眾賞文庫
全部分類
  • 抗擊疫情 >
    抗擊疫情
    病毒認知 防護手冊 復工復產(chǎn) 應急預案 防控方案 英雄事跡 院務工作
  • 成品畢設 >
    成品畢設
    外文翻譯 畢業(yè)設計 畢業(yè)論文 開題報告 文獻綜述 任務書 課程設計 相關資料 大學生活 期刊論文 實習報告
  • 項目策劃 >
    項目策劃
    土地準備 規(guī)劃設計 開工開盤 項目綜合 竣工移交 售后移交 智慧方案 安全專項 環(huán)境影響評估報告 可行性研究報告 項目建議書 商業(yè)計劃書 危害評估防治 招投標文件
  • 專業(yè)資料 >
    專業(yè)資料
    人文法律 環(huán)境安全 食品科學 基礎建設 能源化工 農(nóng)林牧畜 綜合待分類 教育經(jīng)驗 行政人力 企業(yè)管理 醫(yī)學衛(wèi)生 IT技術 土木建筑 考研專題 財會稅務 公路隧道 紡織服裝
  • 共享辦公 >
    共享辦公
    總結匯報 調(diào)研報告 工作計劃 述職報告 講話發(fā)言 心得體會 思想?yún)R報 事務文書 合同協(xié)議 活動策劃 代理加盟 技術服務 求職簡歷 辦公軟件 ppt模板 表格模板 融資協(xié)議 發(fā)言演講 黨團工作 民主生活
  • 學術文檔 >
    學術文檔
    自然科學 生物科學 天文科學 醫(yī)學衛(wèi)生 工業(yè)技術 航空、航天 環(huán)境科學、安全科學 軍事 政學 文化、科學、教育、 交通運輸 經(jīng)濟 語言、文字 文學 農(nóng)業(yè)科學 社會科學總論 藝術 歷史、地理 哲學 數(shù)理科學和化學 綜合性圖書 哲學宗教
  • 經(jīng)營營銷 >
    經(jīng)營營銷
    綜合文檔 經(jīng)濟財稅 人力資源 運營管理 企業(yè)管理 內(nèi)控風控 地產(chǎn)策劃
  • 教學課件 >
    教學課件
    幼兒教育 小學教育 初中教育 高中教育 職業(yè)教育 成人教育 高等教育 考研資源 試題真題 作業(yè)習題 課后答案 綜合教學
  • 土木建筑 >
    土木建筑
    專項施工 應急預案 建筑規(guī)范 工藝方案 技術交底 施工表格 圖片圖集
  • 課程導學 >
    課程導學
    醫(yī)學綜合 中醫(yī)養(yǎng)生 醫(yī)學研究 身心發(fā)展 醫(yī)學試題 影像醫(yī)學 醫(yī)院辦公 外科醫(yī)學 老年醫(yī)學 內(nèi)科醫(yī)學 婦產(chǎn)科 神經(jīng)科 醫(yī)學課件 眼鼻喉科 皮膚病科 腫瘤科 兒科醫(yī)學 康復醫(yī)學 全科醫(yī)學 護理學科 針灸學科 重癥學科 病毒學科 獸醫(yī) 藥學
    • 簡介:云南廣電網(wǎng)絡云南廣電網(wǎng)絡支公司運維部專業(yè)技術知識試題支公司運維部專業(yè)技術知識試題姓名姓名職務職務得分得分一、填空題(一、填空題(50分,每空分,每空1分)分)1、根據(jù)國家廣播電影電視總局令第62號令定義,安全播出事故分為、和三個級別。2、有線電視圖像質(zhì)量分為個等級;圖像上有明顯的損失和干擾,令人感到討厭,圖像等級為級。3、一套模擬有線電視節(jié)目的帶寬為MHZ;數(shù)字電視采用方式,每套模擬電視帶寬內(nèi)可傳套數(shù)字電視頻道;IPQAM的中文名稱是邊緣調(diào)制器(或稱射頻網(wǎng)關),與QAM調(diào)制器相比其主要功能區(qū)別在于IPQAM調(diào)制器是將信號轉換為射頻(RF)信號。4、有線電視常用的傳輸介質(zhì)為和;5、根據(jù)有線電視廣播系統(tǒng)技術規(guī)范GY10699規(guī)定,有線電視在用戶家的電平范圍值為DBUV至DBUV。雙向系統(tǒng)上下行分割方式上行通道MHZ,下行通道MHZ6、有線電視系統(tǒng)主要的三項指標為,,;7、數(shù)字電視系統(tǒng)主要的三項指標為、、其中,根據(jù)IEC(國際電工委員會)的規(guī)定,各項的值分別為、、;8、有線電視光傳輸系統(tǒng)主要用NM波長和NM波長傳送節(jié)目;在用戶接入口我們應指定交換機端口模式為。(用英文字母寫出)二、單項選擇題二、單項選擇題每題每題1分,總共分,總共15分)分)1在模數(shù)混傳HFC網(wǎng)絡傳輸系統(tǒng)中,正確項是。A數(shù)字電視信號電平比模擬電視信號電平高5DBΜV,數(shù)字電視信號主要用MER和CN衡量信號質(zhì)量;B數(shù)字電視信號電平比模擬電視信號電平低810DBΜV,數(shù)字電視信號主要用MER和BER衡量信號質(zhì)量;C數(shù)字電視信號電平比模擬電視信號電平低5DBΜV,數(shù)字電視信號主要用MER和CN衡量信號質(zhì)量;D數(shù)字電視信號電平比模擬電視信號電平高810DBΜV,數(shù)字電視信號主要用MER和CN衡量信號質(zhì)量;2網(wǎng)絡層的互聯(lián)設備是。A、網(wǎng)橋B、交換機C、路由器D、網(wǎng)關3在INTER中,按D進行尋址。A、郵件地址B、網(wǎng)線接口地址C、MAC地址D、IP地址4在測量載噪比時,隨著測量帶寬的減少,載噪比CN將。A、不變B、變小C、變大D、說不準5多模光纖與單模光纖相比,由于,只用于短距離傳輸。A、損耗小B、色散小C、損耗大D、只允許單一波長光束傳輸
      下載積分: 6 賞幣
      上傳時間:2024-03-14
      頁數(shù): 11
      53人已閱讀
      ( 4 星級)
    • 下載積分: 8 賞幣
      上傳時間:2024-03-13
      頁數(shù): 32
      19人已閱讀
      ( 4 星級)
    • 簡介:網(wǎng)絡安全技術方案目錄目錄1網(wǎng)絡安全實施的難點分析111IT系統(tǒng)建設面臨的問題112IT系統(tǒng)運維面臨的問題22系統(tǒng)安全221網(wǎng)絡系統(tǒng)安全風險分析2211設備安全風險分析2212網(wǎng)絡安全系統(tǒng)分析3213系統(tǒng)安全風險分析3214應用安全風險分析4215數(shù)據(jù)安全風險分析422網(wǎng)絡系統(tǒng)安全設計4221設備安全4222網(wǎng)絡安全4223系統(tǒng)安全5224應用安全6225數(shù)據(jù)安全623系統(tǒng)的網(wǎng)絡安全設計7231防火墻系統(tǒng)72311防火墻的基本類型72312常用攻擊方法102313常用攻擊對策10232VPN路由器11233IDS入侵檢測11234CA認證與SSL加密132341CA的作用132342CA系統(tǒng)簡介142343SSL加密17235防病毒系統(tǒng)192351病毒的類型192352病毒的檢測222353防病毒建議方案24236網(wǎng)站監(jiān)控與恢復系統(tǒng)24237SAN網(wǎng)絡存儲備份災難恢復243業(yè)務網(wǎng)絡安全設計2431網(wǎng)絡安全設計原則2432系統(tǒng)的安全設計25321威脅及漏洞25322計說明2633系統(tǒng)的安全設計27331各業(yè)務系統(tǒng)的分離27332敏感數(shù)據(jù)區(qū)的保護28網(wǎng)絡安全技術方案第0頁1網(wǎng)絡安全實施的難點分析網(wǎng)絡安全實施的難點分析11IT系統(tǒng)建設面臨的問題系統(tǒng)建設面臨的問題企業(yè)在IT系統(tǒng)建設過程中,往往面臨以下方面的問題;其一專業(yè)人員少,因為任何一個企業(yè)的IT系統(tǒng)建設,往往都是為企業(yè)內(nèi)部使用,只有自己最為了解自己企業(yè)的需求,但是往往企業(yè)內(nèi)部的專業(yè)人員比較少。其二經(jīng)驗不足,專業(yè)性不強,由于企業(yè)內(nèi)部的專業(yè)人員僅僅著眼于本企業(yè)自身的需求,項目實施的少,相應的項目經(jīng)驗欠缺專業(yè)性不強;其三效率不高,效果不好,應為欠缺對系統(tǒng)建設的系統(tǒng)知識和經(jīng)驗,總是在摸索著前進,在這個過程中,實施人員和使用人員的積極性就會降低,無法按照預期完成項目。
