计算机网络安全课后练习---自考必备_第1页
计算机网络安全课后练习---自考必备_第2页
计算机网络安全课后练习---自考必备_第3页
计算机网络安全课后练习---自考必备_第4页
计算机网络安全课后练习---自考必备_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络面临的典型安全威胁有那些 计算机网络面临的典型安全威胁有那些 计算机网络实体面临威胁 计算机网络系统面临 威胁 恶意程序的威胁 计算机网络威胁的潜在对手和动机 分析计算机网络的脆弱性和安全缺陷 分析计算机网络的脆弱性和安全缺陷 网络本身的脆弱性和通信设施的脆弱性共同构成了 计算机网络的潜在威胁 一方面计算机网络的硬件和通信设施极易遭到自然环境的影响 以及自然灾害和人为的物理破坏 另一方面计算机网络的软件资源和数据信息易受到非法 的窃取 复制 篡改和毁坏 再有 计算机网络硬件的自然损耗和软件的自然失效 以及 软件的逻辑错误 同样会影响系统的正常工作 造成系统内信息损坏 丢失和安全事故 计算机网络安全基本概念 计算机网络安全基本概念 计算机网络安全是一门涉及计算机科学 网络技术 通信技术 密码技术 信息安全技术 应用数学 数论和信息论等多学科的综合性学科 定义 定义 是指 利用管理控制和技术措施 保证在一个网络环境里 信息数据的机密性 完整性及可使用 性受到保护 计算机网络安全的目标 需求 计算机网络安全的目标 需求 保密性 完整性 可用性 不可否认性 可控性 Osi 安全体系结构 安全体系结构 osi 安全体系结构不是能实现的标准 而是关于如何设计标准的标准 Osi 安全体系结构定义了许多术语和概念 还建立了一些重要的结构性准则 仍然有用的 部分主要是术语 安全服务 和安全机制等定义 Osi 安全体系结构 安全体系结构 五大类安全服务 鉴别服务 访问控制服务 数据机密性服务 数据 完整性服务 抗抵赖性服务 八种安全机制 加密机制 数字签名机制 访问控制机制 数据完整性机制 鉴别交换机制 通信业务流填充机制 路由控制和公证机制 Ppdr 模型结构 模型结构 是一种常用的网络安全模型 包括安全策略 policy 防护 protection 检测 detection 和响应 response 防护 检测和响应组成了一个完整的 动态的 安 全循环 在整体安全策略的控制和指导下 在综合运用防护工具的同时 利用检测工具掌 握系统的安全状态 然后通过适当的响应将网络系统调整到 最安全 或 风险最低 状 态 P30 网络安全的主要技术网络安全的主要技术 物理安全措施 数据传输安全 内外网隔离技术 入侵检测技术 访 问控制技术 审计技术 安全性检测技术 防病毒技术 备份技术 终端安全技术 p32 计算机网络安全管理 计算机网络安全管理 包括网络安全管理的法律法规和网络安全评价标准 网络安全威胁的发展趋势 网络安全威胁的发展趋势 1 与 internet 紧密结合 利用一切可以利用的方式进行传播 2 病毒具有混合性特征 集文件传染 蠕虫 木马 黑程的特点于一身 破坏性大增 3 扩散极快 更加注重欺骗性 4 利用系统漏洞将称为病毒的有力传播方式 5 无线网 络技术的发展 使远程网络攻击的可能性加大 6 境外情报 谍报人员越来越多通过信息 网络渠道收集情报和窃取资料 7 各种病毒 蠕虫和后门技术更加智能化 出现整合趋势 形成混合性威胁 8 各种攻击技术的隐蔽性增强 常规防范手段难以识别 9 分布式计 算机技术用于攻击的趋势增强 威胁高强度密码的安全性 10 一些政府的超级计算机资 源将成为攻击者利用的跳板 11 网络管理安全问题日益突出 网络安全技术的发展趋势主要是多维的 全方位的网络安全技术的发展趋势主要是多维的 