计算机网络系统安全维护策略(一)

计算机网络系统安全维护策略(一)

摘要:随着信息产业的高速发展,众多企业、单位都利用互联网建立了自己的计算机网络信息系统,以充分利用各类信息资源。本文就对影响计算机网络系统安全的主要因素结合工作实际进行分析,并提出相应的对策,与广大同行共同探讨。

计算机的系统安全性历来都是人们讨论的主要话题之一。在计算机网络日益扩展和普及的今天,计算机系统安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。

一、主要威胁

计算机网络系统被攻击的原因来自多方面的因素,可以分为以下若干类型:黑客入侵、来自内部的攻击、计算机病毒的侵入、秘密信息的泄漏和修改网络的关键数据等,这些都可以造成损失等等。目前,计算机信息系统的安全威胁主要来自于以下几类:

(一)计算机病毒

病毒是对软件、计算机和网络系统的最大威胁之一。所谓病毒,是指一段可执行的程序代码,通过对其他程序进行修改,可以感染这些程序,使他们成为含有该病毒程序的一个拷贝。计算机病毒技术在快速地发展变化之中,而且在一定程度上走在了计算机网络安全技术的前面。专家指出,从木马病毒的编写、传播到出售,整个病毒产业链已经完全互联网化。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失。甚至造成计算机主板等部件的损坏,导致硬件系统完全瘫痪。

(二)黑客的威胁和攻击

计算机信息网络上的黑客攻击事件越演越烈,据(2008瑞星中国大陆地区互联网安全报告》披露,以牟利为目的的黑客产业链已经形成并成为新的暴利产业。在2006的五一“中美黑客大战”中,中美各有上千的网站被涂改。曾专门跟踪网站的攻破后的页面,最后由于这种事件太多,有时一天会接到上百个网站被涂改的报告。

(三)其他

其他威胁因素还包括来自内部的攻击、网络犯罪、系统漏洞以及秘密信息的泄漏和修改网络的关键数据等。

二、系统安全维护策略

(一)计算机病毒的防御

巧用主动防御技术防范病毒入侵,用户一般都是使用杀毒软件来防御病毒的侵入,但现在年增加千万个未知病毒新病毒,病毒库已经落后了。因此,靠主动防御对付未知病毒新病毒是必然的。实际上,不管什么样的病毒,当其侵入系统后,总是使用各种手段对系统进行渗透和破坏操作。所以对病毒的行为进行准确判断,并抢在其行为发生之前就对其进行拦截。

很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。网络管理员和终端操作员根据自己的职责权限,选择不同的口令,对应用程序数据进行合法操作,防止用户越权访问数据和使用网络资源。操作员应定期变一次口令;不得写下口令或在电子邮件中传送口令。

当计算机病毒对网上资源的应用程序进行攻击时,这样的病毒存在于信息共享的网络介质上,因此就要在网关上设防,在网络前端进行杀毒。基于网络的病毒特点,应该着眼于网络整体来设计防范手段。在计算机硬件和软件,LAN服务器,服务器上的网关,Inter层层设防,对每种病毒都实行隔离、过滤,而且完全在后台操作。例如:某一终端机如果通过软盘感染了计算机病毒,势必会在LAN上蔓延,而服务器具有了防毒功能,病毒在由终端机向服务器转移的进程中就会被杀掉。为了引起普觉,当在网络中任何一台工作站或服务器上发现病毒时,它都会立即报警通知网络管理员。

(二)对黑客攻击的防御

黑客攻击等威胁行为为什么能经常得逞呢?主要原因在于计算机网络系统内在安全的脆弱性;其次是人们思想麻痹,没有正视黑客入侵所造成的严重后果,因而舍不得投入必要的人力、财力和物力来加强计算机网络的安全性,没有采取有效的安全策略和安全机制。

首先要加强系统本身的防御能力,完善防护设备,如防火墙构成了系统对外防御的第一道防线。防火墙作为网络的第一道防线并不能完全保护内部网络,必须结合其他措施才能提高系统的安全水平。在防火墙之后是基于网络主机的操作系统安全和物理安全措施。按照级别从低到高,分别是主机系统的物理安全、操作系统的内核安全、系统服务安全、应用服务安全和文件系统安全;同时主机安全检查和漏洞修补以及系统备份安全作为辅助安全措施。

计算机网络名词解释大全

计算机网络名词解释大全 以字母次序排列的网络术语和缩写字 名词解释 10 Base T : 双绞线以太网技术名 2- 3 Swap : 指对一端用来发送,与之连接的另一端用来接收或相反的电线。 数字2和3指的是DB-25接线器的发送和接收插脚。 2B+ D Service : ISDN服务,因其包含二个标准电话连接加上一个数据连接。 3- Way han dshake Tcp三次握手:TCP和其它传输协议中使用的一种技术,用来可靠地开始或完美地结束通信。 3-Wire Circuit 三线电路:经常采用的在一对计算机之间异步串口连接 的接线方案。第一根接线用来从一台计算机到另一台计算机传输数据,第二根接线用来反方向传输数据,第三根线是公共接地线。 4 —Wire Circuit 四线电路:是经常采用的在一对计算机之间异步串口连接 的接线方案。一对接线用来在一个方向传输数据,另一对接线用来相反方向传输数据。四线电路通常用于比三线电路更长的距离。 7—Layer refere nee model 七层参考模型:由国际标准化组织颁布的早期 概念模型,给出了与提供的通信服务协同工作的一系列协议。七层协议不包含互联网协议层。 802.2 : IEEE逻辑链接控制标准。见LLC和SNAp 802.3 : IEEE以太网标准。 802.5 : IEEE令牌环标准。 access delay 访问延迟:网络接口在它能访问共享网络前的等待时间。

