‘壹’ 绠杩扮绣缁滃畨鍏ㄧ殑涓昏佸唴瀹瑰强鍏堕吨瑕佹
缃戠粶瀹夊叏镄勪富瑕佸唴瀹瑰寘𨰾淇濇姢缃戠粶绯荤粺镄勭‖浠躲佽蒋浠跺强鍏舵暟鎹涓嶅弹锅剁劧鎴栨伓镒忕殑镰村潖銆佹洿鏀瑰拰娉勯湶锛岀‘淇濈绣缁灭郴缁熺殑姝e父杩愯岋纴浠ュ强鎻愪緵杩炵画鍙闱犵殑缃戠粶链嶅姟銆傚叾閲嶈佹у湪浜庣淮鎶や釜浜恒佷紒涓氩拰锲藉剁殑淇℃伅瀹夊叏锛岄槻姝㈡暟鎹娉勯湶鍜岃储浜ф崯澶憋纴淇濋㱩绀句细绉╁簭鍜岀粡娴庣ǔ瀹氩彂灞曘
棣栧厛锛岃╂垜浠镟磋︾粏鍦颁简瑙d竴涓嬬绣缁滃畨鍏ㄧ殑涓昏佸唴瀹广傜绣缁滃畨鍏ㄦ秹鍙婂埌澶氢釜灞傞溃锛屽傜郴缁熷畨鍏ㄣ佹暟鎹瀹夊叏銆佸簲鐢ㄥ畨鍏ㄥ拰缃戠粶璁块梾鎺у埗绛夈傜郴缁熷畨鍏ㄤ富瑕佸叧娉ㄥ备綍阒叉㈡湭缁忔巿𨱒幂殑璁块梾鍜岀牬鍧忥纴鍖呮嫭阒茬伀澧栾剧疆銆佸叆渚垫娴嬬郴缁熺瓑锛涙暟鎹瀹夊叏鍒欎晶閲崭簬淇濇姢鏁版嵁镄勫畬鏁存с佷缭瀵嗘у拰鍙鐢ㄦэ纴阃氲繃锷犲瘑銆佸囦唤绛夋坠娈靛疄鐜帮绂搴旂敤瀹夊叏镞ㄥ湪纭淇濆簲鐢ㄧ▼搴忓厤鍙楁敾鍑伙纴鍑忓皯婕忔礊鍜岄庨橹锛涚绣缁滆块梾鎺у埗鍒欐槸瀵圭绣缁滆祫婧愯繘琛屽悎鐞嗗垎閰嶅拰绠$悊锛岄槻姝㈣祫婧愭互鐢ㄥ拰闱炴硶璁块梾銆
鍏舵★纴缃戠粶瀹夊叏瀵逛簬涓浜恒佷紒涓氩拰锲藉堕兘鍏锋湁閲嶈佹剰涔夈傚逛簬涓浜鸿岃█锛岀绣缁滃畨鍏ㄥ叧绯诲埌闅愮佷缭鎶ゅ拰璐浜у畨鍏ㄣ备竴镞︿釜浜轰俊鎭娉勯湶锛屽彲鑳戒细瀵艰嚧韬浠界洍绐冦佺绣缁滆痪楠楃瓑涓ラ吨钖庢灉銆傚逛簬浼佷笟𨱒ヨ达纴缃戠粶瀹夊叏鏄淇濋㱩鍏舵e父杩愯惀鍜屼笟锷¤繛缁镐х殑鍏抽敭銆备紒涓氱绣缁滀竴镞﹀弹鍒版敾鍑绘垨鏁版嵁娉勯湶锛屼笉浠呬细阃犳垚缁忔祹鎹熷け锛岃缮鍙鑳藉奖鍝崭紒涓氩0瑾夊拰瀹㈡埛淇′换銆傚逛簬锲藉惰岃█锛岀绣缁滃畨鍏ㄦ洿鏄锲藉跺畨鍏ㄧ殑閲嶈佺粍鎴愰儴鍒嗭纴娑夊强鍒板浗瀹舵満瀵嗐佸熀纭璁炬柦淇濇姢浠ュ强绀句细绋冲畾绛夋柟闱銆
姝ゅ栵纴闅忕潃浜掕仈缃戠殑鏅鍙婂拰鏁板瓧鍖栬繘绋嬬殑锷犻燂纴缃戠粶瀹夊叏闂棰树篃镞ョ泭涓ュ郴銆傜绣缁沧敾鍑绘坠娈典笉鏂缈绘柊锛屽傚嫆绱㈣蒋浠躲侀挀楸兼敾鍑汇佸垎甯冨纺𨰾掔粷链嶅姟锛图DoS锛夋敾鍑荤瓑锛岀粰涓浜哄拰浼佷笟甯︽潵浜嗗法澶х殑瀹夊叏濞佽儊銆傚洜姝わ纴锷犲己缃戠粶瀹夊叏阒叉姢鍜岀$悊鏄惧缑灏や负閲嶈併
链钖庯纴涓轰简鎻愰珮缃戠粶瀹夊叏镐э纴鎴戜滑闇瑕侀噰鍙栦竴绯诲垪鎺鏂姐傝繖鍖呮嫭鍒跺畾瀹屽杽镄勭绣缁滃畨鍏ㄧ瓥鐣ュ拰鍒跺害锛屽姞寮虹绣缁滃畨鍏ㄦ暀镶插拰锘硅锛屾彁楂树汉浠镄勭绣缁滃畨鍏ㄦ剰璇嗭绂閲囩敤鍏堣繘镄勫畨鍏ㄦ妧链鍜屽伐鍏凤纴濡傚姞瀵嗘妧链銆侀槻𨱔澧欍佸叆渚垫娴嬬郴缁熺瓑锛涘畾链熻繘琛屽畨鍏ㄦ纺娲炶瘎浼板拰婕旂粌锛屽强镞跺彂鐜板拰淇澶嶆綔鍦ㄧ殑瀹夊叏椋庨橹锛涘姞寮哄浗闄呭悎浣滃拰浜ゆ祦锛屽叡钖屽簲瀵圭绣缁滃畨鍏ㄦ写鎴樸
镐讳箣锛岀绣缁滃畨鍏ㄦ槸褰扑粖绀句细涓嶅彲蹇借嗙殑閲嶈侀梾棰樸傞氲繃娣卞叆浜呜В缃戠粶瀹夊叏镄勪富瑕佸唴瀹瑰拰閲嶈佹э纴浠ュ强閲囧彇鐩稿簲镄勯槻鎶ゆ帾鏂藉拰绠$悊绛栫暐锛屾垜浠鍙浠ユ洿濂藉湴淇濇姢涓浜恒佷紒涓氩拰锲藉剁殑淇℃伅瀹夊叏锛屼绩杩涙暟瀛楃粡娴庣殑锅ュ悍鍙戝𪾢鍜岀ぞ浼氱ǔ瀹氥
‘贰’ 简述网络的安全威胁主要有哪些
网络系统面临的典型威胁主要有:窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人为疏忽。
计算机网络安全的目标:保密性、完整性、可用性、不可否认性、可控性。
