信息安全大作业
电子科技大学17年6月考试《信息安全概论》期末大作业参考答案

D.端口扫描漏洞利用、堆溢出利用、栈溢出利用、格式化串漏洞利用、shellcode技术
满分:2分
正确答案:C
25.为防止外界干扰,主动红外探测器发射机所发出的()必须经过调制。
A.声波
B.噪音
C.激光
D.红外辐射
满分:2分
17年6月考试《信息安全概论》期末大作业
试卷总分:100得分:100
一、单选题(共49道试题,共98分)
1. MD-5算法每轮的基本函数是()之一。
A. D,E,F,G;
B. E,F,G,H;
C. F,G,H,I;
D. G,H,I,J。
满分:2分
正确答案:C
2.代理服务作为防火墙技术主要在OSI的哪一层实现()
C. P=C=Z26,且K={(a,b)∈Z26XZ26|gcd(a,26)=1},对k=(a,b)∈K,定义e(x)=ax+b(mod26)且dk(y)=a-1(y-b)(mod26)
D.对于a,b,……,z这26个字母组成的单词,不改变明文字符,但要通过重排而改变他们的位置,实现加密。
满分:2分
C.基于组的策略;
D.基于个人的策略、基于组的策略
满分:2分
正确答案:D
10. IDEA算法的密钥是()位。
A. 56;
B. 48;
C. 128;
D. 256
满分:2分
正确答案:C
11.下面哪种攻击属于被动攻击()
A.网络窃听
B.拒绝服务
C.缓冲区溢出
D.端口扫描
满分:2分
正确答案:A
12.下面的加密系统属于对称密码体制的是()
西南大学2020年秋季信息安全【0836】机考大作业参考答案

COpY命令可以说是DOS中功能最为丰富多彩的命令之一,我们不仅可以通过COpY命令拷贝文件、重命名文件,还可以创建Autoexec.bat和Config.sys文件(这在不能使用EDIT编辑器时非常实用),甚至还可以打印文件、合并文件呢。其格式为:
COpY [源盘][路径]〈源文件名〉[目标盘][路径][目标文件名]
(3)计算机病毒给用户造成严重的心理压力病毒的泛滥使用户提心吊胆,时刻担心遭受病毒的感染,由于大部分人对病毒并不是很了解,一旦出现诸如计算机死机、软件运行异常等现象,人们往往就会怀疑这些现象可能是计算机病毒造成的。据统计,计算机用户怀疑“计算机有病毒”是一种常见的现象,超过70%的计算机用户担心自己的计算机侵入了病毒,而实际上计算机发生的种种现象并不全是病毒导致的。
(2)消耗内存以及磁盘空间比如,你并没有存取磁盘,但磁盘指示灯狂闪不停,或者其实并没有运行多少程序时却发现系统已经被占用了不少内存,这就有可能是病毒在作怪了;很多病毒在活动状态下都是常驻内存的,一些文件型病毒能在短时间内感染大量文件、每个文件都不同程度地加长了、就造成磁盘空间的严重浪费。正常的软件往往需要进行多人多次测试来完善,而计算机病毒一般是个别人在一台计算机上完成后快速向外放送的,所以病毒给计算机带来的危害不只是制造者所期望的病毒还有一些由于计算机病毒错误而带来的。
2、恶意软件是计算机使用中经常遇到的,结合你的认知,谈谈恶意软件的主要表现以及如何防范恶意软件。
3、数字信封是网络安全通信中一种重要技术,请简述为什么要提出数字信封技术,以及其基本工作原理。
答:数字信封是一种综合利用了对称加密技术和非对称加密技术两者的优点进行信息安全传输的一种技术。数字信封既发挥了对称加密算法速度快、安全性好的优点,又发挥了非对称加密算法密钥管理方便的优点。
西南大学 2018秋季学期大作业[0836]《信息安全》
![西南大学 2018秋季学期大作业[0836]《信息安全》](https://img.taocdn.com/s3/m/7b5256a67c1cfad6185fa70e.png)