ackno wledgeme nt 应答:一个简短的返回消息,它通知发送者:数据已经到 达它所希望的目的地。 active docume nt 活动文档:WW文档是一段计算机程序,下载一个活动文 档后,测览器在用户计算机上运行该程序。活动文档能连续地改变显示。参阅动态文档,静态文档和URL ad aptive retra nsmisio n 适应性重复:适应性重发传输协议的一种能力, 为适应各种不同的互联网延迟不断地改变重发计时器。TCP是众所周知的使用 适应性重发的协议。 address mask 地址掩码:一个32位二进制的值,每一位对应一网络和子网络相应的IP地址。未被屏蔽的覆盖的地址位对应部分,也称为子网掩码。 address resolution 地址解析:从一个地址到一个地址的匹配,通常是从 高层地址(如IP地址)到低层地址(如以大网地址)的匹配。 anonymous FTP匿名文件传输协议(FTP : 使用登录入名anonymons和四个字guest访问FTP访问器。不是所有的FTP服务器都允许匿名FTP。 API ( Applicatio n program in terface ) |应用程序接口:计算机程序能够调 用的过程集,用来访问指定的服务。程序用来访问网络协议的过程集统称为网络API。 Applet :构成活动WW文档的计算机程序,APPlet是由诸如Java程序设计语言编写的。 AppleTalk :由Apple计算机公司开发和销售的一组网络协议。 ARP(Address Resolution Protocol ) 地址解析协议:计算机用以匹配IP地 址到硬件地址的协议。计算机调用ARP广播一个请求,目标计算机对该请求应答。 ASCII(America n Sta ndard Code for In fomatio n In tercha nge ) 美国信息交 换标准码:赋以128个字符唯一值的标准,包括上、下档的字母,数字,标点 符号。 ASN 1 ( Abstract Syn tax Notatio n.1 ) 抽象语法表示1 : 表示数据的标准。SNM协、议使用ASN.1表示对象名。

浅谈计算机网络的安全策略

浅谈计算机网络的安全策略

浅谈计算机网络的安全策略

摘要 随着科技、网络信息的飞速发展给人类社会带来巨大的推动与冲击,同时网络安全问题日益凸现。计算机网络的安全问题越来越受到当今社会的重视,本文简要的探讨计算机网络的安全问题,并且分析了计算机网络的几种安全防范措施。总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面。 关键词:计算机计算机网络网络安全 1 引言 一般来说,网络安全由四个部分组成:一是运行系统的安全,即保证信息处理和传输系统的安全,它侧重于保证系统正常运行,避免因为系统的崩溃和损坏而对系统存贮、处理和传输的信息造成破坏和损失,避免由于电磁泄漏产生信息泄露;二是系统信息的安全,包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计,安全问题跟踪,计算机病毒防治,数据加密;三是信息传播的安全,指可对信息的传播后果进行控制,包括信息过滤等,对非法、有害的信息传播后造成的后果,能进行防止和控制,避免公用网络上大量自由传输的信息失控;四是信息内容的安全,它侧重于保护信息的保密性、真实性和完整性,避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗等有损于合法用户的行为。 随着网络技术在全球迅猛发展,网络信息化在给人们带来种种的方便同时,我们也正受到日益严重的来自网络的安全威胁。尽管我们广泛地使用各种复杂的安全技术,如防火墙、数据加密技术、访问控制技术、通道控制机制,但是,仍然有很多黑客的非法入侵,对社会造成了严重的危害。如何解决各种来自网络上的安全威胁,怎样才能确保网络信息的安全性。本文通过对网络安全存在的威胁进行分析,总结出对威胁网络安全的几种典型表现形式,从而归纳出常用的网络安全的防范措施。 2 计算机网络安全存在的威胁 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安

