计算机网络安全个人作业

计算机网络安全个人作业
计算机网络安全个人作业

网络安全问题已成为信息时代人类共同面临的挑战,网络信

息安全问题成为当务之急,如果不很好地解决这个问题,必将影响我国信息化的进程。

、计算机网络安全的含义

计算机网络安全的具体含义会随着使用者的变化而变化,使

用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或信息在网络上传输时,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的自然灾害、军事打击等对网络硬件的破坏,以及出现异常时如何恢复通信,保持网络通信的连续性。从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,网络安全既有技术方面的问题,也有管理方面的问题,两方面相互补充,缺一不可。

二、网络攻击和入侵途径

网络入侵是指网络攻击者通过非法的手段( 如破译口令、电

子欺骗等)获得非法的权限,并通过使用这些非法的权限使网络

攻击者能对被攻击的主机进行非授权的操作。网络入侵的主要途径有:破译口令、I P欺骗和 D N S欺骗。

口令是计算机系统抵御入侵者的一种重要手段,所谓口令入

侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合

法用户的账号,然后再进行合法用户口令的破译。

I P欺骗是指攻击者伪造别人的I P地址,让一台计算机假冒

另一台计算机以达到蒙混过关的目的。它只能对某些特定的运行

T C P/I P的计算机进行入侵。I P欺骗利用了T C P/I P网络协议的

脆弱性。入侵者假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的主机发起淹没攻击,使被信任的主

机处于瘫痪状态。当主机正在进行远程服务时,网络入侵者最容

易获得目标网络的信任关系,从而进行I P欺骗。

I P地址确实属于一个被信任客户。

三、网络安全的防范措施

计算机网络安全防范的重点是防范计算机病毒和黑客犯罪,

具体地讲,要达到以保密性、信息完整性、服务可用性、可控性、系统易用性和可审查性。

( 一)提高安全意识,加大安全管理力度

对网络系统的安全来说,最重要的是网络系统体系的“ 安全

管理” 。应遵“ 七分管理,三分技术”的安全原则。因此,要保证网络安全,首先必须重视网络安全管理,要把网络安全管理的各项措施落到实处。

( 二)利用网络安全技术

1 .防火墙技术。防火墙是一种被广泛采用的重要的安全技术,它在内部网络与因特网之间建立起一个安全网关,通过监测、限

制、更改数据流,尽可能地对外部网络屏蔽有关被保护网络的信息,从而达到抵御来自外部网络的攻击、防止不法分子入侵、保

护内部网络资源的目的。可见,防火墙技术最适合于在企业专网

中使用,特别是在企业专网与公共网络互联时使用。

2 .入侵检测技术。入侵检测技术是一种主动保护自己免受黑

客攻击的网络安全技术,它具有监视分析用户和系统的行为、审

计系统配置和漏洞、评估敏感系统和数据的完整性、识别攻击行为、对异常行为进行统计、自动收集和系统相关的补丁、进行审

计跟踪识别违反安全法规的行为等功能,使系统管理员可以有效

地监视、审计、评估自己的系统。

3 .漏洞扫描技术。漏洞扫描是自动检测远端或本地主机安全

脆弱点的技术。它查询T C P /I P 端口并纪录目标的响应,收集关于某些特定项目的有用信息。这项技术具体是由安全扫描程序实

现的。安全扫描程序能够对一个系统的代码进行反复获取、编译

和运行,并对上述检测所获得的大量数据进行分析,从而可以快

速地在较大范围内发现系统的脆弱点。

域名系统( D N s )是一种用于T C P/I P应用程序的分布式数据库,它提供主机名字和I P地址之间的转换信息。通常网络用户通过U D P协议和 D N S服务器进行通信,而服务器在特定的5 3端口监

听,并返回用户所需的相关信息。D N S协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的方式加以利

用。当攻击者危害D N S服务器并明确地更改主机名一I P地址映射表时,D N S欺骗就会发生。这些改变被写入 D N S服务器上的转换;表。因而,当一个客户机请求查询时,用户只能得到这个伪造的

地址,该地址是一个完全处于攻击者控制下的机器的I P地址。因

为网络上的主机都信任D N S服务器,所以一个被破坏的D N S服务

器可以将客户引导到非法的服务器,也可以欺骗服务器相信一个

4 .加密技术。采用密码加密技术对信息加密,是最常用的安

全保护措施。该技术的特征是利用现代的数据加密技术来保护网

络系统中包括用户数据在内的所有数据流。只有指定的用户或网

络设备才能够解译加密数据。

总之,在我国,网络研究起步较晚,网络安全技术还有待提

高和发展。为了确保网络的安全运行,除了做好上述的技术措施

之外。我们还要建立严密的管理制度,制定完善的管理措施,提

高人们对网络安全的认识,加强伦理道德教育,完善法律、法规,对计算机犯罪进行法律制裁。随着网络技术的不断发展,计算机

网络会有一个和谐和安全的环境.

&&&&&&&&&&&&

摘要:互联网络(Internet)起源于1969年的ARPANet,最初用于军事目的,1993年开始用于商业应用,

进入快速发展阶段.到目前为止,互连网已经覆盖了”5个国家和地区的数千万台计算机,用户数量超过一

亿.随着计算机网络的普及,计算机网络的应用向深度和广度不断发展.企业上网、政府上网、网上学校、网上购

物……,一个网络化社会的雏形已经展现在我们面前.在网络给人们带来巨大的便利的同时,也带来了一些不容

忽视的问题,网络信息的安全保密问题就是其中之一.

l网络信息安全的涵义

网络信息既有存储于网络节点上信息

资源.即静态信息,又有传播于网络节点间

的信息,即动态信息。而这些静态信息和动

态信息中有些是开放的,如广告、公共信息

等,有些是保密的,如:私人间的通信、政府

及军事部门、商业机密等。嘲络信息安全一

般是指网络信息的机密性(Confidentiality)、

完整性(Integrity)、可用性(Availability)及真

实性(Authenticity)。网络信息的机密性是指

网络信息的内容不会被未授权的第三方所

知。网络信息的完整性是指信息在存储或传

输时不被修改、破坏,不出现信息包的丢失、

乱序等,即不能为未授权的第三方修改。信

息的完整性是信息安全的基本要求,破坏信

息的完整性是影响信息安全的常用手段。当

前,运行于瓦联嘲上的协议(如TCP,IP)等,

能够确保信息在数据包级别的完整性,即做

到了传输过程中不丢信息包,不重复接收信

息包,但却无法制止未授权第i方对信息包

内部的修改。网络信息的可用性包括对静态

信息的可得到和可操作性及对动态信息内

容的可见性。网络信息的真实性是指信息的

可信度,主要是指对信息所有者或发送者的

身份的确认。

前不久,美国计算机安全专家又提出了

一种新的安全框架,包括:机密性(Confidentiality)、完整性(Int (Availability)、真实性(Authenticity)、实用性(utitity)、占有性(Possession),即在原来的