网络安全的主要技术:物理安全措施、数据传输安全技术、内外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术、终端安全技术。
(2)网络安全的简述题扩展阅读:
网络的主要功能就是资源共享。共享的资源包括软件资源、硬件资源以及存储在公共数据库中的各类数据资源。网上用户能部分或全部地共享这些资源,使网络中的资源能够互通有无、分工协作,从而大大提高系统资源的利用率。
分布在不同地区的计算机系统,可以通过网络及时、高速地传递各种信息,交换数据,发送电子邮件,使人们之间的联系更加紧密。
在网络中,由于计算机之间是互相协作、互相备份的关系,以及在网络中采用一些备份的设备和一些负载调度、数据容错等技术,使得当网络中的某一部分出现故障时,网络中其他部分可以自动接替其任务。
‘叁’ 网络安全题,帮忙答下,谢谢
最佳答案 入侵攻击 可以说当前是一个进行攻击的黄金时期,很多的系统都很脆弱并且很容易受到攻击,所以这是一个成为黑客的大好时代,可让他们利用的方法和工具是如此之多!在此我们仅对经常被使用的入侵攻击手段做一讨论。 【 拒绝服务攻击 】 拒绝服务攻击(Denial of Service, DoS)是一种最悠久也是最常见的攻击形式。严格来说,拒绝服务攻击并不是某一种具体的攻击方式,而是攻击所表现出来的结果,最终使得目标系统因遭受某种程度的破坏而不能继续提供正常的服务,甚至导致物理上的瘫痪或崩溃。具体的操作方法可以是多种多样的,可以是单一的手段,也可以是多种方式的组合利用,其结果都是一样的,即合法的用户无法访问所需信息。 通常拒绝服务攻击可分为两种类型。 第一种是使一个系统或网络瘫痪。如果攻击者发送一些非法的数据或数据包,就可以使得系统死机或重新启动。本质上是攻击者进行了一次拒绝服务攻击,因为没有人能够使用资源。以攻击者的角度来看,攻击的刺激之处在于可以只发送少量的数据包就使一个系统无法访问。在大多数情况下,系统重新上线需要管理员的干预,重新启动或关闭系统。所以这种攻击是最具破坏力的,因为做一点点就可以破坏,而修复却需要人的干预。 第二种攻击是向系统或网络发送大量信息,使系统或网络不能响应。例如,如果一个系统无法在一分钟之内处理100个数据包,攻击者却每分钟向他发送1000个数据包,这时,当合法用户要连接系统时,用户将得不到访问权,因为系统资源已经不足。进行这种攻击时,攻击者必须连续地向系统发送数据包。当攻击者不向系统发送数据包时,攻击停止,系统也就恢复正常了。此攻击方法攻击者要耗费很多精力,因为他必须不断地发送数据。有时,这种攻击会使系统瘫痪,然而大多多数情况下,恢复系统只需要少量人为干预。 这两种攻击既可以在本地机上进行也可以通过网络进行。 ※ 拒绝服务攻击类型 1 Ping of Death 根据TCP/IP的规范,一个包的长度最大为65536字节。尽管一个包的长度不能超过65536字节,但是一个包分成的多个片段的叠加却能做到。当一个主机收到了长度大于65536字节的包时,就是受到了Ping of Death攻击,该攻击会造成主机的宕机。 2 Teardrop IP数据包在网络传递时,数据包可以分成更小的片段。攻击者可以通过发送两段(或者更多)数据包来实现TearDrop攻击。第一个包的偏移量为0,长度为N,第二个包的偏移量小于N。