《网络空间安全》复习提纲

合集下载

网络安全期末复习提纲

网络安全期末复习提纲

网络安全期末复习提纲1、重点掌握:windows默认共享。

2、重点掌握:对称加密和非对称加密实现机制。

3、重点掌握:ARP和ARP欺骗。

4、重点掌握:SYN Flood DOS/DDOS攻击技术。

5、重点掌握:MD5等常见的HASH(哈希)函数:记住名称。

6、重点掌握:SQL注入攻击与NBSI软件的使用。

7、重点掌握:扫描器的功能。

8、重点掌握:数字签名的实现机制。

9、重点掌握:客户机访问某网站服务器(即WWW服务器),嗅探器抓捕到的数据包分析。

10、重点掌握:端口和端口号。

11、重点掌握:ARP命令功能、参数及具体用法。

12、重点掌握:查看本机端口的命令。

13、重点掌握:IP地址的分类,子网掩码及其功能。

14、重点掌握:远程登录及命令的使用。

15、重点掌握:加密解密的基本原理。

16、重点掌握:以太数据包通过路由器转发的机制和数据包中IP地址、数据帧中MAC地址的变化17、重点掌握:CA含义和功能。

18、重点掌握:PKI含义。

19、一般掌握:主要“远程控制软件”的使用。

20、一般掌握:PGP软件功能及应用。

21、一般掌握:VPN的功能,windowsXP、windows2003中如何架设服务器。

22、一般掌握:IPC$连接的建立及应用。

23、一般掌握:windows组策略中“安全访问”项的设置对ipc$连接共享命令的影响。

24、一般掌握:Sniffer pro软件的功能和使用。

25、了解:木马及其危害。

26、了解:cisco PIX防火墙。

27、了解:入侵检测系统(IDS)和snort软件。

28、了解:交换机的访问控制列表(ACL)和简单配置命令。

网络安全复习提纲-2014-12

网络安全复习提纲-2014-12

<<网络安全技术>>复习提纲Tel: 638725Qq: 281422166第1章网络安全概述1 什么是信息安全的基本目标:?教材P4CIA代表什么?具体解释什么是”机密性、完整性、可用性”2 描述攻防体系中的攻击技术和防御技术包括的几个方面?并且要求掌握每种技术的作用和目的。

教材P53 学习网络安全的意义P104 网络安全的评价标准P13目前流行的计算机安全评价标准是什么?分为几个级别第2章网络协议基础1 简述TCP/IP协议族的基本结构,说明每层常用地协议并分析每层可能遇到的威胁和防御措施教材P292 IP协议和TCP协议的头结构P33 和P363简单描述TCP的三次握手和四次挥手的过程(说明主要标志位SYN、ACK、FIN 的值)P39 和P403 简述常用的网络服务及其功能和提供该服务的默认端口P45 ~P494 简述ping命令、ipconfig命令、netstat指令、net指令和at指令的功能和用途。

P50~P52第4章网络扫描与网络监听1 黑客攻击五步曲教材P1052 什么是网络踩点教材P1063 什么是网络扫描?网络扫描可以对计算机网络系统或网络设备进行安全相关的检测,以找出安全隐患和可能被黑客利用的漏洞。

扫描器能自动发送数据包去探测和攻击远端或本地的端口和服务,并自动收集和记录目标主机的反馈信息,从而发现目标主机是否存活、目标网络内所使用的设备类型与软件版本、服务器或主机上各TCP/UDP端口的分配、所开放的服务、所存在的可能被利用的安全漏洞。

4 常用的几种扫描技术?主机扫描、端口扫描和漏洞扫描●主机扫描的目的是确定在目标网络上的主机是否可达。

这是信息收集的初级阶段,其效果直接影响到后续的扫描。

可用于主机扫描的常用的网络命令:ping、tracert,traceroute,还有nmap工具●端口扫描:许多常用的服务使用的是标准的端口,只要扫描到相应的端口,就能知道目标主机上运行着什么服务。

网络安全总复习提纲

网络安全总复习提纲

第一章计算机网络安全概述网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因无意或故意威胁而遭到破坏、更改、泄露,保证网络系统连续、可靠、正常地运行。

