计算机网络安全超强笔记
网络安全复习笔记

网络安全复习笔记第一章1.信息安全是防止对知识、事实、数据或能力非授权使用、误用、篡改或拒绝使用所采取的措施(量度)。
2.网络安全是在分布网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能力被非授权使用、篡改或拒绝服务。
3.计算机网络的安全隐患1)安全:口令窃听、欺骗、路由攻击:2)安全3)拒绝服务( , )攻击:发送信息分组、邮件炸弹:4)分布式拒绝服务( , )攻击4.网络安全具有三个基本属性1)机密性(保密性)是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是密码技术2)完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是校验与认证技术3)可用性是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保信息与信息系统处于一个可靠的运行状态之下5.网络安全模型为了在开放网络环境中保护信息的传输,需要提供安全机制和安全服务,主要包含两个部分:一部分是对发送的信息进行与安全相关的转换,另一部分是由两个主体共享的秘密信息,而对开放网络是保密的。
在设计网络安全系统时,该网络安全模型应完成4个基本任务:1)设计一个算法以实现和安全有关的转换。
2)产生一个秘密信息用于设计的算法。
3)开发一个分发和共享秘密信息的方法。
4)确定两个主体使用的协议,用于使用秘密算法与秘密信息以得到特定的安全服务。
6.网络访问安全模型黑客攻击可以形成两类威胁:信息访问威胁、服务威胁7.信息安全分成3个阶段1)通信安全的主要目的是解决数据传输的安全问题,主要的措施是密码技术2)计算机安全的主要目的是解决计算机信息载体及其运行的安全问题,主要的措施是根据主、客体的安全级别,正确实施主体对客体的访问控制3)网络安全的主要目的是解决在分布网络环境中对信息载体及其运行提供的安全保护问题,主要的措施是提供完整的信息安全保障体系,包括防护、检测、响应、恢复。
计算机网络高分笔记整理(1)

第一章一、选择题【1】比特的传播时延与链路的带宽的关系是(A)A.没有关系B.反比关系C.正比关系D.无法确定【2】在OSI参考模型中,提供流量控制功能的层是第(1) B 层;提供建立、维护和拆除端到端的连接的层是(2) D _ ;为数据分组提供在网络中路由功能的是(3) C_ ;传输层提供(4) A_ 的数据传送;为网络层实体提供数据发送和接收服务的是(5) B_ 。
(1)A. 1、2、3 B. 2、3、4 C. 3、4、5 D. 4、5、6(2)A. 物理层 B. 数据链路层 C. 会话层 D. 传输层(3)A. 物理层 B. 数据链路层 C. 网络层 D. 传输层(4)A.主机进程之间 B. 网络之间 C. 数据链路之间 D. 物理线路之间(5)A. 物理层 B. 数据链路层 C. 会话层 D. 传输层【3】计算机网络的基本分类方法主要有两种:一种是根据网络所使用的传输技术;另一种是根据(C )A.网络协议B.网络操作系统类型C.覆盖范围与规模D.网络服务器类型与规模【4】计算机网络从逻辑功能上可分为(B )I . 资源子网II. 局域网III. 通信子网IV. 广域网A. II、IVB. I、IIIC. I、IVD. III、IV【5】计算机网络最基本的功能是(A )I . 流量控制II. 路由选择III. 分布式处理IV. 传输控制A. I 、II、IVB. I、III、IVC. I、IVD. III、IV【6】世界上第一个计算机网络是(A )A.ARPAnetB.因特网C.NSFnetD.CERNET【7】物理层、数据链路层、网络层、传输层的传输单位(或PDU)分别是(B )I . 帧II. 比特流III. 报文段IV. 