久久99精品久久久久久琪琪,久久人人爽人人爽人人片亞洲,熟妇人妻无码中文字幕,亚洲精品无码久久久久久久

《計算機網絡安全技術及應用》綜合練習題

時間:2019-05-14 01:27:29下載本文作者:會員上傳
簡介:寫寫幫文庫小編為你整理了多篇相關的《《計算機網絡安全技術及應用》綜合練習題》,但愿對你工作學習有幫助,當然你在寫寫幫文庫還可以找到更多《《計算機網絡安全技術及應用》綜合練習題》。

第一篇:《計算機網絡安全技術及應用》綜合練習題

《計算機網絡安全技術及應用》綜合練習題

一、填空題

1.計算機網絡的資源共享包括(硬件)共享和(軟件)共享。

2.按照網絡覆蓋的地理范圍大小,計算機網絡可分為(局域網)、(城域網)和(廣域網)。

3.按照結點之間的關系,可將計算機網絡分為(客戶/服務器型)網絡和(對等)網絡。

4.對等型網絡與客戶/服務器型網絡的最大區別就是(對等型網絡沒有專設服務器)。

5.網絡安全具有(完整性)、(可用性)和(機密性)。6.網絡安全機密性的主要防范措施是(密碼技術)。7.網絡安全完整性的主要防范措施是(校驗與認證技術)。8.網絡安全可用性的主要防范措施是(確保信息與信息系統處于一個可靠的運行狀態之下)。

9.網絡安全機制包括(技術機制)和(管理機制)。10.國際標準化組織ISO提出的“開放系統互連參考模型(OSI)” 有(7)層。

11.OSI參考模型從低到高第3層是(網絡)層。

12.入侵監測系統通常分為基于(主機)和基于(網絡)兩類。

13.數據加密的基本過程就是將可讀信息譯成(密文)的代碼形

式。

14.訪問控制主要有兩種類型:(網絡)訪問控制和(系統)訪問控制。

15.網絡訪問控制通常由(防火墻)實現。

16.密碼按密鑰方式劃分,可分為(對稱)式密碼和(非對稱)式密碼。

17.DES加密算法主要采用(替換)和(移位)的方法加密。18.非對稱密碼技術也稱為(公鑰)密碼技術。

19.DES算法的密鑰為(64)位,實際加密時僅用到其中的(56)位。

20.數字簽名技術實現的基礎是(密碼)技術。

21.數字水印技術主要包括(數字水印嵌入技術)、(數字水印提取)和(數字水印監測技術)。

22.數字水印技術的特點是(不可知覺性)、(安全性)和(穩健性)。

23.入侵監測系統一般包括(事件提取)、(入侵分析)、(入侵響應)和(遠程管理)四部分功能。

24.按照數據來源的不同,入侵監測系統可以分為(基于主機)、(基于網絡)和(基于混合)入侵監測系統三類。25.按照數據監測方法的不同,入侵監測系統可以分為(異常)監測模型和(誤用)監測模型兩類。26.廣域網簡稱為(WAN)。

27.局域網簡稱為(LAN)。

28.在TCP/IP參考模型中,應用層協議的(電子郵件協議SMTP)用來實現互聯網中電子郵件傳送功能。

29.電子商務的體系結構可以分為網絡基礎平臺、安全結構、(支付體系)、業務系統4個層次。

30.電子郵件服務采用(客戶機/服務器)工作模式。

31.在因特網的域名體系中,商業組織的頂級域名是(.com)。

二、選擇題:

1.關于IP提供的服務,下列哪種說法是正確的?(C)A、IP提供不可靠的數據投遞服務,因此數據報投遞不能受到保障 B、IP提供不可靠的數據投遞服務,因此它可以隨意丟棄報文 C、IP提供可靠的數據投遞服務,因此數據報投遞可以受到保障 D、IP提供可靠的數據投遞服務,因此它不能隨意丟棄報文 2.10.68.89.1是(A)類地址。A、A B、B C、C D、D 3.NET是(C)機構組織的域名。

A、商業 B、國際 C、網絡 D、非盈利性 4. TCP、UDP處于TCP/IP協議分層結構的哪一層?(C)A、數據鏈路層 B、網絡層 C、傳輸層 D、應用層

5.計算機網絡通信時,利用那個協議獲得對方的MAC地址?(C)A、UDP B、TCP C、ARP D、RARP 6.Smtp協議使用的端口號是(D)。

A、20 B、21 C、23 D、25 7.下面那個命令可以顯示本機的路由信息。(C)A、Ping B、Ipconfig C、Tracert D、Netstat 8.計算機病毒是指:(C)。

A、帶細菌的磁盤 B、已損壞的磁盤 C、具有破壞性的特制程序 D、被破壞了的程序 9.IP地址由(C)位二進制數值組成。A、16位 B、8位 C、32位 D、64位 10.計算機連網的主要目的是(A)。

A、資源共享 B、共用一個硬盤 C、節省經費 D、提高可靠性

11.1976年,提出公開密碼系統的美國學者是(B)。A、Bauer 和 HIll B、Diffie和 Hellman C、Diffie和 Bauer D、Hill和 Hellman 12.屬于域名服務系統DNS中所維護的信息的是(D)。A、域名與IP地址的對應關系 B、CPU類型

C、域名與MAC地址的對應關系 D、IP地址與MAc地址的對應關系

13.下列對于網絡哪一種陳述是真實的?(A)A、對應于系統上的每一個網絡接口都有一個IP地址 B、IP地址中有16位描述網絡

C、位于美國的NIC提供具唯一性的32位IP 地址

D、以上陳述都正確

14.Telnet指的是(D)。

A、萬維網 B、電子郵件 C、文件傳輸 D、遠程登錄 15.以下不屬于水印攻擊方法的是(D)。

A、IBM攻擊 B、跳躍攻擊 C、魯棒性攻擊 D、同步攻擊 16.以下不屬于入侵監測系統的是(C)。

A、AAFID系統 B、SNORT系統 C、IETF系統 D、NETEYE系統 17.以下不屬于數據庫備份種類的是(C)。

A、冷備 B、熱備 C、混合備 D、完全熱備 18.下列哪一個描述是Internet比較恰當的定義?(B)A、一個協議 B、一個由許多個網絡組成的網絡 C、OSI模型的下三層 D、一種內部網絡結構

19.對于IP地址為 202.93.120.6的主機來說,其網絡號為(C)。A、202.93.120 B、202.93.120.6 C、202.93.120.0 D、6 20.對明文字母重新排列,并不隱藏他們的加密方法屬于(C)。A、置換密碼 B、分組密碼 C、易位密碼 D、序列密碼

21.下面(A)不屬于從通信網絡的傳輸方面對加密技術分類的方式。

A、節點到端 B、節點到節點

C、端到端 D、鏈路加密

22.公鑰加密體制中,沒有公開的是(A)。A、明文 B、密文 C、公鑰 D、算法 23.下面敘述不正確的是(A)。A、電子商務以因特網為基礎平臺 B、電子商務主要以專用網絡進行商務活動

C、電子商務以計算機與通信網絡為基礎平臺,利用電子工具實現的在線商業交換和行政作業活動的全過程。

D、通過電子商務可以提高服務質量,及時獲得顧客的反饋信息 24.計算機網絡與分布式系統之間的區別主要是在(B)。A、系統物理結構成 B、系統高層軟件 C、傳輸介質 D、服務器類型 25.下列不屬于網絡技術發展趨勢的是(B)。A、速度越來越高