全方位的 1 物理隔离 2 逻辑隔离 3 防御来自 网络的攻击 4 防御网络上的病毒 5 身份认证 6 加密通信和虚拟专用网 7 入侵检测和 主动防卫 8 网管 审计和取证 二章二章 物理安全的意义 物理安全的意义 是整个计算机网络系统安全的前提 是保护计算机网络设备设施及其它 媒体免遭地震 水灾和火灾等环境事故 人为操作失误或各种计算机犯罪行为导致的破坏 过程 物理安全包含的内容 物理安全包含的内容 机房环境安全 通信线路安全 设备安全 电源安全 机房安全技术要求 机房安全技术要求 防水 火 防盗 防雷与接地 防尘与防静电 防地震 机房安全等级机房安全等级分为 a b c 三个级别 安全要求和安全措施 有 有较 有基本 通信线路安全技术 通信线路安全技术 高技术加压电缆 光纤 超过最大长度限制的系统不使用光纤通信或 加强复制器安全 安装局域 pbx 提高系统安全性 硬件设备的使用管理 硬件设备的使用管理 1 根据硬件设备的具体配置情况 制定切实可行的硬件设备的操作 使用规程 严格操作 2 建立设备使用情况日志 并严格登记使用过程的情况 3 建立硬 件设备故障情况登记表 详细记录故障性质和修复情况 4 坚持对设备进行例行维护和保 养 指定专人负责 电磁辐射对网络通信安全的影响 电磁辐射对网络通信安全的影响 1 各用电设备相互干扰 影响正常工作 2 电磁辐射造 成信息泄密 防护措施 防护措施 一类是对传导发射的防护 对电源线和信号线家装性能良好的滤 波器 减小传输阻抗和导线间的交叉耦合 另一类是对辐射的防护 包括采用各种电磁屏 蔽措施 采用干扰装置产生与计算机系统辐射相关的为噪声的防护措施 机房供电的要求 机房供电的要求 一类需建立不间断供电系统 二类需建立带备用的供电系统 三类按一 般用户供电考虑 三章三章 明文 明文 作为加密输入的原始信息 即消息的原始形式 通常用 m 或 p 表示 所有可能的明 文的有限集合称为明文空间 通常用 M 或 P 表示 密文 密文 是明文经加密变换后的结果 即消息被加密处理后的形式 通常用 c 表示 密钥 密钥 是参与密码变换的参数 通常用 k 表示 加密算法 加密算法 是将明文变换成为密文的变换函数 相应的变换过程称为加密 即编码的过程 通常用 E 表示 即 c Ek p 解密算法 解密算法 将密文恢复为明文的变换函数 相应的变换过程称为解密 即解码的过程 通 常用 D 表示 即 p Dk c 加密体制的分类 加密体制的分类 单钥或对称密码体制和双钥或非对称密码体制 单钥密码体制 单钥密码体制 本质特征是所用的加密密钥和解密密钥相同 或实质上等同 从一个可以 推出另外一个 Des 算法 双钥密码体制 双钥密码体制 将加密和解密能力分开 因而可以实现多个用户加密的消息只能由一个用 户解读 或只能有一个用户加密消息而使多个用户可以解读 Rsa 算法 Des 加密算法的基本原理 加密算法的基本原理 于 1977 年美国国家标准局公布 是 ibm 公司研制的一种对二元 数据进行加密的分组密码 数据分组长度为 64bit 密文分组长度为 64bit 没有数据扩展 密钥长度为 64bit 其中有效密钥长度 56bit 其余 8bit 为奇偶校验 Des 的整个体制是公开 的 系统的安全性主要依赖于密钥的保密 其算法主要由初始置换 ip 16 轮迭代的乘积变 换 逆初始置换 ip 1 及 16 个子密钥产生器构成 Idea 国际数据加密算法 国际数据加密算法 根据建议标准算法 pes 改进而来的 它的明文与密文块都是 64bit 密钥长度为 128bit 作为单钥体制的密码 其加密与解密过称雷同 只是密钥存在 差异 idea 无论是采用软件还是硬件实现都比较容易 