西南大学网络与继续教育学院课程考试试题卷类别:网教专业:计算机应用技术,计算机教育 2018年12月课程名称【编号】:信息安全【0836】 A卷大作业满分:100分一、大作业题目1.试简述建立信息安全管理体系的作用和意义。
答:组织可以参照信息安全管理模型,按照先进的信息安全管理标准BS 7799标准建立组织完整的信息安全管理体系并实施与保持,达到动态的,系统的,全员参与,制度化的,以预防为主的信息安全管理方式,用最低的成本,达到可接受的信息安全水平,从根本上保证业务的连续性。
组织建立,实施与保持信息安全管理体系将会产生如下作用:1、强化员工的信息安全意识,规范组织信息安全行为;2、对组织的关键信息资产进行全面系统的保护,维持竞争优势;3、在信息系统受到侵袭时,确保业务持续开展并将损失降到最低程度;4、使组织的生意伙伴和客户对组织充满信心;5、如果通过体系认证,表明体系符合标准,证明组织有能力保障重要信息,提高组织的知名度与信任度;6、促使管理层坚持贯彻信息安全保障体系。
7、促使管理层坚持贯彻信息安全保障体系2.下图是一款无线路由器提供的IDS防范设置页面,并列出了若干种攻击名称,请解释什么是IDS?并对列表中任意5种攻击方式的攻击原理进行阐述。
3.CA是PKI的核心机构,请全面总结CA的主要职能和作用。
答:(1)验证并标识证书申请者的身份。
对证书申请者的信用度、申请证书的目的、身份的真实可靠性等问题进行审查,确保证书与身份绑定的正确性。
(2)确保CA用于签名证书的非对称密钥的质量和安全性。
为了防止被破译,CA用于签名的私钥长度必须足够长并且私钥必须由硬件卡产生,私钥不出卡。
(3)管理证书信息资料。
管理证书序号和CA标识,确保证书主体标识的惟一性,防止证书主体名字的重复。
在证书使用中确定并检查证书的有效期,保证不使用过期或已作废的证书,确保网上交易的安全。
发布和维护CRL,因某种原因证书要作废,就必须将其作为“黑名单”发布在CRL中,以供交易时在线查询,防止交易风险。
网络信息安全教程作业及答案

网络信息安全教程作业及答案网络信息安全教程作业及答案第一章:基础概念1.1 网络信息安全的定义网络信息安全是指保护网络中的信息资源不被非法篡改、破坏和泄露的技术、措施和方法。
1.2 网络信息安全的重要性网络信息安全的重要性在于保护用户的个人隐私、企业的商业机密以及国家的重要信息,防止网络犯罪活动的发生。
1.3 网络攻击与防御基本概念网络攻击是指利用计算机和网络技术对网络系统进行非法入侵、破坏和盗取信息的行为;网络防御是指采取技术和措施保护网络系统免受攻击。
第二章:网络安全威胁与风险评估2.1 常见的网络安全威胁类型(1)电子邮件钓鱼(2)恶意软件(3)网络钓鱼(4)拒绝服务攻击(5)社会工程学攻击2.2 风险评估的步骤(1)确定资产(2)识别威胁(3)评估漏洞(4)评估风险(5)制定防御措施第三章:网络安全防护技术3.1 密码学与加密技术(1)对称加密(2)非对称加密(3)哈希函数(4)数字签名3.2 访问控制技术(1)身份认证(2)授权管理(3)访问控制列表3.3 网络防火墙技术(1)包过滤防火墙(2)应用层防火墙(3)状态检测防火墙3.4 网络入侵检测与防御(1)主机入侵检测系统(2)网络入侵检测系统(3)网络入侵防御系统3.5 数据备份与恢复(1)数据备份策略(2)数据恢复方法第四章:网络安全管理4.1 安全策略与规范制定(1)制定安全策略(2)制定安全规范4.2 安全事件响应与处理(1)安全事件的分类(2)安全事件响应与处理流程4.3 安全漏洞管理(1)漏洞扫描与评估(2)漏洞修复与升级4.4 安全培训与意识教育(1)员工安全培训(2)网络安全意识教育附件内容:附件一:网络安全相关法律法规附件二:网络安全事件案例研究法律名词及注释:1. 《计算机信息网络国际联网安全保护管理办法》:是我国针对计算机信息网络国际联网安全保护制定的管理办法,用于规范网络安全行为和保护网络安全。