      下載積分: 8 賞幣
      上傳時間:2024-03-15
      頁數(shù): 37
      13人已閱讀
      ( 4 星級)
    • 簡介:第12章網(wǎng)絡安全技術,,,本章任務網(wǎng)絡安全概述數(shù)據(jù)加密技術身份認證和密鑰分發(fā)數(shù)字簽名和報文摘要防火墻技術入侵檢測,121網(wǎng)絡安全概述,網(wǎng)絡安全是指保護網(wǎng)絡系統(tǒng)中的軟件、硬件及信息資源,使之免受偶然或惡意的破壞、篡改和泄露,保證網(wǎng)絡系統(tǒng)的正常運行、網(wǎng)絡服務不中斷。在美國國家信息基礎設施(NII)的文獻中,給出了安全的五個屬性可用性、機密性、完整性、可靠性和不可抵賴性。(1)可用性可用性是指得到授權的實體在需要時可以得到所需要的網(wǎng)絡資源和服務。(2)機密性機密性是指網(wǎng)絡中的信息不被非授權實體(包括用戶和進程等)獲取與使用。,,(3)完整性完整性是指網(wǎng)絡信息的真實可信性,即網(wǎng)絡中的信息不會被偶然或者蓄意地進行刪除、修改、偽造、插入等破壞,保證授權用戶得到的信息是真實的。(4)可靠性可靠性是指系統(tǒng)在規(guī)定的條件下和規(guī)定的時間內(nèi),完成規(guī)定功能的概率。(5)不可抵賴不可抵賴性也稱為不可否認性。是指通信的雙方在通信過程中,對于自己所發(fā)送或接收的消息不可抵賴。,,1211主要的網(wǎng)絡安全威脅所謂的網(wǎng)絡安全威脅是指某個實體(人、事件、程序等)對某一網(wǎng)絡資源的機密性、完整性、可用性及可靠性等可能造成的危害。,,通信過程中的四種攻擊方式截獲兩個實體通過網(wǎng)絡進行通信時,如果不采取任何保密措施,第三者可能偷聽到通信內(nèi)容。中斷用戶在通信中被有意破壞者中斷通信。篡改信息在傳遞過程中被破壞者修改,導致接收方收到錯誤的信息。偽造破壞者通過傳遞某個實體特有的信息,偽造成這個實體與其它實體進行信息交換,造成真實實體的損失。,,,其它構成威脅的因素(1)環(huán)境和災害因素地震、火災、磁場變化造成通信中斷或異常;(2)人為因素施工造成通信線路中斷;(3)系統(tǒng)自身因素系統(tǒng)升級、更換設備等。,,1212網(wǎng)絡安全策略安全策略是指在某個安全區(qū)域內(nèi),所有與安全活動相關的一套規(guī)則。網(wǎng)絡安全策略包括對企業(yè)的各種網(wǎng)絡服務的安全層次和用戶的權限進行分類,確定管理員的安全職責,如何實施安全故障處理、網(wǎng)絡拓撲結構、入侵和攻擊的防御和檢測、備份和災難恢復等內(nèi)容。我們通常所說的安全策略主要指系統(tǒng)安全策略,主要涉及四個大的方面物理安全策略、訪問控制策略、信息加密策略、安全管理策略。,,1213網(wǎng)絡安全模型1.P2DR安全模型P2DR模型是由美國國際互聯(lián)網(wǎng)安全系統(tǒng)公司提出的一個可適應網(wǎng)絡安全模型(ADAPTIVENETWORKSECURITYMODEL)。P2DR包括四個主要部分,分別是POLICY策略,PROTECTION保護,DETECTION檢測,RESPONSE響應。,,,從P2DR模型的示意圖我們也可以看出,它強調(diào)安全是一個在安全策略指導下的保護、檢測、響應不斷循環(huán)的動態(tài)過程,系統(tǒng)的安全在這個動態(tài)的過程中不斷得到加固。因此稱之為可適應的安全模型。P2DR模型對安全的描述可以用下面的公式來表示安全風險分析執(zhí)行策略系統(tǒng)實施漏洞監(jiān)測實時響應,,2.PDRR安全模型PDRR模型是美國國防部提出的“信息安全保護體系”中的重要內(nèi)容,概括了網(wǎng)絡安全的整個環(huán)節(jié)。PDRR表示PROTECTION(防護)、DETECTION(檢測)、RESPONSE(響應)、RECOVERY(恢復)。這四個部分構成了一個動態(tài)的信息安全周期。,,122數(shù)據(jù)加密技術,1221數(shù)據(jù)加密方法在傳統(tǒng)上有幾種方法來加密數(shù)據(jù)流。所有這些方法都可以用軟件很容易的實現(xiàn),但是當只知道密文的時候,是不容易破譯這些加密算法的(當同時有原文和密文時,破譯加密算法雖然也不是很容易,但已經(jīng)是可能的了)。最好的加密算法對系統(tǒng)性能幾乎沒有影響,并且還可以帶來其他內(nèi)在的優(yōu)點。,,比較簡單的加密算法就是“置換表”算法,這種算法也能很好達到加密的需要。每一個數(shù)據(jù)段(總是一個字節(jié))對應著“置換表”中的一個偏移量,偏移量所對應的值就輸出成為加密后的文件,加密程序和解密程序都需要一個這樣的“置換表”。比如,可以將單詞的每一個字母順延3個,將單詞HELLO變換成KHOOR,接收方再反向解密。明文ABCDEFGHIJKLMNOPQRSTUVWXYZ暗文DEFGHIJKLMNOPQRSTUVWXYZABC這種加密算法比較簡單,加密解密速度都很快,但是一旦這個“置換表”被對方獲得,那這個加密方案就完全被識破了。更進一步講,這種加密算法對于黑客破譯來講是相當直接的,只要找到一個“置換表”就可以了。,,123身份認證和密鑰分發(fā)認證即“驗明正身”,用于確認某人或某物的身份。在網(wǎng)絡上,需要確認身份的對象大致可分為人類用戶和物理設備兩類。本節(jié)只介紹與人類用戶身份認證有關的基本知識。傳統(tǒng)的認證,憑據(jù)一般是名稱和一組秘密字符組合。前者稱為標識(ID),后者稱為密碼(PASSWORD)。進行認證時,被認證者需要提供標識(一般為用戶名)和密碼。這種認證方式是不可靠的,因為不能確保密碼不外泄。比較可靠的認證方式為加密認證。在這種方式下,被認證者不需要出示其秘密信息,而是采用迂回、間接的方式證明自己的身份。,,1231密碼和加密認證1密碼認證密碼認證(PASSWORDBASED)方式普遍存在于各種操作系統(tǒng)中,例如在登錄系統(tǒng)或使用系統(tǒng)資源前,用戶需先出示其用戶名與密碼,以通過系統(tǒng)的認證。,,2加密認證加密認證(CRYPTOGRAPHIC)可彌補密碼認證的不足之處。在這種認證方式中,雙方使用請求與響應(CHALLENGERESPONSE)技巧來識別對方。,,利用秘密鑰匙的認證方式。假定A、B兩方持有同一密鑰K,其認證過程如圖12-1所示,,其中,R為請求值,X為響應值。上述步驟也可修改為先將R加密為X,然后發(fā)給B,再由B解出R‘,回傳給A。,,利用公用鑰匙進行認證的過程與秘密鑰匙相似,假設B的公用、私有鑰匙分別為KB、KB,認證過程如圖12-2所示,其中,R為請求值,X為響應值。網(wǎng)絡發(fā)證機關(CA,CERTIFICATEAUTHORITY)是專門負責頒發(fā)公用鑰匙持有證書的機構。其與網(wǎng)絡用戶的關系如圖12-6所示,,,密鑰產(chǎn)生及管理概述一個密鑰在生存期內(nèi)一般要經(jīng)歷以下幾個階段密鑰的產(chǎn)生密鑰的分配啟用密鑰/停有密鑰替換密鑰或更新密鑰撤銷密鑰銷毀密鑰,,1232數(shù)據(jù)完整性驗證消息的發(fā)送者用要發(fā)送的消息和一定的算法生成一個附件,并將附件與消息一起發(fā)送出去;消息的接收者收到消息和附件后,用同樣的算法與接收到的消息生成一個新的附件;把新的附件與接收到的附件相比較,如果相同,則說明收到的消息是正確的,否則說明消息在傳送中出現(xiàn)了錯誤,,,(1)使用對稱密鑰體制產(chǎn)生消息認證碼發(fā)送者把消息M分成若干個分組(M1,M2MI),利用分組密密碼算法來產(chǎn)生MAC,其過程如圖12-8所示。,,,(2)使用散列函數(shù)來產(chǎn)生消息認證碼散列函數(shù)可以將任意長度的輸入串轉化成固定長度的輸出串,將定長的輸出串來做消息的認證碼。單向散列函數(shù)單向散列函數(shù)(ONEWAYHASHFUNCTION),也叫壓縮函數(shù)、收縮函數(shù),它是現(xiàn)代密碼學的中心,是許多協(xié)議的另一個結構模塊。