而且加解密的速度很快 Rsa 体制 既可用于加密 也可用于数字签名 其安全性建立在数论中 大数分解和素数 检测 的理论基础 网络数据加密的三种方式 网络数据加密的三种方式 链路加密 节点加密 不同于链路之处在于节点不允许消息在 网络节点以明文形式存在 它先把收到的消息进行解密 然后采用另一个不同的密钥进行 加密 这一过程是在节点上的一个安全模块中进行的 和端到端加密 认证的三个目的 认证的三个目的 消息完整性认证 身份认证 消息的序号和操作时间 时间性 等的认 证 认证技术可以分为三个层次 认证技术可以分为三个层次 安全管理协议 认证体制和密码体制 手写与数字签名的区别 手写与数字签名的区别 一是手写签名是不变的 而数字签名对不同的消息是不同的 二 是手写签名是易被模仿的 而数字签名是在密钥控制下产生的 在没有密钥的情况下 模 仿者几乎无法模仿出数字签名 认证体制应满足的条件 认证体制应满足的条件 1 意定的接受者能够检验和证实消息的合法性 真实性和完整性 2 消息的发送者对所发的消息不能抵赖 有时也要求消息的接收者不能否认收到的消息 3 除了合法的消息发送者外 其他人不能伪造发送信息 Pki 的基本概念和特点 的基本概念和特点 pki 是一个采用公钥密码算法原理和技术来提供安全服务的通用性 基础平台 用户可利用 pki 平台提供的安全服务进行安全通信 pki 采用标准的密钥管理规 则 能够为所有应用透明地提供采用加密和数字签名等密码服务所需要的密钥和证书管理 Pki 在组成上主要包括认证机构 ca 证书库 密钥备份 证书作废处理系统和 pki 应用接口 系统等 数字签名与消息认证的区别 数字签名与消息认证的区别 消息认证可以帮助接收方验证消息发送者的身份及消息是否 被篡改 当收发者之间没有利害冲突时 这种方式对于防止第三者破坏是有效地 但当存 在利害冲突时 单纯采用消息认证技术就无法解决纠纷 这时就需要借助于数字签名技术 来辅助进行更有效地消息认证 信息加密技术对于保障信息安全的重要作用 信息加密技术对于保障信息安全的重要作用 信息加密是保障信息安全最核心的技术措施 和理论基础 它采用密码学的原理与方法对信息进行可逆的数字变换 从而使非法接入着 无法理解信息的真正含义 达到保证信息机密性的目的 三个阶段 三个阶段 古典密码 单钥密码 体制 双钥密码体制 P99 课后习题 四章四章 防火墙的基本概念 防火墙的基本概念 防火墙是位于被保护网络和外部网络之间执行访问控制策略的一个或 一组系统 包括硬件和软件 它构成一道屏障 以防止发生对被保护网络的不可预测的 潜在破坏性的侵扰 防火墙体系结构防火墙体系结构 双重宿主主机体系结构 围绕具有双重宿主的主机计算机而构筑的 该 计算机至少有两个网络接口 这样的主机可以充当与这些接口相连的网络之间的路由器 Ip 数据包从一个网络并不是直接发送到其他网络 防火墙内部的系统能与双重宿主主机通 信 同时防火墙外部的系统能与双重宿主主机通信 但是这些系统不能直接相互通信 他 们之间的 ip 通信被完全阻止 屏蔽主机体系结构 提供安全保护的主机仅仅与被保护的内部网络相连 还使用一个单独 的过滤路由器来提供主要安全 屏蔽子网体系结构 添加额外的安全层到屏蔽主机体系结构 即通过添加周边网络更近一 步地把内部网络与 internet 隔开 防火墙五大基本功能 防火墙五大基本功能 过滤进 出网络的数据 管理进 出网络的访问行为 封堵某些禁 止的业务 记录通过防火墙的信息内容活动 对网络攻击的检测和告警 防火墙的局限性 防火墙的局限性 1 网络的安全性通常是以网络服务的开放性和灵活性为代价 2 防火墙 只是整个网络安全防护体系的一部分 而且防火墙并非万无一失 表现在 