自考问答 自考本科自考百科
  • 回答数

    3

  • 浏览数

    296

卡布奇诺有点
自考问答 > 自考本科 > 自考网络安全重点笔记整理

3个回答 默认排序
  • 默认排序
  • 按时间排序

大旺财爱小旺财

已采纳

1.网络安全知识有哪些 1. 物理安全 网络的物理安全是整个网络系统安全的前提。在校园网工程建设中,由于网络系统属于弱电工程,耐压值很低。因此,在网络工程的设计和施工中,必须优先考虑保护人和网络设备不受电、火灾和雷击的侵害;考虑布线系统与照明电线、动力电线、通信线路、暖气管道及冷热空气管道之间的距离;考虑布线系统和绝缘线、裸体线以及接地与焊接的安全;必须建设防雷系统,防雷系统不仅考虑建筑物防雷,还必须考虑计算机及其他弱电耐压设备的防雷。总体来说物理安全的风险主要有,地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;高可用性的硬件;双机多冗余的设计;机房环境及报警系统、安全意识等,因此要注意这些安全隐患,同时还要尽量避免网络的物理安全风险。 2. 网络结构 网络拓扑结构设计也直接影响到网络系统的安全性。假如在外部和内部网络进行通信时,内部网络的机器安全就会受到威胁,同时也影响在同一网络上的许多其他系统。透过网络传播,还会影响到连上Inter/Intra的其他的网络;影响所及,还可能涉及法律、金融等安全敏感领域。因此,我们在设计时有必要将公开服务器(WEB、DNS、EMAIL等)和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒绝。3. 系统的安全 所谓系统的安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。恐怕没有绝对安全的操作系统可以选择,无论是Microsoft 的Windows NT或者其它任何商用UNIX操作系统,其开发厂商必然有其Back-Door。因此,我们可以得出如下结论:没有完全安全的操作系统。不同的用户应从不同的方面对其网络作详尽的分析,选择安全性尽可能高的操作系统。因此不但要选用尽可能可靠的操作系统和硬件平台,并对操作系统进行安全配置。而且,必须加强登录过程的认证(特别是在到达服务器主机之前的认证),确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。 4. 应用系统 应用系统的安全跟具体的应用有关,它涉及面广。应用系统的安全是动态的、不断变化的。应用的安全性也涉及到信息的安全性,它包括很多方面。 5. ——应用系统的安全是动态的、不断变化的。 应用的安全涉及方面很多,以Inter上应用最为广泛的E-mail系统来说,其解决方案有sendmail、scape Messaging Server、Software Post.Office、Lotus Notes、Exchange Server、SUN CIMS等不下二十多种。其安全手段涉及LDAP、DES、RSA等各种方式。应用系统是不断发展且应用类型是不断增加的。在应用系统的安全性上,主要考虑尽可能建立安全的系统平台,而且通过专业的安全工具不断发现漏洞,修补漏洞,提高系统的安全性。 6. 应用的安全性涉及到信息、数据的安全性。 信息的安全性涉及到机密信息泄露、未经授权的访问、破坏信息完整性、假冒、破坏系统的可用性等。在某些网络系统中,涉及到很多机密信息,如果一些重要信息遭到窃取或破坏,它的经济、社会影响和政治影响将是很严重的。因此,对用户使用计算机必须进行身份认证,对于重要信息的通讯必须授权,传输必须加密。采用多层次的访问控制与权限控制手段,实现对数据的安全保护;采用加密技术,保证网上传输的信息(包括管理员口令与帐户、上传信息等)的机密性与完整性。 7. 管理风险 管理是网络中安全最最重要的部分。责权不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。 8. 建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是制定健全的管理制度和严格管理相结合。保障网络的安全运行,使其成为一个具有良好的安全性、可扩充性和易管理性的信息网络便成为了首要任务。一旦上述的安全隐患成为事实,所造成的对整个网络的损失都是难以估计的 2.学网络安全的基本知识有哪些 网络安全基本知识 什么是网络安全?网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。 什么是计算机病毒?计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。什么是木马?木马是一种带有恶意性质的远程控制软件。 木马一般分为客户端和服务器端。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。 木马不会象病毒那样去感染文件。什么是防火墙?它是如何确保网络安全的?使用功能防火墙是一种确保网络安全的方法。 防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。 它是提供信息安全服务、实现网络和信息安全的基础设施。什么是后门?为什么会存在后门?后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。 在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或者在发布软件之前没有删除,那么它就成了安全隐患。 什么叫入侵检测?