纲要第四单元.doc_第1页
纲要第四单元.doc_第2页
纲要第四单元.doc_第3页
纲要第四单元.doc_第4页
纲要第四单元.doc_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第四单元 计算机网络安全与管理第10章 网络安全技术学习目的1、掌握网络安全的基本要求2、了解加密技术3、掌握数据备份的方法4、掌握防火墙技术应用方法5、掌握入侵检测系统应用方法10.1基础知识10.1.1 网络安全的基本概念一、网络安全的基本要素(保密性、完整性、可用性、可鉴别性、不可否认性)二、信息泄露与篡改1、截获信息 2、窃听信息 3、篡改信息 4、伪造信息三、网络攻击(服务攻击与非服务攻击)四、网络安全模型1、网络安全模型2、P2DR安全模型(策略、防护、检测、响应)五、网络安全规范10.1.2数据备份方法一、备份模式(逻辑备份与物理备份)二、备份策略(完全备份、增量备份、差异备份)三、冷备份与热备份10.1.3加密技术(密码编码学与密码分析学)一、加密算法与解密算法二、对称密码体制(工作原理、常用数据加密算法:DES)三、非对称密码体制(工作原理、常用加密算法:RAS)10.1.4防病毒技术一、计算机病毒1、计算机病毒主要特征2、计算机病毒分类寄生方式(引导型病毒、文件型病毒、复合型病毒)破坏性(良性病毒、恶性病毒)二、网络病毒三、恶意代码(蠕虫、木马)10.1.5防火墙技术一、防火墙的主要功能二、防火墙的分类(过滤路由器、应用级网关、应用代理和状态检测等)三、防火墙的系统结构1、包过滤路由器结构2、双宿主主机结构3、屏蔽主机结构4、屏蔽主网结构10.1.6入侵检测技术一、入侵检测系统的基本功能二、入侵检测系统的结构(1、事件发生器 2、事件分析器 3、响应单元 4、事件数据库)三、入侵检测技术分类(异常检测、误用检测)四、入侵检测系统分类1、基于主机的入侵检测系统2、基于网络的入侵检测系统五、分布式入侵检测系统1、层次性2、协作性3、对等性六、入侵防护系统1、入侵防护系统的基本概念(嗅探器、检测分析组件、策略执行组件、日志系统、状态开关、控制台)2、入侵防护系统的分类(1)基于主机的入侵防护系统(2)基于网络的入侵防护系统(3)应用入侵防护系统10.1.7网络安全评估一、网络安全评估分析技术二、网络安全评估分析系统结构10.2实训任务10.2.1实训任务一:数据备份设备与软件安装和配置一、常用备份设备1、磁盘阵列 2、光盘塔3、光盘库 4、磁带机5、磁带库 6、光盘网络景象服务器二、Windows 2003 Server备份工具和使用方法1、备份权限2、备份步骤3、Windows 2003备份程序支持的五种备份方法(1)副本备份 (2)每日备份(3)差异备份 (4)增量备份(5)正常备份10.2.2实训任务二:防病毒软件安装和配置一、网络版防病毒系统结构1、系统中心 2、服务器端3、客户端 4、管理控制台二、网络版防病毒系统安装1、系统中心安装2、服务器端和客户端的安装3、控制台的安装三、网络版防病毒系统的主要参数配置1、系统升级设置2、扫描设置3、黑白名单设置4、端口设置10.2.3实训任务三:防火墙的安装与配置一、硬件防火墙的网络接口1、内部区域(内网)2、外部区域(外网)3、非军事化区(DMZ)二、硬件防火墙安装与初始配置的一般过程三、基本配置方法1、访问模式2、基本配置命令10.2.4实训任务四:网络入侵检测系统的部署一、网络入侵检测系统的组成结构1、控制台2、探测器二、网络入侵检测系统常用部署方法1、网络入侵检测系统的探测器部署方法2、入侵检测系统与防火墙联合部署习题一、选择题1、设计一个网络安全方案时需要完成的四个基本条件:A.设计一个算法,执行安全相关的转换B.生成该算法的秘密信息(如密钥)C.研制秘密信息的分发与共享的方法D.设定两个负责任使用者的协议,利用算法和秘密信息取得安全服务2、入侵检测技术可分为异常检测与误用检测。3、数据备份策略主要有:差异备份、完全备份、增量备份。4、基于网络的入侵检测系统采用的识别技术主要有:事件的相关性、统计意义上的非正常现象检测、频率或阈值,以及模式匹配。5、网络状态检测技术特征描述:A.状态检测技术就是在包过滤的同时,检查数据包之间的关联性,检查数据包中动态变化的状态网B.当用户访问请求到达网关的操作系统前,状态监视器要抽取有关数据进行分析,结合网络配置和安全规则执行允许、拒绝、身份认证、报警或数据加密等处理动作D.状态监测对每一个包的检查不仅根据规则表,更考虑了数据包是否符合会话所处的状态,因此提供了完整的对传输层的控制能力6、网络入侵检测系统的组成结构讨论:A.网络入侵检测系统一般由控制台和探测器组成B.控制台提供图形界面来进行数据查询、查看警报并配置传感器。一个控制台可以管理多个探测器。C.探测器的基本功能是捕获网络数据包,并对数据包进一步分析和判断,当发现可疑的事件时触发探测器警报D.控制台和探测器之间的通信是要加密的。二、填空题1、入侵检测系统(IDS)是对计算机和网络资源的恶意使用行为进行识别的系统。2、基于网络入侵防护系统(NIPS)布置于网络出口处,一般串联于防火墙与路由器之间。3、引导型病毒指寄生在磁盘引导区或主引导区。