散列函數(shù)長期以來一直在計算機科學中使用,散列函數(shù)是把可變長度的輸入串(叫做預映射,PREIMAGE)轉換成固定長度的輸出串(叫做散列值)的一種函數(shù)單向散列函數(shù)是在一個方向上工作的散列函數(shù),即從預映射的值很容易計算出散列值,但要從一個特定的散列值得出預映射的值則非常難。,124數(shù)字簽名和報文摘要,數(shù)字簽名實際上是附加在數(shù)據(jù)單元上的一些數(shù)據(jù)或是對數(shù)據(jù)單元所作的密碼變換,這種數(shù)據(jù)或變換能使數(shù)據(jù)單元的接收者確認數(shù)據(jù)單元的來源和數(shù)據(jù)的完整性,并保護數(shù)據(jù),防止被人(如接收者)偽造。,,從圖中可看出,數(shù)字簽名的功能有三可證明信件的來源;可判定信件內(nèi)容是否被篡改;發(fā)信者無法否認曾經(jīng)發(fā)過信,,數(shù)字簽名的實現(xiàn)方法(1)使用對稱加密和仲裁者實現(xiàn)數(shù)字簽名(2)使用公開密鑰體制進行數(shù)字簽名公開密鑰體制的發(fā)明,使數(shù)字簽名變得更簡單,它不再需要第三方去簽名和驗證。簽名的實現(xiàn)過程如下A用他的私人密鑰加密消息,從而對文件簽名;A將簽名的消息發(fā)送給B;B用A的公開密鑰解消息,從而驗證簽名;,125防火墻技術,防火墻FIREWALL是由軟件、硬件構成的系統(tǒng),用來在兩個網(wǎng)絡之間實施接入控制策略。接入控制策略是由使用防火墻的單位自行制訂的,為的是可以最適合本單位的需要。防火墻內(nèi)的網(wǎng)絡稱為“可信賴的網(wǎng)絡”TRUSTEDNETWORK,而將外部的因特網(wǎng)稱為“不可信賴的網(wǎng)絡”UNTRUSTEDNETWORK。防火墻可用來解決內(nèi)聯(lián)網(wǎng)和外聯(lián)網(wǎng)的安全問題。,,防火墻的功能有兩個阻止和允許。“阻止”就是阻止某種類型的通信量通過防火墻(從外部網(wǎng)絡到內(nèi)部網(wǎng)絡,或反過來)。“允許”的功能與“阻止”恰好相反。,,防火墻技術一般分為兩類1網(wǎng)絡級防火墻用來防止整個網(wǎng)絡出現(xiàn)外來非法的入侵。屬于這類的有分組過濾和授權服務器。前者檢查所有流入本網(wǎng)絡的信息,然后拒絕不符合事先制訂好的一套準則的數(shù)據(jù),而后者則是檢查用戶的登錄是否合法。2應用級防火墻從應用程序來進行接入控制。通常使用應用網(wǎng)關或代理服務器來區(qū)分各種應用。例如,可以只允許通過訪問萬維網(wǎng)的應用,而阻止FTP應用的通過。,,1251防火墻原理防火墻是建立在內(nèi)外網(wǎng)絡邊界上的過濾封鎖機制,內(nèi)部網(wǎng)絡被認為是安全和可信的,而外部網(wǎng)絡通常是INTERNET被認為是不安全和不可信賴的防火墻的作用是放逐不希望的、未經(jīng)授權的通信進出被保護的內(nèi)部網(wǎng)絡,通過邊界控制強化內(nèi)部網(wǎng)絡的安全政策。,,防火墻在網(wǎng)絡中的位置如圖。,,防火墻一般安放在被保護網(wǎng)絡的邊界,這樣必須做到以下幾點,才能使防火墻起到安全防護的作用所有進出被保護網(wǎng)絡的通信必須通過防火墻。所有通過防火墻的通信經(jīng)過安全策略的過濾或者防火墻的授權。防火墻本身是不可被入侵的??傊?,防火墻是在被保護網(wǎng)絡和非信任網(wǎng)絡之間進行訪問控制的一個或者一組訪問控制部件。防火墻是一種邏輯隔離部件,而不是物理的隔離,它所遵循的原則是,在保證網(wǎng)絡暢通的情況下,盡可能的保證內(nèi)部網(wǎng)絡的安全。,,1252防火墻的功能訪問控制功能內(nèi)容控制功能。全面的日志功能。集中管理功能。,,1253邊界保護機制對防火墻而言,網(wǎng)絡可以分為可信網(wǎng)絡和不可信網(wǎng)絡,可信網(wǎng)絡和不可信網(wǎng)絡是相對的,一般來講內(nèi)部網(wǎng)絡是可信網(wǎng)絡,互聯(lián)網(wǎng)是不可信網(wǎng)絡,但是在內(nèi)部網(wǎng)絡中,比如財務等一些重要部門網(wǎng)絡需要特殊保護,在這里財務部等網(wǎng)絡是可信網(wǎng)絡,其它的內(nèi)部網(wǎng)絡就變成了不可信網(wǎng)絡。,,1254防火墻的局限性安裝防火墻并不能做到絕對的安全,它有許多防范不到的地方。防火墻不能防范不經(jīng)由防火墻的攻擊。防火墻不能防治感染了病毒的軟件或文件的傳輸。防火墻不能防止數(shù)據(jù)驅動式攻擊。反火墻不能防范惡意的內(nèi)部人員。防火墻不能防范不斷更新的攻擊方式。,,1255防火墻的分類1.包過濾技術包過濾(PACKETFILTERING)技術是防火墻在網(wǎng)絡層中根據(jù)數(shù)據(jù)包中包頭信息實施有選擇的允許通過或阻斷。2.應用網(wǎng)關技術應用網(wǎng)關(APPLICATIONGATEWAY)與包過濾防火墻不同,它不使用通用目標機制來允許各種不同種類的通信,而是針對每個應用使用專用目的的處理方法。,,3.狀態(tài)檢測防火墻狀態(tài)檢測(STATEFULINSPECTION)防火墻現(xiàn)在應用十分廣泛。4.電路級網(wǎng)關電路級網(wǎng)關也被稱之為線路級網(wǎng)關,它工作在會話層。,,5.代理服務器技術代理服務器(PROXYSERVER)工作在應用層,它用來提供應用層服務的控制,起到內(nèi)部網(wǎng)絡向外部網(wǎng)絡申請服務時中間轉接作用,內(nèi)部網(wǎng)絡只接受代理提出的服務請求,拒絕外部網(wǎng)絡其他接點的直接請求。,126入侵檢測,1261基本概念入侵檢測是從計算機網(wǎng)絡或計算機系統(tǒng)中的若干關鍵點收集信息并對其進行分析,從中發(fā)現(xiàn)網(wǎng)絡或系統(tǒng)中是否有違反安全策略的行為和遭到襲擊的跡象的一種機制。入侵檢測系統(tǒng)(INTRUSIONDETECTIONSYSTEM,IDE)使用入侵檢測技術對網(wǎng)絡與其上的系統(tǒng)進行監(jiān)視,并根據(jù)監(jiān)視結果進行不同的安全動作,最大限度地降低可能地入侵危害。簡單地說,入侵檢測系統(tǒng)工作過程是這樣的一個計算機系統(tǒng)與網(wǎng)絡或互聯(lián)網(wǎng)連接。,,1262基本結構CIDF(COMMONINTRUSIONDETECTIONFRAMEWORK)通用入侵檢測框架給出了一個入侵檢測系統(tǒng)通用模型。CIDF將IDS(入侵檢測技術)需要分析的數(shù)據(jù)統(tǒng)稱為事件(EVENT),它可以是基于網(wǎng)絡的IDS從網(wǎng)絡中提取的數(shù)據(jù)包,也可以是基于主機的IDS從系統(tǒng)日志等其它途徑得到的數(shù)據(jù)信息。,,CIDF組件之間的交互數(shù)據(jù)使用通用入侵檢測對象(GENERALIZEDINTRUSIONDETECTIONOBJECTS,GIDO)格式,一個GIDO可以表示在一些特定時刻發(fā)生的一些特定事件,也可以表示從一系列事件中得出的一些結論,還可以表示執(zhí)行某個行動的指令。它將一個入侵檢測系統(tǒng)分為如下組件,,,1263入侵檢測系統(tǒng)分類1.基于主機的入侵檢測系統(tǒng)基于主機的入侵檢測系統(tǒng)用于保護單臺主機不受網(wǎng)絡攻擊行為的侵害,需要安裝在被保護的主機上。2.基于網(wǎng)絡的入侵檢測系統(tǒng)基于網(wǎng)絡的入侵檢測系統(tǒng)通常是作為一個獨立的個體放置于被保護的網(wǎng)絡上,基于網(wǎng)絡的入侵檢測系統(tǒng)使用原始的網(wǎng)絡分組數(shù)據(jù)包作為進行攻擊分析的數(shù)據(jù)源,一般利用一個網(wǎng)絡適配器來實現(xiàn)監(jiān)視和分析所有通過網(wǎng)絡進行的通信,,3.基于內(nèi)核的入侵檢測系統(tǒng)基于內(nèi)核的入侵檢測是一種較新的技術,它開始變得流行起來,特別是在LINUX上。在LINUX上目前可用的基于內(nèi)核的入侵檢測系統(tǒng)有兩種,它們是OPENWALL和LIDS(一種基于LINUX內(nèi)核的入侵檢測和預防系統(tǒng))。,,4.兩種入侵檢測系統(tǒng)的結合運用基于網(wǎng)絡的入侵檢測系統(tǒng)和基于主機的入侵檢測系統(tǒng)都有各自的優(yōu)勢和不足,這兩種方式各自都能發(fā)現(xiàn)對方無法檢測到的一些網(wǎng)絡入侵行為,如果同時使用互相彌補不足,會起到良好的檢測效果。,,5.分布式的入侵檢測系統(tǒng)目前的入侵檢測系統(tǒng)一般采用集中式模式,在被保護網(wǎng)絡的各個網(wǎng)段中分別放置監(jiān)測器進行數(shù)據(jù)包收集和分析,各個監(jiān)測器將檢測信息傳送給中央控制臺進行統(tǒng)一處理,中央控制臺會向各個監(jiān)測器發(fā)送命令。,,,