基础上增加了实用性、占有性,认为这样才

能解释各种网络安全『口J题:网络信息的实用性是指信息加密密钥不可丢失(不是泄密),

丢失了密钥的信息也就丢失了信息的实用

性。成为垃圾。嘲络信息的占有性是指存储

信息的节点、磁{{;c等信息载体被盗用,导致对信息的占用权的丧失。保护信息占有性的

方法有使用版权、专利、商业秘密性,提供物理和逻辑的存取限制方法;维护和检查有关

盗窃文件的审记记录、使用标签等。

2攻击互联网络安全性的类型

对互联网络的攻击包括对静态数据的

攻击和对动态数据的攻击。对静态数据的攻击主要有:

(1)口令猜测:通过穷举方式搜索口令空间,逐一测试,得到口令,进而非法入侵系统。

(2)tP地址欺骗:攻击者伪装成源自一

台内部主机的一个外部地点传送信息包,这些信息包中包含有内部系统的源IP地址,冒名他人,窃取信息。

(3)指定路由:发送方指定一信息包到达

目的站点的路由,而这条路由是经过精心设计的、绕过设有安全控制的路由。

根据对动态信息的攻击形式不同,可以

将攻击分为手动攻击和被动攻击两种。

被动攻击主要是指攻击者监听网络上

传递的信息流,从而获取信息的内容(interception),或仅仅希望得到信息流的长度、传输频率等数据,称为流最分析(traffic analysis)。被动攻击和窃听示意图如图l、图

除了被动攻击的方式外,攻击者还可以

采用土动攻击的方式。主动攻击是指攻击者

通过有选择的修改、删除、延迟、乱序、复制、插入数据流或数据流的一部分以达到其非

法目的。丰动攻击可以归纳为中断、篡改、伪造三种(见罔3)。中断是指阻断由发送方到

接收方的信息流,使接收方无法得到该信

息,这是针对信息可用性的攻击(如图4)。

篡改是指攻击者修改、破坏由发送方到接收

方的信息流,使接收方得到错误的信息,从

而破坏信息的完整性(如图5)。伪造足针对

信息的真实性的攻击,攻击者或者是首先记

录一段发送方与接收方之『日j的信息流,然后在适当时间向接收方或发送方重放(playback)这段信息,或者是完全伪造一段

信息流,冒充接收方可信任的第三方,向接

收方发送。

3网络安全机制应具有的功能

由于上述威胁的存在,因此采取措施对

网络信息加以保护,以使受到攻击的威胁减

到最小是必须的。一个网络安全系统应有如

下的功能:

(1)身份识别:身份识别足安全系统应具

备的最基本功能。这是验证通信双方身份的

有效手段,用户向其系统请求服务时,要出

示自己的身份证明,例如输入UserID和

Password。而系统虑具备查验用户的身份证

明的能力,对于用户的输入,能够明确判别

该输入是否来自合法用户。

(2)存取权限控制:其基本任务是防止非

法用户进入系统及防止合法用户对系统资

源的非法使用。在开放系统中,网上资源的

使用应制订一些规定:一是定义哪些用户可

以访问哪些资源,二是定义可以访问的用户

各自具备的读、写、操作等权限。

(3)数字签名:即通过一定的机制如

RSA公钥加密算法等,使信息接收方能够

做出“该信息是来自某一‘数据源且只可能来

自该数据源”的判断。

(4)保护数据完整性:既通过一定的机制

如加入消息摘要等,以发现信息是否被非法

修改,避免用户或主机被伪信息欺骗。

(5)审计追踪:既通过记录日志,对一些有关信息统计等手段,使系统在出现安全问

题时能够追查原因。

(6)密钥管理:信息加密是保障信息安全

的重要途径,以密文方式在相对安全的信道上传递信息,可以让用户比较放心地使用网络,如果密钥泄露或居心不良者通过积累大量密文而增加密文的破译机会.都会对通信安全造成威胁。因此,对密钥的产生、存储、传递和定期更换进行有效地控制而引入密

钥管理机制,对增加网络的安全性和抗攻击性也是非常蕈要的。

4网络信息安全常用技术

通常保障网络信息安全的方法有两大

类:以‘‘防火墙”技术为代表的被动防卫型建立在数据加密、用户授权确认机制上的开放型网络安全保障技术。

(1)防火墙技术:“防火墙”(Firewall)安

全保障技术主要是为了保护与互联网相连

的企业内部网络或单独节点。它具有简单实用的特点,并且透明度高,可以在不修改原有网络应用系统的情况下达到一定的安全

要求。防火墙一方面通过检查、分析、过滤从内部网流出的IP包,尽可能地对外部网络

屏蔽被保护网络或节点的信息、结构,另一方面对内屏蔽外部某些危险地址.实现对内部网络的保护。

(2)数据加密与用户授权访问控制技术:与

舫火墙相比,数据加密与用户授权访问控制技术比较灵活,更加适用于开放网络。用户授权访问控制书要用于对静态信息的保护,需要系统级别的支持,一般在操作系统中实现。数据加密主要用于对动态信息的保护。前面已经提到,对动态数据的攻击分为主动攻击和被动攻击,我们注意到,对于主动攻击,虽无法避免,但却可以宵效的检测:而对于被动攻击,虽无法检测,但却町以避免,而实现这一切的基础就是数据加密。数据加密实质上是对以符号为基础的数据进行移位

和置换的变换算法。这种变换是受称为密钥的符号串控制的。在传统的加密算法中,加密密钥与解密密钥是相同的,或者可以由其中一个推知另一个,称为对称密钥算法。这样的密钥必须秘密保管,只能为授权用户所知,授权用户既可以用该密钥加密信息,也可以用该密钥解密信息。

有了信息加密的手段,我们就可以对动

态信息采取保护措施了。为了防止信息内容

泄露,我们可以将被传送的信息加密,使信

息以密文的形式在网络上传输。这样,攻击

者即使截获了信息,也只是密文,而无法知

道信息的内容。为了检测出攻击者篡改了消

息内容,可以采用认证的方法。即或是对整个信息加密,或是由一些消息认证函数

(MAC函数)生成消息认证码(Message

Authentication Code),再对消息认证码加密,

随信息4同发送。攻击者对信息的修改将导

致信息与消息认}正码的不一致,从而达到检

测消息完整性的目的。为了检测出攻击者伪

造信息,可以在信息中加入加密的消息认证

码和时间戳,这样,若足攻击者发送自己生

成的信息,将无法生成对应的消息认证码,

若是攻击者蕈放以前的合法信息,接收方可

以通过检验时间戳的方式加以识别。

5对网络信息安全的前景的展望

随着网络的发展,技术的进步,网络安

全面临的挑战也在增大。一‘方面,对网络的

攻击方式层出不穷:1996年以报道的攻击

方式有400种。1997年达到IOoo种,1998

年即达到4000种,两年间增加了十倍,攻击

方式的增加意味着对网络威胁的增大;随着

硬件技术和并行技术的发展,计算机的计算

能力迅速提高,原来认为安全的加密方式有

可能失效,如1994年4月26日,人们用计

算机破译了RSA发明人17年前提出的数

学难题:一个129能数数字中包含的一条密语,而在『口J题提出时预测该问题用计算机需

要850万年才能分解成功:针对安全通信措

施的攻击也不断取得进展,如1990年6月

20日美国科学家找到了155位大数因子的

分解方法,使“美国的加密体制受到威胁”。

另一方面,网络应用范围的小断扩大,使人

们对网络依赖的程度增大,对网络的破坏造

成的损失和混乱会比以往任何时候都大。这

些网络信息安全保护提出了更高的要求,也

使网络信息安全学科的地位越显得重要,网

络信息安全必然随着网络应用的发展而不

断发展。

计算机网络安全第三次作业

第1题常见的公钥密码算法有RSA算法、 Diffie-Hellman算法和ElGamal算法。 您的答案:正确 题目分数:0.5 此题得分:0.5 批注:公钥密码算法 第2题拒绝服务攻击属于被动攻击的一种。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:被动攻击 第3题可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:病毒防火墙 第4题非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。 您的答案:正确 题目分数:0.5 此题得分:0.5 批注:非军事化区 第5题 3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:3DES 第6题安全是永远是相对的,永远没有一劳永逸的安全防护措施。 您的答案:正确 题目分数:0.5 此题得分:0.5

