自考06976计算机网络安全与管理

自考06976计算机网络安全与管理

ID:11408182

大小:69.00 KB

页数:6页

时间:2018-07-11

自考06976计算机网络安全与管理_第1页
自考06976计算机网络安全与管理_第2页
自考06976计算机网络安全与管理_第3页
自考06976计算机网络安全与管理_第4页
自考06976计算机网络安全与管理_第5页
资源描述:

《自考06976计算机网络安全与管理》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、第一章网络安全管理基础1.网络协议(Protocol)是一种特殊的软件,是计算机网络实现其功能的最基本机制。2网络协议的组成:语法、语义、同步。3.OSI模型的七层体系结构:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。其分成原则:根据功能的需要分层;·每一层应当实现一个定义明确的功能;·每一层功能的选择应当有利于制定国际标准化协议;·各层界面的选择应当尽量减少通过接口的信息量;·层数应足够多,以避免不同的功能混杂在同一层中;但也不能过多,否则体系结构会过于庞大。4.物理层,信息安全,主要防止物理通路的损坏、物理通路的窃听、对物理通路的攻击(干扰等)

2、。数据链路层,的网络安全需要保证通过网络链路传送的数据不被窃听。主要采用划分VLAN(局域网)、加密通讯(远程网)等手段。网络层,的安全需要保证网络只给授权的客户使用授权的服务,保证网络路由正确,避免被拦截或监听。操作系统,安全要求保证客户资料、操作系统访问控制的安全,同时能够对该操作系统上的应用进行审计。应用平台,指建立在网络系统之上的应用软件服务,如数据库服务器、电子邮件服务器、Web服务器等。应用系统,完成网络系统的最终目的-为用户服务。5.网络层安全性的主要优点是:透明性,即安全服务的提供,不需要应用程序、其它通信层次和网络部件做任何改动。主要缺点是:网络

3、层一般对属于不同进程和相应条列的包不加以区别。6.SSL记录协议:该协议涉及应用程序提供的信息的分段、压缩、数据认证和加密。7.SSL握手协议:用来交换版本号、加密算法、(相互)身份认证并交换密钥。8.PEMPKI的组织方式及构成:顶层为网络层安全政策登记机构(ipra);第二层为安全政策证书颁发机构(pca);底层为证书颁发机构(ca)9.交换式集线器代替共享式集线器的优点:交换机(即你说的交换式集线器)增加了冲突域,把冲突域范围缩小,每条线路是一个冲突域.这样计算机不像在用共享式集线器那样之间会有冲突, 这样增加了网络性能. 同时弥补了以太网布线不方便,容易出

4、现单点故障,扩展等缺陷.10.网络安全威胁:威胁有很多类型,有自然地和物理的(火灾、地震),无意的(不知情的顾客或员工)和故意的(攻击者、恐怖分子和工业间谍等)。11.安全漏洞:是指资源容易遭受攻击的位置。它可以被视为是一个弱点。安全漏洞类型有物理自然的,硬件和软件的,媒介的,通信的(未加密的协议),人为的等12.乘需攻击方法:利用技术漏洞攻击(强力攻击、缓冲区溢出、错误配置、重放攻击、会话劫持);信息收集(地址识别、操作系统识别、端口扫描、服务和应用程序探测、漏洞扫描、响应分析、用户枚举、文档研磨、无线泄露、社会工程);拒绝服务(物理损坏、资源删除、资源修改、资

5、源饱和);另外来自外网的威胁。13.网络系统安全应具备的功能及其含义:访问控制:通过对特定网段、服务建立的访问控制体系,将绝大多数攻击阻止在到达攻击目标之前。检查安全漏洞:通过对安全漏洞的周期检查,即使攻击可到达攻击目标,也可使绝大多数攻击无效。攻击监控:通过对特定网段、服务建立的攻击监控体系,可实时检测出绝大多数攻击,并采取相应的行动(如断开网络连接、记录攻击过程、跟踪攻击源等)。加密通讯:主动的加密通讯,可使攻击者不能了解、修改敏感信息。认证:良好的认证体系可防止攻击者假冒合法用户。备份和恢复:良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务

6、。多层防御:攻击者在突破第一道防线后,延缓或阻断其到达攻击目标。隐藏内部信息:使攻击者不能了解系统内的基本情况。设立安全监控中心:为信息系统提供安全体系管理、监控、保护及紧急情况服务。14.网络安全中常用的攻击形式,信息收集和利用技术漏洞型攻击的原理及相应的防范措施,缓冲区溢出的概念,恶意代码的主要类型有(病毒、蠕虫、特洛伊木马、其它恶意代码)。15保证网络安全的措施:防火墙、身份认证、加密、数字签名、内容检查、存取控制、安全协议及智能卡技术等涵义防火墙:是一种防御技术,它网络安全是不可缺少的。它像一道防盗门,把内部网和外部网分隔开来,转发可信的分组的数据包,丢弃

7、不可疑的数据包。身份认证:是一致性验证的一种,验证是建立一致性(Identification)证明的一种手段。身份验证主要包括验证依据、验证系统和安全要求加密:是通过对信息的重新组合,使得只有收发双方才能解码还原信息数字签名:大多数电子交易采用两个密钥加密:密文和用来解码的密钥一起发送,而该密钥本身又被加密,还需要另一个密钥来解码。这种组合加密被称为数字签名,它有可能成为未来电子商业中首选的安全技术。存取控制存取控制规定何种主体对何种客体具有何种操作权力。存取控制是内部网安全理论的重要方面,主要包括人员限制、数据标识、权限控制、控制类型和风险分析。安全协议:的建立

8、和完善是安

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。