网络安全_防灾科技学院

合集下载

防灾科技学院10级灾害信息工程网络工程方向培养方案

防灾科技学院10级灾害信息工程网络工程方向培养方案

2010网络工程的执导教学计划2010-2011 秋季[2008103]大学英语Ⅰ【公共基础】【考研科目】√[2008532]入学教育【公共必修】√[2008598]思想道德修养与法律基础【公共基础】【考研科目】√[2008226]高等数学(理工类)(上)【学科基础】【考研科目】√[2008449]军事理论与训练【公共必修】√[2010001]大学计算机基础【公共基础】√[2010002]大学语文【公共基础】√[2010004]大学体育(一)【公共基础】√[2010046]网络工程专业导论【专业基础】√2010-2011 春季[2008227]高等数学(理工类)(下)【学科基础】【考研科目】√[2008099]大学物理(上)【学科基础】√[2008803]灾害学概论【公共必修】√[2008101]大学物理实验(上)【学科基础】√[2008104]大学英语Ⅱ【公共基础】【考研科目】√[2010005]大学体育(二)【公共基础】√[2008919]C语言程序设计【专业基础】√[2010317]中国近现代史纲要【公共基础】【考研科目】√2010-2011 夏季[2010X061]网络工程认识实习【专业实践】√2011-2012 秋季[2008943]服务器配置与管理【专业必修】【考证科目】√[2008105]大学英语Ⅲ【公共基础】【考研科目】√[2008100]大学物理(下)【学科基础】√[2008102]大学物理实验(下)【学科基础】√[2008390]计算机网络【专业基础】【考研科目】【考证科目】√[2010006]大学体育(三)【公共基础】√[2010310]微机组装与维护实验【专业限选】√[2010316]马克思主义基本原理概论【公共基础】【考研科目】√2011-2012 春季[2008106]大学英语Ⅳ【公共基础】【考研科目】[2008820]职业生涯与发展规划【素质拓展】[2008579]数据结构【专业基础】【考研科目】[2008147]地震概论【公共必修】[2008646]网络工程【专业必修】【考证科目】[2008478]毛泽东思想和中国特色社会主义理论体系概论【公共基础】【考研科目】[2008024]LINUX系统与网络管理【专业必修】【考证科目】[2010007]大学体育(四)【公共基础】2011-2012 夏季[2010X062]网络工程专业实习【专业实践】2012-2013 秋季[2008583]数据库原理【专业基础】[2008082]操作系统【专业基础】【考研科目】[2008677]线性代数【学科基础】[2008951]JA V A程序设计【专业限选】[2010301]数字逻辑【学科基础】[2010302]网络故障监测与排除【专业必修】[2010303]网络系统集成【专业必修】2012-2013 春季[2008396]计算机组成原理【专业基础】【考研科目】[2008654]网络与信息安全【专业必修】[2010304]Web应用技术【专业限选】[2010206]概率论与数理统计【学科基础】[2010305]网络协议分析【专业限选】2012-2013 夏季[2010X063]网络工程生产实习【专业实践】2013-2014 秋季[2008521]嵌入式系统基础【专业任选】[2008097]大学生就业指导【素质拓展】[2008915]知识产权与信息法【专业任选】[2010052]智能监控【专业任选】[2010048]网络新技术介绍【专业任选】[2010051]PHP网站开发【专业任选】[2010306]局域网安全【专业任选】[2010179]无线传感器网络【专业任选】[2010307]DSP技术及应用【专业任选】[2010309]W AP技术【专业任选】2013-2014 春季[2005365]课外必修五学分【素质拓展】[2008895]毕业设计(论文)【专业实践】[2010X064]网络工程毕业实习【专业实践】。

信息安全技术专科专业培养计划-防灾科技学院

信息安全技术专科专业培养计划-防灾科技学院

防灾科技学院指导性培养计划(专科3教育)灾害信息工程系系信息安全技术专业系主任 ________ 院长 ________2009年7月17日信息安全技术专科专业培养计划一、专业代码:590208二、专业名称:信息安全技术三、标准修业年限:3年四、授予学位:无五、培养目标:培养拥护党的基本路线,德、智、体、美等方面全面发展的,掌握网络与信息安全技术领域的基本理论和方法,具有较强的自律意识和信息安全意识,具有使用信息安全方面的软硬件产品解决实际问题的能力,能在IT行业及企事业单位从事网络与信息安全系统的方案实施、运行、维护、管理及安全服务等工作的高等技术应用型专门人才。