批注:安全 第7题入侵检测系统是网络信息系统安全的第一道防线。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:入侵检测系统 第8题我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:公钥证书 第9题日常所见的校园饭卡是利用的身份认证的单因素法。 您的答案:正确 题目分数:0.5 此题得分:0.5 批注:身份认证 第10题公开密钥密码体制比对称密钥密码体制更为安全。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:密钥密码体制 第11题链路加密方式适用于在广域网系统中应用。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:链路加密 第12题“一次一密”属于序列密码中的一种。 您的答案:正确 题目分数:0.5 此题得分:0.5

计算机网络及安全课程大作业选题

计算机网络及安全课程大作业题目 各班学委负责登记本班同学选题以及班级之间协调。 一、要求 1、团队合作、合理分工、按组为单位进行; 2、报告文字内容不可拷贝粘贴现有文献,应反映小组所做的工作,有分析,实践性的选题应有具体操作或者配置过程描述,辅以截图或实验数据。 3、所交报告中应在最后注明组员分工、参考文献,报告字数3000-6000; 4、不同班级的小组可选择相同的题目,但重复计数(由各班学委协调),不可多于2组,且报告内容不可相同,要求独立完成各组任务。(标注“*”的题目可增加小组数目,但不可超过5组)。 5、除了个别综述性的选题,其它选题要求在实际平台上实践。 二、选题 1、Web服务器的配置与应用 ①安装配置Web服务器。平台及软件不限,可采用IIS、Apatch等; ②编制静态网页,开通一个简单的web网站,内容不限,可以是个人网站、兴趣网站 等。测试校内Lan可用web客户端访问。 ③深入探讨网站各种属性的设置功能的使用。如端口的设置(分别开在80、8080等端 口),访问权限的控制(基于主机ip地址、基于特定用户)等安全性设置。 ④其他扩展问题。如访问量的计算等均可探讨。 2、soho路由器的设置与应用 ①静态ip地址与动态ip地址方案的设置于与实现 ②规划并配置内部ip地址及nat方案,搭建一个小型宿舍内网 ③路由器端口映射机制的工作原理,配置及实施探讨其用途 ④路由器远程管理功能的实现(具体配置方案),该功能的安全性探讨 3、校园网环境下网络访问共享的实现(已有一般一组选) ①网络访问控制的机制探讨 ②网络访问共享的方法及工作原理 ③具体实现及配置方案、测试结果 ④端口映射的不可用性的分析 4*、基于网络嗅探软件(wireshark)的协议分析实验 ①wireshark的深入学习与掌握,若过滤器的使用,归纳方法 ②通过实验阐述ARP的工作原理 ③利用实验结果分析ICMP协议的报文结构字段定义 ④基于实验数据深入分析TCP协议的连接过程原理,报文的分片等功能 ⑤从校园网发起向外网中某Web服务器的访问,记录并分析从MAC层协议、IP协议、 TCP协议一直到HTTP协议的过程 5、无线网卡环境下的协议分析工具使用 ①如何在wireshark下发现无线网卡(进行协议分析) ②如何捕获IEEE802.11的帧、软件及使用、方法探讨、实际应用 ③若②能成功,可根据捕获的802.11帧进一步分析无线网络的通信过程 ④如何通过隧道方式接入IPV6网络 6、VMwane虚拟机的网络模拟配置方案及实施 ①三种网络模式分析

计算机及网络安全保密管理规定

计算机及网络安全保密管理规定 1

武汉XX有限公司 计算机及网络安全保密管理规定 第一章总则 第一条为加强武汉XX有限公司(以下简称公司)计算机及网络安全保密管理工作,保障计算机及其网络安全运行,防止国家秘密和公司内部信息泄露,根据国家行政法规和上级机关有关规定,结合公司实际制订本规定。 第二条公司内部网络是指覆盖公司在武汉、襄樊两地部门的网络;国际联网是指各单机用户为实现信息的国际交流,同国际互联网(因特网)或其它国际性公共网络相联。 第三条涉及联网的部门和个人,应当严格遵守国家有关法律法规,严格执行安全保密制度,不得利用内部网络和国际联网从事危害国家和集团安全,泄露国家、集团和公司秘密等违法犯罪活动。 第二章计算机及其网络的管理与运行 第四条公司各部门计算机(包括台式计算机和便携式计算机)分为涉密计算机和非涉密计算机,计算机主机醒目处须有”涉密” 2

或”非涉密”标识,以示区分。存储、处理涉密信息的计算机以及联入集团涉密系统的计算机为涉密计算机;非涉密计算机严禁存储和处理涉密信息,严禁联入集团内部涉密系统。经集团保密工作部门批准,公司办和业务一部分别安排一台计算机接入集团涉密系统,实行专人管理。 第五条接入集团涉密系统的计算机由公司按国家对涉密网的管理规定和集团计算机网络安全管理部门的要求进行购置,由集团计算机网络安全管理部门或在其指导下进行调试和维护管理。公司信息化管理部门为公司计算机及网络安全管理部门,必须设立专职网络管理员,对公司的联网计算机进行统一管理。 第六条未经允许,任何部门和个人不得私自在集团内部网上接入各类网络设备,也不得在已接入集团内部网的网络设备上随意安装各种软件,更不能以非法身份侵入内部网络或擅自更改各类网络运行参数。专职网络管理员应定期对公司的联网计算机进行检查并做好相关记录。 第七条要加强对公司计算机联网服务器的安全管理和对计算机网络管理人员的教育管理,有权出入计算机网络服务器机房的工作人员为公司专职网络管理人员,非工作人员进入须经公司党群办审查批准。 第八条公司联入集团内网的两台计算机需要保留软驱和光 3

浅谈计算机网络安全技术

浅谈计算机网络安全技术 近年来,随着计算机在社会生活各个领域的广泛运用,网络已成为一个无处不在、无所不用的工具。然而,网络安全问题也越来越突出,特别是计算机病毒以及计算机网络联接形式的多样性、终端分布的不均匀性、网络的开放性、网络资源的共享性等因素,致使计算机网络容易遭受病毒、黑客、恶意软件和其它不轨行为的攻击。为确保信息的安全与畅通,我们必须不断加强和提高网络安全防范意识。网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。从技术上来说,主要由防病毒、防火墙等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、PKI技术等。网络安全的具体含义会随着“角度”的变化而变化。比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。 网络安全应具有以下四个方面的特征: (1)保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (2)可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; (3)可控性:对信息的传播及内容具有控制能力。 (4)可审查性:出现的安全问题时提供依据与手段。 从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、全球互连网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。因此计算机安全问题,应该象每家每户