自考系统安全与维护

一:选择 1.支持应用开发的软件属于.( C ) A. 操作平台软件 B. 编译平台软件 C. 应用平台软件 D. 应用业务软件 2下列示意图的威胁类型。( B ) A. 中断威胁 B. 截获威胁 C. 篡改威胁 D. 伪造威胁 3.信息系统中的缺陷是安全问题的根源所在主要指的是。( B ) A. 威胁 B. 脆弱点 C. 漏洞 D. 后门 4TCP/IP 在设计时只考虑了互联互通和资源共享的问题,而没有考虑来自网络的大量安全问题,例如利用TCP/IP 的第三次握手中的脆弱点进行的攻击属于。( C ) A.DOS 拒绝服务 B.DDOS 拒绝服务 C. SYN Flooding 的拒绝服务 D. ARP 攻击 5.确保信息资源仅被合法的用户、实 体或进程访问,使信息不泄露给未授 权的用户、实体或进程属于数据。( B ) A. 完整性 B. 保密性 C. 可用性 D. 可控性 A. PDRR 模型 B. IATF 模型 C. DODS 模型 D. V-VPN 模型 7.下列选项中,那一项不属于计算机硬件安全缺陷。( D ) A. PC 的硬件很容易安装和拆卸 B. 内存空间没有保护机制 C. 容易受到电磁的干扰 D. 系统很容易被病毒破坏 8.根据可信计算平台的工作原理,完整性测量的信任的根是:( B ) A. CMOS 引导参数 B. BIOS 引导块 C. 硬盘BOOT 引导区 D. 硬盘FAT 文件分区 9. TPM 技术最核心的功能是。 ( C ) A. 网络数据流进行加密 B. 信息数据进行加密 C. CPU 处理数据流进行加密 D.BIOS 处理数据流进行加密 10.下列关于口令,叙述不正确的是。( D ) A. 是一种容易实现并有效地只让授 权用户进入系统的方法。 B. 是用户与操作系统之间交换的信 物。 C. 是只有用户自己和系统管理员知 道的简单的字符串。 D.是用户本身的特征 11. 为了使每次用户在登录时输入的 口令都不相同,一次性口令 OTP(One-Time Password)的在登录 过程中加入。( C ) A. 变化口令技术 B. 不变因子技术 C. 不确定因子技术 D. 不确定算法技术 12. Winlogon 是一个用户模式进程, 运行的是 \Windows\System32\Winlogon.exe 。在 Windows 系统的登录过程中,激活 Winlogon 进程按键组合是。( D ) A.Ctrl+Shift+Del B. Alt + Tab +Del C.Ctrl+Alt+ESC D. Ctrl+Alt+Del 13 地址解析协议ARP 的基本功能是( C ) A. 将目标MAC 地址转换成IP 地址 B. 将ARP 包转换成IP 协议包 C. 将目标IP 地址转换成目标MAC 地址 D.解析发送帧的含义 14. 第五代隔离技术是( B ). A. 硬件卡隔离 B. 安全通道隔离 C. 数据转播隔离 D. 空气开关隔离 15.对Web 服务器的安全威胁主要存 在于服务器段操作系统、相关软件存 在安全漏洞和( C )。 A. 浏览器劫持(Browser Hijacking) B. 网络钓鱼(Phishing) C. 服务器端的错误配置 D. 客户端随意从Web 站点下载应用 程序在本地运 二:多项选择: 16.计算机信息系统安全的最终目标集中体现为 两大目标是。( CD ) A. 计算机硬件保护 B. 计算机系统保护 C. 系统保护 D. 信息保护 17.NGSCB 技术提供的新特性是: ( ABCD ) A. 进程隔离 B. 密封存储 C. 安全通路 D. 可验证性 18.TCP/IP 协议包括功能层是。( ABD ) A. 应用层 B. 传输层 C. 数据链路层 D. 网络接 口层 19.常用反病毒技术有 ( ABCD ) A. 访问控制技术 B. 进程监视技术 C. 完整性监视技术 D. 特征码检测技术 20.下列那一项属于常见的防火墙技 术。( ABC ) A. 代理技术 B. 状态检测技术 C. 包(分组)过滤技术 D.入侵检测技术 三:名词解释: 21.信息完整性:是指信息资源只能由授权方或以授权的方式修改,在存储或传输过程中不丢失、不被破坏。 22.隐蔽信道:一般可分为存储通道和时间通道,它们都是利用共享资源 来传递秘密信息的,并要协调好时间间隔。 23.中间人攻击:就是攻击者通过将自己的主机插入到两个目标主机通信路径之间,使其成为两个目标主机相互通信的一个中继。 24.缓存区溢出:通过在程序的缓冲区写入超出其长度的内容,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。 25.计算机取证:是简单地将计算机调查和分析技术应用于对潜在的、有法律效力的证据的确定与获取上。 四:填空题(共10分,每题1分) 26.信息保障被定义为:通过确保 信息和信息系统 的可用性、完整性、可验证性、保密性和不可否认性来保护信息系统的信息作战行动,包括综合利用保护、探测和响应能力以恢复系统的功能。 27. 容灾备份是指利用技术、管理手 段以及相关资源确保既定的关键数据、关键数据处理信息系统和关键业 务在灾难发生后可以的 恢复和重 续运营 过程。 28.陷门是一个模块的秘密的未记入 文档的 入口 。 29.黑客攻击可以形成两类威胁:一类 是信息访问威胁,即非授权用户截获或修改数据;另一类是 服务威胁 ,即服务流激增以禁止合法用户使用。 30.国际上把防信息辐射泄漏技术简称为 TEMPEST 技术,这种技术主要研究与解决计算机和外部设备工作时因电磁辐射和传导产生的信息外漏问题。 31. 信息保障技术框架从整体、过程的角度看待信息安全问题,其代表理论为“ 纵深防护战略 ”,就是信息保障依赖人、技术、操作三个因素实现组织的任务、业务运作。 32.入侵是指任何企图危及资源的完整性、机密性和 可用性 的活动。 33. 网络隔离主要是指把两个或两个以上可路由的网络通过 不可路由的协议 进行数据交换而达到隔离目的。 34.目前主要的一些软件保护技术有密码保护技术、 电子注册保护技术 、结合硬件的保护技术、基于数字签名的保护技术、软件水印技术、软件的反动态跟踪技术。 35. Windows 安全子系统包含五个关键的组件 安全引用监视器(SRM ) 等模块组成。 五:简答题 36.计算机系统的安全需求有哪些?(6分) 答:(1)保密性(1分) (2)完整性(1分) (3)可用性(1分) (4)可控性(1分) (5)不可抵赖性(1分) (6)可存活性(1分) 37.简述可信计算的研究和发展重点是什么?(5分) 答:(1)基于可信计算技术的可信终端是发展产业的基础。(1分) (2)高性能可信计算芯片是提高竞争能力的核心。(1分) (3)可信计算机理论和体系结构式持续发展的源泉。(1分) (4)可信计算应用关键技术是产业化的突破口。(1分) (5)可信计算相关标准规范是自主创新的保护神。(1分) 38.操作系统安全的主要目标有哪些?(4分) 答:(1)标识系统中的用户并进行身份鉴别;(1分) (2)依据系统安全策略对用户的操作进行存取控制,防止用户对计算机资源的非法存取;(1分) (3)监督系统运行的安全;(1分) (4)保证系统自身的安全性和完整性(1分) 39. 计算机取证的程序包括几个方面的问题?(5分) 答:计算机取证的程序共计包括5个 方面的问题: (1)计算机证据的发现(1分) (2)计算机证据的固定(1分) (3)计算机证据的提取(1分) (4)计算机证据的分析(1分) (5)计算机证据的提交(1分) 40. 简述网络隔离技术要求是什么? (6分) 答:(1)必须保持内外网络每时每刻物理断开(1分) (2)能打破原有协议格式(1分) (3)具有安全处理功能(1分) (4)使用安全的操作平台(1分) (5)能适度交换数据信息和操作命令(1分) (6)确保隔离模块本身的安全性(1分) 41.ARP 欺骗有几种实现方式?(4分) 答:ARP 欺骗有3种实现方式(1分) (1)发送未被请求的ARP 应答报文。(1分) (2)发送ARP 请求报文。(1分) (3)响应一个请求报文。(1分) 六:论述题(20分) 42.论述使用那些方法可以调高用户口令的安全性?(10分) 答:(1)提高口令质量包括:增加口令空间、选用无规律的口令、多个口令、系统生成口令、对使用口令进行访问采取更严格的控制(3分) (2)口令存储,必须对口令的内部存储实行一定的访问控制和加密处理(1分) (3)在口令传输中施加某种保护(1分) (4)口令管理,使用口令分级制度,管理员有最高权限,一般用户只能更改自己的口令。(2分) (5)口令审计,系统应对口令的使用和更改进行审计。(1分) (6)使用一次性口令(1分) 43.论述目前主要入侵检测技术和方法?(10分) 答:目前,在入侵检测系统中有多种检测入侵的方法和技术,常见的主要有以下几种: (1)统计方法(1分) (2)模式预测(1分) (3) 专家系统(1分) (4) 键盘监控(1分) (5)基于模型的入侵检测方法(1分) (6)状态转移分析(1分) (7)模式匹配(1分) (8)其它新技术:包括如下一些技术和方法:软计算方法、移动代理、计算机免疫学、数据挖掘、协议分析加命令解析技术(3分)