六、基本要求:人才培养规格:1、具有一定的计算机系统软硬件基础理论知识;2、熟练应用各种常用软件;3、掌握计算机的组装、调试与维护;4、掌握计算机高级语言程序设计方法和可视化程序设计方法,具有一定的软件开发能力;5、具有企业级数据库的管理与开发能力;6、了解网络基本原理,能熟练使用Windows 2000 Server;7、能使用常用的多媒体开发工具,能进行简单的多媒体产品制作;8、掌握网络操作系统的安装、维护及常用网络服务器的配置;9、了解信息安全法规、具有较强的信息安全意识和自律观念;10、了解计算机病毒的工作机制,掌握常用防、杀病毒软件的使用;11、了解信息加密解密原理及常用算法,能熟练使用信息加密解密工具;12、了解数据存储的基本原理,能熟练使用数据备份及修复工具进行数据的备份和修复;13、掌握网络安全相关技术,能熟练进行防火墙的配置,能熟练使用网络入侵检测与防护工具以及其它安全工具;14、能进行网络信息系统安全方案的实施、管理与维护。

七、主干学科:计算机科学与技术八、主要课程及简介:计算机网络技术:本课程主要介绍计算机网络的概念、原理和体系结构,着重讲述物理层、数据链路层、介质访问子层、网络层、传输层和应用层的基本原理和协议。

学院保密管理规定(3篇)

学院保密管理规定(3篇)

学院保密管理规定第一章总则第一条为加强学院信息安全和保密工作,保护学院重要信息资产,确保学院正常教学、科研和行政活动的顺利进行,规范学院保密管理行为,提高信息安全意识和能力,根据国家有关法律法规和学院实际情况,特制定本规定。

第二条学院各级行政组织、各类教务、教学、科研机构和相关单位,及所有在学院任职或工作的人员,必须遵守本规定。

第三条保密管理工作原则:依法、合规、综合治理、风险管理、全员参与。

第四条学院保密工作由学校保密委员会全面负责,学院保密委员会设在学院党政主要领导任职单位,负责学院保密工作的领导和协调,落实学院保密工作的总体要求。

第五条学院保密委员会对保密工作实施分级负责制,层层设立保密管理机构和岗位,明确各级保密责任和任务,并加强保密教育、培训和宣传。

第六条学院保密工作必须遵循统一领导、综合治理、责任倒查和风险防控的原则,做到保密责任到人、风险控制到位、违法违规严肃处理。

第七条学院保密工作需要与学院相关各方面工作协同配合、互通有无,共同维护学院的信息安全和保密工作。

第二章保密工作组织体系第八条学院保密委员会是学院保密工作的最高领导机构,负责学院保密工作的整体协调和推进,主要职责包括:(一)制定、修订学院保密制度和规定;(二)组织开展保密教育、宣传、培训;(三)负责对学院保密工作的检查、督导和考核;(四)研究学院保密工作中的重大问题和难题;(五)处理学院重大违法犯罪案件和突发事件;(六)承担学院保密委员会委派的其他事项。

第九条学院保密委员会由学院党委书记或院长担任组长,学院保密工作组成人员为其成员,保密办负责具体工作。

第十条学院保密工作领导小组贯彻执行学院保密委员会的工作决策,负责学院本级保密工作的具体组织和实施。

第十一条学院保密工作领导小组由学院党政主要领导为组长,相关职能部门和单位负责人为成员。

第十二条学院保密委员办公室设在学院保密领导小组所在单位,负责学院保密委员会的具体组织和实施。

防灾科技学院学院

防灾科技学院学院

防灾科技学院学院灾害信息技术系网络工程专业专业发展规划网络工程专业2011-2015年专业建设规划一、专业基本情况1、专业特点及国内发展现状网络工程专业是在计算机技术与通信技术的基础上,根据市场对计算机网络工程专业人员的需求,开设的网络工程专门化方向专业。