1. 网络安全的特征(几个特性)•系统的可靠性:保证网络系统不因各种因素的影响而中断正常工作•数据的完整性:保护网络系统中存储和传输的软件(程序)与数据不被非法改变•数据的可用性:保证软件(程序)和数据能被合法用户访问和正常利用•数据的保密性:利用密码技术对数据进行加密处理,保证在系统中存储和网络上传输的数据不被无关人员识别。

2. 网络面临的不安全因素1).网络系统的脆弱性(漏洞)2).网络系统的威胁:无意威胁、故意威胁,被动攻击、主动攻击3).网络结构的安全隐患被动攻击是指攻击者只通过观察网络线路上的信息,而不干扰信息的正常流动,如被动地搭线窃听或非授权地阅读信息。

主动攻击是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。

•被动攻击和主动攻击有四种具体类型:(1)窃听:攻击者未经授权浏览了信息资源。

这是对信息保密性的威胁,例如通过搭线捕获线路上传输的数据等。

(2)中断(Interruption):攻击者中断正常的信息传输,使接收方收不到信息,正常的信息变得无用或无法利用,这是对信息可用性的威胁,例如破坏存储介质、切断通信线路、侵犯文件管理系统等。

(3)篡改(Modification):攻击者未经授权而访问了信息资源,并篡改了信息。

这是对信息完整性的威胁,例如修改文件中的数据、改变程序功能、修改传输的报文内容等。

(4)伪造(Fabrication):攻击者在系统中加入了伪造的内容。

这也是对数据完整性的威胁,如向网络用户发送虚假信息、在文件中插入伪造的记录等。

3. P2DR模型•一个常用的网络安全模型是P2DR模型。

P2DR是四个英文单词的字头:Policy(安全策略)Protection(防护)Detection(检测)Response (响应)•P2DR安全模型也存在一个明显的弱点,就是忽略了内在的变化因素。

2020北京印刷学院《网络空间安全综合基础》-网络空间安全-考试大纲及推荐书目

2020北京印刷学院《网络空间安全综合基础》-网络空间安全-考试大纲及推荐书目

《网络空间安全综合基础》考试大纲及推荐书目一、考试要求说明1、考试内容说明《网络空间安全综合基础》专业课涵盖《密码学》、《程序设计基础(C)》两部分内容。

2、试题结构与考查要求试题结构由公共基础模块、专业基础模块和综合模块三部分组成,共计150分,考生作答所有模块。

二、考试大纲简介第一部分:《密码学》课程第一章绪论1.密码体制及其分类;第二章古典密码体制及其破译1.代替密码;2.移位密码。

第三章序列密码与移位寄存器1.序列密码概念及其密钥序列的简单要求;2.线性反馈移位寄存器、m-序列及其特性;3.线性反馈移位寄存器的代数理论与本原多项式;4.线性反馈移位寄存器的综合;5.对偶移位寄存器概念;6.典型密钥序列发生器——非线性组合。

第四章分组密码1.分组密码概论;2.数据加密标准(DES);3.高级加密标准(AES);4.SM4;5. 分组密码的应用模式介绍。

第五章公开密钥密码体制1.公钥密码的基本思想与典型应用(数字信封与数字签名);2.基于大整数分解的RSA体制及其安全性要求;3.基于离散对数的ElGamal体制及其安全性要求;4.椭圆曲线密码(ECC)体制;5. SM2、SM9第六章其它现代密码技术介绍1.Hash函数有关概念、安全知识与构造原理,MD4、SHA-1、SHA-3、SM3等Hash算法;2.数字签名的一般原理、实现方法及其安全性要点,ElGamal、DSS等数字签名方案;3.密钥的层次设置及各环节安全控制方法,Diffe-Hellman密钥交换协议,Shamir、Simmons等秘密共享门限方案;参考书目:李子臣编著,《密码学-基础理论与应用》,电子工业出版社,2019年。

第二部分:《程序设计基础(C)》课程第一章程序设计和C语言1.什么是计算机程序2.什么是计算机语言3.C语言的发展及特点4.C语言的程序结构5.运行C语言的步骤与方法第二章C语言数据类型和表达式1.什么是算法2.算法的特性3.怎样表示一个算法。