不能防范不经 由防火墙的攻击 不能防止感染了病毒的软件或文件传输 不能防止数据驱动式攻击 存 在安装 管理 配置复杂的缺点 容易成为网络瓶颈 防火墙从工作原理分为两类 防火墙从工作原理分为两类 网络层防火墙和应用层防火墙 主要实现技术有包过滤技术 代理服务技术 状态检测技术和 nat 技术等 包过滤模型 p111 包过滤技术 包过滤技术 工作在网络层 通常基于 ip 数据包的源地址 目的地址 源端口和目的端口 进行过滤 优点是效率比较高 对用户来说是透明的 缺点是对于大多数服务和协议不能 提供安全保障 无法有效区分同一 ip 地址的不同用户 并且包过滤防火墙难于配置 监控 和管理不能提供足够的日志和报警 代理服务技术 代理服务技术 是一种较新型的防火墙技术 分为应用层网关和电路层网关 是指代表客 户处理连接请求的程序 当代理服务器得到一个客户的连接意图是 它将合适客户请求 并用特定的安全化的 proxy 应用程序来处理连接请求 将处理后的请求传递到真实的服务 器上 然后接受 优点 优点 1 代理易于配置 2 代理能生成各项记录 3 代理能灵活 安全 地控制进出流量 内容 4 代理能过滤数据内容 5 代理能为用户提供透明的加密机制 6 代理可以方便地与其它手段集成 缺点 缺点 1 代理速度较路由器慢 2 代理对用户不透明 3 对于每项服务代理可能要求不同的服务器 4 代理服务不能保证免受所有协议弱点的限 制 5 代理不能改进底层协议的安全性 状态检测技术 状态检测技术 也称为动态包过滤防火墙 通过一个在网关处执行网络安全策略的检测引 擎而获得非常好的安全特征 检测引擎在不影响网络正常运行的前提下 采用抽取有关数 据的方法对网络通信的各层实施检测 将抽取的状态信息动态的保存起来作为以后执行安 全策略的参考 检测引擎维护一个动态的状态信息表并对后续的数据包进行检查 一旦发 现某个连接的参数有意外变化 立即将其终止 特点 特点 结合包过滤和代理服务防火墙的长 处 克服了两者的不足 能够根据协议 端口 以及源 目的地址的具体情况决定数据包 是否允许通过 优点 优点 安全性高 高效性 可伸缩性和易扩展性 应用范围广 Nat 技术 技术 网络地址转换是一个 internet 工程组的标准 允许一个整体机构以一个公用 ip 地址出现在互联网上 是一种把内部私有 ip 地址翻译成合法网络 ip 地址的技术 个人防火墙的特点 优点个人防火墙的特点 优点 1 增加了保护级别 不需要额外的硬件资源 2 个人防火墙 除了可以抵挡外来攻击的同时 还可以抵挡内部的攻击 3 个人防火墙是对公共网络中的 单个系统提供了保护 能够为用户隐蔽暴露在网络上的信息 比如 ip 地址之类的信息等 缺点缺点 1 个人防火墙对公共网络只有一个物理接口 导致个人防火墙本身容易受到威胁 2 个人防火墙在运行时需要占用个人计算机的内存 cpu 时间等资源 3 个人防火墙只能 对单机提供保护 不能保护网络系统 个人防火墙主要功能 个人防火墙主要功能 除了具有普通防火墙对网络数据包的控制能力外 还可以对应用程 序 隐私数据等进行控制 可以有效保护个人用户的上网安全 防火墙的发展趋势 防火墙的发展趋势 现代防火墙正向优良的性能 可扩展的结构和功能 积极主动过滤 防病毒与防黑客方向发展 同时简化安装 方便管理 并寻求与其它安全产品进行联动 以架构起立体的防护体系 发现和侦查防火墙的典型技巧 发现和侦查防火墙的典型技巧 1 防止防火墙标识被获取 直接扫描获取 利用 nmap 推 断获取 2 防止穿透防火墙进行扫描 利用原始分组传送进行 利用源端口扫描进行 3 克服分组过滤的脆弱点 1 针对不严格的 acl 规则 2 针对 icmp 和 udp 的隧道 4 克服 