      下載積分: 4 賞幣
      上傳時間:2024-01-06
      頁數(shù): 53
      11人已閱讀
      ( 4 星級)
    • 簡介:1大數(shù)據(jù)網(wǎng)絡信息安全大數(shù)據(jù)網(wǎng)絡信息安全大數(shù)據(jù)網(wǎng)絡信息安全大數(shù)據(jù)網(wǎng)絡信息安全薊州薊州區(qū)試卷試卷18080分判斷題15分PKI(PUBLICKEYINFRASTRUCTURE,公鑰基礎設施),將成為所有應用的計算基礎結構的核心部件。正確錯誤我的答案√25分利用計算機硬件或某些信息存儲介質(zhì)保存的認證和加密信息,實現(xiàn)對軟件系統(tǒng)的安全加密保護,叫做基于硬件介質(zhì)的軟件安全保護技術正確錯誤我的答案√35分蠕蟲病毒需要將其自身附著到宿主程序。正確錯誤我的答案X45分計算機病毒(COMPUTERVIRUS)是編制者在計算機程序中插入的破壞計算機功能或者數(shù)據(jù)的,能影響計算機使用,能自我復制的一組計算機指令或者程序代碼。正確錯誤我的答案√95分蠕蟲病毒是自包含的程序或是一套程序,它能傳播它自身功能的拷貝或它的某些部分到其他的計算機系統(tǒng)中。正確錯誤我的答案√105分數(shù)據(jù)變成密文時喪失了許多其他特性,導致大多數(shù)數(shù)據(jù)分析方法失效。正確錯誤我的答案X單選題115分蠕蟲病毒是一種常見的計算機病毒。它是利用()進行復制和傳播,傳染途徑是通過網(wǎng)絡和電子郵件。A文檔B網(wǎng)絡C硬盤D圖片我的答案B125分()商業(yè)化迅猛進展、但無法運行量子分解算法進行公鑰密碼破譯。A通用量子計算機B專用計算機C電子計算機D專用量子計算機
      下載積分: 6 賞幣
      上傳時間:2024-03-15
      頁數(shù): 6
      14人已閱讀
      ( 4 星級)
    • 簡介:知識回顧1、互聯(lián)層有哪幾個協(xié)議2、ICMP協(xié)議有什么功能3、地址解析協(xié)議的功能是什么,教學內(nèi)容1、掌握傳輸層的功能;2、了解TCP和UDP的工作原理;3、掌握端口號的基本知識。教學重點傳輸層的功能和端口號的基本知識教學難點TCP和UDP的工作原理,第13節(jié)傳輸層協(xié)議,點對點通信與端對端通信互聯(lián)層點對點通信傳輸層端對端通信,端對端通信與虛擬通信平臺,TCP提供的服務TCP為其用戶提供面向連接的、可靠的(沒有數(shù)據(jù)重復或丟失)、全雙工的數(shù)據(jù)流傳輸服務TCP的通信過程建立連接(三次握手)發(fā)送數(shù)據(jù)關閉連接(優(yōu)雅關閉,四次揮手),TCP提供的服務特征面向連接(CONNECTIONORIENTATION)完全可靠性(COMPLETERELIABILITY)全雙工通信(FULLDUPLEXCOMMUNICATION)流接口(STREAMINTERFACE)連接的可靠建立與優(yōu)雅關閉(RELIABLECONNECTIONSTARTUPGRACEFULCONNECTIONSHUTDOWN),TCP的可靠性實現(xiàn)必要性TCP建立在IP協(xié)議提供的面向非連接、不可靠的數(shù)據(jù)報投遞服務基礎之上。TCP需要解決的可靠性問題丟失數(shù)據(jù)的恢復問題;可靠建立與關閉連接問題。,數(shù)據(jù)丟失與重發(fā),TCP連接的可靠建立3次握手法,TCP的流量控制TCP使用窗口機制進行流量控制連接建立時,各端分配一塊緩沖區(qū)用來存儲接收的數(shù)據(jù),并將緩沖區(qū)的尺寸發(fā)送給另一端接收方發(fā)送的確認信息中包含了自己剩余的緩沖區(qū)尺寸剩余緩沖區(qū)空間的數(shù)量叫做窗口,TCP的流量控制過程,TCP端口一個TCP連接兩端的端點,用一個16位的二進制數(shù)表示,利用TCP端口可以提供多路復用功能,著名的TCP端口號,用戶數(shù)據(jù)報協(xié)議UDPUDP提供面向非連接的、不可靠的傳輸服務,UDP的特點面向非連接,數(shù)據(jù)直接封裝在IP數(shù)據(jù)報中投遞不確認,不排序運行效率高,實現(xiàn)簡單利用UDP的應用程序要承擔可靠性方面的全部工作,UDP的端口UDP使用端口對給定主機上的多個目標進行區(qū)分,UDP端口使用16位二進制數(shù)表示TCP和UDP各自擁有自己的端口號,著名的UDP端口號,課程小結本次課介紹了傳輸層的基本知識,要求同學們掌握傳輸層的功能和端口號的基本概念,理解TCP和UDP的工作原理。,
      下載積分: 4 賞幣
      上傳時間:2024-01-06
      頁數(shù): 17
      19人已閱讀
      ( 4 星級)
    • 簡介:網(wǎng)絡家電技術的發(fā)展現(xiàn)狀和展望關鍵詞關鍵詞摘要要分析了網(wǎng)絡家電、家庭網(wǎng)絡和智能家居之間的關系;介紹了X10、CEBUS、LONWKS、UPNP協(xié)議、ECHO、KNX、ZIGBEE和國內(nèi)“E家佳”聯(lián)盟推廣的家庭網(wǎng)絡標準,并比較了各標準的優(yōu)缺點;闡述了典型的網(wǎng)絡家電設備及其產(chǎn)品化情況。在此基礎上展望了網(wǎng)絡家電技術的發(fā)展趨勢。關鍵詞關鍵詞網(wǎng)絡家電智能家居家庭網(wǎng)絡標準1網(wǎng)絡家電的起源網(wǎng)絡家電的起源二十世紀70年代后,計算機技術的廣泛應用促使了家電技術的提升,1978年美國出現(xiàn)了燈光控制的家庭網(wǎng)絡X10技術1。進入二十世紀90年代以后,計算機網(wǎng)絡技術的發(fā)展催生了網(wǎng)絡家電概念的出現(xiàn),各大公司紛紛涉足該領域。1996年美國的SCAPE公司提出了網(wǎng)絡家電的概念。1999年初,微軟在全球范圍內(nèi)力推“維納斯計劃”;與此同時在德國科隆博覽會上依萊克斯公司首次展出了可以上網(wǎng)的冰箱2。1999年末LG公司、三星公司也推出了同等意義的冰箱,夏普公司已經(jīng)在日本銷售網(wǎng)絡微波爐。2000年的國際消費電子展,日本、美國的家電巨頭已推出多種網(wǎng)絡家電產(chǎn)品,微軟、思科等公司也推出了其家庭自動化系統(tǒng)3。由此,在被稱為“數(shù)字家電年”的2000年,網(wǎng)絡家電的概念浮出了水面34。2網(wǎng)絡家電的概念網(wǎng)絡家電的概念網(wǎng)絡家電與家庭網(wǎng)絡、智能家居的關系密不可分。家庭網(wǎng)絡是網(wǎng)絡家電工作的基礎,與網(wǎng)絡家電一同構成智能家居的要素。智能家居是通過網(wǎng)絡家電來實現(xiàn)的。目前對于這三者還沒有統(tǒng)一的定義,但普遍認為網(wǎng)絡家電是一種具有信息互聯(lián),互通或互操作特征的家電終端產(chǎn)品;家庭網(wǎng)絡是融合控制網(wǎng)絡和多媒體信息網(wǎng)絡于一體的家庭信息化平臺,用以實現(xiàn)在家庭范圍內(nèi)信息設備、通信設備、娛樂設備、家用電器、自動化設備、照明設備、家庭求助報警、保安(監(jiān)控)裝置及水電氣熱表或概稱的三表三防等設備的信息互聯(lián)5;智能家居是由網(wǎng)絡家電和家庭網(wǎng)絡所組成的家庭設施,具有通過學習、推理等方法為用戶提供服務和自主管理能力的家庭住宅。