入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。 什么叫数据包监测?它有什么作用?数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。 如果你需要在互联网上通过计算机发送一封电子邮件或请求一个网页,这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。什么是NIDS?NIDS是网络入侵检测系统的缩写,主要用于检测HACKER和CRACKER通过网络进行的入侵行为。 NIDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如HUB、路由器。什么叫SYN包?TCP连接的第一个包,非常小的一种数据包。 SYN攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。加密技术是指什么?加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。 加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。 在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通信安全。什么叫蠕虫病毒?蠕虫病毒源自一种在网络上传播的病毒。 1988年,22岁的康奈尔大学研究生罗伯特.莫里斯通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”的病毒,蠕虫造成了6000个系统瘫痪,估计损失为200万到6000万美圆。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组。 现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。什么是操作系统病毒?这种病毒会用它自己的程序加入操作系统进行工作,具有很强的破坏力,会导致整个系统瘫痪。 并且由于感染了操作系统,这种病毒在运行时,会用自己的程序片段取代操作系统的合法程序模块。根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用,以及病毒取代操作系统的取代方式等,对操作系统进行破坏。 同时,这种病毒对系统中文件的感染性也很强。莫里斯蠕虫是指什么?它的编写者是美国康奈尔大学一年级研究生罗伯特.莫里斯。 这个程序只有99行,利用UNIX系统的缺点,用finger命令查联机用户名单,然后破译用户口令,用MAIL系统复制、传播本身的源程序,再编译生成代码。最初的网络蠕虫设计目的是当网络空闲时,程序就在计算机间“游荡”而不带来任何损害。 当有机器负荷过重时,该程序可以从空闲计算机“借取资源”而达到网络的负载平衡。而莫里斯蠕虫不是“借取资源”,而是“耗尽所有资源”。 什么是DDoS?DDoS也就是分布式拒绝服务攻击。它使用与普通的拒绝服务攻击同样的方法,但是发起攻击的源是多个。 通常攻击者使用下载的工具渗透无保护的主机,当获取该主机的适当的访问权限后,攻击者在主机中安装软件的服务或进程(以下简称代理)。这些代理保持睡眠状态,直到从它们的主控端得到指令,对指定的目标发起拒绝服务攻击。 随着危害力极强的黑客工具的广泛传播使用,分布式拒绝服务攻击可以同。 3.网络安全知识知多少 网络安全基本知识有这些: 1、上网前可以做那些事情来确保上网安全? 首先,你需要安装个人防火墙,利用隐私控制特性,你可以选择哪些信息需要保密,而不会不慎把这些信息发送到不安全的网站。这样,还可以防止网站服务器在你不察觉的情况下跟踪你的电子邮件地址和其他个人信息。其次,请及时安装系统和其它软件的补丁和更新。基本上越早更新,风险越小。防火墙的数据也要记得及时更新。 2、如何防止黑客攻击? 首先,使用个人防火墙防病毒程序以防黑客攻击和检查黑客程序(一个连接外部服务器并将你的信息传递出去的软件)。个人防火墙能够保护你的计算机和个人数据免受黑客入侵,防止应用程序自动连接到网站并向网站发送信息。其次,在不需要文件和打印共享时,关闭这些功能。文件和打印共享有时是非常有用的功能,但是这个特性也会将你的计算机暴露给寻找安全漏洞的黑客。一旦进入你的计算机,黑客就能够窃取你的个人信息。 3、如何防止电脑中毒? 首先,不要打开来自陌生人的电子邮件附件或打开及时通讯软件传来的文件。这些文件可能包含一个特洛伊木马程序,该程序使得黑客能够访问你的文档,甚至控制你的外设,你还应当安装一个防病毒程序保护你免受病毒、特洛伊木马程序和蠕虫侵害。 4、浏览网页时时如何确保信息安全? 采用匿名方式浏览,你在登录网站时会产生一种叫cookie(即临时文件,可以保存你浏览网页的痕迹)的信息存储器,许多网站会利用cookie跟踪你在互联网上的活动。你可以在使用浏览器的时候在参数选项中选择关闭计算机接收cookie的选项。(打开 IE浏览器,点击 “工具”—“Inter选项”, 在打开的选项中,选择“隐私”,保持“Cookies”该复选框为未选中状态,点击按钮"确定") 5、网上购物时如何确保你的信息安全? 网上购物时,确定你采用的是安全的连接方式。你可以通过查看浏览器窗口角上的闭锁图标是否关闭来确定一个连接是否安全。在进行任何的交易或发送信息之前阅读网站的隐私保护政策。因为有些网站会将你的个人信息出售给第三方。在线时不要向任何人透露个人信息和密码。 6、如何防止密码被盗? 经常更改你的密码,使用包含字母和数字的七位数的密码,从而干扰黑客利用软件程序来搜寻最常用的密码。 4.如何做好网络安全保密工作 (1)加强组织领导,增强保密意识。