电子科大15秋学期《计算机网络安全》期末大作业参考答案

电子科技大学网络教育考卷(A 卷) (20 年至20 学年度第 学期) 考试时间 年 月 日(120分钟) 课程 计算机网络安全 教师签名 钱伟中 一、名词解释(每题2分,共10分) 1. 保密性:是指网络信息不被泄露给非授权的用户、实体或过程。即信息只为授权用户使用。保密性是在可靠性和可用性基础之上,保障网络信息安全的重要手段。 2. 网络安全:是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 3. 身份识别:身份识别是指用户向系统出示自己身份证明的过程。 4. 计算机漏洞:是指应用软件或操作系统软件在逻辑设计上的缺陷或在编写时产生的错误,这个缺陷或错误可以被不法者或者电脑黑客利用,通过植入木马、病毒等方式攻击或控制整个电脑,从而窃取电脑中的重要资料和信息,甚至破坏整个系统。 5. 入侵检测:就是对入侵行为的发觉。它通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

二、判断正误(正确打√,错误划×,每题1分,共10分) 1.应用代理防火墙可以实现基于用户级别的控制。( √) 2.最小特权.纵深防御是网络安全原则之一。( √) 3.密码保管不善属于操作失误的安全隐患。( × ) 4.主机入侵检测软件安装在网络边界路由器上。( × )

5.DES属于流密码的一种。( ×) 6.禁止使用活动脚本可以防范IE执行本地任意程序。( √ ) 7.只要是类型为TXT的文件都没有危险。(×) 8.发现木马,首先要在计算机的后台关掉其程序的运行。( √ ) 9.数字签名可以和加密结合使用。( √) 10.应用代理防火墙实现应用层数据的过滤。( √) 三、填空(每空2分,共10分) 1.对明文块的加密,DES算法需进行 ( 16 )轮加密过程。 2.( 数字签名 )技术可以保证信息的完整性和用户身份的确定性。 3.( CA )的核心职能是发放和管理数字证书。 4.网络入侵检测系统的检测点位于( 内外网络边界)。 5.包过滤防火墙可以实现基于( 网络 )级别的控制。 四、选择题(单选或多选)(每题2分,共30分) 1.( B )防火墙实现网络层数据的过滤 A. 包过滤 B. 应用代理 C. 网络地址转换 D. 硬件 2.网络安全的完整性是指( B ) A. 对信息加密 B. 保护信息不被破坏 C. 合法用户正常使用 D. 身份认证 3.下面哪种攻击属于被动攻击 ( A ) A. 网络窃听 B. 拒绝服务 C. 缓冲区溢出 D. 端口扫描 4.( D )是指在一个特定的环境里,为保证提供一定级别的安全保护所必需遵守的规则 A. 防火墙规则 B. 入侵检测规则 C. 管理制度 D. 安全策略 5.用某种方法伪装消息以隐藏它的内容的过程称为( A ) A. 加密 B. 解密 C. 数字签名 D. 认证 6.关于DES算法的说法正确的是( B ) A. 是非对称加密算法 B. 是分组加密算法 C. 可用于身份认证 D. 加密过程包括15轮运算 7.密钥管理过程中,错误的做法是( D )。 A. 密钥长度应该足够长 B. 选择好密钥,避免弱密钥 C. 定期更换密钥 D. 使用较长的数字串作为密钥 8.对散列函数的描述中,错误的是( A )

计算机网络安全课程标准

计算机网络安全课程标 准 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

《计算机网络安全》课程标准 1.课程定位与设计思路 1.1课程定位 《计算机网络安全》是计算机相关专业针对中小型网络管理岗位能力进行培养的一门核心课程。本课程构建于计算机网络技术与应用、网络设备配置与管理、网络服务架构和实现等课程基础上,通过引入游戏教学,从踩点扫描、入侵系统、种植后门、清除日志等工作过程开展教学,主要培养学生综合应用能力,能学以致用,完成一个企业网络安全的维护,同时也培养其团队合作意识、创新精神、职业素质,使之成为计算机网络安全技术方面的应用型专门技术人员。本课程在第5学期开设,54课时。 1.2设计思路 1.2.1本课程标准设计的总体思路 按照“由与网络技术领域职业相关的行动体系中的全部行动领域,按教学要求归纳形成学习领域,具体化后设计学习情境”的整体思路,进行课程开发。具体要求如下:(1)对实际工作岗位的工作任务进行分析; (2)按职业资格标准进行工作任务归纳; (3)按照从简单对复杂、单一到综合、低级到高级的认知规律进行学习性任务归纳; (4)采用资讯、决策、计划、实施、检查、评价的六步法进行工作过程系统化课程方案的构建; (5)课程方案的具体化,制定课程标准,完成学习情境和学习单元的设计。 1.2.2学习情境设计的基本依据 该课程是以计算机网络技术专业就业面向网络管理、网络应用岗位工作任务所需的相关专业知识与必要技能为依据设计的。遵循从简单对复杂、单一到综合、低级到高级的认知规律路径选

择以网络安全基础、网络攻击、木马和病毒、系统安全、防火墙和入侵检测作为学习情境,各学习情境的教学过程以行动为导向,以学生为主体,基于工作过程来完成。” 1.2.3学习子情境设计的逻辑线索 该课程先通过网络安全基础情境了解信息安全在行业中的各个标准,以及信息安全的现有社会环境基础。再通过网络攻击、木马和病毒等情境对各类的入侵手段进行学习领会,在了解完常见的入侵手段之后,对服务器操作系统安全的加固、以及通过对防火墙和入侵检测技术的应用,达到有针对的部署企业网络安全。根据这一思路主体,整个学习情境分为:网络安全基础、网络攻击、木马和病毒、系统安全、防火墙和入侵检测五个情境。 2.课程目标 2.1知识目标 (1)掌握计算机网络的基本概念以及网络的拓扑结构 (2)理解协议分析的基本原理和方法 (3)掌握网络扫描和网络监听的原理和方法 (4)掌握密码攻击的技术 (5)理解系统漏洞攻击的方法 (6)了解木马的原理,掌握木马的使用和防范措施 (7)掌握计算机及网络系统及WEB网站的安全性问题 (8)掌握邮件加密的基本技术 (9)了解计算机病毒的相关知识和相关技术 (10)熟悉防火墙和入侵检测 2.2能力目标 学生通过该门课程的学习,能对一定规模的企业网络进行网络安全的渗透检测以及网络整体运行安全的评估,会熟练使用各类扫描、防黑软件等预防工具对存在安全隐患的网络进行整改。具备一定的实施企业网络安全的软、硬件部署能力。 2.2.1专业能力 (1)能按项目需求进行中小型网络安全的规划与设计,设备选型,及资金预算 (2)能按项目需求规划和设计具有一定可行性的中小型网络安全建设方案 (3)能熟练完成网络安全设备的连接和网络配置 (4)能熟练地对该中小型网络安全项目进行测试,并对常见的故障进行排查 2.2.2社会能力: (1)具有良好的职业道德和敬业精神 (2)具有较强的团队合作的意识