B、從資源共享網到面向中斷的網發展 C、各種通信控制規程逐漸符合國際標準

D、從單一的數據通信網向綜合業務數字通信網發展 26.電子商務的安全要求包含(D)。Ⅰ 數據傳輸的安全性 Ⅱ 網絡的安全性 Ⅲ 身份認證 Ⅳ 數據的完整性

Ⅴ 交易的不可抵賴 A、Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ B、Ⅰ、Ⅱ、Ⅴ C、Ⅰ、Ⅱ、Ⅳ、Ⅴ D、Ⅰ、Ⅲ、Ⅳ、Ⅴ

27.下列不屬于SET要達到的主要目標的選項是(C)。A、信息在公共以特網上傳輸,保證網上的信息不被黑客竊取 B、訂單信息和個人帳號信息隔離

C、持卡和商家不認識進行交易,以保證交易的廣泛性

D、要求軟件遵循相同協議和消息格式,使不同廠家開發的軟件具有兼容性和互操作性,并且可以運行在不同的硬件和操作系統平臺上。28.在下列那個網絡拓撲結構中,中心結點的故障可能造成全網癱瘓的是(A)。

A、星型拓撲結構 B、環形拓撲結構 C、樹型拓撲結構 D、網狀拓撲結構

29.下列描述屬于網絡管理目標的是(D)。Ⅰ減少停機時間、改進響應時間,提高設備利用率 Ⅱ 減少運行費用,提高設備效率 Ⅲ 減少或消除瓶頸 Ⅳ 適應新技術 Ⅴ 使網絡更容易使用 A、Ⅱ、Ⅲ、Ⅳ、Ⅴ

B、Ⅰ、Ⅱ、Ⅲ、Ⅴ C、Ⅰ、Ⅱ

D、Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ

30.在計算機網絡中,當信息從信源向信宿流動時,可能會遇到安全攻擊,在下列選項中,屬于信息可能受到安全攻擊的是(D)。Ⅰ 中斷 Ⅱ 修改 Ⅲ 截取 Ⅳ 捏造 Ⅴ 陷門 A、Ⅰ、Ⅱ、Ⅲ、Ⅴ B、Ⅰ、Ⅱ、Ⅳ、Ⅴ C、Ⅰ、Ⅲ、Ⅳ、Ⅴ D、Ⅰ、Ⅱ、Ⅲ、Ⅳ

三、判斷題

(T)1.Ip地址提供統一的地址格式,由32位二進制數組成。(T)2.Ip地址可以唯一地標識主機所在的網絡和網絡位置。(T)3.在internet中,網關是一種連接內部網與internet上其他網絡的中間設備,也稱“路由器”。

(T)4.Ping命令主要用來監測路由是否能夠到達某站點。(F)5.計算機安全分為兩部分,一個是主機安全,一個是網絡安全,二者合稱為主機網絡安全。

(T)6.主機網絡安全所采用的技術手段通常在被保護的主機內實現,并且一般為軟件形式。

(T)7.虛網的終端系統可以分布在網絡中不同的地理位置,但都屬于統一邏輯廣播域。

(F)8.基于網絡的入侵監測能審查加密數據流的內容,對高速網絡特別有效。

(F)9.目前學術界研究的數字水印大多數是明文水印。(F)10.魯棒性水印對信號的改動很敏感,主要用于完整性保護。(F)11.防火墻構架于內部網與外部網之間,是一套獨立的硬件系統。

(F)12.第四代防火墻即應用層防火墻是目前最先進的防火墻。(T)13.芯片級防火墻基于專門的硬件平臺,沒有操作系統。(F)14.防火墻能夠有效解決來自內部網絡的攻擊和安全問題。(T)15.電子郵件是一種“終端到終端”的服務,是被稱為“存儲轉發式”服務。

(T)16.計算機病毒的傳播媒介來分類,可分為單機病毒和網絡病毒。

(T)17.木馬不是病毒。

(T)18.復合型防火墻防火墻是內部網與外部網的隔離點,起著監視和隔絕應用層通信流的作用,同時也常結合過濾器的功能。(F)19.非法訪問一旦突破數據包過濾型防火墻,即可對主機上的軟件和配置漏洞進行攻擊。

(T)20.安全管理從范疇上講,涉及物理安全策略、訪問控制策略、信息加密策略和網絡安全管理策略。

(F)21.為了防御網絡監聽,最常用的方法是采用物理傳輸。(F)22.計算機網絡與分布式系統之間的區別主要是在傳輸介質。

(T)23.SSL協議主要用于加密機制。

(F)24.蜜罐技術通常用于網絡上監聽別人口令。(F)25.計算機聯網的主要目的是提高可靠性。

四、簡答及綜合應用題

1.什么是計算機網絡?其主要功能是什么? 2.計算機網絡的拓撲結構有哪些? 3.簡述TCP/IP協議各層的功能。4.簡述網絡安全的含義。5.網絡安全技術機制主要有哪些? 6.什么是可信計算基(TCB)? 7.什么是客體重用?

8.請畫圖說明主機網絡安全體系結構。9.什么是虛網? 10.什么是認證?

11.請畫圖說明捕獲和控制系統調用過程。12.簡述網絡訪問控制的策略。13.什么是鏈路加密? 14.什么是數字水印技術?

15.簡述數字指紋與數字水印的區別。16.圖示信息隱藏技術模型。17.簡述信息隱藏技術的特性。18.簡述數據庫管理系統的主要功能。

19.簡述網絡管理的五大基本功能。20.簡述VLAN的特性。21.簡述電子商務的交易過程。

22.常用的安全電子交易有哪些方法和手段? 23.畫圖說明SSL協議體系結構。24.簡述SSL協議的工作流程。25.簡述電子郵件的工作原理。

綜合練習題答案

一、填空題

1.(硬件資源)、(軟件資源)。2.(局域網)、(廣域網)(城域網)3.(客戶/服務器型)(對等型)4.(對等型網絡沒有專設服務器)5.(機密性)、(完整性)(可用性)6.(密碼技術)7.(校驗與認證技術)

8.(確保信息與信息系統處于一個可靠的運行狀態之下)9.(技術機制)(管理機制)10.(7)11.(網絡)12.(主機)(網絡)

13.(密文)14.(網絡)(系統)15.(防火墻)16.(對稱)(非對稱)17.(替換)(移位)18.(公鑰)19.(64)(56)20.(密碼)

21.(數字水印嵌入技術)(數字水印提取)(數字水印監測技術)22.(不可知覺性)(安全性)(穩健性)

23.(事件提取)(入侵分析)(入侵響應)(遠程管理)24.(基于主機)(基于網絡)(混合型)25.(異常)(誤用)26.(WAN)27.(LAN)

28.(電子郵件協議SMTP)29.(支付體系)30.(客戶機/服務器)31.(COM)

二、選擇題: 1-10.CACCC DCCCA 11-20 BDADD CCBCC

21-30 AAABB DCADD Ⅰ 中斷 Ⅱ 修改 Ⅲ 截取 Ⅳ 捏造 Ⅴ 陷門 A、Ⅰ、Ⅱ、Ⅲ、Ⅴ B、Ⅰ、Ⅱ、Ⅳ、Ⅴ C、Ⅰ、Ⅲ、Ⅳ、Ⅴ D、Ⅰ、Ⅱ、Ⅲ、Ⅳ

三、判斷題 1-10 TTTTF TTFFF 11-20 FFTFT TTTFT 21-25 FFTFF

四、簡答及綜合應用題

1.什么是計算機網絡?其主要功能是什么? 2.計算機網絡的拓撲結構有哪些? 3.簡述TCP/IP協議各層的功能。4.簡述網絡安全的含義。5.網絡安全技術機制主要有哪些? 6.什么是可信計算基(TCB)? 7.什么是客體重用?

