简述网络信息安全

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1简述网络安全的基本含义
网络安全就是网络上的信息安全,是指网络系统的硬件,软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏更改泄露,系统连续可靠正常的运行,使网络服务不中断。

2网络面临的安全威胁主要有哪些?
被动攻击与主动攻击
服务供给与服务攻击
信息泄露或丢失
破坏数据完整性
拒绝服务攻击
非授权访问
渗入威胁:假冒,旁路控制,授权侵犯
植入威胁:特洛伊木马,后门
病毒
3.常用的网络安全技术有哪些?
1.数据加密与认证
2.防火墙
3.入侵检测
4.计算机病毒防治

2.简述加密解密的过程
加密的过程就是通过加密算法用密钥对明文进行信息处理的过程。

加密算法通常是公开的,现在只有少数几种加密算法,如DES,RSA.
解密的过程就是加密的逆过程,通过加密算法将密文还原成明文信息.
5.数字签名有哪几种实现方法?
1.使用秘密密钥算法的数字签名
2.使用公开密钥算法的数字签名
3.使用报文摘要的数字签名
8.简述基于三种基本途径的身份认证技术的特点及用途
1.基于口令的认证方式
是一种单因素认证,安全性仅依赖于口令
用途:VPN,网上银行,电子商务
2.基于智能卡的认证方式
是一种双因素认证,具有硬件加密功能,有较高的安全性
用途:GSM系统
3.基于生物特征的认证方式
利用人体唯一的可靠的稳定的生物特征,采用计算机的强大功能和网络技术进行图像处理和模式识别,具有很强的安全性和可靠性.
用途:
1.指纹识别技术
2.视网膜识别技术
3.声音识别技术
五.什么是计算机病毒?病毒都可以通过哪些途径传播?
计算机病毒是根据计算机硬件软件固有的特点而编制出能引起计算机故障破坏计算机数据的程序。

传播途径:网络传播,软驱(读写软盘),光盘,USB存储设备
什么是计算机网络病毒?简述计算机网络病毒的特点。

计算机网络病毒是指利用网络进行传播的一类病毒的总称。

特点:传染方式多,传播速度快,清除难度大,扩散面广,破坏性大
常用的反病毒技术有哪些?
预防病毒技术,检测病毒技术,杀毒技术
计算机病毒发展的新技术有哪些?
抗分析病毒技术,隐藏性病毒技术,多态性病毒技术,超级病毒技术,插入性病毒技术,破坏性病毒技术,病毒自动产生技术,internet病毒技术
六.
2.防火墙有哪些优缺点?
优点:1.防火墙能强化安全策略
2.防火墙能有效的记录Internet上的活动
3.防火墙是一个安全策略的检查站
缺点:1.不能防范恶意的用户
2.不能防范不通过防火墙的连接
3不能防范全部的威胁
4.防火墙不能防范病毒
3.包过滤防火墙,应用代理防火墙,状态监视防火墙各有哪些优缺点?
包过滤防火墙:
优点:一个屏蔽路由器能保护整个网络,对用户透明,速度快效率高
缺点:不能从访问记录中发现黑客的攻击记录,配置烦琐,不能在用户级别上进行过滤,一旦屏蔽路由器被攻陷就会对整个网络产生威胁。

应用代理防火墙:
优点:易于配置,能生成各项记录,能灵活完全的控制进出信息,能过滤数据内容
缺点:速度慢,对用户不透明,工作繁重,应用不灵活,受协议弱点的限制
状态监视防火墙:
优点:检查IP包的每个字段的能力,识别带有欺骗性IP地址包,状态防火墙是两个网络之间访问的唯一来源,基于应用程序信息验证一个包的状态,记录每个包的状态
缺点:会造成网络的某种迟滞
4.防火墙的体系结构有哪些,各有什么优缺点?
1.双重宿主主机结构
优点:堡垒主机的系统软件可用于维护系统日志,有利于日后的安全检查
缺点:一旦入侵者入侵堡垒主机并使其具有路由功能,则任何外网用户均可以随便访问内网2.屏蔽主机结构
优点:安全性和可用性好
缺点:入侵者侵入堡垒主机,给主机和其他内部主机之间没有任何安全保护措施到时候,整个网络对入侵者是开放的
3.屏蔽子网结构
优点:入侵者必须要通过两个屏蔽路由器,多提供了一层保护安全性最高
缺点:不能防御内部攻击者
不能防御绕过防火墙的攻击
不能防御完全性的威胁
不能防御数据驱动的攻击
5.防火墙的组合结构一般有哪几种形式?
1.使用多堡垒主机
2.合并内部路由器与外部路由器
3.合并堡垒主机与外部路由器
4.合并堡垒主机与内部路由器
5.使用多台内部路由器
6.使用多台外部路由器
7.使用多个周边网络
8.使用双重宿主机与屏蔽子网

什么是入侵检测系统?它有哪些基本组件构成?
入侵检测系统是用于入侵检测的软件和硬件的合称,是加载入侵检测技术的系统。

由事件产生器,事件分析器,事件数据库,响应单元构成。

简述常用的误用检测技术和异常检测技术的原理。

误用检测技术只通过将收集到的数据与预先确定的特征知识库里的各种攻击模式进行比较,
如果发现有攻击特征,怎么判断有攻击,对检测已知攻击比较有效。

异常检测技术,基于异常检测的入侵检测,首先要构建用户正常行为的统计模型,然后将当前行为与正常行为特征相比较来检测入侵。

比较异常检测和误用检测技术的优缺点。

异常检测优点:能够测出新的网络入侵方法的攻击,较少依赖特定的主机操作系统,对于内部合法用户的违法行为的检测能力较强
缺点:误报率高,行为模型建立困难,难以从入侵行为进行分类和命名
误用检测技术优点:准确度高技术相对成熟,便于进行系统防护
缺点,不能检测新的入侵行为,完全依赖于入侵特征的有效性,难以检测来自用户内部攻击
比较基于网络和基于主机的入侵检测系统的优缺点
基于主机的入侵检测系统优点:检测准确度高,能够对不同的操作系统进行针对性检测,可以检测到没有明显行为特征入侵,成本较低,不会因为网络流量影响性能
缺点,实用性差,无法检测数据包全部,检测效果取决于日志系统,占有主机资源隐蔽性差基于网络入侵检测系统优点:可以提供实时网络检测,可以同时保护多台主机,保护入侵证据,有良好隐蔽性,不影响主机性能
缺点,防入侵能力差,在交互式网络中难以配置,检测性能受硬件条件限制,不能处理加密后的数据
为什么说入侵检测是防火墙的合理补充?
入侵检测为网络安全提供实时的入侵检测,并采取相应的防护手段,它从计算机网络系统中的若干关键点收集信息并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象,在不影响网络性能的情况下对网络进行监测,从而提供对内部攻击外部攻击和误操作的时保护,所以说入侵检测是防火墙的合理补充。

相关文档
最新文档