2. 《网络安全法》:是我国第一部全面规范网络安全行为的法律,为保护网络安全和个人信息安全提供了法律依据。
作业《网络与信息安全》

作业《网络与信息安全》【网络与信息安全课程作业】【第一章:网络安全介绍】1.1 网络安全的概述1.2 网络安全的重要性1.3 网络威胁和攻击类型1.4 网络安全的基本原则【第二章:网络威胁和攻击类型】2.1 传统威胁和攻击类型2.1.1 病毒和蠕虫攻击2.1.2 非授权访问2.1.3 拒绝服务攻击2.1.4 木马和后门2.2 新兴威胁和攻击类型2.2.1 钓鱼攻击2.2.2 社交工程攻击2.2.3 勒索软件【第三章:网络信息安全技术】3.1 防火墙技术3.2 入侵检测和防御系统3.3 虚拟私人网络3.4 数据加密技术3.5 身份认证和访问控制3.6 安全漏洞扫描及修复3.7 安全性测试和评估【第四章:网络安全管理】4.1 安全策略和规范4.2 安全培训和意识教育4.3 安全事件响应和处置4.4 安全监测和审计4.5 数据备份和恢复4.6 安全风险评估【第五章:信息安全法律法规】5.1 信息安全相关法律法规概述5.2 公民个人信息保护法5.3 电信法5.4 电子商务法5.5 网络安全法5.6 数据保护法【第六章:附件】6.1 网络安全软件推荐6.2 安全事件响应指南6.3 网络安全检测工具【法律名词及注释】1. 公民个人信息保护法:是指保护公民个人信息安全,维护公民个人信息合法权益的法律法规。
2. 电信法:是指规定电信业务的管理、监督和服务的法律法规。
3. 电子商务法:是指规范电子商务行为,保护电子商务参与者合法权益的法律法规。
4. 网络安全法:是指保护网络安全,维护网络空间主权和国家安全的法律法规。
5. 数据保护法:是指保护个人和组织的数据,防止其被非法获取、使用和泄露的法律法规。
【附件】附件一:网络安全软件推荐附件二:安全事件响应指南附件三:网络安全检测工具。
网络安全导论大作业

网络安全导论大作业网络安全导论大作业随着互联网的飞速发展和普及,网络安全问题也日益凸显。
本次网络安全导论的大作业主要围绕网络安全的背景、意义、常见的安全问题和相应的解决方案等方面展开研究。
首先,我们来探讨一下网络安全的背景和意义。
随着信息时代的到来,几乎所有的活动都与互联网有关。
无论是个人还是组织,都离不开互联网的支持和应用。
然而,互联网的广泛应用也带来了巨大的安全风险。
病毒、木马、网络钓鱼等网络攻击手段层出不穷,给个人隐私和财产安全带来了极大的威胁。
因此,网络安全问题变得尤为重要。
网络安全的意义在于保护个人和组织的隐私和财产安全,维护国家的安全和稳定,促进信息时代的健康发展。
其次,我们来看一下几个常见的网络安全问题。
首先是计算机病毒。
计算机病毒是一种能够自我复制并传播的恶意软件,通过感染计算机系统来实现攻击目的。
其次是网络钓鱼。
网络钓鱼是一种骗术,通过伪装成合法的机构或个人欺骗用户提供个人敏感信息,从而达到非法获取财产或信息的目的。
再次是网络攻击。
网络攻击是指对网络系统进行非法入侵、干扰、拒绝服务等行为,破坏网络系统的正常运行。
最后是信息泄露。
信息泄露是指个人或组织未经授权地披露或提供他人可以获取敏感或保密信息的行为。
针对这些网络安全问题,我们可以采取一系列的解决方案。
首先是加强网络安全意识培训。
提高个人和组织的网络安全意识,加强对网络安全风险的理解和应对措施的培训,提高对网络安全问题的警惕性。
其次是建立完善的网络安全体系。
制定和完善相应的法律法规、标准规范和技术规范,确保网络安全相关工作的有序开展。
再次是采取技术措施加强网络安全保护。
建立防火墙、使用安全认证技术、加密通信等手段,提高网络系统的抗攻击能力。
最后是加强合作与共治。
网络安全是一个全球性的问题,仅靠单一组织或个人的努力是远远不够的。
