《网络安全管理》考试改革申请报告

时间:2019-05-12 22:28:14下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《《网络安全管理》考试改革申请报告》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《《网络安全管理》考试改革申请报告》。

第一篇:《网络安全管理》考试改革申请报告

《网络安全管理》课程考试改革申请报告

以往考试模式比较单一,只是在期末的时候进行一次考试,而且是笔试,缺少对学生实践能力的考核。这种传统的考试方式重知识轻能力,重结果轻过程,对实用型、技能型人才的培养形成了一定的制约。因此,进行《网络安全管理》考试改革是培养高质量人才‘的需要。

我们在系领导和教务处的指导精神下,计划改革如下:

一、在考试改革中加入学生的平时成绩和一些阶段性考核,引导学生重视平时的学习,减轻了学生期末集中考试的心理压力,调动和提高了学生学习积极性,使学生在平时的学习中重视每一个教学环节

1、在平时考核中安排三次阶段性专题报告(每次成绩占总成绩30﹪,在下面6个题目中任选3个),报告题目是:

(1)黑客最新攻击方法及其原理的分析

(2)系统加固的方法归纳与主动防御

(3)信息安全的最新技术总结与原理分析

(4)现在流行病毒的分析

(5)入侵检测系统的类型分析与功能分析

(6)XXX网络系统的安全规划与安全防范

2、期末考核安排上机考试(成绩占总成绩30﹪)

二、注重实践操作能力的考核,通过每次实训记分的形式督促学生提高应用技能水平。平时成绩占总成绩的40﹪,全学期一共抽查记分5次

三、总成绩组成:阶段考核成绩30﹪+期末考核成绩30﹪+平时考核成绩40﹪

望系领导批准

林俊桂 苏楠 于大吉 2014-3 申请人

第二篇:《自动控制原理》考试模式改革申请报告

《自动控制原理》课程考试模式改革申请报告

一、课程简介

《自动控制原理》是电气自动化专业的一门职业能力课程,以讲授原理为主的纯理论性课。通过本课程的学习,使学生能够正确理解和运用课程的基本概念和理论,掌握一套较完整的分析、设计系统的方法。同时,为以后从事实际工作和专升本的学习奠定理论基础。

二、改革背景

《自动控制原理》这门课以数学为基础,理论性非常强,如果采用平时考核加闭卷考试的方式;在考核内容上重理论轻应用,主要以知识点考核为主,对学生能力、素质的考核以及实际应用还基本处于空白;考试成绩还较片面,考试成绩无法如实的反映出学生对此门课程的理解程度,因此有必要对考试模式进行相应的修改。改革后采用理论考核+虚拟仿真等环节组成,主要是加大学生应用能力的考核。虚拟仿真可以采用MATLAB仿真软件来实现,完成每一章节的内容相应的实验,同时也可以充分利用实训室的设备完成应用实例的验证。此种模式可以加大对学生的实践能力、综合素质的考查力度,避免学生单凭突击复习或者死记硬背便能得高分的考试形式。

三、改革措施

具体实施方式:理论部分的考试形式以试卷为主,主要是对基本知识点的考察,能够理解和运用课程的基本概念和理论解决简单的自动控制问题。虚拟仿真主要是考察学生利用MATLAB仿真软件分析和求解自动控制系统的相关问题。考核形式主要是重点章节的理论部分进行实验验证,通过仿真结果能够正确的分析问题。

总成绩=理论部分*50%+仿真实验*30%+平时考核*20%

四、预期成效

改革后考试模式既考理论也考操作,既考期终也考平时,能够提高学生学习积极性、主动性,。学生分析问题、解决问题的能力会明显提高。虚拟仿真环节可以充分发挥学生的主观能动性,学生可以结合工业实际的应用问题进行仿真,而不拘于特定题目,充分照顾到学生不同能力表现的需求。

虚拟仿真环节的加入可以提高学生学习《自动控制原理》的积极性,减少纯理论课带来的枯燥感、理论知识偏多造成的厌学感,使更多的学生认识到这门课的重要性,上课的出勤率、学习氛围会明显得到改变。

第三篇:网络安全管理

摘 要

随着计算机信息技术时代的飞速发展,计算机技术已经成为我们日常生活中的各种方面不可缺少的。无论是在商业、工业、农业、生活等方面都起着重大的作用,计算机信息技术是我们每个人生活中不可缺少的一部分。计算机网络在为人们提供便利、带来效益的同时,也使人类面临着信息安全的巨大挑战。计算机的广泛应用是我们新时代的通讯工具。由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁,病毒扩散、黑客攻击、网络犯罪等违法事件的数量迅速增长,网络的安全问题越来越严峻。因此,如何提高计算机网络的防御能力,增强网络的安全措施,已成为当前急需解决的问题。否则网络不仅不能发挥其有利的作用,甚至会危及国家、企业及个人的安全。