8.請畫圖說明主機網絡安全體系結構。P33 9.什么是虛網?P35 10.什么是認證?P36 11.請畫圖說明捕獲和控制系統調用過程。P42

12.簡述網絡訪問控制的策略。P42 13.什么是鏈路加密?P69 14.什么是數字水印技術?P81 15.簡述數字指紋與數字水印的區別。P94 16.圖示信息隱藏技術模型。P98 17.簡述信息隱藏技術的特性。P98 18.簡述數據庫管理系統的主要功能。P191 19.簡述網絡管理的五大基本功能。P212 20.簡述VLAN的特性。P218 21.簡述電子商務的交易過程。P241 22.常用的安全電子交易有哪些方法和手段?P245 23.畫圖說明SSL協議體系結構。P247 24.簡述SSL協議的工作流程。P259 25.簡述電子郵件的工作原理。P263 《計算機網絡安全技術及應用》綜合練習題答案

一、填空題

1.(硬件資源)、(軟件資源)。2.(局域網)、(廣域網)(城域網)3.(客戶/服務器型)(對等型)4.(對等型網絡沒有專設服務器)5.(機密性)、(完整性)(可用性)6.(密碼技術)

7.(校驗與認證技術)

8.(確保信息與信息系統處于一個可靠的運行狀態之下)9.(技術機制)(管理機制)10.(7)11.(網絡)12.(主機)(網絡)13.(密文)14.(網絡)(系統)15.(防火墻)16.(對稱)(非對稱)17.(替換)(移位)18.(公鑰)19.(64)(56)20.(密碼)

21.(數字水印嵌入技術)(數字水印提取)(數字水印監測技術)22.(不可知覺性)(安全性)(穩健性)

23.(事件提取)(入侵分析)(入侵響應)(遠程管理)24.(基于主機)(基于網絡)(混合型)25.(異常)(誤用)26.(WAN)27.(LAN)

28.(電子郵件協議SMTP)

29.(支付體系)30.(客戶機/服務器)31.(COM)

二、選擇題: 1-10.CACCC DCCCA 11-20 BDADD CCBCC 21-30 AAABB DCADD Ⅰ 中斷 Ⅱ 修改 Ⅲ 截取 Ⅳ 捏造 Ⅴ 陷門 A、Ⅰ、Ⅱ、Ⅲ、Ⅴ B、Ⅰ、Ⅱ、Ⅳ、Ⅴ C、Ⅰ、Ⅲ、Ⅳ、Ⅴ D、Ⅰ、Ⅱ、Ⅲ、Ⅳ

三、判斷題 1-10 TTTTF TTFFF 11-20 FFTFT TTTFT 21-25 FFTFF

四、簡答及綜合應用題

1.什么是計算機網絡?其主要功能是什么?P1、P3 2.計算機網絡的拓撲結構有哪些?P3 3.簡述TCP/IP協議各層的功能。P6 4.簡述網絡安全的含義。P17 5.網絡安全技術機制主要有哪些?P20

6.什么是可信計算基(TCB、?P21 7.什么是客體重用?P21 8.計算機信息系統的安全保護能力共分為系統自主保護級、系統審計保護級、安全標記保護級、結構化保護級和訪問驗證保護級,這五個級別的安全強度從低到高排列,且高一級包括低一級的安全能力。9.請畫圖說明主機網絡安全體系結構。P33 10.什么是虛網?P35 11.什么是認證?P36 12.請畫圖說明捕獲和控制系統調用過程。P42 13.簡述網絡訪問控制的策略。P42 14.什么是鏈路加密?P69 15.什么是數字水印技術?P81 16.簡述數字指紋與數字水印的區別。P94 17.圖示信息隱藏技術模型。P98 18.簡述信息隱藏技術的特性。P98 19.簡述數據庫管理系統的主要功能。P191 20.簡述網絡管理的五大基本功能。P212 21.簡述VLAN的特性。P218 22.簡述電子商務的交易過程。P241 23.常用的安全電子交易有哪些方法和手段?P245 24.畫圖說明SSL協議體系結構。P247 25.簡述SSL協議的工作流程。P259

26.簡述電子郵件的工作原理。P263

第二篇:淺談計算機網絡安全技術的應用

淺談計算機網絡安全技術的應用 [關鍵詞]網絡安全 加密技術 防火墻

[摘要]針對網絡系統存在的安全性和可靠性問題,從網絡安全的重要性、理論基礎、具備功能以及解決措施等方面提出一些見解,并且進行詳細闡述,以使廣大用戶在計算機網絡方面增強安全防范意識。

一、網絡安全的重要性

在信息化飛速發展的今天,計算機網絡得到了廣泛應用,但隨著網絡之間的信息傳輸量的急劇增長,一些機構和部門在得益于網絡加快業務運作的同時,其上網的數據也遭到了不同程度的攻擊和破壞。攻擊者可以竊聽網絡上的信息,竊取用戶的口令、數據庫的信息;還可以篡改數據庫內容,偽造用戶身份,否認自己的簽名。更有甚者,攻擊者可以刪除數據庫內容,摧毀網絡節點,釋放計算機病毒等等。無論是在局域網還是在廣域網中,網絡的安全措施應是能全方位地針對各種不同的威脅和脆弱性,這樣才能確保網絡信息的保密性、完整性和可用性。

二、網絡安全應具備的功能

為了能更好地適應信息技術的發展,計算機網絡應用系統必須具備以下功能:(1)訪問控制:通過對特定網段、服務建立的訪問控制體系,將絕大多數攻擊阻止在到達攻擊目標之前。(2)檢查安全漏洞:通過對安全漏洞的周期檢查,即使攻擊可到達攻擊目標,也可使絕大多數攻擊無效。(3)攻擊監控:通過對特定網段、服務建立的攻擊監控體系,可實時檢測出絕大多數攻擊,并采取響應的行動(如斷開網絡連接、記錄攻擊過程、跟蹤攻擊源等)。

(4)加密通訊:主動地加密通訊,可使攻擊者不能了解、修改敏感信息。(5)認證:良好的認證體系可防止攻擊者假冒合法用戶。(6)備份和恢復:良好的備份和恢復機制,可在攻擊造成損失時,盡快地恢復數據和系統服務。(7)多層防御:攻擊者在突破第一道防線后,延緩或阻斷其到達攻擊目標。(8)設立安全監控中心:為信息系統提供安全體系、監控、保護及緊急情況服務。

三、網絡系統安全綜合解決措施

要想實現網絡安全功能,應對網絡系統進行全方位防范,從而制定出比較合理的網絡安全體系結構。下面就網絡系統的安全問題,提出一些防范措施。

(一)安全。物理安全可以分為兩個方面:一是人為對網絡的損害;二是網絡對使用者的危害。網絡對使用者的危害主要是電纜的電擊、高頻信號的幅射等,這需要對網絡的絕緣、接地和屏蔽工作做好。

(二)訪問控制安全。訪問控制識別并驗證用戶,將用戶限制在已授權的活動和資源范圍之內。網絡的訪問控制安全可以從以下幾個方面考慮。

1.口令。網絡安全系統的最外層防線就是網絡用戶的登錄,在注冊過程中,系統會檢查用戶的登錄名和口令的合法性,只有合法的用戶才可以進入系統。

2.網絡資源屬主、屬性和訪問權限。網絡資源主要包括共享文件、共享打印機、網絡設備等網絡用戶都有可以使用的資源。資源屬主體現了不同用戶對資源的從屬關系,如建立者、修改者和同組成員等。資源屬性表示了資源本身的存取特性,如可被誰讀、寫或執行等。訪問權限主要體現在用戶對網絡資源的可用程度上。利用指定網絡資源的屬主、屬性和訪問權限可以有效地在應用級控制網絡系統的安全性。