《网络安全》考纲必背精简版背完可以去参加考试考了

《网络安全》考纲必背精简版背完可以去参加考试考了

重点是考纲的第二,三,四,五,六章,书本的第二,三,四,五,七章没时间的同学,数据安全和网络安全的发展方向这两章可以简略复习第一章网络安全基础(1)网络安全概念:P1网络安全是指网络系统的硬件、软件及其系统中的数据得到有效的保护,不会由于自然的和人为的恶意原因而遭到破坏、更改和泄漏,系统能够连续可靠正常地运行,且能保证网络服务不中断。

(网络安全目标就是为了保障网络系统的可靠性,可用性,保密性,完整性,不可抵赖性,可控性。

)(2)物理安全:P21物理安全是指在物理介质层次上对网络系统和传输的网络信息所进行的安全保护,也就是保护计算机网络设备、设施以及其他媒体免遭地震,水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。

理解:物理安全、联网安全涉及的内容物理安全的内容:P21a.环境安全:对系统所在环境的安全保护b.设备安全:主要包括设备的防盗、抗毁、防电磁辐射和干扰c.媒体安全:包括媒体数据的安全及媒体本身的安全第二章密码学基础(1)数据加密技术的基本概念P27数据加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将敏感数据和重要数据(明文)转化成对非法用户没有意义的密文,从而阻止非法用户理解原始数据,从而确保数据的保密性。

对存储数据加密,对传输数据加密。

(2)加密体制的分类P28-29b.按加密密钥和解密密钥是否相同划分❖a a.对称密码体制❖b b.公钥(非对称)密码体制❖c c.混合密码体制(5)混合密码体制为了充分发挥公钥密码体制和对称密码体制的长处,克服其缺点,提出了混合密码系统,即数字信封技术,发送方随机生成对称密钥,用对称密钥加密要发送的信息,并用接收方的公钥加密对称密钥,将二者一起发送给接收方。

接收方用其私钥进行解密得到对称密钥,并用对称密钥来解密密文。

2、数字签名技术(一般)识记:散列算法、数字签名的基本概念、数字签名的特点,数字签名的实现过程(1) 散列算法P34(又称为”Hash”函数或“杂凑函数”)是一种将任意长度的二进制串映射到固定长度的二进制串(称为散列值)的函数, 它用于产生数据的消息摘要,来验证数据的完整性,确保数据没有被修改。

《网络安全》考纲必背精简版背完可以去参加考试考了要点

《网络安全》考纲必背精简版背完可以去参加考试考了要点

重点是考纲的第二,三,四,五,六章,书本的第二,三,四,五,七章没时间的同学,数据安全和网络安全的发展方向这两章可以简略复习第一章网络安全基础(1)网络安全概念:P1网络安全是指网络系统的硬件、软件及其系统中的数据得到有效的保护,不会由于自然的和人为的恶意原因而遭到破坏、更改和泄漏,系统能够连续可靠正常地运行,且能保证网络服务不中断。

(网络安全目标就是为了保障网络系统的可靠性,可用性,保密性,完整性,不可抵赖性,可控性。

)(2)物理安全:P21物理安全是指在物理介质层次上对网络系统和传输的网络信息所进行的安全保护,也就是保护计算机网络设备、设施以及其他媒体免遭地震,水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。

理解:物理安全、联网安全涉及的内容物理安全的内容:P21a.环境安全:对系统所在环境的安全保护b.设备安全:主要包括设备的防盗、抗毁、防电磁辐射和干扰c.媒体安全:包括媒体数据的安全及媒体本身的安全第二章密码学基础(1)数据加密技术的基本概念P27数据加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将敏感数据和重要数据(明文)转化成对非法用户没有意义的密文,从而阻止非法用户理解原始数据,从而确保数据的保密性。

对存储数据加密,对传输数据加密。

(2)加密体制的分类P28-29b.按加密密钥和解密密钥是否相同划分a a.对称密码体制b b.公钥(非对称)密码体制c c.混合密码体制(5)混合密码体制为了充分发挥公钥密码体制和对称密码体制的长处,克服其缺点,提出了混合密码系统,即数字信封技术,发送方随机生成对称密钥,用对称密钥加密要发送的信息,并用接收方的公钥加密对称密钥,将二者一起发送给接收方。