在三者之中,家庭網(wǎng)絡是核心,所以眾多行業(yè)巨頭和團體紛紛制定自己的家庭網(wǎng)絡標準;智能家居的服務是關鍵,決定著網(wǎng)絡家電發(fā)展的前景。3家庭網(wǎng)絡標準家庭網(wǎng)絡標準家電網(wǎng)絡技術經(jīng)過多年的發(fā)展,先后出現(xiàn)了多個有影響力的家庭網(wǎng)絡通訊規(guī)范X10、CEBUS、LONWKS、UPNPUNIVERSALPLUGPLAY協(xié)議、ECHOENERGYCONSERVATIONHOMECAREWK)、KNXKONNEXASSOCIATION、ZIGBEE和國內(nèi)“E家佳”聯(lián)盟推廣標準等。3131X10X10X10電力線載波通信技術起源于二十世紀70年代蘇格蘭的PICO電子公司,1979年X10產(chǎn)品上市。二十多年來X10技術仍然在歐美廣泛應用,這得益于X10系統(tǒng)的突出優(yōu)點1安裝方便采用電力線介質(zhì)通訊,無需另布線;2操作簡單只需要用戶在撥號盤上設置地址即可;3產(chǎn)品價格低廉且能滿足一般家庭的生活需求6。X10技術是在它特有的協(xié)議基礎上發(fā)展起來的協(xié)議的核心部分是X10PRO編碼方式。X10信號根據(jù)電力線信號正負過零點處120KHZ脈沖信號出現(xiàn)與否來進行傳輸。X10采用電力線載波方式傳送數(shù)字信號,如圖1所示。圖中電源頻率為60HZ載波頻率為120KHZ,載波信號持續(xù)時間寬度為1MS,在過零時發(fā)送。為了保證在三相市電供電系統(tǒng)中任一相的電源供電時均可接收要求發(fā)3個載波信號時間間隔如圖1所示對于我國50HZ的市電則相應的時間有所不同。每傳送一位數(shù)據(jù)需要半個電源周期有載波信號表示數(shù)據(jù)“1”無載波信號表示數(shù)據(jù)“0”。X10技術也存在致命的缺點傳送數(shù)據(jù)的速率慢其尋址能力弱和傳輸介質(zhì)單一。這些缺點限制了該項技術在智能家居中進一步地應用1。37ZIGBEEZIGBEE聯(lián)盟成立于2002年8月,主要由英國INVENSYS公司、日本三菱電氣公司、美國摩托羅拉公司以及荷蘭飛利浦半導體公司組成。ZIGBEE技術是一種近距離、低復雜度、低功耗、低數(shù)據(jù)速率、低成本的雙向無線通信技術,主要適合于自動控制和遠程控制領域,可以嵌入各種設備中,同時支持地理定位功能。ZIGBEE技術的主要優(yōu)點有省電、可靠、成本低、時延短、網(wǎng)絡容量大和安全。完整的ZIGBEE協(xié)議套件由高層應用規(guī)范、應用會聚層、網(wǎng)絡層、數(shù)據(jù)鏈路層和物理層組成。鏈路層以上協(xié)議由ZIGBEE聯(lián)盟制定,IEEE負責物理層和鏈路層標準。IEEE802154定義了兩個物理層標準,分別是24GHZ物理層和868915MHZ物理層。兩個物理層都基于直接序列擴頻,使用相同的物理層數(shù)據(jù)包格式,區(qū)別在于工作頻率、調(diào)制技術、擴頻碼片長度和傳輸速率。24GHZ波段為全球統(tǒng)一的無需申請的ISM頻段,有助于ZIGBEE設備的推廣和生產(chǎn)成本的降低。24GHZ的物理層通過采用高階調(diào)制技術能夠提供250KBS的傳輸速率,有助于獲得更高的吞吐量、更小的通信時延和更短的工作周期,從而更加省電。868MHZ是歐洲的ISM頻段,915MHZ是美國的ISM頻段,這兩個頻段的引入避免了24GHZ附近各種無線通信設備的相互干擾。868MHZ的傳輸速率為20KBS,916MHZ是40KBS。由于這兩個頻段上無線信號傳播損耗較小,因此可以降低對接收機靈敏度的要求,獲得較遠的有效通信距離,從而可以用較少的設備覆蓋給定的區(qū)域13。ZIGBEE聯(lián)盟預測的主要應用領域包括工業(yè)控制、消費性電子設備、汽車自動化、農(nóng)業(yè)自動化和醫(yī)用設備控制等。38“E家佳”聯(lián)盟推廣標準132004年由海爾集團牽頭,聯(lián)合了網(wǎng)通、清華同方、上廣電、春蘭、長城、上海貝嶺等企業(yè)聯(lián)合成立“E家佳”聯(lián)盟,主要負責信息產(chǎn)業(yè)部“家庭網(wǎng)絡標準工作組”家庭網(wǎng)絡標準的推廣和產(chǎn)業(yè)化?!癊家佳”聯(lián)盟推廣標準定義了控制子網(wǎng)由家庭控制子網(wǎng)網(wǎng)關、移動控制終端和多個含通訊模塊的設備組成,目的是實現(xiàn)各種家電設備、三表、三防設備的互連、互通、集中控制等功能。在家庭控制子網(wǎng)通訊協(xié)議中,標準工作組根據(jù)應用場景的不同,定義了有線和無線物理傳輸介質(zhì)。家庭控制子網(wǎng)的底層通信以無線為主,支持有線方式互連,主要考慮到人們對手持遙控器使用上的習慣和對設備可方便移動的期望。無線通訊的工作頻率范圍為779~787MHZ頻段,在與廣播電視頻率發(fā)生沖突的地區(qū),也可選用430~432MHZ頻段,目前正在向24GHZ頻段擴展。家庭控制子網(wǎng)網(wǎng)絡層協(xié)議支持不同傳輸介質(zhì)和協(xié)議,統(tǒng)一設備管理協(xié)議UDCPUNIVERSALDEVICECONTROLPROTOCOL屬應用層協(xié)議,其作用是進行整個網(wǎng)絡中設備的添加、刪除、狀態(tài)查詢、參數(shù)配置等系統(tǒng)管理,及根據(jù)設備文件進行應用控制。UDCP采用客戶服務器結構,客戶為家庭控制子網(wǎng)中的子網(wǎng)網(wǎng)關,服務端為各家庭控制子網(wǎng)設備,包括移動控制終端。該協(xié)議的實現(xiàn)可以保證家庭控制子網(wǎng)的設備達到即插即用的要求。目前海爾集團已研發(fā)出符合這一標準的網(wǎng)絡空調(diào)、網(wǎng)絡冰箱等白色家電,以及燈光控制、安防的網(wǎng)絡電器。參照ISO七層參考模型上述部分協(xié)議的模型如圖3所示,其中比較特別的是UPNP繼承了多個現(xiàn)有的計算機網(wǎng)絡協(xié)議,這些協(xié)議在計算機網(wǎng)絡中有的處于應用層,但是在家庭網(wǎng)絡中作為UPNP設備的會話層,而UPNP的設備的應用層則是其服務,這些服務的描述框架由UPNP論壇規(guī)定。在這些協(xié)議中CEBUS、UPNP、ECHO和“E家佳”推廣協(xié)議都部分的規(guī)范了面向家庭用戶提供的具體服務。例如,CEBUS提供了家庭資源描述的方法,UPNP通過XML語言具體的描述到每個設備提供的功能和設備之間的功能互動等,ECHO則具體到家庭能量控制的方法,“E家佳”推廣協(xié)議用設備的描述文件規(guī)定了家電面向用戶提供的具體服務。LONWKS、KNX和ZIGBEE協(xié)議只提供了設備的信息連通機制,沒有提供面向家庭用戶的服務,因而做為家庭網(wǎng)絡標準是不完備的只有和其他標準相結合才能夠發(fā)揮其作用。因此,ECHO協(xié)議的物理層和鏈路層包含了LONWKS中的特定小功率無線通訊部分,“E家佳”推廣協(xié)議也正在把802154作為其協(xié)議的網(wǎng)絡層以下的選項。4網(wǎng)絡家電在目前家庭網(wǎng)絡尚未普及的情況下,網(wǎng)絡家電的發(fā)展主要以和INTER網(wǎng)絡結合為主,比較典型的產(chǎn)品如表1所示。這些網(wǎng)絡家電可以分為與音視頻相關的網(wǎng)絡家電、與家庭自動控制相關的網(wǎng)絡家電。前者如客廳電腦、IPTV對和INTER互聯(lián)的需求更為強烈,因為INTER上有更多的音視頻資源可以利
      下載積分: 5 賞幣
      上傳時間:2024-03-14
      頁數(shù): 4
      6人已閱讀
      ( 4 星級)