计算机网络名词解释大全附简答计算

ACK 确认 ADSL 非对称数字用户线 ANSI 先进的加密标准 AP 接入点/应用程序 API 应用编程接口 ARP 地址解析协议 ARPA 美国国防部远景研究规划局(高级研究计划署)ARQ 自动重传请求 AS 自治系统/鉴别服务器 ATU 接入端接单元 ATM 异步传递方式 BGP 边界网关协议 CCITT 国际电报电话咨询委员会 CDMA 码分多址 CHAP 口令握手鉴别协议 CIDR 无分类域间路由选择 CNNIC 中国互联网络信息中心 CSMA/CD 载波监听多点接入/冲突检测 CSMA/CA 载波监听多点接入/冲突避免 DDOS 分布式拒绝服务 DES 数据加密标准

DHCP 动态主机配置协议 DNS 域名服务 EGP 外部网关协议 EIA 美国电子工业协会 FCS 帧检验序列 FDDI 光纤分布式数据接口 FDM 频分复用 FTP 文件传送协议 FIFO 先进先出 GSM 全球移动通信系统,GSM 体制HDLC 高级数据链路控制 HFC 光纤同轴混合(网) HTML 超文本标记语言 HTTP 超文本传送协议 ICMP 网际控制报文协议 IEEE (美国)电气和电子工程师学会IGMP 网际组管理协议 IGP 内部网关协议 IMAP 网际报文存取协议 IP 网际协议 ISDN 综合业务数字网

ISO 国际标准化组织 ITU 国际电信联盟 LAN 局域网 MAN 城域网 MPEG 活动图像专家组 MTU 最大传送单元 OSI/Rm 开放系统互连基本参考模型OSPF 开放最短通路优先 PCM 脉码调制 PDA 个人数字助理 PKI 公钥基础结构 PPP 点对点协议 RIP 路由信息协议 SMTP 简单邮件传送协议 SSID 服务集标识符 SSL 安全插口层,或安全套接层(协议)STDM 统计时分复用 STP 屏蔽双绞线 TCP 传输控制协议 TDM 时分复用 TIA 电信行业协会 TLD 顶级域名 TPDU 运输协议数据单元

计算机网络安全策略论文

计算机网络安全策略论 文 IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】

郑州轻工业学院 本科毕业设计(论文)题目计算机网络安全策略 学生姓名 专业班级网络工程13-01 学号 院(系)计算机与通信工程学院 指导教师(职称)孟祥风 完成时间 2015 年 12 月 10 日 目录 中文摘要 II 英文摘要 II 1 产生 (3) 随着计算机网络普及 (3) 网络安全攻击 (4) 2 计算机网络工程安全问题 (5) 计算机网络工程物理安全问题 (5) 计算机网络工程系统安全问题 (6) 网络病毒安全问题 (7) 黑客攻击安全问题 (7) 3 计算机网络工程安全施工 (8)

计算机网络化问题 (8) 计算机网络测试测量问题 (9) 4 计算机网络工程安全对策 (9) 以技术手段进行计算机网络工程安全防范 (10) 网络入侵检测技术 (11) 网络安全扫描技术 (11) 结束语 (11) 参考文献 (11) 计算机网络安全策略 摘要 本文针对目前计算机网络工程所涉及的安全问题进行研究,包括计算机网络工程物理硬件安全问题、计算机网络工程系统安全问题、网络病毒安全问题、黑客攻击安全问题,在面对计算机网络工程安全问题时。提出入侵检测技术、防火墙技术数据加密技术、身份认证技术、数据备份和杀毒软件应用等技术手段保护计算机网络工程安全,并且在计算机网络工程管理中加强管理人员的防范意识,制定网络工程管理制度等,有效的解决计算机网络工程安全问题。 关键词:计算机网络工程;安全问题;解决对策 Network Safety and Countermeasures ABSTRACT In this paper,computer network security issues currently involved in research projects,including computer network engineering physical hardware security,computer