各方应加强合作,在网络安全问题上形成合力,共同应对威胁和风险。
总结起来,网络安全在信息时代变得尤为重要。
网络安全大作业

网络安全大作业 11届软件工程随着网络应用的发展,网络在各种信息系统中的作用便得越来越重要,网络安全问题变得越来越突出,人们已经意识到网络管理与安全的重要性。
本文在讨论网络安全重要性的基础上,系统的介绍如何保证网络安全等一些技术。
一、计算机网络安全技术概述1、计算机网络安全的概念从狭义的保护角度来看计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。
2、计算机网络系统面临的威胁计算机系统中的硬件、软件和数据都具有很高的利用价值,因而容易成为攻击的目标。
其中计算机信息(包括软件和数据)由于具有共享和易于扩散等特性。
在处理、存储、传输和使用上有着严重的脆弱性,容易被干扰、滥用、遗漏和丢失,甚至被泄露、窃取、篡改、冒充和破坏,还有可能受到计算机病毒的感染。
计算机安全问题已成为计算机技术的主要问题之一。
网络安全涉及的内容主要包括以下几个方面:①非授权访问:没有预先经过同意就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用或擅自扩大权限越权访问信息。
它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
②信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失它通常包括信息在传输中丢失或泄漏(如“黑客”们利用电磁泄漏或搭线窃听等方式可截获机密信息或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、帐号等重要信息。
)信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。
③破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。
④拒绝服务攻击:它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
网络信息安全作业

网络信息安全作业网络信息安全作业1. 简介网络信息安全是指在网络环境下保护信息系统及其数据免受未经授权的访问、使用、披露、干扰、破坏的能力,以确保信息的机密性、完整性和可用性。
网络信息安全已经成为现代社会的重要议题,随着网络技术的不断发展,网络威胁也日益增加,,加强网络信息安全的重要性也越来越显著。
2. 网络信息安全的重要性网络信息安全的重要性主要体现在以下几个方面:2.1 维护个人隐私在网络时代,个人隐私面临着被窃取、被滥用的风险。
网络信息安全可以保护个人的隐私信息,避免个人信息被未经授权的第三方获取,从而保护个人的权益。
2.2 保护国家安全网络信息安全的不稳定会给国家的政治、经济和军事安全带来严重威胁。
通过加强网络信息安全,可以防范网络攻击和网络战争,确保国家的安全稳定。
2.3 防止网络犯罪网络犯罪已经成为一种全球性的安全问题。
网络信息安全的加强可以有效打击网络犯罪,保护个人和组织免受网络犯罪的侵害。
3. 网络信息安全的威胁和挑战网络信息安全面临着各种各样的威胁和挑战。
以下是一些常见的网络威胁和挑战:3.1 和恶意软件和恶意软件是网络安全领域最常见的威胁之一。
它们可以通过邮件附件、的软件等方式传播,在感染用户电脑后破坏系统、窃取个人信息等。
3.2 黑客攻击黑客攻击是指未经授权的个人或组织通过网络进入他人的计算机系统,进行非法活动。
黑客攻击常常导致系统瘫痪、数据泄露等严重问题。
3.3 数据泄露数据泄露是指未经授权的个人或组织获取到他人的敏感信息,并进行非法使用或公开。