    • 簡介:19淺析計算機網(wǎng)絡不安全因素與防范技術措淺析計算機網(wǎng)絡不安全因素與防范技術措施論文關鍵詞網(wǎng)絡安全計算機不安全因素計算機網(wǎng)絡入侵檢測論文摘要由于計算機技術的飛速發(fā)展,計算機網(wǎng)絡的應用也越來越廣泛。然而隨之而來的各種病毒的困擾及黑客行為的不斷升級,網(wǎng)絡安全已經(jīng)成為了一個非常重要而且是必須考慮的問題之一了。通過對計算機網(wǎng)絡安全存在的問題進行深入剖析,并提出了相應的安全防范技術措施。近年來,隨著計算機網(wǎng)絡技術的飛速發(fā)展,尤其是互聯(lián)網(wǎng)的應用變得越來越廣泛,在帶來了前所未有的海量信息的同時,計算機網(wǎng)絡的安全性變得日益重要起來,由于計算機網(wǎng)絡聯(lián)接形式的多樣性、終端分布的不均勻性、網(wǎng)絡的開放性和網(wǎng)絡資源的共享性等因素,致使計算機網(wǎng)絡容易遭受病毒、黑客、惡意軟件和其它不軌行為的攻擊。為確保信息的安全與網(wǎng)絡暢通,研究計算機網(wǎng)絡的安全與防護措施已迫在眉捷。本人結合實際經(jīng)驗,對計算機網(wǎng)絡安全與防護措施進行了探討。1對計算機網(wǎng)絡安全的影響因素計算機網(wǎng)絡就是具有獨立功能的多臺計算機通過通信39UNIX、MSNT、WINDOWS等。網(wǎng)絡操作系統(tǒng)給用戶帶來了很大便利,但同時也埋了下很大隱患。在操作系統(tǒng)的穩(wěn)定性方面,由于在系統(tǒng)涉及上不能面面俱到,所以造成影響。計算機網(wǎng)絡的脆弱性對網(wǎng)絡安全有很大影響網(wǎng)絡的開放性、自由性和國際性決定了計算機網(wǎng)絡將面臨各方面的威脅,計算機可能在這種脆弱性面前被入侵者利用并遭受損失。所以建立有效的監(jiān)視手段是十分必要的,同時能夠減少和預防計算機受到危害。一些網(wǎng)站在設置權限上過于疏忽,容易被黑客蓄意破壞和利用,黑客對網(wǎng)站的非授權訪問是計算機網(wǎng)絡環(huán)境面臨的巨大威脅,被黑客利用的網(wǎng)站可以通過網(wǎng)頁或免費下載的軟件等傳播病毒,可使系統(tǒng)工作效率降低,甚至會造成整個系統(tǒng)的癱瘓,極易導致數(shù)據(jù)的丟失。另外,在很大程度上,網(wǎng)絡用戶本身的網(wǎng)絡安全意識薄弱致使不法分子有機可乘,不良的上網(wǎng)習慣和有限的防范技術經(jīng)常使病毒和間諜軟件入侵至計算機,使自身的信息被盜取,可能造成利益上的損失。防火墻在計算機保護上有著重要意義,它是內(nèi)部網(wǎng)與外部網(wǎng)之間的屏障,是計算機硬件與軟件的結合,它在網(wǎng)絡間建立起的安全網(wǎng)關可以防范黑客的入侵,但是防火墻不能防止來自計算機內(nèi)部的攻擊,所以有很大的局限性。此外,設備技能失常、電源故障以及軟件開發(fā)中的漏
      下載積分: 6 賞幣
      上傳時間:2024-03-15
      頁數(shù): 9
      13人已閱讀
      ( 4 星級)
    • 簡介:淺析網(wǎng)絡攻擊技術及發(fā)展預測譚兵1,吳宗文2,陳蜀宇1,黃偉,(1重慶大學軟件學院,重慶400044;2中國人民解放軍78098部隊裝備部,四川崇州611237摘要近年來,網(wǎng)上泄密事件在軍地頻頻發(fā)生,網(wǎng)絡攻擊技術也被越來越被重視。本文概述了網(wǎng)絡攻擊及入侵對象的特點,詳細介紹了口令攻擊、特洛伊木馬、安全漏洞攻擊、ARP欺騙攻擊、拒絕服務攻擊等八種目前常見的網(wǎng)絡攻擊方法。此外,文章就未來網(wǎng)絡攻擊技術所呈現(xiàn)出的自動化、智能化,簡單化等六個方面發(fā)展趨勢進行了總結。關鍵詞關鍵詞網(wǎng)絡安全;攻擊技術;安全威脅ANALYSISANALYSISOFOFWKWKATTACKATTACKTECHNIQUESTECHNIQUESTANTANBINGBING1WUWUZONGWENZONGWEN2CHENCHENSHUYUSHUYU11,HUANGHUANGWEIWEI1THE1THESCHOOLSCHOOLOFOFSOFTWARESOFTWAREENGINEERINGENGINEERINGCHONGQINGCHONGQINGUNIVERSITYUNIVERSITYCHONGQINGCHONGQING400044400044227809878098MINISTRYMINISTRYOFOFPEOPLESPEOPLESLIBERATIONLIBERATIONARMYARMYTROOPSTROOPSEQUIPMENTEQUIPMENTSICHUANSICHUANCHONGZHOUCHONGZHOU611237611237ABSTRACTABSTRACTINRECENTYEARSMEMEATTENTIONHASBEENPAIDONTHECYBERATTACKSTECHNOLOGYOWNINGTOTHEFREQUENTLEAKSOFTHEMILITARYSECRETCAUSEDBYWKATTACKSTHISARTICLESUMMARIZEDTHEACTERISTICSOFWKATTACKSINTRUSIONOBJECTSWHILEEIGHTATTACKMETHODSSUCHASTHEPASSWDATTACKTROJANHSESECURITYBUGATTACKSARPSPOOFINGATTACKSDENIALOFSERVICEDOSSOONHAVEBEENENTIRELYINTRODUCEDINADDITIONITALSOREVIEWSTHEDEVELOPMENTTRENDOFWKATTACKSINASPECTSOFAUTOMATIZATIONSINTELLIGENTIZATIONSIMPLIFICATIONETCKEYKEYWDSWDSWKSECURITYATTACKTECHNOLOGYSECURITYTHREAT1引言引言當初組建網(wǎng)絡時僅僅是為了便于信息的交流,而對于保障信息安全方面的規(guī)劃則非常有限。伴隨著計算機網(wǎng)絡的迅猛發(fā)展,新的網(wǎng)絡攻擊技術不斷出現(xiàn),只要是接入到因特網(wǎng)中的計算機都有可能被攻擊或入侵。模擬實驗表明,如果10個小時內(nèi)計算機處于檢測但無響應,攻擊者將有80的機會獲得成功;20個小時無響應,成功的機會將提高到90;30個小時無響應,攻擊者就能成功。我們的計算機分分秒秒都有可能受到攻擊,所以必須了解常見的網(wǎng)絡攻擊技術,才能更全面地防范網(wǎng)絡攻擊。2網(wǎng)絡攻擊概述網(wǎng)絡攻擊概述21網(wǎng)絡攻擊的特點計算機網(wǎng)絡攻擊具有如下特點一是損失巨大。由于攻擊和入侵的對象是網(wǎng)絡上的計算機,所以一旦他們?nèi)〉贸晒?,就會使網(wǎng)絡中成千上萬臺計算機處于癱瘓狀態(tài),從而給計算機用戶造成巨大的經(jīng)濟損失;二是威脅社會和國家安全。一些計算機網(wǎng)絡攻擊者出于種種目的,經(jīng)常把政府要害部門和國家(特別是軍隊)機密部門的計算機作為攻擊目標,從而對社會和國家安全造成威脅;三是手段多樣,手法隱蔽。計算機攻擊的手段可以說是五花八門。網(wǎng)絡攻擊者既可以通過監(jiān)視網(wǎng)上數(shù)據(jù)來獲取別人的保密信息,也可以通過截取別人的帳號和口令堂而皇之地進入別人的計算機系統(tǒng),還可以通過一些特殊的方法繞過人們精心設計好的防火墻從而破壞計算機系統(tǒng)等。入侵后還能清除安全日志,消除犯罪痕跡,隱蔽性很強;四是以軟件攻擊為主。幾乎所有的網(wǎng)絡入侵都是通過對軟件的截取和攻擊從而破壞整個計算機系統(tǒng)的1。22網(wǎng)絡入侵的對象收稿日期作者簡介譚兵(1978),男,四川鹽亭,助講,在讀碩士研究生,研究方向COMMENTEDU1圖中文字不清楚COMMENTEDU2補充研究方向絡漏洞,針對某一類型的漏洞,都有專門的攻擊工具。35拒絕服務攻擊(DENIALOFSERVICEDOS)拒絕服務攻擊(見圖3)就是向網(wǎng)站服務器發(fā)送大量要求回復的信息,消耗網(wǎng)絡帶寬或系統(tǒng)資源,導致網(wǎng)站服務器不能正常服務以至于癱瘓而停止服務。