信息安全大作业

第一章 一、选择题 1. 计算机网络安全是指()。 A. 网络中设备设置环境的安全 B. 网络使用者的安全 C. 网络中信息的安全 D. 网络中财产的安全 2. 数据未经授权不能进行的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性,是指网络安全特性中的()。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 3. 信息不泄露给非授权用户、实体或过程,或供其利用的特性,是指网络安全特征中的()。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 4. 信息安全的3个最基本原则是保密性、()和可用性,即C.I.A三元组。 A. 保密性 B. 完整性 C. 可用性 D. 不可否认性 二、简答题 简述信息安全在其发展过程中经历的三阶段。 答:1.通信安全阶段;2.信息安全阶段;3.信息保障阶段。 第二章 一、选择题 1.网络监听是指()。 A. 远程观察一个用户的电脑 B. 监视网络的状态、传输的数据流 C. 监视PC系统运行情况 D. 监视一个网站的发展方向。 2. 拒绝服务(DOS)攻击()。 A. 用超出被攻击目标处理能力的海量数据包来消耗可用系统、带宽资源等方法的攻击 B. 全称是Distributed Denial of Service C. 拒绝来自一个服务器所发送回应(echo)请求的指令 D. 入侵控制一个服务器后远程关机 3. 通过非直接技术进行攻击称为()攻击方法。 A. 会话劫持 B. 社会工程学 C. 特权提升 D. 应用层攻击 4. Sniffer Pro 是一种()软件。 A. 木马 B. 扫描 C. 监听 D. 杀毒 5. X-Scan 是一种()软件。 A. 木马 B. 扫描 C. 监听 D. 杀毒 二、简答题 列举5个著名黑客。 答:Richard Stallman, Ken Thompson,John Draper, Kevin Mitnick, 李俊,林正隆,袁仁广等。 三、论述题 论述木马系统的组成。 答:一个完整的木马系统由硬件部分,软件部分和具体链接部分组成。 硬件部分是建立木马连接所必需的硬件实体,其中,控制端是对服务器端进行远程控制的一方;服务端是被控制端远程控制的一方;而Internet 是控制端对服务端进行远程控制,数据传输的网络载体。 软件部分实现远程控制所必需的软件程序。控制端程序是指控制端用以远程控制服务端的程

大作业-计算机网络

大作业要求 ****(单位、公司、工厂或学校)为背景,设计一个网络建设方案。 方案中应该包括: 根据****(单位、公司、工厂或学校)的组织结构、业务需求完成网络需求分析,确定拓扑方案,完成设备选型,注明各种设备、设施和软件的生产商、名称、型号、配置与价格,基本确定方案的预算。 要求: 1.完成建网进行需求分析,提交需求分析报告; 2、在需求分析的基础上进行系统设计、技术选型,规划、设计网络的逻辑拓扑方案、布线设计等,划分子网,设计子网地址、掩码和网关,为每个子网中的计算机指定IP地址; 3、根据条件进行设备选型,决定各类硬件和软件的配置和经费预算方案; 4、创建局域网内的DNS服务器,配置相关文件,可以对局域网内的主机作域名解析。 ○参□考□样◇例

1、需求分析 随着信息时代的到来,校园网已经成为现代教育背景下的必要基础设施,成为学校提高水平的重要途径。校园网络的主干所承担的信息流量很大,校园网络的建设的目标是在校园内实现多媒体教学、教务管理、通信、双向视频点播(VOD)等信息共享功能,能实现办公的自动化、无纸化。能通过与Internet的互联,为全校师生提供国际互联网上的各种服务。教师可以制作多媒体课件以及在网上保存和查询教学资源,能对学生进行多媒体教学和通过网络对学生进行指导与考查等。学生也可以通过在网上浏览和查询网上学习资源,从而可以更好地进行学习,校园网能为学校的信息化建设打下基础。 根据本校园实际情况主要应用需求分析如下: 用户的应用需求:所有用户可以方便地浏览和查询局域网和互联网上的学习资源,通过WWW服务器、电子邮件服务器、文件服务服务器、远程登录等实现远程学习,此外为教务处提供教务管理、学籍管理、办公管理等。 通信需求:通过E-mail及网上BBS以及其它网络功能满足全院师生的通信与信息交换的要求,提供文件数据共享、电子邮箱服务等。 信息点和用户需求:按照要求本校园网内信息点总数为531个, 其中办公区需要的信息点为(111个):教务处(25),各院系办公区(26),图书馆(60);教学区为(400个):除机房需要120个信息点外,其余各系部大楼及教学楼(包括设计艺术系楼、建筑工程系楼、一号楼、大学生活动中心楼、教学主楼、B、C楼等)各需设置信息点的个数为40;生活区为(20个):20个宿舍楼区、食堂等各设置1个信息点。电子邮件服务器、文件服务服务器等为内部单位服务,WWW服务器、远程登录等实现远程学习,从外部网站获得资源。 性能需求:此校园网络支持学校的日常办公和管理,包括:办公自动化、图书管理、档案管理、学生管理、教学管理、财务管理、物资管理等。支持网络多媒体学习的信息传输要求。 安全与管理需求:学生基本信息档案和重要的工作文件要求对数据存储、传输的安全性的性能较高,如图书管理、档案管理、学生管理、教学管理、财务管理、物资管理等可以通过分布式、集中式相集合的方法进行管理。网络安全对于网络系统来说是十分重要的,它直接关系到网络的正常使用。由于校园网与外部网进行互联特别是