数据报A. I 、II、IV、IIIB. II、I 、IV、IIIC. I、IV、II、IIID. III、IV、II、I【8】设某段电路的传播时延是10ms,带宽为10Mb/s,则该段电路的时延带宽积为(C )A. 2×105 bitB. 4×105 bitC. 1×105 bitD. 8×105 bit【9】在OSI参考模型中,第N层与它之上的第N+1层的关系是(A )A. 第N层为第N+1层提供服务B. 第N+1层将从第N层接收的报文添加一个报头C. 第N层使用第N+1层提供的服务D. 第N层使用第N+1层提供的协议【10】计算机网络可分为通信子网和资源子网,下列属于通信子网的是(A )I . 网桥II. 交换机III. 计算机软件IV. 路由器A. I 、II、IVB. II、III、IVC. I、III、IVD. I、II、III【11】(A )是计算机网络中的OSI参考模型的三个主要概念。
计算机网络高分笔记(整理)

第一章一、选择题【1】比特的传播时延与链路的带宽的关系是()A.没有关系B.反比关系C.正比关系D.无法确定【2】在OSI参考模型中,提供流量控制功能的层是第(1)层;提供建立、维护和拆除端到端的连接的层是(2) _ ;为数据分组提供在网络中路由功能的是(3);传输层提供(4)的数据传送;为网络层实体提供数据发送和接收功能和过程的是(5)。
(1)A. 1、2、3 B. 2、3、4 C. 3、4、5 D. 4、5、6(2)A. 物理层 B. 数据链路层 C. 会话层 D. 传输层(3)A. 物理层 B. 数据链路层 C. 网络层 D. 传输层(4)A.主机进程之间 B. 网络之间 C. 数据链路之间 D. 物理线路之间(5)A. 物理层 B. 数据链路层 C. 会话层 D. 传输层【3】计算机网络的基本分类方法主要有两种:一种是根据网络所使用的传输技术;另一种是根据()A.网络协议B.网络操作系统类型C.覆盖范围与规模D.网络服务器类型与规模【4】计算机网络从逻辑功能上可分为()I . 资源子网 II. 局域网 III. 通信子网 IV. 广域网A. II、 IVB. I、IIIC. I、IVD. III、IV【5】计算机网络最基本的功能是()I . 流量控制 II. 路由选择 III. 分布式处理 IV. 传输控制A. I 、II、 IVB. I、III、IVC. I、IVD. III、IV【6】世界上第一个计算机网络是()A.ARPAnetB.因特网C.NSFnetD.CERNET【7】物理层、数据链路层、网络层、传输层的传输单位(或PDU)分别是()I . 帧 II. 比特流 III. 报文段 IV. 数据报A. I 、II、IV、IIIB. II、I 、IV、IIIC. I、IV、II、IIID. III、IV、II、I【8】设某段电路的传播时延是10ms,带宽为10Mb/s,则该段电路的时延带宽积为()A. 2×105 bitB. 4×105 bitC. 1×105 bitD. 8×105 bit【9】在OSI参考模型中,第N层与它之上的第N+1层的关系是()A. 第N层为第N+1层提供服务B. 第N+1层将从第N层接收的报文添加一个报头C. 第N层使用第N+1层提供的服务D. 第N层使用第N+1层提供的协议【10】计算机网络可分为通信子网和资源子网,下列属于通信子网的是()I . 网桥 II. 交换机 III. 计算机软件 IV. 路由器A. I 、II、IVB. II、III、IVC. I、III、IVD. I、II、III【11】()是计算机网络中的OSI参考模型的三个主要概念。
网络安全笔记

网络安全笔记网络安全笔记一、网络安全的定义网络安全是指无攻击,无恶意代码,无滥用服务的状态,其中还包括保护用户的完整性、隐私和数据的机密性。
网络安全的目标是保护计算机和网络资源免受未授权访问、破坏或更改的威胁。