应用代理的脆弱点 1 针对主机名 localhost 的对策 2 针对未加认证的外部代理访问的对 策 五章五章 入侵检测的原理 入侵检测的原理 入侵检测是用于检测任何损害或企图损害系统的保密性 完整性或可用 性的一种网络安全技术 它通过监视受保护的状态和活动 采用误用检测或异常检测的方 式 发现非授权或恶意的系统及网络行为 为防范入侵行为提供有效手段 入侵检测系统结构组成 入侵检测系统结构组成 入侵检测系统应包括数据提取 入侵分析 响应处理 和远程管 理四大部分 另外还可能结合安全知识库 数据存储等功能模块 提供更为完善的安全检 测及数据分析功能 入侵检测系统的分类 入侵检测系统的分类 通常有基于数据源 基于检测理论 异常检测和误用检测 和基于 检测时效的分类方法 分布式入侵检测的优势和技术难点 分布式入侵检测的优势和技术难点 由于采用了非集中的系统结构和处理方式 相对于传 统的单机 ids 具有明显优势 1 检测大范围的攻击行为 2 提高检测的准确度 3 提高检 测效率 4 协调响应措施 难点 难点 事件产生及存储 状态空间管理及规则复杂度 知识库 管理和推理技术 入侵检测系统的主要标准 入侵检测系统的主要标准 公共入侵检测框架 CIDF 入侵检测工作组 idwg 定义了用于 入侵检测与响应 idr 系统之间或与需要交互的管理系统之间的信息共享所需要的数据格 式和交换规程 IDWG 提出三小建议草案 入侵检测消息交换格式 IDMEF 入侵检测 交换协议 IDXP 及隧道轮廓 Tunnel Profile 入侵检测系统的分析模型 入侵检测系统的分析模型 第一阶段主要进行分析引擎的构造 分析引擎是执行预处理 分类和后处理的核心功能 第二阶段主要进行现场实际事件流的分析 第三阶段与反馈和 提炼过程相联系的功能是分析引擎的维护及其他如规则集提炼等功能 误用检测的基本原理 误用检测的基本原理 是按照预定模式搜寻事件数据的 最适用于对已知模式的可靠检测 主要依赖于可靠的用户活动记录和分析事件的方法 方法有 条件概率预测法 产生式 专 家系统 状态转换方法 用于批模式分析的信息检索技术 以及 key stroke Monitor 和基于 模型的方法 异常检测的基本原理 异常检测的基本原理 异常检测基于一个假定 即用户的行为是可预测的 遵循一致性模 式的 且随着用户事件的增加 异常检测会适应用户行为的变化 常见方法有 denning 的 原始模型 量化分析法 非参数统计度量法 以及基于规则的方法 CIDF 体系结构组成体系结构组成 将入侵检测系统分为四个基本组件 事件发生器 事件分析器 响应 单元和事件数据库 P169 结构图 入侵检测面临的困难 入侵检测面临的困难 在安全实践中 部署入侵检测系统是一项较为繁琐的工作 需要从 三个方面对入侵检测进行改进 即突破检测速度瓶颈制约 适宜网络通信需求 降低漏报 和误报 提高其安全性和准确度 提高系统互动性能 增强全系统的安全性能 入侵检测标准化工作作用 入侵检测标准化工作作用 随着计算机网络资源共享的进一步加强 并且随着网络规模的 扩大 网络入侵的方式 类型 特征各不相同 入侵活动变得复杂而又难以捉摸 某些入 侵的活动靠单一 IDS 不能检测出来 不同的 IDS 之间没有协作 结果造成缺少某种入侵模 式而导致 IDS 不能发现新的入侵活动 网络的安全也要求 IDS 能够与访问控制 应急 入 侵追踪等系统交换信息 相互协作 形成一个整体有效的安全保障系统 然而 要达到这 些要求 需要一个标准来加以指导 系统之间要有一个约定 如数据交换的格式 协作方 式等 提高 IDS 产品 组件及与其他安全产品之间的互操作性 六章六章 安全威胁的概念 安全威胁的概念 