接收方用其私钥进行解密得到对称密钥,并用对称密钥来解密密文。

2、数字签名技术(一般)识记:散列算法、数字签名的基本概念、数字签名的特点,数字签名的实现过程(1) 散列算法P34(又称为”Hash”函数或“杂凑函数”)是一种将任意长度的二进制串映射到固定长度的二进制串(称为散列值)的函数, 它用于产生数据的消息摘要,来验证数据的完整性,确保数据没有被修改。

网络安全复习提纲

第一章1.计算系统安全定义:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

计算机网络安全定义:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。

所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等2.计算机网络安全的5个要素:◆机密性确保信息不暴露给未经授权的人或应用进程。

◆完整性只有得到允许的人或应用进程才能修改数据,并且能够判别出数据是否已被更改。

◆可用性只有得到授权的用户在需要时才可以访问数据,即使在网络被攻击时也不能阻碍授权用户对网络的使用。

◆可控性能够对授权范围内的信息流向和行为方式进行控制。

◆可审查性当网络出现安全问题时,能够提供调查的依据和手段。

3.安全策略包括物理安全策略和访问控制策略,安全性指标包括数据完整性、数据可用性和数据保密性。

4.网络分段宗旨是根据业务或分类级别的不同,将网络和用户分类隔离。

通过设定不同的权限控制,防止越级越权对网络资源的非法访问。

网络分段有物理分段和逻辑分段两种方式。

物理分段通常是指将网络从物理层和数据链路层上分为若干网段,各网段之间无法进行直接通信。

逻辑分段则是指将整个系统在网络层之上进行分段。

5.访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。

访问控制的手段包括:用户识别代码、口令、登录控制、资源授权(例如用户配置文件、资源配置文件和控制列表)、授权核查、日志和审计。

6.加密通道可以建立在数据链路层、网络层、传输层、应用层。

数据层的加密是使用专用的链路加密设备,其加密机制是点对点的加、解密。

网络层加密是通过网络层VPN技术来实现,最典型的就是IPSec。

传输层加密可以采用SSL 和TLS技术。

应用层加密典型的有SHTTP,SMIME等。

7.入侵检测技术是通过在计算机网络或计算机系统关键点采集信息进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

网络安全复习提纲

网络安全课程复习提纲
1、OSI标准协议与TCP/IP协议,以及对应关系。

2、网络系统安全规划的组要内容。

3、对称加密机制与非对称加密机制,及其基本要素。

4、软件系统安全等级划分。

5、动态安全策略模型(PDRR)的基本思想。

6、拒绝服务攻击原理及成因分析。

7、IP抵制欺骗攻击分析。

8、DES加密算法和RSA加密算法过程。

9、混合加密机制及其具体应用。

10、防火墙的作用及其基本功能。

11、入侵检测技术思想及其与防火墙的异同点。

12、电子商务的安全体系结构及其主要组成部分。

13、利用RSA加密技术实现加解密的实例计算过程。

14、子网掩码的概念与实例分析。

15、古典加密技术,ROT13、置换密码加密等。

16、网络通信安全事例分析。

网络安全复习提纲

网络安全复习思考题 (2012-6)第一章计算机系统安全概述1.计算机系统安全的概念(P2)为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。

2.计算机系统安全5个属性的含义及具体应用。

(P2-3)可用性:得到授权的实体在需要时可访问资源和服务。

可靠性:指系统在规定条件下和规定时间内完成规定功能的概率。

完整性:信息不被偶然或蓄意的删除、修改、伪造、乱序、重放、插入等破坏的特性。

保密性:指确保信息不暴露给未授权的实体或进程,即信息的内容不会为未授权的第三方所知。

不可抵赖性:面向通信双方信息真实、同一的安全要求,包括收、发双方均不可抵赖。

具体应用:有效的避免因各种灾害(战争、地震等)造成的系统失效。

3.计算机网络信息系统的可控性、可审查性、认证、访问控制属性概念。

(P3)可控性:对信息及信息系统实施安全监控。

可审查性:使用审计、监控、防抵赖等安全机制,使得使用者的行为有据可查,并能够对网络出现的安全问题提供调查依据和手段。

认证:保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。

访问控制:保证信息资源不被非授权的使用。

4.理解计算机系统安全范畴的物理安全、运行安全、信息安全的概念和相互之间的关系。

(P3-4)物理安全:信息系统硬件的稳定性运行状态,运行安全:信息系统软件的稳定性运行状态,信息安全:对信息系统中所加工、存储和网络中所传递数据的泄漏、仿冒、篡改以及抵赖过程所涉及的安全问题。