二、常见的网络安全威胁1. 病毒和恶意软件:指那些有意编写的程序或代码,目的是在未经授权的情况下侵入用户系统,破坏或窃取用户的数据。
2. 木马程序:类似于病毒,但木马程序隐藏在合法的程序中,当用户运行这个程序时,木马程序会悄悄地安装在用户的系统中,然后可用于远程控制用户的计算机。
3. 拒绝服务攻击(DDoS):通过从多个源同时发起大量请求,使目标系统无法正常运行,从而使网络资源不能满足合法用户的请求,也就是“服务拒绝”。
4. 网络钓鱼:一种通过电子邮件和网页链接来骗取用户的个人和敏感信息的诈骗行为。
5. 网络窃听:指在网络通信过程中,黑客使用某种手段窃取用户传输的数据信息。
6. 信息泄露:指未经授权的用户或黑客获取和公开用户的个人和敏感信息。
三、网络安全的措施1. 安装杀毒软件和防火墙:安全软件可以监控和识别恶意代码,尽可能防止病毒和恶意软件的入侵。
防火墙可以过滤入侵者的网络流量。
2. 更新软件和系统:及时更新软件和系统补丁,弥补已知漏洞,防止黑客利用这些漏洞入侵你的系统。
3. 密码管理:使用复杂、不易猜测的密码,并定期更改密码。
最好使用密码管理软件来存储和管理密码。
4. 邮件和网页的谨慎点击:不要打开未知发件人的邮件和附件,不要点击来自不可信网站的链接。
5. 定期备份数据:定期备份重要数据,以防止数据丢失或受到攻击。
6. 加密通信:使用加密协议和插件来保护在线通信的安全性。
7. 保护个人信息:谨慎提供个人信息,避免将个人信息泄露给不可信的网站和应用。
8. 关注网络安全资讯:了解最新的网络安全威胁和预防方法,及时采取措施来保护自己的计算机和网络。
四、网络安全的重要性1. 保护个人隐私和财产安全:网络安全可以防止个人信息被盗取和滥用,能够保护个人的财产安全。
计算机网络 复习笔记

计算机网络复习笔记●计算机网络与因特网●网络时延●传输时延数据从设备传输到通信链路的时间,受制于网络带宽R(单位为bps)●传播时延数据在通信链路上传播的时间,即RTT/2●节点处理时延设备接收数据到发送数据之间处理数据所用的时间间隔●排队时延分组在通信端口排队队列里等待发送的时间●网络构成●网络边缘●端系统与因特网相连的计算机和其他设备,因为位于因特网的边缘,所以被称为端系统,其沟通方式是端对端的●通信方式●C/S模式●P2P模式●网络核心●通信链路接入网的实现(连接端系统和边缘路由器的网络)●数字用户线(DSL)●以太网(双绞线)●Wi-Fi●广域无线接入(蜂窝移动网络)●分组交换机网络核心,即互联因特网端系统的分组交换机和链路构成的网状网络●提供的服务●存储转发传输交换机开始转发之前,必须接收到整个分组●排队时延和分组丢失●排队时延由网络拥塞程度决定●当输出队列满时会导致分组丢失●转发表与路由选择协议●交换方式●电路交换●特点●数据交换前需建立起一条从发端到收端的物理通路●在数据交换的全部时间内用户始终占用端到端的固定传输信道(在这个时间内,信道只能给它用)●交换双方可实时进行数据交换而不会存在任何延迟●分类●频分复用●时分复用●做法●先进行连接建立●开始传送●传送完成后释放链接●分组交换●特点●将要发送的报文分解层若干个小部分,称为分组●存储转发●路线不固定●冗余路由●动态分配带宽●分类●数据报●虚电路●建立虚电路链路●在建立连接时决定链路的路由,在整个连接过程中保持不变●在链路通过的每个节点,预留一定的资源●做法●要传输的数据分成小段●加上首部,生成分组●发送数据●接收方接受数据并还原●分类●网络层:路由器●链路层:交换只因●通信链路●点到点链路●广播链路●分层协议体系●应用层报文(massage)●运输层报文段(segment)●网络层数据报(packet)●链路层帧(frame)●物理层●应用层●应用层协议原理●体系结构●客户-服务器(C/S)体系结构有一个总是打开的主机称为服务器,响应其他客户机的请求,如Web应用程序●P2P(对等)体系结构应用程序在间断连接的主机对之间直接通信,这些主机被称为对等方●混合体系结构●进程通信这里仅讨论不同主机上进程间的通信,这通过交换报文(message)实现相互通信●客户与服务器进程在一对进程之间的通信对话场景中,发起通信的进程被标识为客户,在会话开始时等待联系的进程是服务器。