安全威胁是指所有能够对计算机网络信息系统的网络服务和网络信息的 机密性 可用性和完整性产生阻碍 破坏或中断的各种因素 分为 认为安全威胁和非人 为安全威胁两大类 安全漏洞的概念 安全漏洞的概念 漏洞是在硬件 软件和协议的具体实现或系统安全策略上存在的缺陷 从而可以使攻击者能够在未授权的情况下访问或破坏系统 漏洞产生的原因 漏洞产生的原因 漏洞的产生有其必然性 这是因为软件的正确性通常是通过检测来保障 的 检测只能发生错误 证明错误的存在 不能证明错误的不存在 尤其像操作系统这 样的大型软件更是不可避免地存在着设计上的缺陷 这些缺陷反映在安全功能上便造成了 系统的安全脆弱性 漏洞的分类方法 漏洞的分类方法 按漏洞可能对系统造成的直接威胁分类和按漏洞的成因分类 端口扫描的基本原理 端口扫描的基本原理 端口扫描的原理是向目标主机的 tcp ip 端口发送探测数据包 并记 录目标主机的响应 通过分析响应来判断端口是打开还是关闭等状态信息 根据使用的通 信协议不同 网络通信端口可以分为 tcp 端口和 udp 端口两大类 扫描技术也可以相应的 分为 tcp 端口扫描技术和 udp 端口扫描技术 网络安全漏洞威胁等级的划分方法 p181 操作系统探测技术分类 操作系统探测技术分类 获取标识信息探测技术 基于 tcp ip 协议栈的操作系统指纹探测 技术和 icmp 响应分析探测技术 安全漏洞探测技术安全漏洞探测技术 按可利用方式划分为信息型漏洞探测和攻击型漏洞探测两种 按照漏洞 探测的技术特征 分为基于应用的探测技术 基于主机的探测技术 基于目标的探测技术 和基于网络的探测技术等 网络安全漏洞检测技术 网络安全漏洞检测技术 主要包括端口扫描 操作系统探测和安全漏洞探测 通过端口扫 描可以掌握系统都开放了那些端口 提供了那些服务 通过操作系统探测可以掌握操作系 统的类型信息 通过安全漏洞探测可以发现系统中可能存在的安全漏洞 信息型漏洞探测原理信息型漏洞探测原理 大部分的网络安全漏洞都与特定的目标状态直接相关 因此只要对 目标的此类信息进行准确探测就可以在很大程度上确定目标存在的安全漏洞 攻击性漏洞探测 攻击性漏洞探测 模拟攻击是最直接的漏洞探测技术 其探测结果的准确率也是最高的 该探测技术的主要思想是模拟网络入侵的一般过程 对目标系统进行无恶意攻击尝试 若 攻击成功则表明相应安全漏洞必然存在 网络安全检测对保障网络信息系统安全作用网络安全检测对保障网络信息系统安全作用 网络安全检测是保证计算机网络信息系统安 全运行的重要手段 对于准确掌握计算机网络信息系统的安全状况具有重要意义 第七章第七章 计算机病毒的定义和特征 计算机病毒的定义和特征 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功 能或者毁坏数据 影响计算机使用 并能自我复制的一组计算机指令或者程序代码 特征特征 主要有 主要有 非授权可执行性 隐蔽性 传染性 潜伏性 破坏性及可触发性 计算机病毒构成 各模块作用和作用机制计算机病毒构成 各模块作用和作用机制 计算机病毒各模块是相辅相成的 传染模块是发 作模块的携带者 发作模块依赖于传染模块侵入系统 如果没有传染模块发作模块只能称 为一种破坏程序 如果没有发作模块 传染模块入侵系统后也不能对系统起到一定破坏作 用 如果没有引导模块完成病毒的主流内存 获得控制权的操作 传染模块和发作模块也 就根本没有执行的机会 计算机病毒的检测技术 计算机病毒的检测技术 1 特征代码法 2 检验和法 3 行为监测法 4 软件模拟法 计算机病毒的主要危害 计算机病毒的主要危害 1 直接破坏计算机数据信息 2 占用磁盘空间和对信息的破坏 3 抢占系统资源 4 影响计算机运行速度 5 