为了合并这些数据段,TCP/IP堆栈会分配超乎寻常的巨大资源,从而造成系统资源的缺乏甚至机器的重新启动。 3 Land 攻击者将一个包的源地址和目的地址都设置为目标主机的地址,然后将该包通过IP欺骗的方式发送给被攻击主机,这种包可以造成被攻击主机因试图与自己建立连接而陷入死循环,从而很大程度地降低了系统性能。 4 Smurf 该攻击向一个子网的广播地址发一个带有特定请求(如ICMP回应请求)的包,并且将源地址伪装成想要攻击的主机地址。子网上所有主机都回应广播包请求而向被攻击主机发包,使该主机受到攻击。 5 SYN flood 该攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYN ACK后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务。 6 CPU Hog 一种通过耗尽系统资源使运行NT的计算机瘫痪的拒绝服务攻击,利用Windows NT排定当前运行程序的方式所进行的攻击。 7 Win Nuke 是以拒绝目的主机服务为目标的网络层次的攻击。攻击者向受害主机的端口139,即netbios发送大量的数据。因为这些数据并不是目的主机所需要的,所以会导致目的主机的死机。 8 RPC Locator 攻击者通过telnet连接到受害者机器的端口135上,发送数据,导致CPU资源完全耗尽。依照程序设置和是否有其他程序运行,这种攻击可以使受害计算机运行缓慢或者停止响应。无论哪种情况,要使计算机恢复正常运行速度必须重新启动。 ※ 分布式拒绝服务攻击 分布式拒绝服务攻击(DDoS)是攻击者经常采用而且难以防范的攻击手段。DDoS攻击是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了 目标对恶意攻击包的"消化能力"加强了不少,例如你的攻击软件每秒钟可以发送3,000个攻击包,但我的主机与网络带宽每秒钟可以处理10,000个攻击包,这样一来攻击就不会产生什么效果。所以分布式的拒绝服务攻击手段(DDoS)就应运而生了。如果用一台攻击机来攻击不再能起作用的话,攻击者就使用10台、100台…攻击机同时攻击。 DDoS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。 高速广泛连接的网络也为DDoS攻击创造了极为有利的条件。在低速网络时代时,黑客占领攻击用的傀儡机时,总是会优先考虑离目标网络距离近的机器,因为经过路由器的跳数少,效果好。而现在电信骨干节点之间的连接都是以G为级别的,大城市之间更可以达到2.5G的连接,这使得攻击可以从更远的地方或者其他城市发起,攻击者的傀儡机位置可以在分布在更大的范围,选择起来更灵活了。 一个比较完善的DDoS攻击体系分成四大部分: 攻击者所在机 控制机(用来控制傀儡机) 傀儡机 受害者 先来看一下最重要的控制机和傀儡机:它们分别用做控制和实际发起攻击。请注意控制机与攻击机的区别,对受害者来说,DDoS的实际攻击包是从攻击傀儡机上发出的,控制机只发布命令而不参与实际的攻击。对控制机和傀儡机,黑客有控制权或者是部分的控制权,并把相应的DDoS程序上传到这些平台上,这些程序与正常的程序一样运行并等待来自黑客的指令,通常它还会利用各种手段隐藏自己不被别人发现。