计算机网络知识点全面总结网络安全

计算机网络知识点全面总结网络安全第七章网络安全网络攻击的常见方式,对称密码体制和公钥密码体制,数字签名与保密通信,密钥分配(KDC,CA)网络攻击的常见方式:1.从原站截获数据2.篡改从原站截获的数据3.用恶意程序攻击目的站4.多主机访问目的站导致拒绝服务5.对称密码体制和公钥密码体制:•对称密钥密码体制:E 和 D 公开,K1 和 K2 保密(K1=K2),加密密钥和解谜密钥相同•公钥密码体制:E 和 D 公开,K1 公开,K2(保密),每人都有一堆密钥(公钥与私钥),且二者不同•特点:o密钥对产生器产生出接收者 B 的一对密钥:加密密钥 PKb 和解谜密钥 SKb。
发送者 A 所用的加密密钥 PKb 就是接收者 B 的公钥,它向公众公开。
而 B 所用的解密密钥 SKb 就是接收者 B 的私钥,对其他人保密o发送者 A 用 B 的公钥 PKb 通过 E 运算对明文 X 加密,得出密文 Y,发送给 B。
B 用自己的私钥 SKb 通过 D 运算进行解密,恢复出明文o虽然公钥可以用来加密,但却不能用来解密数字签名与保密通信:•数字签名的特点:o接收者能够核实发送者对报文的签名。
报文鉴别o接收者确信所收到的数据和发送者发送的完全一样没有被篡改过。
报文的完整性o发送者事后不能抵赖对报文的签名。
不可否认秘钥分配(KDC,CA):第八章无线局域网两类WLAN,AdHoc,无线传感器网络,CSMA/CA,802.11 帧(四个地址)两类 WLAN:1.有固定基础设施的 WLAN2.主机之间的通信必须通过 AP 的转发3.无固定基础设施的 WLAN(移动自组织网络 Adhoc)4.无 AP,临时网络,不和其他网络连接;结点需运行路由选择协议,结点需转发分组无线传感器网络 WSN:低功耗、低宽带、低存储容量、物联网CSMA/CA:情景:A 要发送数据给 B,C 也想发送数据给 D•A 监听到信道空闲,等待一个分布帧间隔DIFS(128μs)后发送该帧•B 收到数据帧后,等待一个短帧间隔SIFS(28μs)后发回一个确认帧•C 监听到信道忙,选取一个随机回退值继续侦听。
网络保护培训笔记
网络保护培训笔记
一、网络安全概述
网络安全是网络保护的重要组成部分,它指的是保护计算机网
络及其组成部分免受未经授权的访问、破坏、篡改、泄露或其他形
式的非法干扰的技术和措施。
二、网络攻击类型
1. 被动攻击
被动攻击主要是对信息的窃听和拦截,攻击者不改变信息内容,但可能会泄露敏感信息。
2. 主动攻击
主动攻击指攻击者试图改变信息内容,包括对数据流进行篡改、伪造信息等。
3. 恶意软件
恶意软件是指那些旨在破坏、干扰、偷取或控制计算机系统运行的软件,包括病毒、木马、蠕虫等。
4. 网络钓鱼
三、网络保护措施
1. 物理安全
物理安全是保护网络设备和相关设施免受物理损害的措施,包括对服务器机房进行严格管理,限制出入权限等。
2. 访问控制
访问控制是确保只有授权用户才能访问网络资源的技术,包括用户名和密码、数字证书、生物识别等。
3. 加密技术
加密技术是将数据转换为密文,以防止数据在传输过程中被窃取或篡改的技术。
常见的加密算法有DES、AES、RSA等。
4. 安全策略
安全策略是制定一系列规则和措施来保护网络资源,包括防火墙、入侵检测系统、安全扫描等。
四、培训总结
通过本次培训,我们对网络保护有了更深入的了解,明确了网络安全的重要性,学习了网络攻击的类型和网络保护的主要措施。
希望大家在实际工作中能够运用所学知识,提高网络保护意识,共同维护网络安全。
计算机网络学习笔记概述网络技巧 电脑资料