一是加强领导,充实保密人才队伍。各级领导要始终坚持“保密工作无小事”的理念,以身作则,做好表率,加强队伍建设。应定期进行信息化专业技术培训,提高保密业务人员的专业素质和业务水平,培养一支结构合理、技术精湛、一专多能的专职保密工作队伍。二是健全制度,落实人员岗位责任。对涉密计算机、存储介质、文件资料及公安网计算机使用和维护,应实行定人、定责管理,坚持“谁主管、谁负责”、“谁使用、谁负责”,明确各级的保密责任,逐级逐人签订保密责任状,营造“个个讲保密、人人有责任”的浓厚氛围。三是宣传教育,提高防间保密意识。通过组织学习保密法律法规及计算机安全保密知识,进一步增强涉密人员的防间保密意识,减少认识上的误区和盲区。 (2)突出重点问题,抓好安全管理。一是积极防范,抓好重点部位管理。要从提高内部保密防范能力入手,按照积极防范、突出重点的原则,根据各单位和部门的工作特点、范围确定密级程度和具体保密措施,做好风险评估。二是以人为本,加强涉密人员管理。对从事保密工作的机要、通信等工作人员要建档管理,定期进行政治审查,杜绝思想不纯洁、立场不坚定或性格有缺陷的人员掌握秘密信息,从思想上、源头上筑牢保密工作防线。三是严格标准,统一关键物品管理。严格各类移动存储介质、计算机等设备管理,统一进行编号,并将相关信息认真检查登记备案,落实各类设备使用管理规定。严禁未经批准将存储涉密信息的移动介质带出办公场所,或者将工作用介质在互联网计算机上使用。同时,突出抓好智能手机等移动互联终端设备的使用管理,及时出台新措施,预防失泄密事件的发生。四是遂级审核,做好敏感信息管理。将本单位业务工作或相关事件向新闻媒体投稿的,应事先进行内部审批,杜绝涉密内容上网。 (3)注重作风养成,健全保密长效机制。一是加大投入,完善基础设施建设。加大“硬件”投入,在保密基础实施建设上,坚持做到该花的钱一定要花,该配的设备保证配到位,投入必要的人力、物力、财力进行基础设施建设,对机要室、保密室、档案室等重点场所配备质量过关、灵敏度高的保密柜和报警系统,采购专用保密检查工具和防护软件。对存在问题的涉密计算机,聘请专人及时进行检查和修理,做到专人专管,始终保持设备的正常高效运转,坚决杜绝因基础设施不到位而导致泄密事件的发生。二是着眼基层,增强指导帮扶力度。针对部分基层工作人员对网络安全保密工作认识缺乏的实际情况,可以成立专门帮扶小组,指派专人对基层安全员开展一对一的培训,把强化安全保密教育,提高计算机网络知识和防御技术作为一项重要内容来抓。按照统一要求,指导基层做到专机专用,专人管理,对哪些信息能够上网,哪些信息不能上网作出明确规定。三是严格奖惩,筑牢保密警戒防线。许多泄密隐患和事故在很大程度上是由于缺乏保密监督、处罚机制造成的。各单位要建立与人员量化考核和职级晋升相挂钩的保密工作绩效考核制度,对保密工作好的单位和个人要给予精神和物质奖励,对违反保密纪律和规章制度的该处分的处分。特别是对于因违规操作导致失泄密的,要坚决予以纪律处分直至追究刑事责任,筑起一道保密工作“警戒线”。四是加强督导,问题落实整改到位。各单位应加大保密工作督导检查力度,突出日常管理不定期检查和重大节假日或重要任务的专项检查,做到保密秩序经常查、重点部位定期查、敏感时节及时查、重大隐患跟踪查,及时堵塞消除泄密隐患。针对检查出的隐患和苗头,要组织相关人员认真查找根源,深究原因,查问责任,增强安全工作的紧迫感和责任感。 5.最新的网络安全知识 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。 网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 网络安全的具体含义会随着“角度”的变化而变化。 比如:从用户(个人、企业等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私。 网络安全应具有以下五个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。 例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段 从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。 对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。从社会教育和意识形态角度来讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进行控制。 随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intra)、企业外部网(Extra)、全球互连网(Inter)的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。 但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,整体的网络安全主要表现在以下几个方面:网络的物理安全、网络拓扑结构安全、网络系统安全、应用系统安全和网络管理的安全等。 因此计算机安全问题,应该象每家每户的防火防盗问题一样,做到防范于未然。 甚至不会想到你自己也会成为目标的时候,威胁就已经出现了,一旦发生,常常措手不及,造成极大的损失。 6.网络安全知识 物理安全网络的物理安全是整个网络系统安全的前提。 1. 安装个人防火墙,以及软件补丁和更新。防火墙可以保密个人信息,不会把这些信息发送到不安全网站,还能防止网站服务器在你不察觉的情况下跟踪你的电子邮件地址和其他个人信息。