计算机网络安全

模拟试卷一 一、单项选择题 1、行为否认是对计算机网络的哪种安全属性的破坏(D ) A 、保密性B、完整性 C 、可用性D、不可否认性 2、OSI安全体系定义的安全服务中,不包括的是(C ) A、数据机密性 B、数据完整性服务 C、数据可用性服务 D、抗抵赖性服务 3、下列关于机房安全要求的说法中,正确的是(B ) A、电梯可以直接进入机房 B、机房进出口须设置应急电话 C、动力照明电与计算机系统合并在一起,更加便于布线 D、机房建筑物方圆200m内不能有危险建筑物 4、GB2887-2000将机房供电方式分为(B ) A、两类 B、三类 C、四类 D、五类 5、下列关于单钥密码体制的说法中,错误的是(C ) A、加、解密处理速度快 B、密钥分发工作复杂 C、可以用于数字签名 D、密钥不能公开 6、IDEA加密算法的密文块长度和密钥长度分别是(B ) A、64bit,64bit B、64bit,128bit C、128bit,64bit D、128bit,128bit 7、下列关于防火墙局限性的说法中,错误的是(C ) A、由于防火墙的隔离作用,使内、外网的信息交流受到阻碍 B、只能防范进过其本身的非法访问和攻击 C、能够防范受病毒感染文件的传输 D、不能防止本身安全漏掉的威胁 8、下列关于包过滤防火墙的说法中,错误的是(B ) A、包过滤防火墙工作在网络层 B、效率比较低 C、对于大多数服务和协议不能提供安全策略 D、难于配置、监控和管理 9、下列说法中,属于个人防火墙优点的是(A ) A、个人防火墙除了可以抵抗外来攻击的同时,还可以抵挡内部的攻击 B、个人防火墙能灵活、完全地控制进出流量、内容 C、个人防火墙能为用用户提供透明的加密机制 D、个人防火墙可以方便地与其他安全手段集成 10、状态转换方法常用于(C ) A、神经网络检测技术 B、基因算法检测技术 C、误用检测技术 D、异常检测技术 11、下列说法中,不属于分布式入侵监测优势的是( D ) A、监测大范围攻击行为 B、提高监测的准确度 C、提高监测效率 D、简化的安装和管理 12、下列技术中,不属于操作系统探测技术的是(C ) A、获取标识信息技术 B、基于TCP/IP协议栈的操作系统指纹探测技术 C、获取端口信息探测技术 D、ICMP响应分析探测技术 13、源码型病毒属于病毒分类方式中的(B ) A、按照病毒的传播媒介分类 B、按照病毒的链接方式分类 C、按照病毒的破坏情况分类 D、按照病毒的寄生方式分类 14、在计算机病毒检测手段中,关于校验和法的描述,错误的是(C ) A、方法简单能发现未知病毒 B、会误报警 C、可以识别病毒名称 D、不能对付隐藏型病毒 15、下列说法中,不属于网络安全解决方案主要内容的是(C ) A、网络安全产品 B、风险评估 C、网络安全功能分析 D、安全服务 二、填空题 16、计算机网络安全应达到的目标是:保密性、完整性、可用性、不可否认性和可控性。 17、P2DR(PPDR)模型包含四个主要部分:安全策略、防护、检测和响应。

计算机网络大作业-浅谈计算机网络安全漏洞及防范措施1范文

序号2011-2012学年度第二学期大作业 课程名称:Interne技术与应用 任课教师:赵小兰 作业题目:浅谈计算机网络安全漏洞及防范措施 姓名:吴秀兰 学号:3011 专业:电气工程及其自动化 教学中心:河源市职业技术学院 联系电话: 评审日期__________成绩_________评审教师(签名)__________ 华南理工大学网络教育学院

浅谈计算机网络安全漏洞及防范措施 姓名:吴秀兰学号:3011 摘要: 随着计算机信息技术的迅猛发展,计算机网络已经越发成为农业、工业、第三产业和国防工业的重要信息交换媒介,并且渗透到社会生活的各个角落。因此,认清网络的脆弱性和潜在威胁的严重性,采取强有力安全策略势在必行。计算机网络安全工作是一项长期而艰巨的任务,它应该贯彻于整个信息网络的筹划、组成、测试的全过程。本文结合实际情况,分析网络安全问题并提出相应对策。 关键词:计算机;网络安全;防范措施 在信息高速发展的21世纪,计算机作为高科技工具得到广泛的应用。从控制高科技航天器的运行到个人日常办公事务的处理,从国家安全机密信息管理到金融电子商务办理,计算机都在发挥着极其重要的作用。因此,计算机网络的安全已经成为我们必须要面对的问题。 一、什么是计算机网络安全 国际标准化组织(ISO)将“计算机安全”定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露[1]。目前绝大多数计算机都是互联网的一部分,因此计算机安全又可分为物理安全和信息安全,是指对计算机的完整性、真实性、保密性的保护,而网络安全性的含义是信息安全的引申。计算机网络安全问题是指电脑中正常运作的程序突然中断或影响计算机系统或网络系统正常工作的事件,主要是指那些计算机被攻击、计算机内部信息被窃取及网络系统损害等事故。网络安全问题的特点在于突发性、多样性和不可预知性,往往在短时间内就会造成巨大破坏和损失。 二、影响计算机网络安全的隐患 1、计算机安全漏洞 漏洞也叫脆弱性(Vulnerability),是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。从计算机系统软件编写完成开始运行的那刻起,计算机系统漏洞也就伴随着就产生了,漏洞一旦被发现,就可使用这个漏洞获得计算机系统的额外权限,使攻击者能够在未经授权的情况下访问或破坏

计算机网络安全考试试题及答案

计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分) 1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A A. 破译 B. 解密 C. 加密 D. 攻击 ) 2. 以下有关软件加密和硬件加密的比较,不正确的是(B B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关 3DES 的数学描述,正确的是(B A. C=E(E(E(P, K), K), K) C. C=E(D(E(P, K), K), K) 4. PKI 无法实现(D A. 身份认证 5. CA 的主要功能为(D A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B A. 颁发机构的名称 C. 证书的有效期 A. 身份认证的重要性和迫切性 C. 网络应用中存在不严肃性 A. 用户名+密码A. 社会工程学 B. 卡+密钥 B. 搭线窃听 ) B. 让其他计算机知道自己的存在 D. 扰乱网络的正常运行 ) B. TCP 面向流的工作机制 D. TCP 连接终止时的 FIN 报文 ) C. 地址绑定技术 ) D. 报文摘要技术 ) B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法 ) B. 网络上所有的活动都是不可见的 D. 计算机网络是一个虚拟的世界 ) D. 卡+指纹 ) C. 用户名+密码+验证码 C. 窥探 D. 垃圾搜索 ) C. 数据的机密性 D. 权限分配 ) B. 数据的完整性 ) B. C=E(D(E(P, K), K), K) D. C=D(E(D(P, K), K), K) ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A 8. 以下认证方式中,最为安全的是( D 9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D 10. ARP 欺骗的实质是(A A. 提供虚拟的 MAC 与 IP 地址的组合 C. 窃取用户在网络中传输的数据 11. TCP SYN 泛洪攻击的原理是利用了(A A. TCP 三次握手过程 C. TCP 数据传输中的窗口技术 12. DNSSEC 中并未采用( C A. 数字签名技术A. 格式化硬盘 B. 公钥加密技术 13. 当计算机上发现病毒时,最彻底的清除方法为(A B. 用防病毒软件清除病毒