计算机网络学习笔记概述网络技巧电脑资料1、计算机网络向用户提供的两个最重要的功能:(1)连通性;(2)共享2、网络、互联网以及因特网(1)网络(work):由假设干结点(node)和连接这些结点的链路(link)组成,(2)互联网:将网络和网络通过路由器互连起来。
因而也是“网络的网络”。
(3)因特网(Inter):世界上最大的互连网络。
主机(host)是指连接在因特网上的计算机。
综上:网络把许多计算机连接在一起,而因特网那么把许多网络连接在一起。
3、因特网开展的三个阶段:第一阶段:从单个网络 ARPANET 向互联网开展的过程。
1983 年TCP/IP 协议成为 ARPANET 上的标准协议。
第二阶段:建成三级构造的因特网:主干网、地区网和校园网(或企业网)。
第三阶段:形成多层次的ISP(Inter Service Provider 因特网效劳提供者)构造的因特网4、Inter 和 Inter 的区别:inter:通用名词,它泛指由多个计算机网络互连而成的网络。
Inter:专用名词,它指当前全球最大的、开放的、由众多网络相互连接而成的特定计算机网络,它采用 TCP/IP 协议族作为通信的规那么,且其前身是美国的 ARPANET。
5、制订因特网的正式标准要经过以下的四个阶段:因特网草案(非RFC文档),建议标准,草案标准,因特网标准6、因特网的组成:(1)边缘部分,用户直接使用,用来进展通信(传送数据、音频或视频)和资源共享;(2)核心部分,由大量网络和连接这些网络的路由器(边缘部分,称端系统(end system))组成。
提供连通性和交换。
7、在网络边缘的端系统中运行的程序之间的通信方式通常可划分为两大类:(1)客户效劳器方式(C/S 方式),即Client/Server方式。
(客户是效劳的请求方,效劳器是效劳的提供方)(2)对等方式(P2P 方式),即 Peer-to-Peer方式。
(对等连接中的每一个主机既是客户又同时是效劳器。
计算机网络笔记(第五章~第九章)
计算机⽹络笔记(第五章~第九章)第五章传输层传输层是整个⽹络体系结构中的关键层之⼀5.1 传输层协议的概述5.1.1 进程之间的通信传输层向他上⾯的应⽤层提供通信服务两个主机进⾏通信就是两个主机中的应⽤进程互相通信通信的真正端点并不是主机⽽是主机中的进程。
端到端的通信是应⽤进程之间的通信传输层有⼀个很重要的功能————复⽤和分⽤复⽤是指在发送⽅不同的应⽤进程都可以使⽤同⼀个传输层协议进⾏传送数据分⽤是指接收⽅的传输层在剥去报⽂的⾸部后能够把这些数据正确交付到⽬的应⽤进程传输层功能:(1)⽹络层是为主机之间提供逻辑通信,传输层为应⽤进程之间提供端到端的逻辑通信(2)传输层还要对收到的报⽂进⾏差错检验(3)传输层需要有两个不同的传输协议,即⾯向连接的TCP和⽆连接的UDP(4)传输层向⾼层⽤户屏蔽了下⾯⽹络核⼼的细节,它使应⽤进程看见的就好像在两个传输层实体之间有⼀条端到端的逻辑通信信道TCP和UDP都是全双⼯采⽤⾯向连接的TCP协议时,尽管下⾯的⽹络是不可靠的(只提供尽最⼤努⼒服务),但这种逻辑通信信道就相当于⼀条全双⼯的可信通道当传输层采⽤⽆连接的UDP协议时,这种逻辑通信信道仍然是⼀条不可靠信道5.1.2 传输层的两个主要协议TCP/IP传输层的两个主要协议都是因特⽹的正式标准,即:(1)⽤户数据报协议UDP(2)传输控制协议TCP (主要的协议)两个对等传输实体在通信时传送的数据单位叫作传输协议数据单元TPDU在TCP/IP体系中,则根据所使⽤的协议是TCP或UDP,分别称之为TCP报⽂段或UDP⽤户数据报UDP在传送数据报之前不需要先建⽴连接(为不可靠的)TCP则提供⾯向连接的服务,数据传送结束后要释放连接。
TCP不提供⼴播或多播服务(为可靠的)5.1.3 传输层的端⼝传输层的复⽤和分⽤功能也是类似的。
应⽤层所有的应⽤进程都可以通过传输层在传送到IP层,这就是复⽤。
传输层从IP层收到数据后必须交付给指明的应⽤进程,这就是分⽤。
网络安全知识点