数据泄露对企业和个人的声誉和利益造成很大损害。
4. 网络信息安全的保护措施为了加强网络信息安全,我们可以采取以下一些保护措施:4.1 强化密码安全使用复杂、不易被的密码,定期更改密码,并不同平台使用不同的密码,可以有效提高密码安全性。
4.2 安装防火墙和杀毒软件通过安装防火墙和杀毒软件,及时发现、阻拦和恶意软件的入侵,保护系统的安全。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全大作业计算机网络安全学院:计算机科学与技术学院班级:20080612学号:***********名:**任课教师:***哈尔滨工程大学2011 年10月13 日内容提要:随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注。
众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种联网的计算机,拓宽了共享资源。
但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。
对网络信息安全的威胁主要表现在:非授权访问,冒充合法用户,破坏数据完整性,干扰系统正常运行,利用网络传播病毒,线路窃听等方面。
本文主要介绍了有关网络信息安全的基础知识:网络信息安全的脆弱性体现、网络信息安全的关键技术、常见攻击方法及对策、安全网络的建设。
并提出和具体阐述自己针对这些问题的对策。
随着网络技术的不断发展,网络信息安全问题终究会得到解决。
随着计算机技术的飞速发展,信息网络已经成为社会发展的重要保证。
信息网络涉及到国家的政府、军事、文教等诸多领域,存储、传输和处理的许多信息是政府宏观调控决策、商业经济信息、银行资金转账、股票证券、能源资源数据、科研数据等重要的信息。
其中有很多是敏感信息,甚至是国家机密,所以难免会吸引来自世界各地的各种人为攻击(例如信息泄漏、信息窃取、数据篡改、数据删添、计算机病毒等)。
通常利用计算机犯罪很难留下犯罪证据,这也大大刺激了计算机高技术犯罪案件的发生。
计算机犯罪率的迅速增加,使各国的计算机系统特别是网络系统面临着很大的威胁,并成为严重的社会问题之一。
关键词:信息网络计算机病毒一、网络安全内涵及现状(一)网络信息安全的内涵及现状网络安全从其本质上讲就是网络上的信息安全.指网络系统硬件、软件及其系统中数据的安全。
网络信息的传输、存储、处理和使用都要求处于安全状态可见.网络安全至少应包括静态安全和动态安全两种静态安全是指信息在没有传输和处理的状态下信息内容的秘密性、完整性和真实性:动态安全是指信息在传输过程中不被篡改、窃取、遗失和破坏。
安全:通常是指只有被授权的人才能使用其相应资源的一种机制。
我国对于计算机安全的定义是:“计算机系统的硬件、软件、数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、显露,系统能连续正常运行。
”从技术讲,计算机安全分为3种:1.实体的安全。
它保证硬件和软件本身的安全。
2.运行环境的安全性。
它保证计算机能在良好的环境里持续工作。
3.信息的安全性。
它保障信息不会被非法阅读、修改和泄漏。
随着网络的发展,计算机的安全问题也延伸到了计算机网络。
现状:中国互联网络信息中心(CNNIC)发布的《第23次中国互联网络发展状况统计报告》。
报告显示,截至2008年底,中国网民数达到2.98亿.手机网民数超1亿达1.137亿。
Research艾瑞市场咨询根据公安部公共信息网络安全监察局统计数据显示.2006年中国(大陆)病毒造成的主要危害情况:“浏览器配置被修改”是用户提及率最高的选项.达20.9%.其次病毒造成的影响还表现为“数据受损或丢失”18%.“系统使用受限”16.1%.“密码被盗”13.1%.另外“受到病毒非法远程控制”提及率为6.1%“无影响”的只有4.2%。