基本上越早更新,风险越小。防火墙的数据也要记得及时更新。 2. 关闭计算机接收cookie的选项。因为我们在浏览网页时会产生临时文件cookie,许多网站会利用cookie跟踪你在互联网上的活动。打开自己使用的浏览器,点击工具,然后点击Inter选项,在打开的选项中,选择隐私,保持Cookies该复选框为未选中状态,点击按钮确定。 3. 不要在多人使用的电脑上进行金钱交易,比如网吧,因为这样有可能信息泄露。同时也不要轻意点击未经核实的陌生链接。 4. 公共场合使用陌生的无线网络时,尽量不要进行与金钱交易的有关银行转账或者是支付宝、微信转账。 5. 预防网络诈骗措施:不要贪小便宜;使用安全的支付工具;不要轻信以各种名义要求你先付款的信息;妥善保管好自己的个人信息,不向他人透露自己的证件信息。 7.网络安全知识有哪些 什么是网络安全?网络安全是指网络系统的硬件、软件及系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。 什么是计算机病毒?计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。什么是木马?木马是一种带有恶意性质的远程控制软件。 木马一般分为客户端和服务器端。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。 木马不会象病毒那样去感染文件。什么是防火墙?它是如何确保网络安全的?使用功能防火墙是一种确保网络安全的方法。 防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。 它是提供信息安全服务、实现网络和信息安全的基础设施。什么是后门?为什么会存在后门?后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。 在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或者在发布软件之前没有删除,那么它就成了安全隐患。 什么叫入侵检测?入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应),提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。 什么叫数据包监测?它有什么作用?数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。 如果你需要在互联网上通过计算机发送一封电子邮件或请求一个网页,这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。什么是NIDS?NIDS是网络入侵检测系统的缩写,主要用于检测HACKER和CRACKER通过网络进行的入侵行为。 NIDS的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如HUB、路由器。什么叫SYN包?TCP连接的第一个包,非常小的一种数据包。 SYN攻击包括大量此类的包,由于这些包看上去来自实际不存在的站点,因此无法有效进行处理。加密技术是指什么?加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。 加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。 在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通信安全。什么叫蠕虫病毒?蠕虫病毒源自一种在网络上传播的病毒。 1988年,22岁的康奈尔大学研究生罗伯特.莫里斯通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”的病毒,蠕虫造成了6000个系统瘫痪,估计损失为200万到6000万美圆。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组。 现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。什么是操作系统病毒?这种病毒会用它自己的程序加入操作系统进行工作,具有很强的破坏力,会导致整个系统瘫痪。 并且由于感染了操作系统,这种病毒在运行时,会用自己的程序片段取代操作系统的合法程序模块。根据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用,以及病毒取代操作系统的取代方式等,对操作系统进行破坏。 同时,这种病毒对系统中文件的感染性也很强。莫里斯蠕虫是指什么?它的编写者是美国康奈尔大学一年级研究生罗伯特.莫里斯。 这个程序只有99行,利用UNIX系统的缺点,用finger命令查联机用户名单,然后破译用户口令,用MAIL系统复制、传播本身的源程序,再编译生成代码。最初的网络蠕虫设计目的是当网络空闲时,程序就在计算机间“游荡”而不带来任何损害。 当有机器负荷过重时,该程序可以从空闲计算机“借取资源”而达到网络的负载平衡。而莫里斯蠕虫不是“借取资源”,而是“耗尽所有资源”。 什么是DDoS?DDoS也就是分布式拒绝服务攻击。它使用与普通的拒绝服务攻击同样的方法,但是发起攻击的源是多个。 通常攻击者使用下载的工具渗透无保护的主机,当获取该主机的适当的访问权限后,攻击者在主机中安装软件的服务或进程(以下简称代理)。这些代理保持睡眠状态,直到从它们的主控端得到指令,对指定的目标发起拒绝服务攻击。 随着危害力极强的黑客工具的广泛传播使用,分布式拒绝服务攻击可以同时对一个目标发起几。