3.網絡安全監視。網絡監視通稱為“網管”,它的作用主要是對整個網絡的運行進行動態地監視并及時處理各種事件。通過網絡監視可以簡單明了地找出并解決網絡上的安全問題,如定位網絡故障點、捉住IP盜用者、控制網絡訪問范圍等。

4.和跟蹤。網絡的審計和跟蹤包括對網絡資源的使用、網絡故障、系統記帳等方面的記錄和分析。

(三)數據傳輸安全。傳輸安全要求保護網絡上被傳輸的信息,以防止被動地和主動地侵犯。對數據傳輸安全可以采取如下措施:

1.加密與數字簽名。任何良好的安全系統必須包括加密!這已成為既定的事實。數字簽名是數據的接收者用來證實數據的發送者確實無誤的一種方法,它主要通過加密算法和證實協議而實現。

2.防火墻。防火墻(Firewall)是Internet上廣泛應用的一種安全措施,它可以設置在不同網絡或網絡安全域之間的一系列部件的組合。它能通過監測、限制、更改跨越防火墻的數據流,盡可能地檢測網絡內外信息、結構和運行狀況,以此來實現網絡的安全保護。

3.User Name/Password認證。該種認證方式是最常用的一種認證方式,用于操作系統登錄、telnet(遠程登錄)、rlogin(遠程登錄)等,但此種認證方式過程不加密,即password容易被監聽和解密。

4.使用摘要算法的認證。Radius(遠程撥號認證協議)、OSPF(開放路由協議)、SNMP Security Protocol等均使用共享的Security Key(密鑰),加上摘要算法(MD5)進行認證,但摘要算法是一個不可逆的過程,因此,在認證過程中,由摘要信息不能計算出共享的security key,所以敏感信息不能在網絡上傳輸。上主要采用的摘要算法主要有MD5和SHA-1。

5.基于PKI的認證。使用PKI(公開密鑰體系)進行認證和加密。該種方法安全程度

較高,綜合采用了摘要算法、不對稱加密、對稱加密、數字簽名等技術,很好地將安全性和高效性結合起來。這種認證方法目前應用在郵件、應用服務器訪問、客戶認證、防火墻認證等領域。該種認證方法安全程度很高,但是涉及到比較繁重的證書任務。

6.虛擬專用網絡(VPN)技術。VPN技術主要提供在公網上的安全的雙向通訊,采用透明的加密方案以保證數據的完整性和保密性。

VPN技術的工作原理:VPN系統可使分布在不同地方的專用網絡在不可信任的網絡上實現安全,它采用復雜的算法來加密傳輸的信息,使得敏感的數據不會被竊聽。

綜上所述,對于網絡傳輸的安全問題,我們必須要做到以下幾點。第一,應嚴格限制上網用戶所訪問的系統信息和資源,這一功能可通過在訪問服務器上設置NetScreen防火墻來實現。第二,應加強對上網用戶的身份認證,使用RADIUS等專用身份驗證服務器。一方面,可以實現對上網用戶帳號的統一管理;另一方面,在身份驗證過程中采用加密的手段,避免用戶口令泄露的可能性。第三,在數據傳輸過程中采用加密技術,防止數據被非法竊取。一種方法是使用PGP for Business Security對數據加密。另一種方法是采用NetScreen防火墻所提供的VPN技術。VPN在提供網間數據加密的同時,也提供了針對單機用戶的加密客戶端軟件,即采用軟件加密的技術來保證數據傳輸的安全性。

參考文獻:

[1]蔡皖東,計算機網絡技術.西安電子科技大學出版社.1998.[2]楊明福,計算機網絡.電子出版社.1998.5.[3]袁保宗,因特網及其應用.吉林大學出版社.2000.

第三篇:計算機網絡安全防范技術的應用探討

計算機網絡安全防范技術的應用探討

摘要:計算機網絡安全對于廣大用戶來說非常的重要。隨著計算機網絡應用的不斷推廣,危險計算機網絡安全的因素越來越來越多,本文主要介紹了黑客攻擊、計算機病毒、系統漏洞等因素;并在此基礎上對計算機網絡安全防范技術的應用進行了分析。

關鍵詞:計算機網絡;網絡安全;防范技術;應用分析

1.引言

隨著經濟的不斷進步和技術的不斷發展,計算機網絡技術在我國得到了迅速的發展和進步,在各個領域都得到了廣泛的應用和推廣,成為人們日常生活的重要組成部分,影響著人們生活的方方面面。然而隨著計算機網絡技術作用的不斷增強,影響網絡安全的因素也隨之而來,各種威脅因素層出不窮,比如黑客攻擊、網絡病毒、系統漏洞等,使得計算機網絡面臨著各種威脅,嚴重影響了網絡技術的應用,也對人們的日常生活造成了一定的困擾,同時也對國家的安全存在著隱患。因而如何防范和消除各種計算機網絡,提高網絡安全和系統的穩定性變得越來越重要,成為人們關注的焦點。進一步說明了對計算機網絡安全防范技術的應用進行分析和討論具有一定的現實意義和理論意義。

2.威脅計算機網絡安全的因素

2.1網絡黑客攻擊

黑客攻擊主要是指黑客通過破解或者破壞系統的某個程序、系統以及網絡安全,并更改或破壞系統、程序的重要數據的過程。黑客攻擊的手段主要有兩類:破壞性攻擊和非破壞性攻擊,其中非破壞性攻擊一般不以盜取系統資料為目的,只會對系統的運行進行一定的干擾,而破壞性攻擊則會破壞電腦的系統,并盜取系統的數據和信息。

常見的黑客手段主要有五種:后門程序、信息爆炸、拒絕服務、網絡監聽以及密碼破解。黑客攻擊主要的目的是干擾程序的進行、獲取文件和傳輸的數據、獲取超級用戶權限、對系統進行非法的訪問、進行不許可的操作。這些黑客攻擊的對象和數據對于計算機網絡使用者來說是非常重要和機密的,黑客的攻擊會對用戶造成重大的損害。同時黑客使用電子郵件攻擊、特洛伊木馬攻擊、誘入法、系統漏洞等手段來獲取各種信息,給計算機網絡造成了極大的損害。正因為黑客對于計算機網絡具有極大的損失力和威脅,各國都非常的重視,比如美國政府認為,網絡攻擊正對美國國家安全構成越來越大的威脅,要打贏未來的網絡戰爭,國家安全局等聯邦部門急需提高電腦黑客技術,但目前這方面的人才卻十分缺乏,據報道,國家安全局已成為對黑客人才最感興趣的美國聯邦機構之一。