本专业毕业的学生能够在政府机构、企事业单位从事计算机网络系统的设计、开发和管理与维护工作。

通信网络是国民经济的基础设施,网络与信息安全是国家安全的重要内容。

随着国民经济与社会信息化进程加速和水平提高,网络人才需求剧增。

"以信息化带动工业化、以工业化促进信息化",这是我国已经确定的长远战略发展目标,通过广泛应用互联网,并对企业现有业务流程进行现代化改造,无疑是企业实现信息化发展的重要内容之一。

在未来的相当一段时间内,对通信与网络人才的需求将不仅仅限于现有的各个网络公司、通信企业以及许多的IT公司,大量的传统企业在不断加快的信息化建设过程中,对通信与网络人才的需求将表现得比这些公司更为旺盛。

信息产业人才需求调查结果显示:媒体、政府和企业上网工程现在从业人数为万人,未来10年潜在人才需求在万人以上,平均每年人才需求将不低于万人。

而网络工程专业作为教育部目录外新专业,目前全国仅有20多所院校新开设了此专业,远远无法满足社会需求。

从我省情况来看,根据国家信息化发展的重点和我省信息化发展的目标,我省将加快推进18个领域的信息化进程。

为实现以上目标,无不需要大量网络工程专业人才。

2、专业建设基础为了适应社会对网络技术人才需求不断增加的需要,真正体现学院“以地方性、应用型、国际化”为办学定位,将“以经济发展对人才的需求为导向”的办学方针落到实处,我系率先于2010年在网络工程专业中开设CCNA课程,并建起了与课程配套的思科网络实验室,旨在提高学生在网络方面的知识、技能、管理和实际操作能力等,使学生能够直接进行网络设计、安装、调试,全面提高学生综合素质。

防灾科技学院

防灾科技学院
具体问题
(尤其在法律、医学等领域),建议您咨询相关领域专业人士。 本词条对我有帮助
202
合作编辑者:
好奇狗狗、li512282544、dida109、蝦哥、百分百东北爷们、漫雾清散、jet_zhaojia、wolfs08更多如果您认为本词条还需进一步完善,百科欢迎您也来参与编辑词条 在开始编辑前,您还可以先学习如何编辑词条词条统计
学院坚持向科研要质量,以科研求发展。近几年先后承担了各级科研教研课题200余项。国内外公开发行出版的《防灾科技学院学报》在地震系统和相关行业具有一定的影响力,所刊文章被《中国科技期刊数据库》和《中国学术期刊(光盘版)》全文收录,并荣获首届《CAJ—CD规范》执行期刊优秀奖。
近年来,学院与中国地震局京区研究所对口共建,实现资源共享。作为监测预报、震灾预防和紧急救援培训基地,学院承担着国家十五重点项目的国家地震紧急救援训练任务和数字地震观测网络项目任务的培训工作。常年聘请两院院士和邀请国内外专家到校讲学和进行学术交流。
浏览次数:约 22071 次
编辑次数:29 次 历史版本
最近更新:2009-10-31
创建者:liuyingg

最新动态
百科分类频道:
更多精彩活动:
快来参与小桔灯爱心传递
百科分类管理正在招募
情系e乡百科编辑大赛
历史上的今天 知道 MP3 图片 视频 防灾科技学院隶属于中国地震局,是全国仅有的以防灾减灾高等教育为主,理、工、经、管、文等学科门类齐全的综合性全日制普通高等本科院校。学院始建于1975年,其前身是国家地震局天水地震学校,1985年升格更名为“地震技术专科学校”,1992年更名为“防灾技术高等专科学校”,2006年2月升格更名为“防灾科技学院”。学院坐落在北京东燕郊经济技术开发区,占地600余亩,建筑面积15余万平方米。面向全国招生,现有全日制在校生6000余防灾科技学院校徽人。 学院办学条件优越,教学设施先进、齐全。教学仪器设备总值已达4200万元。现有7个现代化语音室、54个多媒体教室、70余个功能完善的专业实验室实习基地、信息化程度较高的校园网、新建的标准化体育场、拥有藏书70余万册和7种电子资源数据库的现代化图书馆、英语调频广播覆盖全院的语音调频台和先进的非编系统和课件采集系统。

2022年防灾科技学院信息管理与信息系统专业《计算机网络基础》科目期末试卷A(有答案)

2022年防灾科技学院信息管理与信息系统专业《计算机网络基础》科目期末试卷A(有答案)