232 评论(15)

乐乐媚娘

信息学和电路是相通的,所以建议你学习晶体管电路基础,门电路,信息发展与展望。

358 评论(15)

扬帆飘舟

天津市高等教育自学考试课程考试大纲课程名称: 信息安全 课程代码:7172第一部分 课程性质与目标一、课程性质与特点《信息安全》是高等教育自学考试软件工程专业的一门专业课程。通过本课程的学习,使学生对信息安全的重要性和与信息安全有关的基本概念、方法和技术有一个全面的了解并将其运用到实践中去。本课程主要讲述信息安全的理论及应用,包括密码学的基本理论及应用、网络攻击及防护、WEB安全威胁及防范、计算机病毒的防范以及电子商务的安全。本大纲是根据高等教育自学考试软件工程专业(独立本科段)的指导思想和培养目标编写的,立足于培养将信息安全技术应用于本领域、本行业的复合型应用人才。大纲内容尽可能简明实用,便于教师操作和学生掌握。二、课程目标与基本要求通过本课程的学习和考试,使学生对信息安全方面的知识有全面的了解,并能将信息安全方面的知识和技术运用于实践中。课程的基本要求包括:1、了解计算机安全的基本概念以及相关的标准;2、掌握计算机病毒的基本结构和防治的基本办法;3、了解密码学的基本概念及古典密码学的加密与分析方法、shannon密码学理论和序列密码的基本概念;4、掌握现代加密方法,包括DES、Rijndael、RSA等算法;5、掌握密码技术在信息安全中的应用;6、掌握网络安全技术、网络系统安全策略与设计、网络操作系统安全、数据库安全、虚拟专用网安全及防火墙技术等; 7、了解Web面临的安全威胁和防范技术及电子商务安全等。三、与本专业其他课程的关系信息安全涉及多学科知识,在学习本课程之前应先行学习本专业的计算机网络技术,并应有一定的计算机操作系统、高等数学方面的知识。第二部分 考核内容与考核目标第一章 绪论一、学习目的与要求通过本章学习,了解信息安全的基本概念及网络信息安全的标准,对信息安全的重要性及研究内容有一个初步了解。二、考核知识点与考核目标(一)信息安全基本概念(重点)识记:信息安全基本概念、信息安全面临的威胁、网络信息安全特征与保护技术、网络信息安全与保密学。(二)网络信息安全(重点)识记:网络信息安全体系结构框架、网络信息安全机制及安全标准。第二章 计算机病毒概述一、学习目的与要求通过本章的学习,对计算机病毒的概念、特点及反病毒技术有一个了解,掌握计算机病毒的检测与防范方法。二、考核知识点与考核目标(一)计算机病毒的发生和发展(一般)识记:计算机病毒的起源与发展历史。(二)计算机病毒产生的原因(次重点)识记:计算机病毒产生的原因、典型病毒及特点、防治病毒的基本技术。(三)计算机病毒的检测与消除(重点)识记:计算机病毒的检测类型及检测方法。应用:计算机病毒消除方法。第三章 密码学概论一、学习目的与要求通过本章的学习,掌握信息加密的基本概念和传统密码学的加密方法与分析方法,了解shannon密码学理论和序列密码、Hill密码、一次一密方案的基本概念。二、考核知识点与考核目标(一)信息加密的基本概念(重点)识记:信息加密的基本概念。(二)传统密码学(重点)识记:单表代换密码、多表代换密码、多字母代换密码、一次一密方案的概念。应用:单表代换密码、多表代换密码、多字母代换密码的加密方法与分析方法。(三)shannon理论(一般)识记:信息量和熵的定义及有关定理,完善保密性与实际保密性的概念。(四)序列密码(一般)识记:序列密码的概念和分类、密钥流概念。(五)仿射密码(重点)识记:Hill密码概念、加法密码、乘法密码、仿射密码。理解:Hill密码体制。应用:Hill加密与解密。第四章 加密算法一、学习目的与要求通过本章学习,了解对称密码算法和公开密钥密码算法、数据加密标准DES算法和Rijndael算法,以及RSA等加密算法。