计算机网络安全作业三

练习三 信安141-黄利平 列出几个著名的黑客攻击工具软件,并分析这些工具软件的攻击机制。 1.黑洞免杀版 采用路由选择方式时,在路由发现阶段恶意节点向接收到的路由请求包中加入虚假可用信道信息,骗取其他节点同其建立路由连接,然后丢掉需要转发的数据包,造成数据包丢失的恶意攻击。 2.灰鸽子迷你版 病毒构成 配置出来的服务端文件文件名为G_Server.exe(这是默认的,当然也可以改变)。然后黑客利用一切办法诱骗用户运行G_Server.exe程序。 运行过程 G_Server.exe运行后将自己拷贝到Windows目录下(98/xp下为系统盘的windows目录,2k/NT 下为系统盘的Winnt目录),然后再从体内释放G_Server.dll和G_Server_Hook.dll到windows 目录下。G_Server.exe、G_Server.dll和G_Server_Hook.dll三个文件相互配合组成了灰鸽子服务端,G_Server_Hook.dll负责隐藏灰鸽子。通过截获进程的API调用隐藏灰鸽子的文件、服务的注册表项,甚至是进程中的模块名。截获的函数主要是用来遍历文件、遍历注册表项和遍历进程模块的一些函数。所以,有些时候用户感觉中了毒,但仔细检查却又发现不了什么异常。有些灰鸽子会多释放出一个名为G_ServerKey.dll的文件用来记录键盘操作。注意,G_Server.exe这个名称并不固定,它是可以定制的,比如当定制服务端文件名为A.exe时,生成的文件就是A.exe、A.dll和A_Hook.dll。 Windows目录下的G_Server.exe文件将自己注册成服务(9X系统写注册表启动项),每次开机都能自动运行,运行后启动G_Server.dll和G_Server_Hook.dll并自动退出。G_Server.dll 文件实现后门功能,与控制端客户端进行通信;G_Server_Hook.dll则通过拦截API调用来隐藏病毒。因此,中毒后,我们看不到病毒文件,也看不到病毒注册的服务项。随着灰鸽子服务端文件的设置不同,G_Server_Hook.dll有时候附在Explorer.exe的进程空间中,有时候则是附在所有进程中。 3. sql_injection SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别,所以目前市面的防火墙都不会对SQL注入发出警报,如果管理员没查看IIS日志的习惯,可能被入侵很长时间都不会发觉。但是,SQL注入的手法相当灵活,在注入的时候会碰到很多意外的情况。能不能根据具体情况进行分析,构造巧妙的SQL语句,从而成功获取想要的数据。

大作业计算机网络

江南大学现代远程教育2015年下半年考试大作业 考试科目:《计算机网络》 一、大作业题目: 1、说明INTERNET域名系统的功能。举一个实例解释域名解析的过程。(25分) 答:DNS实现主机域名和IP地址之间的解析。 假设某个网络的计算机要访问https://www.360docs.net/doc/fc17439269.html, ①首先,该台计算机的解析器向其本地域名服务器发出请求,查寻“https://www.360docs.net/doc/fc17439269.html,”的IP地址,如果没有该纪录,则向上一级域名服务器发请求,直到中国的顶级域名服务器。 ②中国的顶级域名服务器先查询自己的数据库,若发现没有相关的记录,则向根“.”域名服务器发出查寻“https://www.360docs.net/doc/fc17439269.html,”的IP地址请求;根域名服务器给中国域名服务器返回一个指针信息,并指向com域名服务器。 ③中国的本地域名服务器向com域名服务器发出查找“https://www.360docs.net/doc/fc17439269.html,”的IP地址请求,com域名服务器给中国的本地域名服务器返回一个指针信息,并指向“https://www.360docs.net/doc/fc17439269.html,”域名服务器。 ④经过同样的解析过程,“https://www.360docs.net/doc/fc17439269.html,”域名服务器再将“https://www.360docs.net/doc/fc17439269.html,”的IP地址返回给中国的本地域名服务器。

⑤中国域名服务器将“https://www.360docs.net/doc/fc17439269.html,”的IP地址逐级发送给该计算机解析器。 ⑥解析器使用IP地址与https://www.360docs.net/doc/fc17439269.html,进行通信 2、若要将一个C类的网络地址192.168.1.0划分为4个子网,分别代表四个部门,这4个部门分别有计算机5、7、12、20台。请写出每个子网的子网掩码和主机IP地址的范围。(25分) 答:子网掩码=255.255.255.192 四个子网如下: 1) 192.168.1.0 -- 192.168.1.63 2) 192.168.1.64 -- 192.168.1.127 3) 192.168.1.128 -- 192.168.1.191 4) 192.168.1.192 -- 192.168.1.255 3、某医院建设信息网络系统。系统分为业务内网和INTERNET外网两部分。内网运行医院业务应用系统,诸如电子病例系统、住院管理系统等。医院还建有门诊挂号预约系统,病员信息查询系统,向外网用户提供服务。医院应用数据根据上级主管部门要求,需要每天规定时间上传病案数据到卫生质量监测部门。请设计一套信息数据安全方案,满足内部业务应用系统和外网应用的需求,内、外网数据交换的需求。(50分) 要求: 1)给出方案设计的详细拓扑图 2)给出各个应用系统服务器的部署(电子病例系统、住院管理系统、门诊挂号预约系统,

个人网络安全

天津渤海职业技术学院 毕业设计(论文)任务书2011 届信息工程系计算机应用专业081 班设计(论文)题目个人网络安全 学生姓名王宇鹏 设计地点 指导教师蔡杰职称 辅导教师蔡杰职称

目录 前言........................................................................ 一、网络安全的重要性 (1) 二、网络安全的现状 (1) 三、计算机网络安全的防范措施 (2) 1.操作系统的安装 (2) 2.杀毒软件和系统防火墙 (3) 3.配置用户权限管理和安装常用软件 (3) 4.选择适合自己使用的操作系统,并及时系统进行升级 (6) 5.建立安全、合理、有效的验证口令,合理设置访问权限 (7) 四、常见网络攻击方法及对策 (7) 1.计算机病毒的特点 (7) 2.流氓软件的主要特征 (7) 3.计算机病毒的主要危害 (8) 4.计算机病毒的主要征兆 (8) 5.计算机病毒的清除 (8) 6.防御计算机病毒的相关知识 (9) 五、使用说明 (9) 参考文献 (10)

【摘要】 通过借鉴对学校局域网维护和个人使用电脑工作和学习中取得的经验,总结出了安全高效利用电脑的方法。个人计算机安全关系到计算机系统中软硬件的稳定性与使用性,是每一个计算机用户必须面对并妥善解决的问题,本文就个人计算机安全系统地做了分析.首先,介绍了系统安全,告诉大家怎样选择系统;其次,描述了网络安全的一些常识;最后,介绍了计算机病毒和黑客的特征、危害及防御.以及网络安全的解决措施。 【关键词】系统安全;网络安全;病毒 前言 随着计算机网络技术的发展,网络的安全性和可靠性已成为不同使用层次的用户共同关心的问题。人们都希望自己的网络系统能够更加可靠地运行,不受外来入侵者干扰和破坏。所以解决好网络的安全性和可靠性问题,是保证网络正常运行的前提和保障。 如今,信息产业高度发展,计算机应用技术也迅速普及,个人电脑已经逐步深入到人们的生活。然而,我们也必须面对一个现实问题,那就是个人计算机的安全。计算机的安全运行是当前信息社会极为关注的问题。本文就个人计算机安全问题做了系统的说明,从系统的选择、个人权限的设置,到计算机病毒及黑客的特征和防御。这些情况就发生在我们身边,本文介绍的方法都非常实用、方便,使在人们在遇到问题时,能够人们很好的保护个人计算机的安全。 计算机安全是指计算机系统的硬件、软件、数据受到保护,不因意外的因素而遭到破坏、更改、显露,系统能够连续正常运行。所以个人计算机的安全应包括系统安全、网络安全、计算机病毒、黑客入侵、硬件安全五个部分。