计算机病毒错误与不可预见的危害 6 计算 机病毒的兼容性对系统运行的影响 7 给用户者造成严重的心理压力 计算机病毒的分类 计算机病毒的分类 1 按照病毒攻击的系统分类 2 按照病毒的攻击机型分类 3 按照病 毒的链接方式分类 4 按照病毒的破坏情况分类 5 按照病毒的寄生方式分类 6 按照病毒 的传播媒介分类 宏病毒的特征 宏病毒的特征 1 会感染 doc 文档和 dot 模版文件 2 word 宏病毒的传染通常是 word 在 打开一个带宏病毒的文档或模板时 激活宏病毒 3 多数宏病毒包含 autoopen autoclose autonew autoexit 等自动宏 通过这些自动宏病毒取得文档 模板 操作权 4 word 宏病毒总是含有对文档读写操作的宏命令 5 word 宏病毒在 doc 文档 dot 模板中以 bff 格式存放 这是一种加密格式 不同 word 版本格式可能不兼容 计算机病毒的防范手段 计算机病毒的防范手段 防范计算机病毒主要从管理和技术两方面入手 1 严格的管理 2 有效的技术 3 宏病毒的防范 4 电子邮件病毒的防范 恶意代码的特征恶意代码的特征 恶意的目的 本身是程序 通过执行发生作用 分类 分类 按恶意代码的工作 原理和传输方式区分 普通病毒 木马 网络蠕虫 移动代码和复合型病毒等类型 恶意代码的关键技术 恶意代码的关键技术 生存技术主要包括 4 各方面 反跟踪技术 加密技术 模糊变换技 术和自动生产技术 攻击技术包括 进程诸如技术 三线程技术 端口复用技术 对抗检 测技术 端口反向连接技术和缓冲区溢出攻击技术等 隐藏技术 恶意代码的隐藏通常包 括本地隐藏和通信隐藏 本地隐藏主要有文件隐藏 进程隐藏 网络连接隐藏和内核模块 隐藏等 通信隐藏主要包括通信内容隐藏和传输通道隐藏 恶意代码定义 恶意代码定义 是普通计算机病毒概念的扩展和延伸 主要包括普通病毒 木马 网络蠕 虫 移动代码和复合型病毒等类型 恶意代码的防范措施 恶意代码的防范措施 1 及时更新系统 修补安全漏洞 2 设置安全策略 限制脚本程序 的运行 3 启用防火墙 过滤不必要的服务和系统信息 4 养成良好的上网习惯 计算机病毒的分类计算机病毒的分类 1 按照病毒攻击的系统分类 dos windows unix os 2 2 按照病 毒的攻击机型分类 微型计算机 小型机 工作站 3 按照病毒的链接方式分 源码型 嵌入型 外壳型 操作系统型病毒 4 按照病毒的破坏情况分 良性计算机病毒 恶性计 算机病毒 5 按照病毒的寄生方式分类 引导型 文件型 复合型 6 按照病毒的传播 媒介分类 单机病毒 网络病毒 计算机病毒的的发展趋势 计算机病毒的的发展趋势 1 变形病毒成为下一代病毒首要的特点 2 与 internet 和 interanet 更加紧密结合 利用可以利用的一切方式传播 3 病毒往往具有混合型特征 集文 件传染 蠕虫 木马核可程序的特点于一身 破坏性大大增强 编写者不再单纯炫耀技术 获取经济利益开始称为编写病毒的主要目的 4 因为你扩散极快 不再追求隐藏性 更加 注重欺骗性 5 利用系统和应用程序漏洞将成为病毒有力传播方式 第八章第八章 网络安全设计遵循的基本原则 网络安全设计遵循的基本原则 1 需求 风险 代价平衡分析的原则 2 综合性 整体性 原则 3 一致性原则 4 易操作性原则 5 适应性 灵活性原则 6 多重保护原则 网络信息安全的困难 1 边界模糊 2 评估困难 3 安全技术滞后 4 管理滞后 5 完整的网络与信息安全体系 完整的网络与信息安全体系 至少包括三类措施 1 社会的法

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论