二、考核知识点与考核目标(一)分组密码(次重点)识记:分组密码概念及设计原则,分组密码中常用函数与S盒设计。理解:分组密码的工作方式。(二)DES与Rijndael算法(重点)识记:DES与Rijndael等算法的特点。理解:DES算法和Rijndael算法的加密与解密的实现。(三)密码攻击方法(次重点)识记:密码攻击的概念。理解:密码攻击形式、统计分析破译法、已知明文攻击破译法。(四)双钥密码体制(重点)识记:双钥密码体制的基本概念与特点、公钥密码背景。理解:RSA密码体制与EIGamal密码体制。第五章 密码应用一、学习目的与要求通过本章学习,了解密码技术在信息安全中的应用,掌握密码与安全协议概念、数字签名和身份认证方法以及CA与公钥密码基础实施的相关概念及应用。二、考核知识点与考核目标(一)数字签名体制(重点)识记:RSA签名的概念,几种特殊的数字签名,常规密码安全协议与高级安全密码协议。理解:RSA签名体制与数字签名标准,不可否认数字签名方案。(二)hash函数(一般)识记:生日攻击概念。理解:MD与SHA算法。(三)身份识别协议(重点)识记:身份识别的概念和作用。理解:schnonr身份识别方案及信息隐藏技术。(四)CA与数字证书(重点)识记:CA的基本概念、申请与撤消证书的流程。(五)公开密钥基础设施(次重点)识记:证书的类型和证书内容,CA、证书主体、证书用户之间的关系、强身份认证与不可否认的概念、X.509证书系统概念及内容。第六章 计算机网络系统集成安全技术一、学习目的与要求通过本章学习,掌握网络安全策略与设计以及防火墙和入侵检测技术,了解网络操作系统安全、数据库安全。二、考核知识点与考核目标(一)网络系统安全策略与设计(重点)识记:网络的安全体系与安全设计。理解:网络系统实体安全与网络安全措施、PPDR-A模型。(二)网络操作系统安全(重点)识记:网络操作系统的安全问题及安全访问控制、安全操作系统设计与实施、数据库安全防护、PKI技术内容。理解:Windows NT安全、UNIX安全、Linux安全、VPN安全技术、PKI工程。(三)防火墙技术(重点)识记:黑客攻击特征与防范技术、防火墙概念及作用,防火墙的局限性,网络测试工具。理解:防火墙的体系结构及组合形式、几种主要的防火墙技术。(四)入侵检测(重点)识记:入侵检测的概念,入侵检测系统的分类。应用:入侵检测的过程与技术,入侵检测系统的选择和评价。(五)网络安全防护(重点)应用:多层次网络安全防护及网络安全策略。第七章 网络通信安全保密技术一、学习目的与要求通过本章学习,了解网络通信保密技术类型、保密通信技术要求及类型、网络通信加密安全措施、网络通信访问与接入控制、电子邮件安全、IP安全、Web安全。二、考核知识点与考核目标(一)网络通信保密技术(次重点)识记:保密通信基本要求、网络通信信息流控制与通信保密技术。(二)Web安全(次重点)识记:Web安全基本问题。理解:SSL安全技术、HTTP/SHTTP的安全性。(三)网络通信加密安全措施(次重点)识记:加密密钥的分配管理、链路加密、端—端加密概念。理解:网络通信加密形式、链路加密和端—端加密原理及特点。(四)网络通信访问与接入控制(次重点)识记:通信访问安全机制、接入访问安全控制。(五)电子邮件安全(一般)识记:PGP加密方案、PGP公钥管理。(六)电子商务安全(次重点)识记:电子商务安全问题、典型电子交易协议。理解:电子支付系统与SET安全技术、电子商务安全策略。(七)IP安全(次重点)识记:IP安全主要内容理解:IP安全技术第三部分 有关说明与实施要求一、考核目标的能力层次表述本课程的考核目标共分为三个能力层次:识记、理解、应用,它们之间是递进等级的关系,后者必须建立在前者基础上。其具体含义为:识记:能知道有关的名词、概念、知识的含义,并能正确认识和表述,是低层次的要求。