5.美国国防部的可信计算机评价系统准则(TCSEC)的内容和不同级别分类。

(P5-6)7个级别,安全程度由低到高为D(最低保护,无需任何安全措施)、C1(自决的安全保护)、C2(访问控制保护)、B1(有标签的安全保护)、B2(结构化保护)、B3(安全域)、A1(核实保护)。

6.我国GB17895-1999《计算机信息系统安全保护等级划分准则》的分类等级。

网络安全复习大纲 (1)

网络安全复习大纲
1.信息系统安全等级保护基本要求及定级
2.信息安全风险评估规范
3.理解信息加密、密文、明文、数字签名、认证、NAT、鉴别、消息认证、渗
透测试、网络扫描、主动式策略扫描、被动式策略扫描、社会工程学攻击等概念
4.密码分类、对称加密与非对称加密体制及其原理,替代密码、分组密码的加
密原理
5.黑客攻击过程,常用的攻击方法和手段及工具
6.端口扫描的原理,常见服务的端口号
7.网络病毒的特点及防范方法
8.ACL的概念、功能及应用
9.NAT的功能、作用及应用
10.Linux的防火墙机制iptables及其应用
11.Web服务器搭建、SSL配置过程
12.验证使用的技术及其功能
13.数字签名及其作用
14.Linux文件及目录权限修改
15.RIP认证采用的加密算法
16.TCP数据包的结构,6个标志位的含义
17.TCP/IP协议栈构成
18.HTTP、TCP、ARP等协议数据包分析。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

复习提要考试时间:12月27日(周日)晚上7:00-9:00考试地点:X4357,X4358考试题型:填空、单项选择、判断、简答、计算、论述。

一、定义与概念1.什么是信息与信息系统?信息是对客观世界中各种事物的运动状态和变化的反映,是客观事物之间相互联系和相互作用的表征,表现的是客观事物运动状态和变化的实质内容。

信息系统是由计算机硬件、网络和通讯设备、计算机软件、信息资源、信息用户和规章制度组成的以处理信息流为目的的人机一体化系统。

2.什么是信息安全?为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、泄漏。

3.什么是国家网络空间?是指该国运营、许可运营、以及按传统主权疆域依法管制的全部网络信息系统的总体,它包括地理位置超越其领土、领海、领空的通信设备比如海底光纤、地球卫星以及无线传输介质(声、电磁波、可见光等),和分布在全世界的上述信息系统的用户(包括设备终端和使用者)。

4.什么是计算机网络?将多个具有独立工作能力的计算机系统通过通信设备和线路由功能完善的网络软件实现资源共享、数据通信和网络计算的系统。

5.什么是计算机网络安全?网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

6.什么是计算机网络协议?为计算机网络中进行数据交换而建立的规则、标准或约定的集合。

7.什么是计算机病毒?计算机病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

8、网络入侵一般步骤:一般分:前期准备、实施入侵和后期处理。

1)准备阶段需要完成的工作主要包括明确入侵目的、确定入侵对象以及选择入侵手段,2)实施入侵阶段是真正的攻击阶段,主要包括扫描探测和攻击。

3)后期处理主要是指由于大多数入侵攻击行为都会留下痕迹,攻击者为了清除入侵痕迹而进行现场清理。

二、知识点1、信息安全的基本属性:机密性、完整性、可用性。

2、网络空间包含跨4个域的运行效应,分别是:物理域、信息域、认知域和社会域。

了解这四个域的安全内涵。

3、网络空间安全的特性:(了解基本内涵)网络的复杂性、信息涉及面的广泛性、隐型关联性、内部存在对手、外部的对抗性。

(了解基本内涵)4、网络参考模型:OSI:国际标准化组织ISO提出的七层参考模型;TCP/IP:实际中使用的四层参考模型。

5、网络拓扑结构:总线型、环形、星型(各自特征)6、操作系统OSUNIX:于1969年在AT&T的贝尔实验室开发,属于分时操作系统。

WINDOWS:微软的OS,图形化界面的推广者,具有广泛的普通用户基础。

LINUX:自由之花,在中小型服务器中广泛使用。

手机OS:安卓、苹果7、移动通信中的四大效应:远近效应、阴影效应、多路径效应、多普勒效应。

8、NAT的功能:NAT(Network Address Translation,网络地址转换)的主要功能是内网与外网间的地址转换,隐藏内部网络结构,一定的负载均衡。