2022年防灾科技学院信息管理与信息系统专业《计算机网络基础》科目期末试卷A(有答案)一、选择题1、在OSI参考模型中,第N层与它之上的第N+l层的关系是()。

A.第N层为第N+1层提供服务B.第N+1层将给从第N层接收的报文添加一个报头C.第N层使用第N+1层提供的服务D.第N层使用第N+1层提供的协议2、在TCP中,采用()来区分不同的应用进程。

A.端口号B.IP地址C.协议类型D.MAC地址3、oS17层模型中,提供端到端的透明数据传输服务、差错控制和流量控制的层是()。

A.物理层B.网络层C.传输层D.会话层4、CSMA协议可以利用多种监听算法来减小发送冲突的概率,下列关于各种监听算法的描述中,正确的是()。

A.非坚持型监听算法有利于减少网络空闲时间B.1-坚持型监听算法有利于减少冲突的概率C.P-坚持型监听算法无法减少网络的空闲时间D.1-坚持型监听算法能够及时抢占信道5、流量控制是为防止()所需要的。

A.位错误B.发送方缓冲区溢出C.接收方缓冲区溢出D.接收方与发送方间冲突6、公用电话交换网(PSTN)采用了()交换方式。

A.分组B.报文C.信元D.电路7、若信道在无噪声情况下的极限数据传输速率不小于信噪比为30dB条件下的极限数据传输速率,则信号状态数至少是()。

A.4B.8C.16D.328、()一定可以将其管辖的主机名转换为该主机的IP地址。

A.本地域名服务器B.根域名服务器C.授权域名服务器D.代理域名服务器9、从协议分析的角度,www服务的第一步操作是www浏览器完成对wwW服务器的()。

A.地址解析B.域名解析C.传输连接建立D.会话连接建立10、若图为10 Base-T网卡接收到的信号波形,则该网卡收到的比特串是()。

A.0011 0110B.1010 1101C.0101 0010D.1100 0101二、填空题11、与INTERNET 连接有____________和____________两种方式。

面向apt攻击的网络安全威胁隐蔽目标识别方法

面向apt攻击的网络安全威胁隐蔽目标识别方法

304
沈 阳 工 业 大 学 学 报
第 42卷
停出现,网络入侵也层出不穷,一些复杂的信息系 统很容易成为 APT攻击目标,网络安全状态变得 更加严峻[1-2].
APT攻击 是 指 对 特 定 网 络 的 多 方 位 且 复 杂 的攻击.防御 APT攻击需要针对特定的关联组织 和目标,通过长期监控及信息收集,有针对性地对 防护穿透和对抗进行研究,并且检测不同层次的 立体攻击 [3-4],最 终 达 到 目 标 检 测 和 情 报 保 护 等 目的.网络安全问题关系到社会众多领域的稳定 发展以及巨大利益,因此,对面向 APT攻击的网络 安全威胁隐蔽目标识别的研究成为领域内重点课 题,近年来也得到一些有意义的研究成果.文献[5] 提出基于 OneClassSVM 的 APT攻击下安全威 胁事件隐蔽关联识别方法,该方法利用支持向量 机算法,对网络安全威胁做分类处理,对个体结构 定义,利用变异和交叉的方式,优化网络安全威胁 隐蔽目标规则,实现了对网络安全威胁隐蔽目标 识别.文献[6]提出基于通信特征的 APT攻击下 安全 威 胁 事 件 隐 蔽 关 联 识 别 方 法.该 方 法 采 用 APT通信特 征,识 别 网 络 安 全 威 胁 隐 蔽 目 标.为 了提高识别效果,根据 bloom filter对报文做筛选 和匹配处理,最终完成了对网络安全威胁隐蔽目 标识别.该方法的规则适应度较高,但该方法存在 攻击识别耗时长、效率低的问题.
第42卷 第3期 2020年 5月
沈 阳 工 业 大 学 学 报 JournalofShenyangUniversityofTechn
doi:10.7688/j.issn.1000-1646.2020.03.12
面向 APT攻击的网络安全威胁隐蔽目标识别方法