在平时,这些傀儡机器并没有什么异常,只是一旦黑客连接到它们进行控制,并发出指令的时候,攻击傀儡机就成为害人者去发起攻击了。 "为什么黑客不直接去控制攻击傀儡机,而要从控制傀儡机上转一下呢?"。这就是导致DDoS攻击难以追查的原因之一了。做为攻击者的角度来说,肯定不愿意被捉到,而攻击者使用的傀儡机越多,他实际上提供给受害者的分析依据就越多。在占领一台机器后,高水平的攻击者会首先做两件事:1.考虑如何留好后门,2. 如何清理日志。这就是擦掉脚印,不让自己做的事被别人查觉到。比较初级的黑客会不管三七二十一把日志全都删掉,但这样的话网管员发现日志都没了就会知道有人干了坏事了,顶多无法再从日志发现是谁干的而已。相反,真正的好手会挑有关自己的日志项目删掉,让人看不到异常的情况。这样可以长时间地利用傀儡机。但是在攻击傀儡机上清理日志实在是一项庞大的工程,即使在有很好的日志清理工具的帮助下,黑客也是对这个任务很头痛的。这就导致了有些攻击机弄得不是很干净,通过它上面的线索找到了控制它的上一级计算机,这上级的计算机如果是黑客自己的机器,那么他就会被揪出来了。但如果这是控制用的傀儡机的话,黑客自身还是安全的。控制傀儡机的数目相对很少,一般一台就可以控制几十台攻击机,清理一台计算机的日志对黑客来讲就轻松多了,这样从控制机再找到黑客的可能性也大大降低。 ※ 拒绝服务攻击工具 Targa 可以进行8种不同的拒绝服务攻击,作者是Mixter,可以在[url] http://packerstorm.security.com[/url]和[url]www.rootshell.com[/url]网站下载。Mixter把独立的dos攻击代码放在一起,做出一个易用的程序。攻击者可以选择进行单个的攻击或尝试所有的攻击,直到成功为止。 FN2K DDOS工具。可以看作是Traga加强的程序。TFN2K运行的DOS攻击与Traga相同,并增加了5种攻击。另外,它是一个DDOS工具,这意味着它可以运行分布模式,即Internet上的几台计算机可以同时攻击一台计算机和网络。Trinoo DDOS工具,是发布最早的主流工具,因而功能上与TFN2K比较不是那么强大。Trinoo使用tcp和udp,因而如果一个公司在正常的基础上用扫描程序检测端口,攻击程序很容易被检测到。 Stacheldraht Stacheldraht是另一个DDOS攻击工具,它结合了TFN与trinoo的特点,并添加了一些补充特征,如加密组件之间的通信和自动更新守护进程。
‘肆’ 计算机网络安全的简答题目
1.(1)防火墙把未授权用户排除到受保护的网络之外,禁止危及安全的服务 进入或离开网络,防止各种IP盗用和路由攻击。
(2)防火墙可以监视与安全有关的事件。
(3)防火墙可以为几种与安全无关的因特网服务提供方便的平台。
(4)防火墙可以作为IPSec的平台。
2.明文:需要隐藏的消息。
密文:明文被变换成另一种隐藏的形式就称为密文。
密钥:决定从明文到密文的映射,加密算法使用的密钥为加密密钥,解密算法使用的密钥为解密密钥。
加密算法:对明文进行加密时采用的一组规则。
解密算法:对密文解密时采用的一种规则。
3.入侵检测技术的原理:
(1)监视、分析用户及系统活动;
(2)系统构造和弱点的审计;
(3)识别反映已知进攻的活动模式并向相关人士报警;
(4)异常行为模式的统计分析;
(5)评估重要系统和数据文件的完整性;