当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。

9、DNS的作用:DNS服务器是计算机域名系统 (Domain Name System 或Domain Name Service) 的缩写,它是由解析器和域名服务器组成的。

主要作用:把域名转换成为网络可以识别的ip地址,然后进行实际网络通讯。

10、内网地址范围:10.0.0.0 ~ 10.255.255.255172.16.0.0 ~ 172.31.255.255192.168.0.0 ~ 192.168.255.25511、端口:IP地址端口0~65535,共65536个公认端口:0~1023注册端口:1024~49151动态端口:49152~6553512、互联网新技术:云计算与大数据:像使用水、电等能源一样使用计算机的能力。

可以应用于网络安全领域,但自身也可能存在安全问题。

物联网、互联网+基本内容。

13、移动通讯基础:移动通信工作方式。

移动通信的发展:1G:模拟通讯2G:GSM与IS-953G:WCDMA——GSM的演进,CDMA2000—IS-95的演进,、 TD-SCDMA —孩子还是自己的好4G: 我国主导制定的TD-LTE-Advanced同时成为IMT-Advanced 国际标准。

14、无线电波分类应用:规律:波长越长(频率越低),传输信息量越少、传输距离越长;波长越短(频率越高),传输信息量越多,传输距离越短。

(1)长波,主要采用地波传输,可以实施远距离对潜通信(注意:对潜);传输距离最远可以达到1万公里以上。

(2)中波、短波一般采用天波传输(电离层反射),可以用来传输广播信号;中波和短波的传输距离要比长波短,一般有几百到几千公里。

(3)微波一般采用视距传输(直线),可以用来传输电视信号。

电视信号所属微波传输距离比较短,一般在几十到一两百公里。

Wifi、蓝牙都属于微波应用。

15、信息系统安全目标:人们追求的安全的信息系统,实际上是指信息系统在进行了风险评估并实施了风险控制后,仍然存在的残余风险可被接受的信息系统。

不存在“零”风险的信息系统,也不必追求绝对安全的信息系统。

16、计算机病毒:传统病毒、蠕虫病毒、木马病毒各自的特性。

防病毒软件的组成:应用程序、扫描引擎与病毒库。

病毒扫描串的选取特征是什么?课堂作业。

17、密码学:研究目标:在不安全的信道中传输安全信息。

柯克霍夫原则:古典与现代密码的分界线。

凯撒密码的计算过程。

数字签名基本流程。

19、访问控制:(作业)3要素:主体、客体和授权过程:认证、授权和审计。

作业。

20、防火墙:(作业)21、入侵检测:基于主机的入侵检测系统与基于网络的入侵检测系统的异同点,各有什么优缺点?(后文有参考答案)22、信息系统安全管理:PDCA模型23、我国政务信息系统的安全保障须遵循:非涉密系统遵循公安部等级保护制度;涉密系统遵循保密局分级保护制度。

三、典型案例1、棱镜门事件:关键词:斯诺登、美国国家安全局、窃听2、“震网”:关键词:伊朗、核设施、运用网络手段攻击国家电力能源等重要关键基础设施的先例,首个投入实战舞台的“网络武器”。