网络安全知识点1. 恶意软件:指那些具有破坏或潜在破坏计算机系统功能或信息安全的能力的计算机程序,如病毒、蠕虫、木马、间谍软件等。
用户应当避免下载和安装未知来源的软件,并定期更新防病毒软件来保护系统安全。
2. 弱密码:密码是保护用户账户和个人信息安全的重要措施,使用弱密码容易遭受暴力破解等攻击方式。
用户应该选择强密码,包含字母、数字和特殊字符,并定期更改密码。
3. 钓鱼攻击:这是一种通过伪装成合法机构并通过电子邮件或网站欺骗用户向其提供个人敏感信息的攻击方式。
用户应警惕不熟悉的邮件和网站,并不轻易提供个人敏感信息。
4. 网络针孔摄像头:黑客可以通过入侵互联网连接的摄像头来窃取用户的隐私。
用户应该定期更改摄像头的默认密码,并在不使用摄像头时将其关闭。
5. 无线网络安全:公共无线网络容易遭到黑客攻击,用户在连接这些网络时应使用加密技术(如WPA2)并避免在无加密的网络中进行敏感操作。
6. 信息泄露:过多的个人信息泄露可能导致身份盗窃和其他不良后果。
用户应保护自己的个人信息,不随意在网上留下个人敏感信息。
7. 防火墙:防火墙是保护计算机和网络免受未经授权访问和攻击的重要措施。
用户应保持防火墙的开启状态,并定期更新防火墙软件。
8. 两步验证:为了加强账户的安全性,用户可以启用两步验证功能,当登录时需要输入手机上收到的验证码,以防止身份被盗用。
9. 安全更新:及时安装操作系统和软件的安全更新是保持系统安全的重要步骤。
这些更新通常修复了已知的漏洞,以防止黑客的攻击。
10. 社交工程:黑客可能通过欺骗用户,例如通过冒充合法机构或身份来获取用户的敏感信息。
用户应始终保持警惕,不随意相信陌生人的请求。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
- 1 - 4751计算机网络安全考试大纲和相关知识解答 第1章 结论
本资料由本人亲自整理、打印,用于2009年4月自考,现已通过考试,成绩84分。补充一点:我主要看的这个资料,并未通读教材。----------一网友 一、识记 1、计算机网络系统面临的典型安全威胁 答:窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。
2、计算机网络安全的定义 答:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。
3、计算机网络安全的目标 答:①保密性;②完整性;③可用性;④不可否认性;⑤可控性。
4、P2DR模型的结构 答:PPDR模型是一种常用的网络安全模型,包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。
5、网络安全的主要技术 答:①物理安全措施;②数据传输安全技术;③内外网隔离技术;④入侵检测技术;⑤访问控制技术;⑥审计技术;⑦安全性检测技术;⑧防病毒技术;⑨备份技术。
二、领会 1、OSI安全体系结构P.28 答:OSI安全体系结构不是能实现的标准,而是关于如何设计标准的标准。 (1)安全服务。OSI安全体系结构中定义了五大类安全服务,也称为安全防护措施。 ①鉴别服务;②访问控制服务;③数据机密性服务;④数据完整性服务;⑤抗抵赖性服务。 (2)安全机制。其基本的机制有:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制。
2、计算机网络安全管理的主要内容P.26 答:①网络安全体系结构;②网络攻击手段与防范措施;③网络安全设计;④网络安全标准、安全评测及认证;⑤网络安全检测技术;⑥网络安全设备;⑦网络安全管理,安全审计;⑧网络犯罪侦查;⑨网络安全理论与政策;⑽网络安全教育;⑾网络安全法律。 概括起来,网络安全包括以下三个重要部分: ①先进的技术;②严格的管理;③威严的法律。
3、网络安全威胁的发展趋势P.35 答:网络安全威胁的发展趋势 (1)与Internet更加紧密地结合,利用一切可以利用的方式进行传播。 - 2 -