计算机网络名词解释

计算机网络名词解释 1. 广域网:覆盖范围从几十千米到几千千米,可以将一个国家、地区或横跨几个洲的网络互联起来。 2. 城域网:可以满足几十千米范围内的的大量企业、机关、公司的多个局域网互联的需求,并能实现大量用户与数据、语音、图像等多种信息传输的网络。 3. 局域网:用于有限地理范围(如一栋大楼),将各种计算机、外设互联起来的网络。 4. 通信子网:由各种通信控制处理机、通信线路与其他通信线路组成,负责全网的通信处理任务。 5. 资源子网:由各种主机、外设、软件与信息资源组成,负责全网的数据处理业务,并向网络用户提供各种网络资源与网络服务。 6. 计算机网络:以能够相互共享资源的方式互连起来的自治计算机系统的集合。 7. 分布式系统:存在着一个能为用户自动管理资源的网络操作系统,由它来自动调用完成用户任务所需要的资源,整个网络系统对用户来说就像一个大的计算机系统一样。 8. 公用数据网:由邮电部门或通信公司统一组建与管理,向社会用户提供数据通信服务的网络。 9. 面向终端的远程联机系统:以单个计算机为中心的联机系统。 10. 宽带骨干网:是指传输速率达到2Gbps的骨干网。 11. 全光网:以光结点取代现有网络的电结点,并用光纤将光结点互联成网络。 12. 网络拓扑:主要是指通信子网的拓扑构型。 13. 基带传输:在数字通信信道上直接传输基带信好的方法。 14. 频带传输:利用模拟通信信道传输数字信号的方法。 15. 线路交换:两台计算机进行通信前,首先要在资源子网中建立实际的物理线路连接的方法。 16. 数据报:同一报文中的分组可以由不同的传输路径通过通信子网的方法。 17. 虚电路:同一报文中的所有分组可以通过预先在通信子网中建立的传输路径来传输的方法。 18. 单工通信:在一条通信线路中信号只能向一个方向传输的方法。19. 半双工通信:在一条通信线路中信号可以双向传送,但一个时间只能向一个方向传送的方法。 20. 全双工通信;在一条通信线路中可以同时双向传输数据的方法。 21. 数据通信:是指在不同计算机之间传送表示字母、数字、符号的二进制代码0、1比特序列的过程。 22. 媒体:一是指用以存储信息的实体,如磁盘、光盘、磁带与半导体存储器;二是指信息的载体,如数字、文字、语音、图像与图形。多媒体技术中的媒体是指后者。 23. 信号:是数据在传输过程中的电信号的表示形式。 24. 模拟信号:电话线上传送的按照声音的强弱幅度连续变化的电信号称为模拟信号。 25. 数字信号:计算机所产生的电信号是用两种不同的电平去表示0、1比特序列的电压脉冲信号,这种电信号称为数字信号。 26. 调制解调器:在数据通信中,用来完成调制解调功能的设备称为调制解调器。 27. 调制解调:如果通信信道不允许直接传输计算机所产生的数字信号,则需要在发送端将数字信号变换成模拟信号,在接收端再将模拟信号还原成数字信号,这个过程被称为调制解调。 28. 串行通信:是指将代传送的每个字符的8位二进制代码按由低位到高位的顺序依次发送的通信方式。 29. 并行通信:是指将表示一个字符的8位二进制代码同时通过8条并行的通信信道发送的通信方式。 30. 同步:是指要求通信双方在时间基准上保持一致。 31. 位同步:要求接收端根据发送端发送数据的起止时间和时钟频率,来校正自己时间基准与时钟频率,这个过程称为位同步。 32. 字符同步:是指保证收发双方正确收发字符的过程。 33. 同步传输:是