DOS威力很有限,所以就出現(xiàn)了DDOSDISTRIBUTEDDENIALOFSERVICE分布式拒絕服務攻擊,DDOS攻擊方式和DOS基本一樣(原理見圖4),但它是由N臺連上INTER的計算機組成的一個攻擊者,威力可顯而知,機器越多威力越大,但DDOS也有缺點,就是攻擊者必須收集足夠的攻擊傀儡機器才能發(fā)起一次大規(guī)模的DDOS。另一個威力強悍的新型攻擊方式DRDOSDISTRIBUTEDREFLECTIONDENIALOFSERVIEATTACK分布式反射拒絕服務攻擊,它不需要收集大量傀儡機器,只要帶寬足夠,1臺機器就可以發(fā)動一次大規(guī)模的攻擊,就象百度這樣的大網(wǎng)站在短時間內(nèi)也會被攻擊而停止服務。36ARP欺騙攻擊ARP攻擊就是通過偽造IP地址和MAC地址實現(xiàn)ARP欺騙,能夠在網(wǎng)絡中產(chǎn)生大量的ARP通信量使網(wǎng)絡阻塞,攻擊者只要持續(xù)不斷的發(fā)出偽造的ARP響應包就能更改目標主機ARP緩存中的IPMAC條目,造成網(wǎng)絡中斷或中間人攻擊。ARP攻擊主要是存在于局域網(wǎng)網(wǎng)絡中,局域網(wǎng)中若有一臺計算機感染ARP木馬,則感染該ARP木馬的系統(tǒng)將會試圖通過“ARP欺騙”手段截獲所在網(wǎng)絡內(nèi)其它計算機的通信信息,并因此造成網(wǎng)內(nèi)其它計算機的通信故障。某機器A要向主機B發(fā)送報文,會查詢本地的ARP緩存表,找到B的IP地址對應的MAC地址后,就會進行數(shù)據(jù)傳輸。如果未找到,則廣播A一個ARP請求報文(攜帶主機A的IP地址IA物理地址PA),請求IP地址為IB的主機B回答物理地址PB。網(wǎng)上所有主機包括B都收到ARP請求,但只有主機B識別自己的IP地址,于是向A主機發(fā)回一個ARP響應報文。其中就包含有B的MAC地址,A接收到B的應答后,就會更新本地的ARP緩存。接著使用這個MAC地址發(fā)送數(shù)據(jù)(由網(wǎng)卡附加MAC地址)。ARP欺騙實現(xiàn)過程如圖5所示3。圖1“三次握手”建立連接圖2“四次揮手”釋放連接圖3DOS攻擊的過程圖4DDOS攻擊的原理
      下載積分: 5 賞幣
      上傳時間:2024-03-11
      頁數(shù): 5
      14人已閱讀
      ( 4 星級)
    • 簡介:碩士學位論文開題報告范文碩士學位論文開題報告范文一、論文名稱、課題來源、選題依據(jù)一、論文名稱、課題來源、選題依據(jù)論文名稱基于BP神經(jīng)網(wǎng)絡的技術創(chuàng)新預測與評估模型及其應用研究課題來源單位自擬課題或省政府下達的研究課題選題依據(jù)技術創(chuàng)新預測和評估是企業(yè)技術創(chuàng)新決策的前提和依據(jù)。通過技術創(chuàng)新預測和評估可以使企業(yè)對未來的技術發(fā)展水平及其變化趨勢有正確的把握從而為企業(yè)的技術創(chuàng)新決策提供科學的依據(jù)以減少技術創(chuàng)新決策過程中的主觀性和盲目性。只有在正確把握技術創(chuàng)新發(fā)展方向的前提下企業(yè)的技術創(chuàng)新工作才能沿著正確方向開展企業(yè)產(chǎn)品的市場競爭力才能得到不斷加強。在市場競爭日趨激烈的現(xiàn)代商業(yè)中企業(yè)的技術創(chuàng)新決定著企業(yè)生存和發(fā)展、前途與命運為了確保技術創(chuàng)新工作的正確性企業(yè)對技術創(chuàng)新的預測和評估提出了更高的要求。二、本課題國內(nèi)外研究現(xiàn)狀及發(fā)展趨勢二、本課題國內(nèi)外研究現(xiàn)狀及發(fā)展趨勢現(xiàn)有的技術創(chuàng)新預測方法可分為趨勢外推法、相關分析法和專家預測法三大類。1趨勢外推法。指利用過去和現(xiàn)在的技術、經(jīng)濟信息分析技術發(fā)展趨勢和規(guī)律在分析判斷這些趨勢和規(guī)律將繼續(xù)的前提下將間的發(fā)展趨勢并不涉及影響產(chǎn)品技術創(chuàng)新的科技、經(jīng)濟、產(chǎn)業(yè)、市場、社會及政策等多方面因素。在現(xiàn)代商業(yè)經(jīng)濟中對于產(chǎn)品技術發(fā)展的預測不能簡單地歸結為產(chǎn)品過去技術性能指標按時間的進展來類推而應系統(tǒng)綜合地考慮現(xiàn)代商業(yè)中其他因素對企業(yè)產(chǎn)品技術創(chuàng)新的深刻影響。相關分析法盡管可同時按橫向數(shù)據(jù)和縱向數(shù)據(jù)來進行預測但由于它是利用過去的歷史數(shù)據(jù)中的某些影響產(chǎn)品技術創(chuàng)新的因素求出的具體的回歸預測式而所得到的回歸預測模型往往只能考慮少數(shù)幾種主要影響因素略去了許多未考慮的因素所以所建模型對實際問題的表達能力也不夠準確預測結果與實際的符合程度也有較大偏差。專家預測法是一種定性預測方法依靠的是預測者的知識和經(jīng)驗往往帶有主觀性難以滿足企業(yè)對技術創(chuàng)新預測準確度的要求。以上這些技術創(chuàng)新預測技術和方法為企業(yè)技術創(chuàng)新工作的開展做出了很大的貢獻為企業(yè)技術創(chuàng)新的預測提供了科學的方法論但在新的經(jīng)濟和市場環(huán)境下技術創(chuàng)新預測的方法和技術應有新的豐富和發(fā)展以克服自身的不足更進一步適應時代發(fā)展的需要為企業(yè)的技術創(chuàng)新工作的開展和企業(yè)的生存與發(fā)展提供先進的基礎理論和技術方法。目前在我國企業(yè)技術創(chuàng)新評估中一般只考慮如下四個方面的因素1技術的先進性、可行性、連續(xù)性2經(jīng)濟效果3社會效果4風險性在對此四方面內(nèi)容逐個分析后再作綜合評估。在綜合評估中所用的方法主要有DELPHI法專家法、AHP法層次分析法、模糊評估法、決策樹法、戰(zhàn)略方法及各種圖例法等但技術創(chuàng)
      下載積分: 6 賞幣
      上傳時間:2024-03-17
      頁數(shù): 12
      42人已閱讀
      ( 4 星級)
    • 簡介:計算機網(wǎng)絡技術教案2013年8月3HHTTARPA網(wǎng)絡結構圖HHIMPIMPIMPIMPIMPHHHTTARPA網(wǎng)絡結構圖HHIMPIMPIMPIMPIMPH終端-計算機網(wǎng)絡模型主機TTTT(2)、具有遠程通信功能的多機系統(tǒng)解決了主機負擔重、通信費用昂貴的問題。主要問題多個用戶只能共享一臺主機資源主計算機前端機集中器TTT具有通信功能的多機系統(tǒng)模型2、第二階段(60年代中期到70年代中期)計算機通信系統(tǒng),特征是計算機與計算機互連。采用分組交換技術實現(xiàn)計算機計算機之間的通信,使計算機網(wǎng)絡的結構、概念都發(fā)生了變化,形成了通信子網(wǎng)和資源子網(wǎng)的網(wǎng)絡結構主要問題網(wǎng)絡對用戶不是透明的第二代計算機網(wǎng)絡是計算機網(wǎng)絡的“形成與發(fā)展形成與發(fā)展”階段美國的ARPA網(wǎng)就是第二代網(wǎng)絡的代表。3、第三階段(70年代中期80年代末期)現(xiàn)代計算機網(wǎng)絡互連階段,特征是網(wǎng)絡體系結構的形成和網(wǎng)絡協(xié)議的標準化。在計算機通信系統(tǒng)的基礎之上,重視網(wǎng)絡體系結構和協(xié)議標準化的研究,建立全網(wǎng)統(tǒng)一的通信規(guī)則,用通信協(xié)議軟件來實現(xiàn)網(wǎng)絡內(nèi)部及網(wǎng)絡與網(wǎng)絡之間的通信,通過網(wǎng)絡操作系統(tǒng),對網(wǎng)絡資源進行管理,極大的簡化了用戶的使用,使計算機網(wǎng)絡對用戶提供透明服務。(1)局域網(wǎng)技術出現(xiàn)突破性進展。該階段始于70年代末,這是按照ISO提出的OSI參考模型參考模型
      下載積分: 9 賞幣
      上傳時間:2024-03-15