防灾科技学院

防灾科技学院

防灾科技学院指导性培养计划(本科教育)灾害信息工程系系网络工程专业系主任 ________ 院长 ________2009年7月17日网络工程本科专业培养计划一、专业代码:YX04103二、专业名称:网络工程三、标准修业年限:4年四、授予学位:工学学士五、培养目标:本专业培养全面发展、具有良好科学素养和创新精神、扎实的基础理论知识、宽厚的专业知识、较强的实践应用能力、有持续发展潜能的应用型、复合型高级专门人才。

通过对本专业的学习,学生能系统地掌握计算机科学与网络技术、网络工程的基础理论、专业知识和基本技能,具有开拓创新意识,具有较强的实践动手能力,受到科学研究和实际应用的良好训练,了解本专业学科的前沿信息和发展动态;能将计算机软件、硬件与计算机网络相结合,从事网络设计、网络建设、网络管理、网络安全防护、技术开发和维护运营等工作。

六、基本要求:知识要求:1.掌握计算机硬件与系统基础知识;2.掌握路由器、交换机、防火墙等网络设备的调试与配置;3.掌握TCP/IP的协议架构和协议分析;4.掌握Windows、Linux、和Unix三大操作系统;5.掌握MySql、SQLServer和Oracle三大数据库系统;6.掌握DNS、Web、Mail、FTP等常见网络服务器的实施、配置和维护;7.掌握RIPv2、OSPF等主流路由协议;8.掌握Windows Active Directory 规划及管理;9.掌握MLPS、HSRP、ACL、NAT 等技术;10.掌握IT行业专业英语。

能力要求:1. 系统管理能力2. 系统维护能力3. 网络组建能力4. 网站开发的能力5. 网络运行维护能力6. 网络管理能力7. 网络排错能力8. 网络病毒防范能力9. 网络入侵防范能力10. 网络文档编写的能力11. 网络方案讲解的能力12. 客户培训的能力13. 网络技术支持的能力素质要求:1.责任意识:有高度的责任感,有严谨,认真,细致和吃苦耐劳的工作作风2.协作精神:具有团队精神和合作意识,具有协调工作的能力和组织管理能力3.探索改革精神:尽量培养锐意改革,大胆创新精神4.遵守职业道德:遵守行业规程,保守国家秘密和商业秘密.七、主干学科:工学八、主要课程及简介:操作系统:本课程以UNIX/Linux、Windows等主流操作系统为实例,讲解操作系统的概念、基本原理和实现技术;并配有相应实验,强调实践动手能力。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、 计算分析题1.设通信双方使用RSA 加密体制,接收方的公开密钥是(e, n) = (5, 35),接收到的密文是C = 10。

( 10分)求:(1) 私钥d(详细写明推理过程)(2) 明文M(详细写明推理过程)解: n=35 -> p=5, q=7 ϕ(n)=(p-1)(q-1)=24d ≡e-1 mod ϕ(n)≡5-1 mod 24≡5 mod 24 .... (因为 5×5≡1 mod 24) 所以,明文M ≡ Cd mod n ≡ 105 mod 35 ≡ 52.关于DES 密码体制:(1)写出DES 算法每轮左右两半边的通项式。

(2)DES 算法的S 盒S1的值如上图,写出S1 (010011)的二进制形式。

(详细写明推理过程)解:(1)Li=Ri-1,Ri=Li-1⊕F(Ri-1, Ki)其中Ki 是长为48位的子密钥。

(2)因为A=a1a2a3a4a5a6=010011, m=a2a3a4a5=1001=9,n=a1a6=1所以在S 盒中找到第n 行m 列即第1行9列处数为6,则输出为0110列 行 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0 3151282 491751314106 133.简述DES 算法的过程,并详细描述16轮迭代过程。

答:(1)DES 算法的入口参数有三个:Key,Data,Mode.其中Key 为8个字节共64位,是DES 算法的工作密钥;Data 也为8个字节64位,是要被加密或被解密的数据;Mode 为DES 的工作方式,有两种:加密或解密. DES 算法是这样工作的:如Mode 为加密,则用Key 去把数据Data 进行加密, 生成Data 的密码形式(64位)作为DES 的输出结果;如Mode 为解密,则用Key 去把密码形式的数据Data 解密,还原为Data 的明码形式(64位)作为DES 的输出结果.在通信网络的两端,双方约定一致的Key,在通信的源点用Key 对核心数据进行DES 加密,然后以密码形式在公共通信网(如电话网)中传输到通信网络的终点,数据到达目的地后,用同样的Key 对密码数据进行解密,便再现了明码形式的核心数据.(2)假设输入的明文数据是64比特。