4、应用入侵防护系统防止诸多入侵,其中包括Cookie篡改、SQL代码嵌入、参数篡改、缓冲器溢出、强制浏览、畸形数据包、数据类型不匹配以及已知漏洞等。5、网络版防病毒系统的基本安装对象包括:系统中心的安装、服务器端的安装、客户端的安装和控制台的安装。6、扫描设置通常包括文件类型、扫描病毒类型、优化选项、发现病毒后的处理方式、清除病毒失败后的处理方式、杀毒结束后的处理方式和病毒隔离系统的设置。第11章 网络管理技术学习目的1、掌握网络管理的基本概念2、掌握简单网络管理协议3、掌握控件和管理网络的常用方法4、掌握查找和排除网络故障的基本方法5、掌握网络攻击与漏洞查找的基本方法11.1基础知识11.1.1网络管理的基本知识一、网络管理的基本概念1、管理进程 2、被管对象3、代理进程 4、网络管理协议5、管理信息库二、网络管理的功能1、配置管理 2、性能管理3、记账管理 4、故障管理5、安全管理11.1.2网络管理模型一、OSI管理模型二、SNMP管理模型1.SNMP的管理站和代理 2.管理信息库MIB-23.SNMP支持的管理 4.SNMP的实现三、SNMP与CMIP的比较1、SNMP的特点2、CMIP的特点3、不同SNMP与CMIP的不同点11.1.3互联网控制报文协议ICMP1、通告网络错误 2、通告网络拥塞3、协助查找网络故障 4、通告超时5、路由重定向 6、检查IP协议的错误7、测量指定路径上的通信延迟 8、获取子网掩码11.1.4 Window 2003网络管理一、网络管理命令二、网络管理工具1.用户管理2.性能管理3.远程访问管理11.1.5常见网络故障及其处理一、常见网络故障二、网络故障检测与处理方法11.1.6漏洞扫描一、漏洞扫描技术1.扫描2.生成报告3.分析并提供建议二、漏洞库CVE11.2实训任务11.2.1实训任务一:常用网络管理软件的安装与配置一、网络管理软件的常见功能二、常用网络管理软件安装与配置三、网络设备SNMP设置四、Windows 2003 SNMP配置11.2.2实训任务二:管理和维护用户账户一、域用户管理1.添加用户账户 2.修改域用户属性二、组管理1.添加组 2.在组中添加用户11.2.3实训任务三:利用工具监控和管理网络一、需求二、网络监听原理三、网络数据监听部署四、网络数据监听工具1.数据监听 2.数据包捕捉3.数据包分析 4.数据包生成11.2.4实训任务四:查找和排除故障的基本方法一、故障现象二、查找和排除故障的步骤三、故障测试与分析四、故障排除11.2.5实训任务五:网络与漏洞查找的基本方法一、常见的网络入侵与攻击的基本方法1、木马入侵 2、漏洞入侵3、协议欺骗攻击 4、口令入侵5、缓冲区溢出漏洞攻击 6、拒绝服务器攻击二、漏洞查找办法1、ISS扫描器2、X-Scanner3、MBSA三、漏洞修补方法习题一、选择题1、ISS的SafeSuite是一套用于网络安全扫描的软件工具,它包括:Internet Scanner、System Scanner、X-Scanner。2、X-Scanner 描述:A.X-Scanner 运行在Windows平台上B.它可以扫描很多Windows系统流行的漏洞,并详细地指出安全脆弱环节与弥补措施C.它主要针对Windows NT/Windows 2000/Windows XP操作系统的安全进行全面评估3、MBSA技术特征的描述:A. MBSA是微软的安全评估工具B. MBSA可从微软的TechNet网站上免费下载,它可帮助您确保基于Windows 2000、Windows XP等系统安全并保持最新状态C. MBSA会对一个或多个系统进行扫描,并返回一个有关安全修补程序缺少、密码脆弱、Internet Explorer 和 Outlook Express安全设置以及Office宏保护设置等方面的报告4、Sniffer Pro描述:A.Sniffer Pro的网络监听模块能实时对网络运行状态进行监听、统计B.通过数据分析可以发现网络拥塞、性能瓶颈、网络故障C.网络监听模块的Dash board实时显示网络的数据传输率、带宽利用率和出错率D.分析的结果成为网络资源分配、网络维护与升级、网络性能优化的重要依据5、SNMP一个团体的访问控制设置的描述:A.设置SNMP服务器最重要的是创建或修改对SNMP一个团体的访问控制,它在全局配置模式下执行B.访问控制表号是一个199的整数,代表着一个“标准的ACL”C.视阈名:是在此前已经建立的一个视阈的名字,这个视阈规定了本团体内访问管理信息库范围D.团体名:是管理人员指定的一个字符串,用于同一个团体内的管理站和代理之间进行通信认证二、填空题1、MIB-2库中的管理对象可以分为两大类:标量对象和表对象。2、一个基于主机的漏洞扫描系统通过依附于主机上的扫描器代理检测主机内部的漏洞。3、X-Scanner 运行在Windows平台下,它主要针对Windows NT/Windows 2000/Windows XP操作系统的安全进行全面细致评估,可以扫描出很多Windows系统流行的漏洞,并详细地指出安全的脆弱环节与弥补措施。4、WSUS是用来实时发布操作系统软件更新程序的服务系统。WSUS服务器通过Internet和微软公司Microsoft

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论