      頁數(shù): 117
      26人已閱讀
      ( 4 星級)
    • 簡介:1網(wǎng)絡安全期末復習網(wǎng)絡安全期末復習題型題型1、選擇、判斷、簡答(、選擇、判斷、簡答(45)2、分析題(、分析題(55)注如有發(fā)現(xiàn)錯誤,希望能夠提出來。注如有發(fā)現(xiàn)錯誤,希望能夠提出來。第一章第一章引言引言一、填空題一、填空題1、信息安全的3個基本目標是保密性保密性、完整性完整性和可用性可用性。此外,還有一個不可忽視的目標是合法使用合法使用。2、網(wǎng)絡中存在的4種基本安全威脅有信息泄漏信息泄漏、完整性破壞完整性破壞、拒絕服務拒絕服務和非法使用非法使用。3、訪問控制策略可以劃分為強制性訪問控制策略強制性訪問控制策略和自主性訪問控制策略自主性訪問控制策略。4、安全性攻擊可以劃分為被動攻擊被動攻擊和主動攻擊主動攻擊。5、X800定義的5類安全服務是認證認證、訪問控制訪問控制、數(shù)據(jù)保密性數(shù)據(jù)保密性、數(shù)據(jù)完整數(shù)據(jù)完整性、不可否認性不可否認性。6、X800定義的8種特定的安全機制是加密加密、數(shù)字簽名數(shù)字簽名、訪問控制訪問控制、數(shù)據(jù)數(shù)據(jù)完整性完整性、認證交換認證交換、流量填充流量填充、路由控制路由控制和公證公證。7、X800定義的5種普遍的安全機制是可信功能度可信功能度、安全標志安全標志、事件檢事件檢測、安全審計跟蹤安全審計跟蹤和安全恢復安全恢復。二、思考題二、思考題2、基本的安全威脅有哪些主要的滲入類型威脅是什么主要的植入類型威基本的安全威脅有哪些主要的滲入類型威脅是什么主要的植入類型威脅時什么請列出幾種最主要的威脅。脅時什么請列出幾種最主要的威脅。答答基本的安全威脅有信息泄露、完整性破壞、拒絕服務、非法使用。主要的滲入類型威脅有假冒、旁路、授權侵犯。主要的植入威脅有特洛伊木馬、陷門最主要安全威脅(1)授權侵犯(2)假冒攻擊(3)旁路控制(4)特洛伊木馬或陷阱(5)媒體廢棄物(出現(xiàn)的頻率有高到低)44什么是安全策略安全策略有幾個不同的等級什么是安全策略安全策略有幾個不同的等級答答安全策略是指在某個安全區(qū)域內(nèi),施加給所有與安全相關活動的一套規(guī)則。安全策略的等級1安全策略目標;2機構安全策略;3系統(tǒng)安全策略。3連接處于半開放狀態(tài)。此后,服務器返回自己的序號,并等待確認。最后,客戶機發(fā)送第3個數(shù)據(jù)包使TCP連接開放,在客戶機和服務器之間建立連接。協(xié)議路由協(xié)議、INTER協(xié)議、TCPIP協(xié)議2、在、在TCP連接建立的連接建立的3步握手階段,攻擊者為什么可以成功實施步握手階段,攻擊者為什么可以成功實施SYNFLOOD攻擊在實際中,如何防范此類攻擊攻擊在實際中,如何防范此類攻擊答答當TCP處于半開放狀態(tài)時,攻擊者可以成功利用SYNFLOOD對服務器發(fā)動攻擊。攻擊者使用第一個數(shù)據(jù)包對服務器進行大流量沖擊,使服務器一直處于半開放連接狀態(tài),導致服務器無法實現(xiàn)3步握手協(xié)議。防范SYNFLOOD攻擊,一類是通過防火墻、路由器等過濾網(wǎng)關防護;另一類是通過加固TCPIP協(xié)議棧防范。4、為什么、為什么UDP比BGP的主要區(qū)別。的主要區(qū)別。答答由于UDP自身缺少流控制特性,所以采用UDP進行大流量的數(shù)據(jù)傳輸時,就可能造成堵塞主機或路由器,并導致大量的數(shù)據(jù)包丟失;UDP沒有電路概念,所以發(fā)往給定端口的數(shù)據(jù)包都被發(fā)送給同一個進程,而忽略了源地址和源端口號;UDP沒有交換握手信息和序號的過程,所以采用UDP欺騙要比使用TCP更容易。9、通過、通過DNS劫持會對目標系統(tǒng)產(chǎn)生什么樣的影響如何避免劫持會對目標系統(tǒng)產(chǎn)生什么樣的影響如何避免答答通過劫持了DNS服務器,通過某些手段取得某域名的解析記錄控制權,進而修改此域名的解析結果,導致對該域名的訪問由原IP地址轉入到修改后的指定IP,其結果就是對特定的網(wǎng)址不能訪問或訪問的是假網(wǎng)址。避免避免DNS劫持劫持暴露的主機不要采用基于名稱的認證;不要把秘密的信息放在主機名中;進行數(shù)字簽名14、判斷下列情況是否可能存在為什么、判斷下列情況是否可能存在為什么(1)通過)通過ICMP數(shù)據(jù)包封裝數(shù)據(jù),與遠程主機進行類似數(shù)據(jù)包封裝數(shù)據(jù),與遠程主機進行類似UDP的通信。的通信。(2)通過特意構造的)通過特意構造的TCP數(shù)據(jù)包,中斷兩臺機器之間指定的一個數(shù)據(jù)包,中斷兩臺機器之間指定的一個TCP會話。話。答答(1)不存在。TCPUDP是傳輸層(四層)的協(xié)議,只能為其上層提供服務,而ICMP是網(wǎng)絡互聯(lián)層(三層)的協(xié)議,怎么可能反過來用四層協(xié)議來為比它還低層的數(shù)據(jù)包來服務呢。(2)如果攻擊者能夠預測目標主機選擇的起始序號,他就可能欺騙該目標主機,使目標主機相信自己正在與一臺可信的主機會話。第4章單(私)鑰加密體制單(私)鑰加密體制一、填空題一、填空題1、密碼體制的語法定義由以下六部分構成明文消息空間明文消息空間、密文消息空間密文消息空間、加密密鑰空間加密密鑰空間、密鑰生成算法密鑰生成算法、加密算法加密算法、解密算法解密算法。
      下載積分: 6 賞幣
      上傳時間:2024-03-15
      頁數(shù): 22
      13人已閱讀
      ( 4 星級)
    • 簡介:2016年廣西住房城鄉(xiāng)建設領域現(xiàn)場專業(yè)人員“三新”技術網(wǎng)絡培訓考試試題庫一、判斷題1、發(fā)包人不可以向承包人索賠。()2、嚴禁在尚未竣工的建筑物內(nèi)設置集體宿舍。(√)3、在基坑工程中,通過降、排水措施使基坑土方開挖過程中,地下水位保持在基坑底以下05~10M(√)4、成本加酬金合同業(yè)主要承擔項目的全部風險。(√)5、重視訴訟時效是防范拖欠工程款的措施之一(√)6、墊資施工的項目,在投標前必須對業(yè)主資信進行調(diào)查(√)7、在簽訂施工合同時,要嚴格約定竣工結算條款,為結算工作有利條件(√)8、清水混凝土要求混凝土一次澆筑成型,不允許有任何修補。(√)9、與干式相比,濕式外包鋼法施工更方便,且承載力的提高比干式外包鋼法更有效。()10、通過建筑信息模型(BIM)技術,保持模型的一致性及模型信息的可繼承性,實現(xiàn)虛擬施工過程各階段和各方面的有效集成(√)11、質(zhì)量缺陷責任期自工程竣工驗收合格之日起算。(√)12、選擇信譽好的內(nèi)部承包人是項目成功實施的必備條件(√)13、如果監(jiān)理人未在收到索賠報告后的42天內(nèi)將索賠處理結果答復承包人,則視為對承包人索賠要求的認可。(√)A01MPB012MPC10MPD12MP3拉索的靜載破斷荷載一般不小于索體標準破斷荷載的(D)。A85?5?0D954工具式組合內(nèi)支撐其受壓桿件的長細比不應大于(B)。A120B150C180D2005以下不是鋼(鋁)框膠合板模板標準尺寸的是(A)MMA5501200B6001800C9001200
      下載積分: 9 賞幣
      上傳時間:2024-03-15
      頁數(shù): 80
      39人已閱讀
      ( 4 星級)
    • 下載積分: 8 賞幣
      上傳時間:2024-03-13
      頁數(shù): 45
      19人已閱讀
      ( 4 星級)
    • 下載積分: 6 賞幣
      上傳時間:2024-03-13
      頁數(shù): 24
      18人已閱讀
      ( 4 星級)
    關于我們 - 網(wǎng)站聲明 - 網(wǎng)站地圖 - 資源地圖 - 友情鏈接 - 網(wǎng)站客服客服 - 聯(lián)系我們

    機械圖紙源碼,實習報告等文檔下載

    備案號:浙ICP備20018660號