(2)所有的病毒都具有混合型特征,集文件传染、蠕虫、木马和黑客程序的特点于一身,破坏性大大增强。 (3)其扩散极快,而更加注重欺骗性。 (4)利用系统漏洞将成为病毒有力的传播方式。 (5)无线网络技术的发展,使远程网络攻击的可能性加大。 (6)各种境外情报、谍报人员将越来越多地通过信息网络渠道收集情报和窃取资料。 (7)各种病毒、蠕虫和后门技术越来越智能化,并出现整合趋势,形成混合性威胁。 (8)各种攻击技术的隐秘性增强,常规防范手段难以识别。 (9)分布式计算机技术用于攻击的趋势增强,威胁高强度密码的安全性。 (10)一些政府部门的超级计算机资源将成为攻击者利用的跳板。 (11)网络管理安全问题日益突出。
4、网络安全技术的发展趋势(网络安全主要实用技术的发展)P.35 答:网络安全技术的发展是多维的、全方位的,主要有以下几种: ①物理隔离;②逻辑隔离;③防御来自网络的攻击;④防御网络上的病毒;⑤身份认证;⑥加密通信和虚拟专用网;⑦入侵检测和主动防卫;⑧网管、审计和取证。
三、应用 分析给定网络可能存在的安全威胁
第2章 物理安全 一、识记 1、物理安全包含的主要内容P.41 答:主要包括以下几个方面 ①机房环境安全;②通信线路安全;③设备安全;④电源安全。
2、机房安全要求和措施P.42 答:
3、硬件设备的使用管理P.50 答:①要根据硬件设备的具体配置情况,制定切实可行的硬件设备的操作使用规程,并严格按操作规程进行操作;②建立设备使用情况日志,并严格登记使用过程的情况;③建立硬件设备故障情况登记表,详细记录故障性质和修复情况;④坚持对设备进行例行维护和保养,并指定专人负责。
4、电源对用电设备安全的潜在威胁 答:①脉动与噪声。②电磁干扰。当电源的电磁干扰比较强时,产生的电磁场就会影响到硬盘等磁性存储介质,久而久之就会使存储的数据受到损害。
二、领会 1、机房安全等级划分标准P.41 答:机房的安全等级分为A类、B类和C类三个基本类别。 A类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。 B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。 C类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。 - 3 -
2、通信线路安全技术P.49 答:
3、电磁辐射的防护措施P.51 防护措施主要有两类: 一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合; 另一类是对辐射的防护,这类防护措施又可以分为两种:一种是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;第二种是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。 为提高电子设备的抗干扰能力,除在芯片、部件上提高抗干扰能力外,主要的措施有屏蔽、隔离、滤波、吸波及接地等,其中屏蔽是应用最多的方法。
4、机房供电的要求和方式P.53 答:对机房安全供电的方式分为三类: 一类供电:需建立不间断供电系统。 二类供电:需建立带备用的供电系统。 三类供电:按一般用户供电考虑。 对机房安全供电的要求P.53
三、应用 根据所需建设的网络系统要求,分析机房安全、通信线路安全和供电的需求