理解:在识记的基础上,能全面把握基本概念、基本原理、基本方法,能掌握有关概念、原理、方法的区别与联系,是较高层次的要求。应用:在理解的基础上,能运用基本概念、基本原理、基本方法联系学过的多个知识点分析和解决有关的理论问题和实际问题,是最高层次的要求。二、教材《网络与信息安全教程》 林柏钢编著 机械工业出版社 2004年7月第1版三、自学方法指导1、在开始阅读指定教材某一章之前,先翻阅大纲中有关这一章的考核知识点及对知识点的能力层次要求和考核目标,以便在阅读教材时做到心中有数、突出重点、有的放矢。2、在了解考试大纲内容的基础上,根据考核知识点和考核要求,在阅读教材时,要逐段细读,逐句推敲,集中精力,吃透每一个知识点,对基本概念必须深刻理解,对基本理论必须彻底弄清,对基本方法必须牢固掌握,并融会贯通,在头脑中形成完整的知识体系。3、在自学过程中,既要思考问题,也要做好阅读笔记,把教材中的基本概念、原理、方法等加以整理,这可从中加深对问题的认识、理解和记忆,以利于突出重点,并涵盖整个内容,可以不断提高自学能力。同时,在自学各章内容时,能够在理解的基础上加以记忆,且勿死记硬背。4、完成书后作业和适当的辅导练习是理解、消化和巩固所学知识,培养分析问题、解决问题及提高能力的重要环节。在做练习之前,应认真阅读教材,按考核目标所要求的不同层次,掌握教材内容,在练习过程中多所学知识进行合理的回顾与发挥,注重理论联系实际和具体问题具体分析,解题时应注意培养逻辑性,针对问题围绕相关知识点进行层次(步骤)分明的论述或推导,明确各层次(步骤)间的逻辑关系。四、对社会助学的要求1、应熟知考试大纲对课程提出的总要求和各章的知识点。2、应掌握各知识点要求达到的能力层次,并深刻理解对各知识点的考核目标。3、辅导应以考试大纲为依据,指定教材为基础,不要随意增删内容,以免与大纲脱节。4、辅导时,应对学习方法进行指导。提倡“认真阅读教材,刻苦钻研教材,主动争取帮助,依靠自己学通”的方法。5、辅导时,要注意突出重点,对考生提出的问题,不要有问即答,要积极启发引导。6、注意对应考者能力的培养,特别是对自学能力的培养,要引导学生逐步学会独立学习,在自学过程中善于提出问题、分析问题、解决问题的能力。7、要使考生了解试题的难易与能力层次高低两者不完全是一回事,在各个能力层次中存在不同难度的试题。8、助学学时:本课程共4学分,建议总学时72学时,课时分配如下:章 次内 容学 时第一章绪论2第二章计算机病毒概述8第三章密码学概论12第四章加密算法12第五章密码应用12第六章计算机网络系统集成安全技术12第七章网络通信安全保密技术14总学时72五、关于考试命题的若干规定1、本大纲各章所提到的内容和考核目标都是考试内容。试题覆盖到章,适当突出重点。2、试卷中对不同能力层次的试题比例大致是:“识记”为10%、“理解”为30%、“应用”为60%。3、试题难易程度要合理:易、较易、较难、难比例为2:3:3:2。4、每份试卷中,各类考核点所占比例约为:重点占65%、次重点占25%、一般占10%。5、本课程命题采用的基本题型包括名词解释、单项选择题、填空题、简答题、应用题、计算题等。6、考试采用闭卷笔试,考试时间150分钟,采用百分制评分,60分为合格。六、题型示例(一)填空计算机病毒由引导模块、传染模块和 模块构成。(二)单选题差分密码分析是采用 方法攻击选优分组密码的。A、已知密文攻击 B、已知明文攻击C、选择明文攻击 D、选择密文攻击(三)名词解释超级冲杀 ARP欺骗(四)简答题1、说明双重签名的实现方法?2、说明SET协议的主要目标?(五)计算题已知公开密钥为e=5,n=35,密文c=10,求明文。(六)应用题写出利用SET协议实现用户双方认证的过程。天津市高等教育自学考试课程考试大纲课程名称:信息安全 课程代码:7172