2.2計算機病毒

計算機病毒是一種對計算機網絡構成重大威脅的因素,它一般是通過編制或者在計算機程序中插入對計算機造成一定損害的數據并且能夠自我復制的一組計算機指令。這些病毒大多具有寄生性、傳染性、潛伏性、隱蔽性、破壞性、可處發現等特點,分為伴隨型病毒、“蠕蟲”型病毒、寄生型病毒和變形型病毒四種類型。這些病毒有些是通過把自身的內存駐留部分放在內存中,處于激活狀態,一旦計算機關機或者重啟都會使得病毒激活;有些病毒則只在內存中留有小部分,在激活的情形下并不會感染計算機內存。計算機病毒的傳播方式多種多樣,也極容易被傳染,比如通過軟盤、硬盤、網絡、光盤等都能夠急速的傳播出去。計算機病毒對計算機網絡具有巨大的威脅,對計算機的危害是非常大的。一般被病毒感染了的計算機系統運行速度會變慢;常常無緣無故出現死機現象;文件會因為時間、屬性等變化而無法正確讀取,甚至會丟失或者損壞;命令執行出現錯誤等。這些危害嚴重的影響了其使用功能,對于使用者而言不僅造成物質上的損失,還影響了他們的精神生活,電腦長期受到計算機病毒的侵害使得使用者在使用的過程中容易發脾氣,影響了生活的質量。

2.3系統漏洞

系統漏洞是指由于各種操作系統的軟件在設計上的不完善或者失誤,給那些不法分子創造了機會,使得他們能夠利用系統的漏洞將各種木馬、病毒等植入計算機,從而控制整個計算機,獲取重要的信息與文件,甚至破壞電腦系統。系統漏洞也是構成計算機網絡安全的威脅因素之一,這些系統漏洞為各種病毒的入侵提供了空間,成為病毒入侵的突破口。對于計算機用戶來說,正版的系統非常的貴,因而大部分的用戶都使用的都是盜版的系統,這些系統本身就有缺陷,而且不同的系統在不同設備下存在著不同的系統漏洞,且不斷出現新的漏洞。主要有UPNP服務漏洞、程序升級漏洞、壓縮文件漏洞、服務拒絕漏洞、賬號快速切換漏洞、熱鍵漏洞等,這些漏洞的存在于擴大使得各種病毒也相應的出現,嚴重的影響了計算機網絡的安全。

3.計算機網絡安全防范技術的應用分析

3.1防火墻技術

防火墻是由一個有軟件和硬件設備組合而成,它作為網絡安全的屏障是通過在專用網與公共網、內部網與外部網之間的界面上形成一道保護屏障而實現的。防火墻通過執行站點的安全策略,僅容許符合要求的請求通過,從而能夠限制人們從一個特別的控制點和離開;同時所有的的信息進入計算機系統都必須通過防火墻,這樣就能夠有效的記錄網上的所有活動,收集系統與網絡之間使用的記錄;最主要的是防火墻能夠通過隔開網絡中的一個網段與另一個網段,從而能夠很好對用戶暴露點進行保護與限制。這樣通過防火墻技術能夠很好的保護計算機網絡的安全。

3.2數據加密技術

數據加密技術是保證計算機網絡安全的一種有效技術。這種技術是指傳送方通過將明文信息通過各種加密函數的轉換形成密文,接收方則通過解密函數將密文還原成明文。其中密

鑰是關鍵,因為對于數據加密技術而言,只有在指定的用戶和網絡下,接收方才能獲得發送方的數據,這就需要數據加密技術要求只有在指定的用戶或網絡下,才能解除密碼而獲得原來的數據,這就需要給數據發送方和接受方以一些特殊的信息用于加解密,這些特殊的信息就是密鑰。密鑰共分為三類:專用密鑰、對稱密鑰和公開密鑰。

計算機網絡非常的復雜,信息的傳遞非常的廣泛,要想保證信息在傳送過程中不外泄、不失真,實現安全信息傳遞的安全、可靠就必須使用數據加密技術。數據加密技術是通過三個層次的加密來保證數據的安全,即鏈路加密、節點加密和端到端的加密。就鏈路加密而言:一條信息要想傳輸出去可以經過很多條通信鏈路,每一條通信鏈路都可能導致數據的泄露,而鏈路加密則要求每一個中間傳輸節點的數據在解密后都必須重新加密再傳輸出去,這樣所有鏈路上的數據都是以密文的形式出現的,從而保護了傳輸消息的起始點和終點,從而保證了網絡節點間鏈路數據的安全;就節點加密而言:要求消息在網絡節點不以明文的形式出現,在每個節點收到的消息進行解密后再用新的迷藥進行加密,從而保證節點到節點的信息安全;就端到端的加密而言:消息在傳送的過程中一直以密文的形式進行傳輸,不允許對消息的目的地址進行加密,從而使消息在整個過程中受到保護,防止消息失真。

3.3網絡訪問控制技術

網絡訪問控制技術通過將路由器作為網關來對外界的各種網絡服務的信息量進行控制,防止在計算機網絡系統在實現遠程登錄和文件傳輸等功能時不法分子利用漏洞進行控制。同時要求確定訪問者的身份是否合法,從而控制了非法的網絡訪問,有效的防止了非防入侵者,保證了計算機網絡信息的安全。

3.4安全漏洞檢測技術

對于計算機網絡安全而言,安全漏洞檢測是一項必不可少的技術。通過安全漏洞掃描能夠幫幫助用戶在黑客攻擊之前找到系統的漏洞,并及時的恢復,從而為系統的安全做好鋪墊。對于安全漏洞的掃描可以設置為主動掃描和被動掃描、網絡掃描和主機掃描等,對于漏洞的修復而言可以設置為自動修復和手動修復。在對安全漏洞進行檢測的可以從以下幾方面進行:網絡防入侵安全漏洞檢測、程序代碼安全檢測、WEB應用漏洞掃描、數據庫漏洞掃描,這樣就對計算機網絡系統從各個方面進行了預防,保證網絡的安全。

3.5數據庫的備份與恢復技術

數據庫的備份與恢復技術主要是防止系統發生意外,從而保證數據的安全性和完整性。這種備份技術主要有只備份數據庫、備份數據庫和事物日志、增量備份等策略。通過這種技術的實施更好的確定網絡的安全。

參考文獻:

[1]徐囡囡.關于計算機網絡安全防范技術的研究和應用[J].信息與電腦,2011,(06).[2]張文斗.淺談計算機網絡安全及防范技術[J].福建電腦,2011,(04).[3]楊永剛.計算機網絡安全技術的影響因素與防范措施[J].中國管理信息化,2010(18).[4]陳中學.計算機網絡安全與防范技術[J].考試周刊,2010,(13)

第四篇:計算機防火墻與應用——網絡安全技術.論文

防火墻原理與應用—網絡安全技術論文

摘要

計算機網絡安全已經成為當今信息時代的關鍵技術。當前網絡安全問題存在著計算機病毒,計算機黑客攻擊等問題。網絡安全問題有其先天的脆弱性,黑客攻擊的嚴重性,網絡殺手集團性和破壞手段的多無性,解決網絡安全問題重要手段就是防火墻技術。走在中國特色的防火墻技術發展之路,是確保我國網絡安全的有效途徑之一。防火墻技術的核心思想是在不安全的網際網絡環境中構造一個相對安全的子網環境。本文重點介紹防火墻技術的基本概念和系統結構,討論了實現防火墻的兩種主要技術手段:一種是基于分組過濾技術(Packet filtering),它是代表是在應用層網關上實現的防火墻功能。

