计算机网络安全04751超强笔记

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

4751计算机网络安全

第1章结论

一、识记

1、计算机网络系统面临的典型安全威胁

答:窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。

2、计算机网络安全的定义

答:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的性、完整性及可使用性受到保护。

3、计算机网络安全的目标

答:①性;②完整性;③可用性;④不可否认性;⑤可控性。

4、P2DR模型的结构

答:PPDR模型是一种常用的网络安全模型,包含四个主要部分:Policy(安全策略)、Protection (防护)、Detection(检测)和Response(响应)。

5、网络安全的主要技术

答:①物理安全措施;②数据传输安全技术;③外网隔离技术;④入侵检测技术;⑤访问控制技术;⑥审计技术;⑦安全性检测技术;⑧防病毒技术;⑨备份技术。

二、领会

1、OSI安全体系结构P.28

答:OSI安全体系结构不是能实现的标准,而是关于如何设计标准的标准。

(1)安全服务。OSI安全体系结构中定义了五大类安全服务,也称为安全防护措施。

①鉴别服务;②访问控制服务;③数据性服务;④数据完整性服务;⑤抗抵赖性服务。

(2)安全机制。其基本的机制有:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制。

2、计算机网络安全管理的主要容P.26

答:①网络安全体系结构;②网络攻击手段与防措施;③网络安全设计;④网络安全标准、安全评测及认证;⑤网络安全检测技术;⑥网络安全设备;⑦网络安全管理,安全审计;⑧网络犯罪侦查;

⑨网络安全理论与政策;⑽网络安全教育;⑾网络安全法律。

概括起来,网络安全包括以下三个重要部分:

①先进的技术;②严格的管理;③威严的法律。

3、网络安全威胁的发展趋势P.35

答:网络安全威胁的发展趋势

(1)与Internet更加紧密地结合,利用一切可以利用的方式进行传播。

(2)所有的病毒都具有混合型特征,集文件传染、蠕虫、木马和黑客程序的特点于一身,破坏性大大增强。

(3)其扩散极快,而更加注重欺骗性。

(4)利用系统漏洞将成为病毒有力的传播方式。

(5)无线网络技术的发展,使远程网络攻击的可能性加大。

(6)各种境外情报、谍报人员将越来越多地通过信息网络渠道收集情报和窃取资料。

(7)各种病毒、蠕虫和后门技术越来越智能化,并出现整合趋势,形成混合性威胁。

(8)各种攻击技术的隐秘性增强,常规防手段难以识别。

(9)分布式计算机技术用于攻击的趋势增强,威胁高强度密码的安全性。

(10)一些政府部门的超级计算机资源将成为攻击者利用的跳板。

(11)网络管理安全问题日益突出。

4、网络安全技术的发展趋势(网络安全主要实用技术的发展)P.35

答:网络安全技术的发展是多维的、全方位的,主要有以下几种:

①物理隔离;②逻辑隔离;③防御来自网络的攻击;④防御网络上的病毒;⑤身份认证;⑥加密通信和虚拟专用网;⑦入侵检测和主动防卫;⑧网管、审计和取证。

三、应用

分析给定网络可能存在的安全威胁

第2章物理安全

一、识记

1、物理安全包含的主要容P.41

答:主要包括以下几个方面

①机房环境安全;②通信线路安全;③设备安全;④电源安全。

2、机房安全要求和措施P.42

答:

3、硬件设备的使用管理P.50

答:①要根据硬件设备的具体配置情况,制定切实可行的硬件设备的操作使用规程,并严格按操

作规程进行操作;②建立设备使用情况日志,并严格登记使用过程的情况;③建立硬件设备故障情况登记表,详细记录故障性质和修复情况;④坚持对设备进行例行维护和保养,并指定专人负责。

4、电源对用电设备安全的潜在威胁

答:①脉动与噪声。②电磁干扰。当电源的电磁干扰比较强时,产生的电磁场就会影响到硬盘等磁性存储介质,久而久之就会使存储的数据受到损害。

二、领会

1、机房安全等级划分标准P.41

答:机房的安全等级分为A类、B类和C类三个基本类别。

A类:对计算机机房的安全有严格的要求,有完善的计算机机房安全措施。

B类:对计算机机房的安全有较严格的要求,有较完善的计算机机房安全措施。

C类:对计算机机房的安全有基本的要求,有基本的计算机机房安全措施。

2、通信线路安全技术P.49

答:

3、电磁辐射的防护措施P.51

防护措施主要有两类:

一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;

另一类是对辐射的防护,这类防护措施又可以分为两种:一种是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;第二种是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的

伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。

为提高电子设备的抗干扰能力,除在芯片、部件上提高抗干扰能力外,主要的措施有屏蔽、隔离、滤波、吸波及接地等,其中屏蔽是应用最多的方法。

4、机房供电的要求和方式P.53

答:对机房安全供电的方式分为三类:

一类供电:需建立不间断供电系统。

二类供电:需建立带备用的供电系统。

三类供电:按一般用户供电考虑。

对机房安全供电的要求P.53

三、应用

根据所需建设的网络系统要求,分析机房安全、通信线路安全和供电的需求

第3章信息加密与PKI

一、识记

1、明文、密文、密钥、加密算法、解密算法等基本概念

答:明文(Plaintext)是作为加密输入的原始信息,即消息的原始形式,通常用m或p表示。所有可能明文的有限集称为明文空间,通常用M或P来表示。

密文(Cliphertext)是明文经加密变换后的结果,即消息被加密处理后的形式,通常用c表示。

密钥(Key)是参与密码变换的参数,通常用k表示。

加密算法(Encryption Algorithm)是将明文变换为密文的变换函数,相应的变换过程称为加密,即编码的过程,通常用E表示,即c=E k(P)。

相关文档
最新文档