第3章 信息加密与PKI 一、识记 1、明文、密文、密钥、加密算法、解密算法等基本概念 答:明文(Plaintext)是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。所有可能明文的有限集称为明文空间,通常用M或P来表示。 密文(Cliphertext)是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。 密钥(Key)是参与密码变换的参数,通常用k表示。 加密算法(Encryption Algorithm)是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=Ek(P)。 解密算法(Decryption Algorithm)是将密文恢复为明文的变换函数,相应的变换过程称为解密,即解码的过程,通常用D表示,即p=Dk(c)。
2、加密体制的分类P.61~63 答:密码体制从原理上可分为两大类: ①单钥或对称密码体制。最有影响的是DES算法,另有国际数据加密算法IDEA。 单钥密码算法的优点主要体现在其加密、解密处理速度快、保密度高等。 ②双钥或非对称密码体制。最有名的是RSA密码体制,另有ElGamal算法。 双钥密码的优点是可以公开加密密钥,适应网络的开放性要求,且仅需保密解密密钥,所以密钥管理问题比较简单。缺点是双钥密码算法一般比较复杂,加解密速度慢。 - 4 -
双钥密码体制的产生主要基于两个原因:一是为了解决常规密钥密码体制的密钥管理与分配的问题;二是为了满足对数字签名的需求。 在双钥密码体制中,公开密钥是可以公开的信息,而私有密钥是需要保密的。
3、认证技术的分层模型P.77 答:认证技术分为三个层次: ①安全管理协议。主要任务是在安全体制的支持下,建立、强化和实施整个网络系统的安全策略。典型的安全管理协议有公用管理信息协议(CMIP)、简单网络管理协议(SNMP)和分布式安全管理协议(DSM)。 ②认证体制。在安全管理协议的控制和密码体制的支持下,完成各种认证功能。典型的认证体制有Kerberos体制、X.509体制和Light Kryptonight体制。 ③密码体制。是认证技术的基础,它为认证体制提供数学方法支持。典型的密码体制有DES体制、RSA体制。
4、常用的数据加密方式P.75 答:①链路加密;②节点加密;③端到端加密。
5、认证体制应满足的条件P.77 答:一个安全的认证体制应该至少满足以下要求 ①意定的接收者能够检验和证实消息的合法性、真实性和完整性。 ②消息的发送者对所发的消息不能抵赖,有时也要求消息的接收者不能否认收到的消息。 ③除了合法的消息发送者外,其他人不能伪造发送消息。
6、PKI的基本概念和特点P.83 答:PKI是一个用公钥密码算法原理和技术来提供安全服务的通用型基础平台,用户可利用PKI平台提供的安全服务进行安全通信。 特点:透明性、一致性。
附: 1、密码学的发展经历了三个阶段:古代加密方法、古典密码和近代密码。 2、身份认证常用的方式主要有两种:通行字(口令)方式和持证方式。P.79
二、领会 1、单钥密码体制与双钥密码体制的区别P.61 答:①单钥密码体制的加密密钥和解密密钥相同,从一个可以推出另外一个;双钥密码体制的原理是加密密钥与解密密钥不同,从一个难以推出另一个。②单钥密码体制基于代替和换位方法;双钥密码算法基于数学问题求解的困难性。③单钥密码体制是对称密码体制;双钥密码体制是非对称密码体制。
2、DES、IDEA、RSA加密算法的基本原理 答:DES即数据加密标准(Date Encryption Standard)于1977年由美国国家标准局公布,是IBM公司研制的一种对二元数据进行加密的分组密码,数据分组长度为64bit,密文分组长度也是64bit,没有数据扩展。密钥长度为64bit,其中有效密钥长度56bit,其余8bit为奇偶校验。DES的整个体制是公开的,系统的安全性主要依赖于密钥的保密,其算法主要由初始置换IP、16轮迭代的乘积变换、逆初始转换IP-1及16个子密钥产生器构成。P.66 IDEA是International Data Encryption Algorithm的缩写,即国际数据加密算法。它是根据中国学者朱学嘉博士与著名密码学家James Massey于1990年联合提出的建议标准算法PES