首先经过初始置换IP 后把其左半部分32比特记为L0,右半部分32比特记为R0,即成了置换后的输入;然后把R0与密钥产生器产生的子密钥k1进行运算,其结果计为f (R0,k1);再与L0进行摸2加得到L0○+f (R0 , k1), 把R0记为L1放在左边,而把L0○+f (R0 , k1)记为R1放在右边,从而完成了第一轮迭代运算。

在此基础上,重复上述的迭代过程,一直迭代至第16轮。

所得的第16轮迭代结果左右不交换,即L15○+f (R15 , k16)记为R16,放在左边,而R15记为L16放在右边,成为预输出,最后经过初始置换的逆置换IP-1运算后得到密文.4.采用密钥⎪⎪⎭⎫ ⎝⎛⋯⋯=∏0254 3 2 125243 2 1 0,得到密文为xfmdpnfupcfjkjoh ,写出分析过程,求出明文,并说明明文的意思?解:将密文每个字母向前一位,故明文为:Welcome to Beijing 。

5.设a ~z 的编号为0~25,采用凯撒(Kaesar )密码算法为C=k 1M+k 2,取k 1=3, k 2=7, M=journalist ,计算密文C 。

(注:注意编号及字母的个数) 公式: E(m)=(m+K) mod nm: 为明文字母在字母表中的位置数 n: 为字母表中的字母个数 K: 为密钥E(m)为密文字母在字母表中对应的位置数解:j 在字母中编号为9, E(j)=(3*9+7)/26=8-->对应的是字母io 在字母中编号为14, E(0)=(3*14+7)/26=23-->对应的是字母x u 在字母中编号为20, E(u)=(3*20+7)/26=15-->对应的是字母p r 在字母中编号为17, E(r)=(3*17+7)/26=6-->对应的是字母g n 在字母中编号为13, E(n)=(3*13+7)/26=20-->对应的是字母u a 在字母中编号为0, E(a)=(3*0+7)/26=7-->对应的是字母h l 在字母中编号为11, E(l)=(3*11+7)/26=14-->对应的是字母o i 在字母中编号为8, E(i)=(3*8+7)/26=5-->对应的是字母f s 在字母中编号为18, E(s)=(3*18+7)/26=9-->对应的是字母j t 在字母中编号为19, E(t)=(3*19+7)/26=12-->对应的是字母m二、简答题1.简述IP欺骗的原理及过程。

答:两台主机之间的是基于IP地址而建立起来的,假如冒充其中一台主机的IP,就可以使用该IP下的帐号登陆到另一台主机上,而不需要任何口令验证。

过程:(1)使被信任主机的网络暂时瘫痪,以免对攻击造成干扰。

(2)连接到目标机的某个端口来猜测ISN基值和增加规律。

(3)把源地址伪装成被信任主机,发送带有SYN标志的数据段请求连接。

(4)等待目标机发送SYN+ACK包给已经瘫痪的主机。

(5)再次伪装成被信任主机向目标主机发送ACK,此时发送的数据段带有预测的目的主机的ISN+1。

(6)连接建立,发送命令请求2.无线网络的组网设备有哪几种?答:无线网卡、无线AP、无线路由器和无线天线。

3简述TCP SYN洪泛攻击的原理。

答:是利用TCP协议缺陷,发送大量伪造的TCP连接请求,使被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。

SYN Flood攻击的过程在TCP协议中被称为三次握手(Three-way Handshake),而SYN Flood 拒绝服务攻击就是通过三次握手而实现的。

4.简述利用ARP欺骗进行中间人攻击的过程。

答:假设同一网段内的三台主机A,B,C主机A,B为合法主机,C为中间人攻击者为了完成一次基于ARP欺骗的中间人攻击需要3个步骤:1) 利用ARP欺骗,攻击者将自己插入两台合法主机的通信路径中间,两台合法主机间的直接通信中断。