二、计算机网络攻击的特点(一)损失巨大由于攻击和入侵的对象是网络上的计算机,因此攻击一旦成功,就会使网络中的计算处于瘫痪状态,从而给计算机用户造成巨大的经济损失。
如美国每年因计算机犯罪而造成的经济损失就达几百亿美元。
平均每起计算机犯罪案件所成的经济损失是一般案件的几十到几百倍。
(二)威胁社会和国家安全一些计算机网络攻击者出于各种目的经常把政府部门和军事部门的计算机作为攻击目标,从而对社会和国家安全造成威胁。
(三)手段多样,手法隐蔽计算机攻击的手段可以说五花八门:网络攻击者既可以通过监视网上数据来获取别人的保密信息,又可以通过截取别人的帐号和口令进入别人的计算机系统,还可以通过一些特殊的方法绕过人们精心设计的防火墙,等等。
这些过程都可以在很短的时间内通过计算机完成,因而犯罪不留痕迹,隐蔽性很强。
(四)以软件攻击为主几乎所有的网络入侵都是通过对软件的截取和攻击进而破坏整个计算机系统的。
因此,计算机犯罪具有隐蔽性,这要求人们对计算机的各种软件(包括计算机通信过程中的信息流)进行严格的保护。
三、计算机网络存在的隐忧(一)间谍软件所谓“间谍软件”,一般指从计算机上搜集信息,并在未得到该计算机用户许可时便将信息传递到第三方的软件,包括监视击键,搜集机密信息(密码、信用卡号、PIN码等),获取电子邮件地址,跟踪浏览习惯等。
间谍软件还有一个副产品,在其影响下这些行为不可避免的响网络性能,减慢系统速度,进而影响整个商业进程。
(二)混合攻击混合攻击集合了多种不同类型的攻击方式,它们集病毒,蠕虫以及其他恶意代码于一身,针对服务器或者互联网的漏洞进行快速的攻击、传播、扩散,从而导致极大范围内的破坏。
(三)绕道攻击网关级别的安全防护无法保护电脑免遭来自CD,USB设备或者闪盘上的恶意软件攻击。
同理,那些被拿到办公室之外使用的员工电脑也无法得到有效的保护。
假如你将电脑拿到一个无线热点区域之中,那么窃听者以及AP盗用者都有可能拦截到电脑的相关通讯如果你的电脑并未采取足够客户端安全防护措施的话。
而这些攻击,我们就将其称为“绕道攻击”。
(四)强盗AP是指那些既不属于IT部门,也并非由IT部门根据公司安全策略进行配置的AP,代表着一种主要的网络安全风险来源,它们可以允许未经授权的人对网络通讯进行监听,并尝试注人风险,一旦某个强盗AP连接到了网络上,只需简单的将一个Wi Fi适配器插入一个USB端口,或者将一台AP连到一个被人忽略的以太网端口,又或者使用一台配备了Wi Fi的笔记本电脑以及掌上电脑,那么未经授权的用户就可以在公司建筑的外面(甚至可能是更远一些的地方)访问你的网络。
(五)网页及浏览器攻击网页漏洞攻击试图通过Web服务器来破坏安全防护,比如微软的IISApache,Sunday的Java Web服务器,以及IBM的Web Sphere。
(六)蠕虫及病毒感染现有计算机程序的病毒,以及那些本身就是可执行文件的蠕虫,是最广为人知的计算机安全威胁病毒。
一般倾向于栖身在文档、表格或者其他文件之中,然后通过电子邮件进行传播,而蠕虫通常是直接通过网络对自身进行传播。
一旦病毒或者蠕虫感染了一台电脑,它不仅会试图感染其他系统,同时还会对现有系统大搞破坏。
(七)网络欺诈网络钓鱼只是企图欺骗用户相信那些虚假的电子邮件、电话或网站,这些网站往往和网上银行或支付服务相关,让你认为它们是合法的,而其意图则是让用户提交自己的私人信息,或是下载恶意程序来感染用户的计算机。
四、安全策略(一)防火墙技术根据CNCERT/CC调查显示.在各类网络安全技术使用中.防火墙的使用率最高达到76.5%。
防火墙的使用比例较高主要是因为它价格比较便宜.易安装.并可在线升级等特点防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。