356 评论(12)

相关问答

  • 会计自考重点笔记整理

    基础会计只是基础,想做会计的话以后,必须都得熟悉,要是只想通过自考,看教材后面大纲的考核要求就够啦,掌握了考80分以上没问题

    唐伯兔吃小白兔 7人参与回答 2024-09-19
  • 网络广告学自考重点笔记整理

    自考00181广告学一是一门课程,它着重训练学生在广告营销中的实践能力和创新意识,并充分利用当今科技和信息网络提高广告技能。本文将讨论自考00181广告学一的主

    蜜桃红茶 3人参与回答 2024-09-20
  • 网页设计自考重点笔记整理

    1、页面内容要新颖 网页内容的选择要不落俗套,要重点突出一个“新”字,这个原则要求我们在设计网站内容时不能照抄别人的内容,要结合自身的实际情况创作出一个独一无二

    佳音音乐 4人参与回答 2024-09-19
  • 美学自考重点笔记整理

    美学自考必考知识点如下: 1、审美趣味:个人在审美活动和审美评价中所体现出来个人爱好和倾向,它是主体社会显现,具有强烈社会。 2、美感:主体在具体活动中与审美对

    乱世美女 2人参与回答 2024-09-20
  • 自考公安信息学重点笔记整理

    很多小伙伴问,关于自考考生备考阶段如何记笔记?笔记到底要记什么?自考需要记笔记吗?的相关问题,今天本站编辑就给大家整理了关于自考考生备考阶段如何记笔记?笔记到底

    崽崽龙08 3人参与回答 2024-09-20

自考地区