浅谈计算机网络安全策略

浅谈计算机网络安全策略 发表时间:2010-08-27T10:19:43.140Z 来源:《中外健康文摘》2010年第16期供稿作者:刘志芳[导读] 网络信息的飞速发展给人类社会带来巨大的推动与冲击,同时也产生了网络系统安全问题。 刘志芳(山东侨联医院微机室 255000)【中图分类号】R197.324 【文献标识码】A 【文章编号】1672-5085 (2010)16-0344-02 【摘要】网络信息的飞速发展给人类社会带来巨大的推动与冲击,同时也产生了网络系统安全问题。计算机网络的安全问题越来越受到人们的重视,本文简要的分析了计算机网络存在的安全隐患,并探讨了计算机网络的几种安全防范措施。总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。 现今高速发展的社会已经进入了21世纪,而21世纪的重要特征就是数字化、网络化和信息化,这是一个以网络为核心的信息时代。In-ternet的飞速发展给人类社会的科学与技术带来了巨大的推动与冲击,同时也产生了网络信息与安全的问题。而作为计算机网络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。因此,计算机的安全性成了人们讨论的主要话题之一。而计算机安全主要研究的是计算机病毒的防治和系统的安全。在计算机网络日益扩展和普及的今天,计算机安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。下面就计算机网络存在的安全隐患及相关策略进行探讨分析。 一计算机网络存在的安全隐患分析近年来随着Internet的飞速发展,计算机网络的资源共享进一步加强,随之而来的信息安全问题日益突出。据美国FBI统计,美国每年网络安全问题所造成的经济损失高达75亿美元。而全球平均每20秒钟就发生一起Internet计算机侵入事件。在Internet/Intranet的大量应用中,Internet/Intranet安全面临着重大的挑战,事实上,资源共享和安全历来是一对矛盾。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。 一般认为,计算机网络系统的安全威胁主要来自黑客攻击、计算机病毒和拒绝服务攻击三个方面。目前,人们也开始重视来自网络内部的安全威胁。黑客攻击早在主机终端时代就已经出现,随着Internet的发展,现代黑客则从以系统为主的攻击转变到以网络为主的攻击。新的手法包括:通过网络监听获取网上用户的帐号和密码;监听密钥分配过程,攻击密钥管理服务器,得到密钥或认证码,从而取得合法资格;利用UNIX操作系统提供的守护进程的缺省帐户进行攻击,如Telnet Daemon、FTP Daemon和RPC Daemon等;利用Finger等命令收集信息,提高自己的攻击能力;利用SendMail,采用debug、wizard和pipe等进行攻击;利用FTP,采用匿名用户访问进行攻击;利用NFS进行攻击;通过隐藏通道进行非法活动;突破防火墙等等。目前,已知的黑客攻击手段多达500余种。拒绝服务攻击是一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”。它的表现形式是用户在很短的时间内收到大量无用的电子邮件,从而影响正常业务的运行,严重时会使系统关机、网络瘫痪。 总而言之,对Internet/Intranet安全构成的威胁可以分为以下若干类型:黑客入侵、来自内部的攻击、计算机病毒的侵入、秘密信息的泄漏和修改网络的关键数据等,这些都可以造成Internet瘫痪或引起Internet商业的经济损失等等。人们面临的计算机网络系统的安全威胁日益严重。 二计算机网络的安全策略分析计算机网络安全从技术上来说,主要由防病毒、防火墙、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。早期的网络防护技术的出发点是首先划分出明确的网络边界,然后通过在网络边界处对流经的信息利用各种控制方法进行检查,只有符合规定的信息才可以通过网络边界,从而达到阻止对网络攻击、入侵的目的。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、防病毒技术等,主要的网络防护措施包括: 1、防火墙 防火墙是一种隔离控制技术,通过预定义的安全策略,对内外网通信强制实施访问控制,常用的防火墙技术有包过滤技术、状态检测技术、应用网关技术。包过滤技术是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤逻辑,检查数据据流中的每个数据包,根据数据包的源地址、目标地址、以及包所使用的端口确定是否允许该类数据包通过;状态检测技术采用的是一种基于连接的状态检测机制,将属于同一连接的所有包作为一个整体的数据流看待,构成连接状态表,通过规则表与状态表的共同配合,对表中的各个连接状态因素加以识别,与传统包过滤防火墙的静态过滤规则表相比,它具有更好的灵活性和安全性;应用网关技术在应用层实现,它使用一个运行特殊的“通信数据安全检查”软件的工作站来连接被保护网络和其他网络,其目的在于隐蔽被保护网络的具体细节,保护其中的主机及其数据。 2、数据加密与用户授权访问控制技术。 与防火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放的网络。用户授权访问控制主要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击。对于主动攻击,虽无法避免,但却可以有效地检测;而对于被动攻击,虽无法检测,但却可以避免,实现这一切的基础就是数据加密。 数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受“密钥”控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为“对称密钥算法”。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信急,也可以用该密钥解密信息,DES是对称加密算法中最具代表性的算法。如果加密/解密过程各有不相干的密钥,构成加密/解密的密钥对,则称这种加密算法为“非对称加密算法”或称为“公钥加密算法”,相应的加密/解密密钥分别称为“公钥”和“私钥”。在公钥加密算法中,公钥是公开的,任何人可以用公钥加密信息,再将密文发送给私钥拥有者。私钥是保密的,用于解密其接收的公钥加密过的信息。典型的公钥加密算法如RSA是目前使用比较广泛的加密算法。 3、安全管理队伍的建设。

校园网络的设计与仿真V5.0

题目(中文) (英文)

摘要 随着internet技术的快速进步,根据国家科教兴国的策略,众多的学校合并,联网,共享资源;使它们互连起来成为一个整体满足教学、科研、办公自动化和信息化建设的需求。结合实际及当前成熟的网络技术,我们规划设计了一个具有高可靠性和开放性的校园网络。本设计可以方便的将学校的各个办公室、计算机机房和网络设备连接起来、把各教学楼有机的连接起来,使校园内所有的计算机互相之间能进行访问,达到资源共享、适应新形式下基于INTERNET的远程教育需要。在这次设计中,我们使用了思科路由器交换机模拟器Packet Tracer 仿真模拟了中学校园网的规划设计并做设计方案。在设计中运用了NAT,DHCP,RIP,ACL,GRE-VPN,STP端口安全等网络技术,满足了学校对校园网的各种需求。 关键词:远程教育、办公自动化、地址转换NAT、DHCP

Abstract With the rapid advancement of internet technology, according to the national strategy of rejuvenating the country, many of the school consolidation, networking, sharing of resources; make them interconnected as a whole to meet the needs of teaching, research, office automation and information construction. Combined with practical and current mature network technology, we plan to design a high reliability and openness of the campus network. This design can easily be each school's office, computer room and network devices connected together, the various school buildings organically linked, so that all the computers on campus can be accessed from each other, sharing resources, adapt to the new form based on INTERNET distance education needs. In this design, we used Cisco routers and switches simulator Packet Tracer simulation of the high school campus network planning and design and make design. Use of NAT, DHCP, RIP, ACL, GRE-VPN, STP port security and other networking technologies in the design to meet the various needs of the school campus network. Keywords: distance education, office automation, address translation NAT, DHCP

计算机网络名词解释大全

一英文名词 ACK 确认 ADSL 非对称数字用户线 ANSI 先进的加密标准 AP 接入点/应用程序 API 应用编程接口 ARP 地址解析协议 ARPA 美国国防部远景研究规划局(高级研究计划署)ARQ 自动重传请求 AS 自治系统/鉴别服务器 ATU 接入端接单元 ATM 异步传递方式 BGP 边界网关协议 CCITT 国际电报电话咨询委员会 CDMA 码分多址 CHAP 口令握手鉴别协议 CIDR 无分类域间路由选择 CNNIC 中国互联网络信息中心 CSMA/CD 载波监听多点接入/冲突检测 CSMA/CA 载波监听多点接入/冲突避免 DDOS 分布式拒绝服务 DES 数据加密标准