使用U盘对计算机进行感染,利用了“零日漏洞”。

3、网络司令部:美国最早将网络空间定义为与陆海空天并列的第五作战域,并制定网络空间的国际战略和国防部的作战战略。

4、果园行动:以色列对叙利亚核设施的空袭行动,网络战与现代战争结合的经典战例。

5、电子珍珠港:入侵美国多个部门,下载大量信息。

四、作业内容1.改进凯撒密码体制的改进原始凯撒密码:()()26mod k x x E y +≡=, ,可以逐个试k 的值,破解加密密钥k 。

改进思路:改加法为乘法:()()26mod kx x E y ≡= ,k>1的整数。

进一步改为多项式:设2个密钥参数,k1、k2,则()()26mod 21k x k x E y +≡=,进一步增加破解难度。

与置换方式相结合,在使用凯撒密码加密前或加密后,进行一次(或多次)明文(密文)置换操作。

扩充字母表库,例如区分大小写,加入ASCII 字符等,注意此时不能用mod26,而应该改为对应的字母库大小,例如大小写字母为52。

多名码代替、多字母代替、多表代替等方式对凯撒加密的改进。

2. 试比较自主访问控制、强制访问控制和基于角色权限的访问控制三种模型的相同点和不同点,它们的策略有何不同?答:三者的相同点:1)都是实现访问控制的信息安全技术机制,都对机密性与完整性起直接作用。

其目的都是保障授权用户能获取所需资源的同时拒绝非授权用户访问的安全机制。

()251≤≤k k2)都包含主体、客体、授权三要素。

三者的不同点:1)访问控制的严格程度不同。

自主访问控制与强制访问控制的区别:自主访问控制较弱,而强制访问控制有太强,因此,实际应用中,往往将自主访问控制作为基础的、常用的控制手段;强制访问控制作为增强的、更加严格的控制手段。

角色控制相对独立,根据配置可使某些角色接近DAC,某些角色接近MAC。

2)策略不同。

DAC:基于主体或主体所属的身份类进行访问控制,即基于自主权限的访问控制;MAC:以及实体的授权而不是实体的身份进行访问控制,以及基于规则的访问控制;RBAC:不按照用户的身份进行授权和控制,而按照用户的角色进行授权和控制,同一个用户可以拥有多种角色,而不同的角色可以拥有不同的权限。

3)应用场景不同。

前两种模型适用于访问控制客体为单一角色的情况,对于多角色和权限的访问客体不适用。

而基于角色权限的访问控制模型适用于多角色和权限的情况。

3. 简述防火墙的主要作用有哪些,根据你的理解,防火墙的有什么样的优点和缺点?答:1)访问控制作用有:内容控制功能,全面的日志功能,集中管理功能,自身的安全和可用性,流量控制,NAT,VPN。

2)防火墙的优点:是一种网络安全防御系统,能够对网络活动进行访问控制功能,强化安全策略,限制暴露用户,建立安全通道。

3)防火墙的缺点:防火墙无法检测不经过防火墙的流量,如通过内部提供拨号服务接入公网的流量;防火墙不能防范来自内部人员恶意的攻击;防火墙不能阻止被病毒感染的和有害的程序或文件的传递,如木马;防火墙不能防止数据驱动式攻击,如一些缓冲区溢出攻击。

不能防范不断更新的攻击方式。

4.试比较主机型入侵检测系统与网络型入侵检测系统的相同点与不同点,各有什么优缺点?答:相同点:(1)都是网络入侵的一种检测技术实现系统,具有信息收集、分析、响应的几个入侵检测的工作流程;(2)都能够对网络系统中的入侵行为进行检测。

不同点:(1)核心技术不同:HIDS依据主机的相关信息进行分析和检测,NIDS根据网络相关的信息进行分析和检测(2)安全行为检测的侧重点不同,因而性能和要求不同:HIDS 侧重检测主机入侵行为,NIDS侧重检测网络入侵行为(3)部署方式不同:HIDS一般部署在主机、服务器或节点上,NIDS一般部署在网络中。

优缺点:(1)HIDS:优点:1)非常适用于加密通信环境。

2)针对性强。

3)不需要额外的硬件。

缺点:1)成本高。

2)管理麻烦。

(2)NIDS:优点:1)成本低。

2)管理方便。

3)攻击者转移证据很困难。

4)能够检测未成功的攻击企图。

5)操作系统独立。

缺点:1)针对性不强。

2)不能处理加密信息。

5. 基于特征码的静态扫描技术,适合于查杀何种类型的计算机病毒?为什么?答:适合查杀已知非变形类病毒,因为是已知病毒,可以避免最新未知病毒的特征码还未被病毒库收录的情况;而由于是非变形病毒,可以排除病毒不会断变形导致其病毒特征码处于变化状态,用静态扫技术难以准确匹配的问题。

相关文档
最新文档