主机A,B间的通信变为A<--->C<---->B2)截获两台合法主机间通信的数据帧,根据情况过滤或修改数据帧。

3)为了保持两台合法主机间通信的持续性,转发被捕获的数据帧。

5.简述SQL注入攻击的过程。

答:首先,判断环境,寻找注入点,判断数据库类型。

其次,根据注入参数类型,在脑海中重构SQL语句的原貌。

接着,将查询条件替换成SQL语句,猜解表名、字段名、用户名及密码。

6.简述数字签名的签名过程和验证过程。

答:发方将原文用哈希函数算法求得数字摘要,用签名私钥对数字摘要加密求得数字签名,然后将原文与数字签名一起发送给收方,收方验证签名,即用发方公钥解密数字签名得出数字摘要,收方将原文采用同样哈希算法又得一新的数字摘要,将两个数字摘要进行比较,如果两者匹配,说明经数字签名的电子文件传输成功。

8. 网络攻击的基本步骤?答:搜索,扫描,获得权限,保持连接,消除痕迹(1)源主机发送一个同步位(SYN=1)的TCP数据段,并且设置一个相应的初始化序号;(2)目标主机收到相应的连接请求以后,同样将(SYN=1,ACK=1)后发回一个TCP数据确认段,并且将其中的(seq=y)y也是一个随机数,然后其中的(ack=x+1);(3)收到相应的数据包后,源主机再次发回一个确认包(ACK=1),并且其中的(ack=y+1)。

通过以上的三个步骤以后就可建立起一个TCP连接了。

9. 什么是端口扫描?答:某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型10.什么是蜜罐?蜜罐的主要技术有哪些?答:蜜罐是一种在互联网上运行的计算机系统,它是专门为吸引并诱骗那些试图非法闯入他人计算机的人而设计的。

主要技术:网络欺骗,端口重定向,报警,数据控制,数据捕获。

11.一般病毒、木马程序、蠕虫病毒在定义上的区别。

答:病毒:编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。

(必须寄生)蠕虫病毒:是一段完整代码,不需寄生,独立性很强。

木马程序:是一种远程管理工具。

12.简述CIDF模型答:是一个入侵检测系统的通用模型,主要包括:IDS的体系结构、通信机制、描述语言和应用编程接口。

此模型分为4基本组件:事件产生器,事件分析器,响应单元,事件数据库。

三、论述题1、就你学过的网络安全知识,综合分析网络上某个大的网络安全事件中的安全隐患有哪些?在我们的日常网络行为中,我们自己该如何保护个人信息的安全性?答:(1)物理安全威胁,操作系统的安全缺陷,网络协议的安全缺陷,应用软件的实现缺陷,用户使用的缺陷,恶意程序。

(2)建立访问控制和个人防火墙,安装杀毒软件,数据备份和归档,数据加密以及使用安全通信设备。

2、简述分布式拒绝服务攻击的步骤。

对付DDOS的攻击的方法有哪些?结合实际情况,如果你的系统正在遭受DDOS攻击,你准备怎么做?答:分布式拒绝服务攻击的步骤:(1)攻击者使用扫描工具探测扫描大量主机以寻找潜在入侵目标。

(2)黑客设法入侵有安全漏洞的主机并获取控制权。

这些主机将被用于放置后门、sniffer或守护程序甚至是客户程序。

(3)黑客在得到入侵计算机清单后,从中选出满足建立网络所需要的主机,放置已编译好的守护程序,并对被控制的计算机发送命令。

(4)Using Client program,黑客发送控制命令给主机,准备启动对目标系统的攻击(5)主机发送攻击信号给被控制计算机开始对目标系统发起攻击。

(6)目标系统被无数的伪造的请求所淹没,从而无法对合法用户进行响应,DDOS攻击成功。

对付DDOS的攻击的方法:(1)定期扫描现有的网络主节点,清查可能存在的安全漏洞。

对新出现的漏洞及时进行清理。

骨干节点的计算机因为具有较高的带宽,是黑客利用最佳位置,因此对这些主机本身加强主机安全是非常重要的。

(2)在骨干节点上的防火墙的配置至关重要。

防火墙本身能抵御DDOS攻击和其它一些攻击。

在发现受到攻击的时候,可以将攻击导向一些牺牲主机,这样保护真正的主机不被瘫痪。

(3)用足够的机器承受黑客攻击。

相关文档
最新文档