DHCP 动态主机配置协议 DNS 域名服务 EGP 外部网关协议 EIA 美国电子工业协会 FCS 帧检验序列 FDDI 光纤分布式数据接口 FDM 频分复用 FTP 文件传送协议 FIFO 先进先出 GSM 全球移动通信系统,GSM体制HDLC 高级数据链路控制 HFC 光纤同轴混合(网) HTML 超文本标记语言 HTTP 超文本传送协议 ICMP 网际控制报文协议 IEEE (美国)电气和电子工程师学会IGMP 网际组管理协议 IGP 内部网关协议 IMAP 网际报文存取协议 IP 网际协议 ISDN 综合业务数字网 ISO 国际标准化组织

ITU 国际电信联盟 LAN 局域网 MAN 城域网 MPEG 活动图像专家组 MTU 最大传送单元 OSI/Rm 开放系统互连基本参考模型OSPF 开放最短通路优先 PCM 脉码调制 PDA 个人数字助理 PKI 公钥基础结构 PPP 点对点协议 RIP 路由信息协议 SMTP 简单邮件传送协议 SSID 服务集标识符 SSL 安全插口层,或安全套接层(协议)STDM 统计时分复用 STP 屏蔽双绞线 TCP 传输控制协议 TDM 时分复用 TIA 电信行业协会 TLD 顶级域名 TPDU 运输协议数据单元

计算机网络安全毕业论文范文

浅谈计算机网络安全现状与防护策略 提要互联网技术在给人们生活带来方便的同时,也正受到日益严重的来自网络的安全威胁。针对这些问题,本文提出一些网络信息安全防护方法和策略。 关键词:计算机网络;信息安全;网络入侵 近年来,互联网技术在全球迅猛发展,信息化技术在给人们带来种种物质和文化生活享受的同时,我们也正受到日益严重的来自网络的安全威胁,诸如网络的数据窃贼、黑客的侵袭、病毒发布者,甚至系统内部的泄密者。尽管我们正在广泛地使用各种复杂的软件技术,如防火墙、代理服务器、侵袭探测器、通道控制机制等,但是无论在发达国家还是在发展中国家,网络安全都对社会造成了严重的危害。如何消除安全隐患,确保网络信息的安全,已成为一个重要问题。 一、网络存在的安全威胁分析 1、计算机病毒。有些计算机网络病毒破坏性很大,如“CIHH病毒”、“熊猫烧香病毒”,可谓是人人谈之而色变,它给网络带来了很严重的损失。 2、内部、外部泄密。内网中根据IP地址很容易找到服务器网段,这样就很容易运用ARP欺骗等手段攻击。 3、逻辑炸弹。逻辑炸弹是在满足特定的逻辑条件时按某种不同的方式运行,对目标系统实施破坏的计算机程序。 4、黑客攻击。这类攻击又分为两种:一种是网络攻击。即以各种方式有选择地破坏对方信息的有效性和完整性;另一种是网络侦察,它是在不影响网络正常工作的情况下,进行截取、窃取、破译以获得对方重要的机密信息。 5、系统漏洞的威胁。网络软件不可能是百分之百的无缺陷和无漏洞的,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。 二、计算机网络系统安全策略 1、网络物理安全策略。计算机网络系统物理安全策略的目的是保护计算机系统、网络服务器、网络用户终端机、打印机等硬件实体和通信链路免受自然灾害、人为破坏和攻击;验证用户的身份和

浅谈计算机网络仿真技术

浅谈计算机网络仿真技术 冯永利何忠龙罗宪芬 (公安海警高等专科学校电子技术系,浙江宁波315801) 摘要:本文介绍了网络仿真技术的产生背景、概念、特点、主要应用、发展趋势以及OPNET网络仿真软件。 关键词:网络;仿真技术;OPNET;仿真软件;网络建模 The Simulation Technique of Computer Network FENG YongLi, HE ZhongLong and LUO XianFen (Public Security Marine Police Academy, Ningbo 315801, China) Abstract:The paper mainly introduces the background, concept, characteristic, practical application and development trend of computer network’s simulation technique, together with OPNET network simulation software. Key words:computer network, simulation technique, OPNET, simulation software, network modeling 1 网络仿真技术的产生背景 在信息技术和网络技术迅猛发展的今天,网络结构和规模日趋复杂庞大,多种类型的网络日益走向融合,业务种类增多,网络负载日益繁重,新的网络技术更是层出不穷。研究人员一方面要不断思考新的网络协议和算法,为网络发展做出前瞻性的基础研究;另一方面也要研究如何利用和整合现有的网络资源,使网络达到最高效能。因此,如何对网络进行规划或优化设计是个非常富有挑战性的课题。无论是构建新网络,还是升级改造现有网络,或者测试新协议,都需要对网络的可靠性和有效性进行客观地评估,从而降低网络建设的投资风险,使设计的网络具有很高的性能。目前,计算机网络的规划和设计一般采用的是经验、试验和计算等传统的网络设计方法。这在网络规模小、拓扑结构简单、网络流量不大的情况下得到了广泛的应用。而随着网络的不断扩充,必然对网络设计的客观性和设计结果的可靠性提出很高的要求。网络仿真技术正是在这种需求拉动下应运而生的,它以独有的方法能够为网络的规划设计提供客观、可靠的定量依据,缩短网络建设周期,提高网络建设中决策的科学性,降低网络建设的投资风险。

