业团体或行业协会发行 D、认证授权机构发行 9、称为访问控制保护级别的是____C______ A、C1 B、B1 C、C2 D、B2 10、DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? ____C______ A、密码 B、密文 C、子密钥 D、密钥 11、PKI的性能中,信息通信安全通信的关键是_____C_____ A、透明性 B、易用性 C、互操作性 D、跨平台性

相关文档
最新文档