關鍵詞:網絡安全;防火墻;技術;功能 前言

隨著網絡技術的普遍推廣,電子商務的展開,實施和應用網絡安全已經不再僅僅為科學研究人員和少數黑客所涉足,日益龐大的網絡用戶群同樣需要掌握網絡安全知識。由于在早起網絡協議設計上對安全問題的忽視,以及在管理和使用上的無政府狀態,逐漸是Internet自身安全受到嚴重威脅,與它有關的安全事故屢次發生,一些黑客把先進的計算機網絡技術,當成一種犯罪的工具,不僅影響到了網絡穩定運行和用戶正常使用,造成許多經濟損失,而且還會威脅到國家的安全,一些國家的機密被黑客破壞造成網絡癱瘓。如何更有效的保護重要的信息數據,極高計算機網絡安全性已經成為世界各國共同關注的話題,防火墻可以提供增強網絡的安全性,是當今網絡系統最基礎設施,側重干網絡層安全,對于從事網絡建設與管理工作而言,充分發揮防火墻的安全防護功能和網絡管理功能只管重要。

1防火墻概述

1.1在計算機法網絡中,防火墻是指一種將內部網和公眾訪問網分開的方法,它實際是一種隔離技術,它允許“可以訪問”的人和數據進入網絡,同時將“不允許訪問”的人和數據拒之門外,最大限度的阻止網絡中的和尅來訪問網絡,如果不能通過防火墻,人們就無法訪問Internet,夜無法和其他人進行通訊,它具有較強的抗攻擊能力,提供信息安全服務,實現網絡和信息安全的基礎建設。

1.2防火墻的功能 防火墻的訪問控制功能;訪問控制功能是防火墻設備的最基本功能,其作用就對經過防火墻的所有通信進行連通或阻斷的安全控制,以實現連接到防火墻的各個網段的邊界安全性,為實施訪問控制功能過濾,如電子郵件附件的文件類型可以等可以將IP與MAC地址綁定以防止盜用IP的現象發生,可以對上網時間段進行控制,不同時段執行不同的安全策略,防火墻的訪問控制采用兩種基本策略,即“黑名單”策略和“白名單”策略,指除了規則允許的訪問,其他的都是禁止的,至此一定的安全策略,過濾掉不安全服務和非法用戶,利用網絡地址轉換技術將有限的IP地址動態或靜態地址與內部IP地址對應起來,用來環節地址空間短缺的問題。可以連接到一個單獨的網絡上,在物理上與美不網絡隔離開并部署WWW服務器和FTP服務器,作為向外部外發內部信息的地點。防火墻支持用戶基于用戶身份的網絡訪問控制,不僅具有內置的用戶管理及認證接口,同時夜支持用戶進行外部身份證認證。防火墻可以根據用戶認證的情況動態地址調整安全策略實現用戶對網絡的授權訪問。1.3 防火墻技術

按照實現技術分類防火墻的基本類型有:包過濾型,代理服務器和狀態包過濾型。包過濾通常安裝在路由器上,并且大多數商用路由器都提供了包過濾的功能。包過濾是一種安全篩選機制,它在控制哪些數據包可以進出網絡哪些數據包應被網絡拒絕。包過濾是一種有效的安全手段。它在網絡層和傳輸層其作用,它根據分組數據包的源宿地址斷及協議類型,來確定是否允許分組包通過,包過濾的有點是它對用戶是透明的,處理速度快且易維護,通常作為第一道防線。

代理服務技術:代理服務系統一般安裝運行在雙宿主機上,使外部網絡無法了解內部網絡的拓展,比包過濾防火墻安全,由于安全性能較高,所以是使用較多的防火墻技術代理服務軟件運行在一臺主機上構成代理服務器,負責客戶的請求,根據安全規則判斷這個請求是否允許,如果允許才能傳給真正的防火墻。代理系統是客戶機和真實服務器之間的中介,完全控制客戶機和真實服務器之間的流量并對流量情況加以記錄,它具有靈活性和安全性,但可能影響網絡的性對多用戶的透明,且對每一個服務器都要設計一個代理模塊,建立應對的網關層實現起來比較復雜。

代理技術的優點:1提供的安全級高于包過濾型防火墻。2.代理服務型防火墻可以配置成唯一的可被外部看見的主機,以保護內部主機免收外部攻擊。3.可能強制執行用戶認證。4.代理工作在客戶機和真實服務器之間,完全控制會話,所以能提供較詳細的審計日志。1.4 防火墻系統的優點

可以對網絡安全進行集中控制和管理;防火墻將受信任的專用網與不受信任的公用網隔離開來,將承擔分險的范圍從整個內部網絡縮小到組成防火墻系統的一臺或幾臺主機上在機構上形成了一個控制中心,大大加強了網絡安全性,并簡化了網絡管理。由于防火墻在結構上的特殊位置,使其方便的提供了監視管理與審計網絡的使用及預警衛解決IP的地址危機提供了可行方案,防火墻系統則正處于設置網絡地址轉換MAT的最佳位置,MAT有助于緩和IP地址空間不足,并使得一個結構改變Internet服務提供商時而不必重新編址。防火墻系統可以作為Internet信息服務器的安裝地點,對外發布信息。新一代的防火墻系統不僅應該能夠更好地保護防火墻后面內部網絡的安全,而且應該具有更為優良的整體性能。傳統的代理型防火墻雖然可以提供較高級別的安全保護,但是同時它也成為限制網絡帶寬的瓶頸,這極大地制約了在網絡中的實際應用。數據通過率是表示防火墻性能的參數,由于不同防火墻的不同功能具有不同的工作量和系統資源要求,因此數據在通過防火墻時會產生延時。自然,數據通過率越高,防火墻性能越好。現在大多數的防火墻產品都支持NAT功能,它可以讓防火墻受保護的一邊的IP地址不至于暴露在沒有保護的另一邊,但是啟用NAT后勢必會對防火墻系統的性能有所影響。目前如何盡量減少這種影響也成為防火墻產品的賣點之一。另外防火墻系統中集成的VPN解決方案必須是真正的線速運行,否則將成為網絡通信的瓶頸。

1.5.防火墻系統的局限性

防火墻系統存在著如下局限性:常常需要有特殊的較為封閉的網絡拓展結構來支持,對網絡安全功能的加強往往以網絡服務的靈活性,多樣性和開放性衛代價。防火墻系統的防范對象來自外部對內部的網絡攻擊,而不能防范不經有防火墻的攻擊。比如通過SLIP和PPP的撥號攻擊,繞過了防火墻系統而直接撥號進入內部網絡,防火墻多這樣的攻擊很難防范。防火墻在技術原理上對來自內部網絡系統的安全威脅不具備防范作用。

結束語 網絡的迅速發展,給我們的工作和生活帶來了巨大的改變。在網絡日益復雜化,多樣化的今天,安全受到人們越來越多的關注。如何保護各類網絡和信息的安全,成為人們研究的焦點,其中防火墻是運用非常廣泛和效果做好的選擇。但是,防火墻技術也有它的不足之處,為了更好的維護網絡安全,還需要其他的技術相結合,以及更先進的技術發現。

參考文獻

[1]鄧亞平.計算機網絡安全[M].北京:北京人民郵電出版社.2004.50—75.[2]馮 元.計算機網絡安全基礎[M].北京:科學出版社.2004.120—150.[3]穆紅濤.Internet實用技術[M].北京:大連理工大學出版社.2005.150—198.[4]張仕斌.網絡安全技術[M].北京:清華大學出版社.2001.17—38.[5]梁亞聲.計算機網絡安全教程[M].北京:機械工業出版社.2004.110—187.致謝

大學生活一晃而過,回首走過的歲月,心中倍感充實,首先誠摯的感謝我的論文指導老師王紅衛老師。他在忙碌的教學工作中抽出時間來審查、修改我的論文。還有教過我的所有老師們,你們嚴謹細致、一絲不茍的作風一直是我工作、學習中的榜樣;他們循循循善誘的教導和不拘一格的思路給予我無盡的啟迪。