计算机网络名词解释、简答题目汇总

计算机网络名词解释、简答题目汇总第一章名词解释 这是书本上的课后习题上的: 1-26 试解释以下名词:协议栈、实体、对等层、协议数据单元、服务访问点、客户、 服务器、客户-服务器方式。 答:实体(entity) 表示任何可发送或接收信息的硬件或软件进程。协议是控制两个对等实体进行通信的规则的集合。 客户(client)和服务器(server)都是指通信中所涉及的两个应用进程。客户是服务的请求方,服务器是服务的提供方。 客户服务器方式所描述的是进程之间服务和被服务的关系。 协议栈:指计算机网络体系结构采用分层模型后,每层的主要功能由对等层协议的运行来实现,因而每层可用一些主要协议来表征,几个层次画在一起很像一个栈的结构 对等层:在网络体系结构中,通信双方实现同样功能的层. 协议数据单元:对等层实体进行信息交换的数据单位. 服务访问点:在同一系统中相邻两层的实体进行交互(即交换信息)的地方.服务访问点 SAP是一个抽象的概念,它实体上就是一个逻辑接口. 2-04 试解释以下名词:数据,信号,模拟数据,模拟信号,基带信号,带通信号,数 字数据,数字信号,码元,单工通信,半双工通信,全双工通信,串行传输,并行传输。

答:数据:是运送信息的实体。 信号:则是数据的电气的或电磁的表现。 模拟数据:运送信息的模拟信号。 模拟信号:连续变化的信号。 数字信号:取值为有限的几个离散值的信号。 数字数据:取值为不连续数值的数据。 码元(code):在使用时间域(或简称为时域)的波形表示数字信号时,代表不同离散数 值的基本波形。 单工通信:即只有一个方向的通信而没有反方向的交互。 半双工通信:即通信和双方都可以发送信息,但不能双方同时发送(当然也不能同时接 收)。这种通信方式是一方发送另一方接收,过一段时间再反过来。全双工通信:即通信的双方可以同时发送和接收信息。 基带信号(即基本频带信号)——来自信源的信号。像计算机输出的代表各种文字或图 像文件的数据信号都属于基带信号。 带通信号——把基带信号经过载波调制后,把信号的频率范围搬移到较高的频段以便在 信道中传输(即仅在一段频率范围内能够通过信道)。 这些是课本中的: 一、

浅谈计算机网络安全策略-1

浅谈计算机网络安全策略 【摘要】Internet的飞速发展给人类社会的科学与技术带来了巨大的推动与冲击,同时也产生了网络信息与安全的问题,因此计算机的安全性成了人们讨论的主要话题之一。本文从介绍计算机网络安全的背景和概念开始,对计算机网络安全的现状进行了分析,从企业网络安全角度浅谈了下网络安全策略,并提出了当前的网络安全问题,最后展望了下计算机网络安全的发展前景。 【关键词】网络安全;策略

浅谈计算机网络安全策略 一、背景 21世纪的重要特征是数字化、网络化和信息化,这是一个以网络为核心的信息时代。Internet的飞速发展给人类社会的科学与技术带来了巨大的推动与冲击,同时也产生了网络信息与安全的问题。计算机网络是一个开放和自由的网络,它大大增强了网络信息服务灵活性,也给黑客攻击和入侵敞开了方便之门。 据美国FBI统计,美国每年网络安全问题所造成的经济损失高达75亿美元。而全球平均每20秒钟就发生一起Internet计算机侵入事件。在Internet/Intranet的大量应用中,Internet/Intranet安全面临着重大的挑战,事实上,资源共享和安全历来是一对矛盾,计算机的安全性成了人们讨论的主要话题之一。在计算机网络日益扩展和普及的今天,计算机安全的要求更高,涉及面更广。不但要求防治病毒,还要提高系统抵抗外来非法黑客入侵的能力,还要提高对远程数据传输的保密性,避免在传输途中遭受非法窃取。 二、计算机网络安全相关概念 网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全包括网络设备的运行安全和在其上运行的数据信息的安全。威胁到这两方面安全的因素很多,可能是人为的,.鱼可能是非人为的,归纳起来主要有以下几种:一是自然造成的设备损坏、线路阻断等;二是操作人员的失误造成的数据丢失、设备损坏等一三是来网络内部或外部的恶意攻击和入侵。其中最后一种是计算机网络安全面临的最大威胁,也是网络安全策略最需要解决的问题。引起网络攻击的原因多种多样,政治事件、企业之间的竞争、员工发泄对企业的不满或者单纯就是为了炫耀技术都可能成为网络攻击的动机。近几年来出于政治目的和经济目的的攻击日益增多,严重威胁了国家、企业和个人的机密信息安全和经济利益。例如2006年底的“熊猫烧香”病毒和2009年年初的“灰鸽子”病毒都通过盗取他人的账号牟利,有很强的经济目的。 三、计算机网络安全的现状分析 网络世界没有绝对的安全。据权威资料统计,2012年国内网络诈骗金额超过2800亿元、受骗人数达2.57亿,近五成的网民成为网络诈骗的受害者。以网络诈骗为代表的网络犯罪对网民财产安全造成极大威胁,也对国内网络信息安全厂商提出了严峻挑战。(一)“恶意网站”成主要安全威胁 据《2012年个人网络安全年度报告》报告显示:2012年国内每月新增木马病毒达6千多万,木马仍是个人网络安全的首要威胁之一。于此同时,网络钓鱼等“恶意网站”在全球范围内变得的非常猖獗,数量急剧飙升。 从犯罪动机上来看,网络安全犯罪正显示出更强的趋利性。在PC端上,50%的主流木马是以获取经济利益为导向,如盗号、恶意广告推广;同样,在PC端拦截的75%恶意URL 属于虚假网络购物网站。

相关文档
最新文档