(6)操作系统的审计跟踪管理,并识别用户违反安全策略的行为。
4.计算机病毒:是一种能够通过修改其他程序而“感染”它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,能够继续感染其他程序。
5
技术发展趋势分析
1.防火墙技术发展趋势
在混合攻击肆虐的时代,单一功能的防火墙远不能满足业务的需要,而具备多种安全功能,基于应用协议层防御、低误报率检测、高可靠高性能平台和统一组件化管理的技术,优势将得到越来越多的体现,UTM(UnifiedThreatManagement,统一威胁管理)技术应运而生。
从概念的定义上看,UTM既提出了具体产品的形态,又涵盖了更加深远的逻辑范畴。从定义的前半部分来看,很多厂商提出的多功能安全网关、综合安全网关、一体化安全设备都符合UTM的概念;而从后半部分来看,UTM的概念还体现了经过多年发展之后,信息安全行业对安全管理的深刻理解以及对安全产品可用性、联动能力的深入研究。
UTM的功能见图1.由于UTM设备是串联接入的安全设备,因此UTM设备本身必须具备良好的性能和高可靠性,同时,UTM在统一的产品管理平台下,集防火墙、VPN、网关防病毒、IPS、拒绝服务攻击等众多产品功能于一体,实现了多种防御功能,因此,向UTM方向演进将是防火墙的发展趋势。UTM设备应具备以下特点。
(1)网络安全协议层防御。防火墙作为简单的第二到第四层的防护,主要针对像IP、端口等静态的信息进行防护和控制,但是真正的安全不能只停留在底层,我们需要构建一个更高、更强、更可靠的墙,除了传统的访问控制之外,还需要对垃圾邮件、拒绝服务、黑客攻击等外部威胁起到综合检测和治理的作用,实现七层协议的保护,而不仅限于第二到第四层。
(2)通过分类检测技术降低误报率。串联接入的网关设备一旦误报过高,将会对用户带来灾难性的后果。IPS理念在20世纪90年代就已经被提出,但是目前全世界对IPS的部署非常有限,影响其部署的一个重要问题就是误报率。分类检测技术可以大幅度降低误报率,针对不同的攻击,采取不同的检测技术,比如防拒绝服务攻击、防蠕虫和黑客攻击、防垃圾邮件攻击、防违规短信攻击等,从而显着降低误报率。
(3)有高可靠性、高性能的硬件平台支撑。
(4)一体化的统一管理。由于UTM设备集多种功能于一身,因此,它必须具有能够统一控制和管理的平台,使用户能够有效地管理。这样,设备平台可以实现标准化并具有可扩展性,用户可在统一的平台上进行组件管理,同时,一体化管理也能消除信息产品之间由于无法沟通而带来的信息孤岛,从而在应对各种各样攻击威胁的时候,能够更好地保障用户的网络安全。
6物理层
物理层的主要任务是实现通信双方的物理连接,以比特流(bits)的形式传送数据信息,并向数据链路层提供透明的传输服务。
物理层是构成计算机网络的基础,所有的通信设备、主机都需要通过物理线路互联。物理层建立在传输介质的基础上,是系统和传输介质的物理接口,它是OSI模型的最低层。
7..网络安全的主要技术:加密技术、认证技术、防火墙技
8计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。寄生性,传染性,潜伏性,隐蔽性,破坏性。
9.计算机网络安全设计遵循的基本原则:整体原则、有效性有效性与实用性原则、安全评价性原则、等级性原则、动态化原则