感謝大學中中陪伴在我身拜年的同學、朋友、感謝他們為我提出的有意的建議和意見,有了他們的支持、鼓勵和幫助,我才能充實的度過大學的學習生活。

第五篇:淺談計算機網絡安全防范技術

論文關鍵詞: 計算機 網絡技術 安全策略 防范技術

論文摘 要: 隨著現代計算機網絡信息技術的發展,計算機網絡逐漸成為人們生活和工作中不可或缺的組成部分,它改變了人們傳統的工作習慣和生活節奏。在人們越來越依賴網絡的今天,伴隨著計算機網絡技術的逐步發展和完善,計算機網絡的信息安全防護已經變得越來越重要。文章在計算機網絡安全的概念基礎上,分析了當前計算機網絡安全的現狀,最后提出幾種常見的計算機網絡安全防范策略。

計算機技術和網絡技術的高速發展,對整個社會的科學技術、經濟與文化帶來巨大的推動和沖擊,尤其近十幾年來,計算機網絡在社會生活各方面應用廣泛,已經成為人們生活中不可或缺的部分,但同時也給我們帶來許多挑戰。隨著我們對網絡信息資源的開放與共享的需求日益增強,隨之而來的信息安全問題也越來越突出,并且隨著網絡規模的不斷擴大,網絡安全事故的數量,以及其造成的損失也在成倍地增長,病毒、黑客、網絡犯罪等給我們的信息安全帶來很大威脅。因此計算機網絡安全是一個綜合的系統工程,需要我們做長期的探索和規劃。

一、計算機網絡安全的概念與現狀

1.計算機網絡安全的基本概念。

計算機網絡安全是指“為數據處理系統建立和采取的技術和管理的安全保護,保護計算機硬件、軟件數據不因偶然和惡意的原因而遭到破壞、更改和泄漏”。計算機安全的定義包含物理安全和邏輯安全兩方面的內容,其邏輯安全的內容可理解為我們常說的信息安全,是指對信息的保密性、完整性和可用性的保護,而網絡安全性的含義是信息安全的引申,即網絡安全是對網絡信息保密性、完整性和可用性的保護。

2.計算機網絡安全的基本組成。

(1)網絡實體安全:如計算機的物理條件、物理環境及設施的安全標準,計算機硬件、附屬設備及網絡傳輸線路的安裝及配置等;(2)軟件安全:如保護網絡系統不被非法侵入,系統軟件與應用軟件不被非法復制、篡改、不受病毒的侵害等;(3)數據安全:如保護網絡信息的數據安全,不被非法存取,保護其完整、一致等;(4)網絡安全管理:如運行時突發事件的安全處理等,包括采取計算機安全技術,建立安全管理制度,開展安全審計,進行風險分析等內容。

3.計算機網絡安全現狀。

計算機網絡安全是指網絡系統的硬、軟件及系統中的數據受到保護,不受偶然或惡意的原因而遭到破壞、更改、泄露,系統連續、可靠、正常地運行,網絡服務不中斷。計算機和網絡技術具有的復雜性和多樣性,使得計算機和網絡安全成為一個需要持續更新和提高的領域。目前黑客的攻擊方法已超過了計算機病毒的種類,而且許多攻擊都是致命的。在Internet網絡上,因互聯網本身沒有時空和地域的限制,每當有一種新的攻擊手段產生,就能在一周內傳遍全世界。這些攻擊手段利用網絡和系統漏洞進行攻擊從而造成計算機系統及網絡癱瘓。蠕蟲、后門(Back-doors)、Rootkits、DoS(Denial of Services)和Sniffer(網路監聽)是大家熟悉的幾種黑客攻擊手段。但這些攻擊手段卻都體現了它們驚人的威力,時至今日,有愈演愈烈之勢。這幾類攻擊手段的新變種,與以前出現的攻擊方法相比,更加智能化,攻擊目標直指互聯網基礎協議和操作系統層次,從Web程序的控制程序到內核級Rootlets。黑客的攻擊手法不斷升級翻新,向用戶的信息安全防范能力不斷發起挑戰。

二、當前可提高計算機網絡安全的技術

1.網絡安全的審計和跟蹤技術。

審計和跟蹤這種機制一般情況下并不干涉和直接影響主業務流程,而是通過對主業務進行記錄、檢查、監控等來完成以審計、完整性等要求為主的安全功能。審計和跟蹤所包括的典型技術有:入侵檢測系統(IDS)、漏洞掃描系統、安全審計系統,等等。我們以IDS為例,IDS是作為防火墻的合理補充,能夠幫助系統對付網絡攻擊,擴展了系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高了信息安全基礎結構的完整性。入侵檢測是一種主動保護網絡和系統安全的技術,它從計算機系統或網絡中采集、分析數據,查看網絡或主機系統中是否有違反安全策略的行為和遭到攻擊的跡象,并采取適當的響應措施來阻擋攻擊,降低可能的損失。它能提供對內部攻擊、外部攻擊和誤操作的保護。入侵檢測系統可分為基于主機的入侵檢測系統和基于網絡的入侵檢測系統兩類。

2.運用防火墻技術。

防火墻是目前最為流行、使用最廣泛的一種網絡安全技術,它的核心思想是在不安全的網絡環境中構造一個相對安全的子網環境。防火墻的最大優勢就在于可以對兩個網絡之間的訪問策略進行控制,限制被保護的網絡與互聯網絡之間,或者與其他網絡之間進行的信息存取、傳遞操作。它具有以下特性:所有的從內部到外部或從外部到內部的通信都必須經過它;只有內部訪問策略授權的通信才允許通過;系統本身具有高可靠性。不僅如此,防火墻作為網絡安全的監視點,它還可以記錄所有通過它的訪問,并提供統計數據,提供預警和審計功能。防火墻的體系結構有

三種:(1)雙重宿主主機體系結構。它是圍繞具有雙重宿主功能的主機而構筑的,是最基本的防火墻結構。主機充當路由器,是內外網絡的接口,能夠從一個網絡向另一個網絡發送IP數據包。這種類型的防火墻完全依賴于主機,因此該主機的負載一般較大,容易成為網絡瓶頸。對于只進行IP層過濾的安全要求來說,只需在兩塊網卡之間轉發的模塊上插入對IP包的ACL控制即可。但是如果要對應用層進行代理控制,其代理就要設置到這臺雙宿主主機上,所有的應用要先于這個主機進行連接。這樣每個人都需要有一個登錄賬號,增加了聯網的復雜性。(2)屏蔽主機體系結構,又稱主機過濾結構,它使用一個單獨的路由器來提供內部網絡主機之間的服務,在這種體系結構中,主要的安全機制由數據包過濾系統來提供。相對于雙重宿主主機體系結構,這種結構允許數據包從Internet上進入內部網絡,因此對路由器的配置要求較高。(3)屏蔽子網體系結構。它是在屏蔽主機體系結構基礎上添加額外的安全層,并通過添加周邊網絡更進一步把內部網絡和Internet隔離開。為此這種結構需要兩個路由器,一個位于周邊網絡和內部網絡之間,另一個在周邊網絡和外部網絡之間,這樣黑客即使攻破了堡壘主機,也不能直接入侵內部網絡,因為他還需要攻破另外一個路由器。