网络安全技术课程设计报告

信息工程系 课程设计报告书 2015-2016学年第2学期 系部:信息工程系 专业:计算机网络专业 班级:14计算机网络1班 课程名称:网络安全技术 姓名学号: 起迄日期: 6月10日-6月24日 课程设计地点:实验楼C211 指导教师:庄晓华 下达任务书日期: 2015 年06月16日

一、内容要求 独立设计一个小型网络的安全方案,采用的安全技术可以包括以下几种:加密技术、认证技术、VPN技术、防火墙技术、防病毒系统等局域网核心服务功能。其中必须用Packet Tracer实现的功能为防火墙技术的配置与管理或网络安全隔离。 二、评分标准 (一)网络安全方案评分标准(40分) 网络安全方案及测试报告(40分) 1、网络安全方案2000字(30分) 1)相关概念定义准确。(10分) 2)安全方案叙述完整清晰。(10分) 3)设计合理,符合实际应用需求。(10分) 2、测试报告(10分) 确定测试结果是否符合设计要求,完成测试总结报告。 (二)网络设备系统配置评分标准(60 分) 1、系统设计(10分) 1、在Packet Tracer中实现,要求:网络设备选型合理,(5分) 2、网络设备连接,要求:正确使用连接介质(5分)。 2、网络设备配置(40分) 1、PC机、服务器配置,要求:能作必要TCP/IP属性设置(10分) 2、网络设备接口配置,要求:正确配置端口,实现网络连通。(10分) 3、网络安全配置,要求:实现设定的网络安全防护(20分) 3、安全防护测试(10分) 使用正确测试方法,步骤完整.(10分) 三、设计要求: 1、所有PC机的默认网关地址中第四个数为学生学号,如“a.b.c.学号” (注意:PC机的地址不能与此默认网关地址冲突)。 2、所有网络设备、PC机的名称以学生姓名开头,如“azgSW1”。 四、设计成果形式及要求: 1、提交网络安全方案(.doc文档),文件命名格式:学号姓名.doc, 如01安志国.doc。 2、提交Packet Tracer文档(.pkt文档),文件命名格式:学号姓名.pkt, 如01安志国.pkt。

《计算机与网络安全》作业参考答案

《计算机与网络安全》作业参考答案 六、简答题 1.简述计算机安全分层防护体系及其作用。 1.法律、管理、伦理道德教育,对人的有效约束是安全的第一策略, 2.物理防护,针对计算机硬件上的弱点进行防护,防止人为的或自然的因素造成计算机系统的损坏的丢失, 3.访问控制,防止未授权的用户非法使用系统资源, 4.加密技术,不仅能够保护信息不泄露,而且具有信息认证的功能, 5.防毒技术,防止计算机病毒破坏软件、数据和硬件(BIOS)。 2.简述RSA加密算法。 1.取两个相近的随机大素数p和q(保密) 2.计算公开的模数r=pq(公开),?(r) =(p-1)(q-1)(保密), 3.随机选取整数e,满足gcd(e, ?(r))=1(公开e,加密密钥) 4.计算满足de≡1(mod ?(r)) 的d,(保密d,解密密钥,陷门信息) 5.将明文信息分成字符块x(其值的范围在0到r-1之间)进行加密, y=x e(mod r),解密操作是x=y d(mod r)=x ed mod r=x 3.什么是Socks? 1.Socks是一个互连网上广泛使用的代理服务软件包,也是一个建立代理服务的工具组,它还可提供网关功 能 2.Socks与代理服务器的主要不同处在于:代理服务器在客户访问互连网服务时,不必修改客户软件,而只 是要求置换;而Socks则要求修改客户软件,但不要求置换用户进程, 3.Socks可以将标准的TCP客户程序转换成同一程序的代理服务 4.简述公开密钥算法的特点。 答:公开密钥算法如下: 1)发送者用加密密钥PK对明文X加密后,在接收者用解密密钥SK解密,即可恢复出明文,或写为: DSK(EPK(X))=X,解密密钥是接收者专用的秘密密钥,对其他人保密。此外,加密和解密的运算可以对调,即EPK (DSK(X))=X。 2)加密密钥是公开的,但不能用它来解密。 3)在计算机上可以容易地产生成对的PK和SK。 4)从已知的PK实际上不可能推导出SK,即从PK到SK是“计算上不可能的”。 5)加密和解密算法都是公开的。公开密钥密码体制如下图所示:

关于计算机网络安全证书介绍

关于计算机网络安全证书介绍 计算机信息安全相关证书介绍 在网络信息技术高速发展的今天,信息安全已变得至关重要。但目前在我国掌握信息安全技术的人才奇缺,因此,教育部最近在高校招生目录之外新设立了“信息安全专业”。北京邮电大学是被国家批准的首批招收本专业本科生的院校之一,承办本专业的信息工程学院在信息理论与技术方面有雄厚实力,所属的“北京邮电大学信息安全中心”在网络信息安全与现代密码学研究方面的成果丰硕。本专业的目标是培养系统掌握信息安全的基础理论与方法,具备系统工程、计算机技术和网络技术等方面的专业知识和综合能力的高级工程技术 人才。本专业的主干学科包括: 网络信息安全技术、计算机科学与技术、信息与通信工程、电子科学与技术。本专业除了学习数学、大学物理、英语等公共基础课外,主要课程包括:离散数学、信号与系统、通信原理、软件工程、编码理论、信息安全概论、信息论、数据结构、操作系统、微机原理与接口技术、通信网理论基础、计算机网络基础、信息系统工程、现代密码学、网络安全、信息伪装、入侵检测、计算机病毒及其防治。 本专业重视实践能力的培养,安排有计算机上机、课程设计、大型软件设计、毕业设计等多种实践环节,毕业设计的时间为一年。 公安局信息监查私人网站安全 病毒杀毒公司

01级信息安全的毕业生很少,好多都转行了。02级的就业信息还没统计出来,不过我从一些老师那里得出的反馈知道,今年有些同学是进了瑞星这样的专业搞信息安全的公司。 具体的就业方向也说不清楚,因为信息安全是一个朝阳行业,可 发展的空间还是很大。 那天介绍专业时有些话我当着领导不好说,其实信息安全的就业 是三个专业最好的,但考研则是最难的。另外信息安全的编程量还是比较大的,网络工程的编程量最小。 你说的记仇是怎么回事,我不记得你啊。 软件和网络都是传统专业,就业面还是比较广的。不过网络的课 业比较轻松,是三个专业里最轻松的了。最累的不是大家想象中编程最多的软件,而是信息,因为信息的编程难度最大。 我说信息的就业最好是根据去年、今年的反馈得出来的结论,不 是自吹自擂。但是信息专业考研难也是事实,毕竟这个专业的硕士点很少,云南学生的数学又不太好。 今年就有同学进了瑞星,还是转专业的。(虽然说起来有点不够 厚道,但是一般转专业的同学水平是比不上从高考直接读上来的同学的。他们都能进,你们还不行吗) 除了这些安全公司,应该说一般的企业还会需要配备安全人员的。但这一点是有前瞻性的预测,也就是这些企业现在没意识到需要配备,但是过几年随着网络的发展,就很有可能意识到了。

相关文档
最新文档