它通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况.以此来实现网络的安全保护。
(二)认证技术认证是防止主动攻击的重要技术.它对开放环境中的各种消息系统的安全有重要作用.认证的主要目的有两个:1)验证信息的发送者是真正的主人 2)验证信息的完整性,保证信息在传送过程中未被窜改、重放或延迟等。
(三)信息加密技术加密是实现信息存储和传输保密性的一种重要手段信息加密的方法有对称密钥加密和非对称密钥加密.两种方法各有所长.可以结合使用.互补长短。
(四)数字水印技术信息隐藏主要研究如何将某一机密信息秘密隐藏于另一公开的信息中.然后通过公开信息的传输来传递机密信息对信息隐藏而吉.可能的监测者或非法拦截者则难以从公开信息中判断机密信息是否存在.难以截获机密信息.从而能保证机密信息的安全随着网络技术和信息技术的广泛应用.信息隐藏技术的发展有了更加广阔的应用前景。
数字水印是信息隐藏技术的一个重要研究方向.它是通过一定的算法将一些标志性信息直接嵌到多媒体内容中.但不影响原内容的价值和使用.并且不能被人的感觉系统觉察或注意到。
(五)密钥管理技术为了数据使用的方便,数据加密在许多场合集中表现为密钥的应用,因此密钥往往是保密与窃密的主要对象。
密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。
密钥的管理技术包括密钥的产生、分配保存、更换与销毁等各环节上的保密措施。
(六)加强网络安全的人为管理在网络安全中,除了采用上述技术措施之外,加强网络的安全管理、制定有效的规章制度,对于确保网络的安全、可靠运行,将起到十分有效的作用。
加强网络的安全管理包括:确定安全管理等级和安全管理范围;制定有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。
首先是加强立法,及时补充和修订现有的法律法规。
用法律手段打击计算机犯罪。
其次是加强计算机人员安全防范意识,提高人员的安全素质。
另外还需要健全的规章制度和有效易于操作的网络安全管理平台。
五、网络安全的防范(一)提高安全意识不要随意打开来历不明的电子邮件及文件,不要随便运行不太了解的人给你的程序;尽量避免从Internet下载不知名的软件、游戏程序;密码设置尽可能使用字母数字混排,单纯的英文或者数字很容易穷举;及时下载安装系统补丁程序;不随便运行黑客程序,不少这类程序运行时会发出你的个人信息。
(二)使用防毒、防黑等防火墙软件防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障,也可称之为控制进/出两个方向通信的门槛。
在网络边界上通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻档外部网络的侵入。
(三)设置代理服务器,隐藏自己的IP地址保护自己的IP地址是很重要的。
事实上,即便你的机器上被安装了木马程序,若没有你的IP地址,攻击者也是没有办法的,而保护IP地址的最好方法就是设置代理服务器。
代理服务器能起到外部网络申请访问内部网络的中间转接作用,其功能类似于一个数据转发器,它主要控制哪些用户能访问哪些服务类型。
当外部网络向内部网络申请某种网络服务时,代理服务器接受申请,然后它根据其服务类型、服务内容、被服务的对象、服务者申请的时间、申请者的域名范围等来决定是否接受此项服务,如果接受,它就向内部网络转发这项请求。
(四)提高警惕由于黑客经常会针对特定的日期发动攻击,计算机用户在此期间应特别提高警戒。
(五)备份资料在信息化的潮流中,在信息化与否之间没有第二种选择,只有选择如何更好地让信息化为提高单位工作效率,为增强企业竞争力服务。