3.數據加密技術。

數據加密技術就是對信息進行重新編碼,從而隱藏信息內容,使非法用戶無法獲取信息的真實內容的一種技術手段。數據加密技術是為提高信息系統及數據的安全性和保密性,防止秘密數據被外部破析所采用的主要手段之一。數據加密技術按作用不同可分為數據存儲,數據傳輸、數據完整性的鑒別,以及密鑰的管理技術。數據存儲加密技術是防止在存儲環節上的數據丟失為目的,可分為密文存儲和存取兩種,數據傳輸加密技術的目的是對傳輸中的數據流加密。數據完整性鑒別是對介入信息的傳送、存取,處理人的身份和相關數據內容進行驗證,達到保密的要求,系統通過對比驗證對輸入的特征值是否符合預先設定的參數,實現對數據的安全保護。

4.網絡病毒的防范。

在網絡環境下,病毒傳播擴散快,僅用單機防病毒產品已經很難徹底清除網絡病毒,必須有適合于局域網的全方位防病毒產品。學校、政府機關、企事業單位等網絡一般是內部局域網,就需要一個基于服務器操作系統平臺的防病毒軟件和針對各種桌面操作系統的防病毒軟件。如果與互聯網相連,就需要網關的防病毒軟件,加強上網計算機的安全。如果在網絡

內部使用電子郵件進行信息交換,還需要一套基于郵件服務器平臺的郵件防病毒軟件,識別出隱藏在電子郵件和附件中的病毒。所以最好使用全方位的防病毒產品,針對網絡中所有可能的病毒攻擊點設置對應的防病毒軟件,通過全方位、多層次的防病毒系統的配置,通過定期或不定期的自動升級,及時為每臺客戶端計算機打好補丁,加強日常監測,使網絡免受病毒的侵襲。

5.提高網絡工作人員的素質,強化網絡安全責任。

為了強化網絡安全的責任,還有一項重要任務——提高網絡工作人員的管理素質。要結合數據、軟件、硬件等網絡系統各方面對工作人員進行安全教育,提高責任心,并通過相關業務技術培訓,提高工作人員的操作技能,網絡系統的安全管理要加以重視,避免人為事故的發生。由于網絡研究在我國起步較晚,因此網絡安全技術還有待提高和發展。此外,為了保障網絡能夠安全運行,我們還應該制定完善的管理措施,建立嚴格的管理制度,完善法規、法律,提高人們對網絡安全的認識,加大對計算機犯罪的法律制裁。

隨著計算機網絡技術的迅速發展和進步,信息和計算機網絡系統已經成為社會發展的重要保證。由于計算機網絡系統應用范圍的不斷擴大,人們對網絡系統依賴的程度增大,對網絡系統的破壞造成的損失和混亂就會比以往任何時候都大。這使我們對計算機網絡系統信息的安全保護提出了更高的要求,也使得計算機網絡系統信息安全學科的地位顯得更加重要。現在,計算機網絡系統的安全已經成為關系到國家安全和主權、社會的穩定、民族文化的繼承和發揚的重要問題。因此,認清網絡的脆弱性和潛在威脅,采取強有力的安全防范,對于保障網絡的安全性將變得十分重要。

下載《計算機網絡安全技術及應用》綜合練習題word格式文檔
下載《計算機網絡安全技術及應用》綜合練習題.doc
將本文檔下載到自己電腦,方便修改和收藏,請勿使用迅雷等下載。
點此處下載文檔

文檔為doc格式


聲明:本文內容由互聯網用戶自發貢獻自行上傳,本網站不擁有所有權,未作人工編輯處理,也不承擔相關法律責任。如果您發現有涉嫌版權的內容,歡迎發送郵件至:645879355@qq.com 進行舉報,并提供相關證據,工作人員會在5個工作日內聯系你,一經查實,本站將立刻刪除涉嫌侵權內容。

相關范文推薦

    淺談計算機網絡安全防范技術

    論文關鍵詞: 計算機 網絡技術 安全策略 防范技術 論文摘 要: 隨著現代計算機網絡信息技術的發展,計算機網絡逐漸成為人們生活和工作中不可或缺的組成部分,它改變了人們傳統的工......

    通用技術:綜合練習題之一

    高考資源網( ),您身邊的高考專家通用技術綜合練習題一、選擇題(本大題35小題,每小題2分,共70分。在每小題給出的四個選項中,只有一個是符合題目要求的)1.19世紀80年代,人們成功地將......

    計算機應用基礎練習題

    練習四 一、單項選擇題 1. 世界上第一臺電子數字計算機取名為( )。 A )UNIVAC B )EDSAC C )ENIACD )EDVAC 2. 微型計算機中最小的數據單位是( )。 A )ASCII碼字符B )字符......

    計算機網絡安全技術課程論文

    淺談計算機網絡安全技術 學號******姓名 ** .1摘要:隨著計算機網絡在人類生活領域中的廣泛應用,針對計算機網絡的攻擊事件也隨之增加。網絡已經無所不在的影響著社會的政治、經......

    淺析計算機網絡安全和防火墻技術 論文

    JIU JIANG UNIVERSITY 畢 業 論 文 題 目: 淺析計算機網絡安全和防火墻技術 院 系: 信息科學與技術學院 專 業: 網絡系統管理 姓 名:年 級: 指導老師 : 二零一一年十一月二......

    淺析計算機網絡安全和防火墻技術論文

    婁底職業技術學院計算機網絡專業 摘 要 隨著時代的發展,Internet日益普及,網絡已經成為信息資源的海洋,給人們帶來了極大的方便。但由于Internet是一個開放的,無控制機構的網絡,......

    試論計算機網絡安全防范技術

    試論計算機網絡安全防范技術[論文關鍵詞]計算機 網絡安全 計算機病毒 防火墻 黑客 軟件漏洞 [論文摘要]隨著網絡技術的飛速發展,網絡安全問題日益受到關注。本文針對影響網絡......

    計算機網絡安全防火墻技術畢業論文

    計算機網絡安全防火墻技術畢業論文防火墻原是指建筑物大廈用來防止火災蔓延的隔斷墻。從理論上講,Internet防火墻服務也屬于類似的用來防止外界侵入的。它可以防止 Internet......

主站蜘蛛池模板: 又嫩又硬又黄又爽的视频| 99精品国产在热久久无码| 亚洲国产精品第一区二区| 日韩精品专区在线影院重磅| 精品无码一区二区三区不卡| 中文无码人妻有码人妻中文字幕| 成人免费无遮挡无码黄漫视频| 欧美与黑人午夜性猛交久久久| 无码精品国产dvd在线观看久9| 亚洲成av人片在www鸭子| 起碰免费公开97在线视频| 亚洲成a人片77777群色| 成在线人av无码高潮喷水| 精品三级av无码一区| 亚洲中文无码线在线观看| 久久婷婷五月综合色俺也想去| 精品av一区二区三区不卡| 三级网站| 最新国产精品剧情在线ss| 国产无遮挡乱子伦免费精品| 摸进她的内裤里疯狂揉她动视频| 东北妇女肥胖bbwbbwbbw| 成年美女黄网站色大免费视频| 欧美交换配乱吟粗大视频| 国产精品高潮呻吟av久久无吗| 国偷自产一区二区免费视频| 波多野结衣免费一区视频| 欧美va亚洲va在线观看| 玖玖资源站无码专区| 免费的成年私人影院网站| 色悠久久久久久久综合网伊人| 成年女人免费碰碰视频| 黄色视频免费在线观看| 性xxxx欧美老妇胖老太269| 免费观看一区二区三区| 蜜桃色欲av久久无码精品软件| 久久自己只精产国品| 国产人妻精品一区二区三首| 国产一极内射視颍一| 男女啪啪激烈高潮喷出gif免费| 亚州国产av一区二区三区伊在|