关键词:计算机技术; 应用技术 网络安全

绪论

计算机网络的普及和网络技术的发展深刻地改变了传统的生产、经营、管理和生活方式,在构建信息防卫系统时,应着力发展自己独特的安全产品,要想真正解决网络安全问题,要从系统的规划上去考虑它,从技术上、产业上、政策上来发展它。网络安全是一个系统的概念,有效的安全策略或方案的制定,是网络信息安全的首要目标。通过运用多种网络安全技术,如数据加密技术、访问控制、认证授权、防火墙、入侵检测和防病毒等来实现信息安全。计算机网络的高速发展带给人类巨大利益的同时,也带来了许多负面的影响,在网络安全体系中,为了弥补 TCP/IP协议等各种安全漏洞,防火墙技术是很常用、很有效的防御系统,是网络安全防护的重要组成部分。

一、网络技术的安全性非常脆弱由于网络技术

本身存在着安全弱点、系统的安全性差、缺乏安全性实践等缺陷,加上一些人为的因素,使得网络信息的安全受到很大威胁。首先,TCP/IP 的协议集就存在安全缺点。由于在每一层,数据存在的方式和遵守的协议各不相同,而这些协议在开始制定时就没有考虑到通信路径的安全性,从而导致了安全漏洞。从纯技术的角度上说,缺乏安全防护设备与管理系统、缺乏通信协议的基本安全机制、基于 HTTP 与FTP 上的应用软件问题以及不够完善的服务程序等都是产生系统安全漏洞的主要原因。其次,由于信息安全还处在初期发展阶段,缺少网络环境下用于产品评价的安全性准则和评价工具。加上许多网络系统管理人员素质不高,缺乏安全意识,当系统安全受到威胁时,缺少应有的安全管理方法、步骤和安全对策,如事故通报、风险评估、改正安全缺陷、评估损失、相应的补救恢复措施等。

二、计算机网络安全面临的威胁影响计算机网络安全的因素很多。

归结起来,主要有 4 个方面: 1自然因素。主要包括自然灾害的破坏,如地震、雷击、洪水及其他不可抗拒的天灾造成的损害。以及因网络及计算机硬件的老化及自然损坏造成的损失。2无意失误。误操作引起文件被删除,磁盘被格式化,或因为网络管理员对网络的设置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的帐号随意转借他人或与别人共享等,都会给网络安全带来威胁。3黑客攻击。这是计算机网络所面临的最大威胁。此类攻击又可分为两种:一种是网络攻击,就是以各种方式有选择地破坏对方信息的有效性和完整性;另一种是网络侦察,就是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得对方重要的机密信息。4利用网络软件的漏洞和“后门”进行攻击。软件的“后门”都是软件公司的编程设计人员为了自己方便而设置的,一般不为外人所知,一旦“后门”被洞开,所造成的后果不堪设想。

三、当今网络攻击的手段及发展趋势

1.拒绝服务攻击。攻击的主要目的是使计算机及网络无法提供正常的服务。它会破坏计算机网络的硬件设备,破坏计算机网络的各种配置,消耗计算机及网络中不可再生的资源等。2.欺骗攻击。黑客会利用 TCP/IP 协议本身的缺陷进行攻击,或者进行 DNS 欺骗和 Web 欺骗。

3.通过协同工具进行攻击。各种协同工具使用的增长,可能导致泄漏机密商业数据。4.对移动设备的攻击。2005 年以来,手机、PDA 及其他无线设备感染恶意软件的数量在激增,但因为其不能靠自身传播,所以还没有大规模爆发。但今后仍需要关注它的发展趋势。5.电子邮件攻击。2005 年,英国电子邮件安全公司MessageLabs 每周拦截大约 2 至 3 次有目标的电子邮件攻击,而 2004 年这一数字还小得几乎可以忽略,这标志着网络攻击的性质和目的都发生了转变。这些攻击常常针对政府部门、军事机构及其他大型组织。总而言之,根据攻击能力的组织结构程度和使用的手段,可以将威胁归纳为四种基本类型:无组织结构的内部和外部威胁与有组织结构的内部和外部威胁。

四、网络信息安全的技术保障策略不安全的网络一旦遭到恶意攻击,将会造成巨大的损失。目前,技术措施仍是最直接、最常用和有效的的屏障。技术保障策略主要有如下几种。

1.密码技术。包括加密与解密技术。加密是网络与信息安全保密的重要基础。它是将原文用某种既定方式规则重排、修改,使其变为别人读不懂的密文。解密则是将密文根据原加密方法还原。目前,已成熟的加密方法有很多,如替换加密、移位加密、一次性密码本加密、序列密码等。2.数字签名。对于网络上传输的电子文档,可使用数字签名的方法来实现内容的确认。签名有两个键,一是签名不能被仿照,二是签名必须与相应的信息捆绑在一起。保证该信息就是签名欲确认的对象,以解决伪造、抵赖、冒充和篡改等安全问题。数字签名采用一种数据交换协议,使得收发数据的双方能够满足两个条件:接受方能够鉴别发送方的身份;发送方不能否认他发送过数据这一事实。数据签名一般采用不对称加密技术,发送方对整个明文进行加密变换,得到一个值,将其作为签名。接收者使用发送者的公开密钥对签名进行解密运算,如其结果为明文,则签名有效,证明对方的身份是真实的。3.鉴别。鉴别的目的是验明用户或信息的正身。对实体声称的身份进行惟一识别,以便验证其访问请求,或保证信息来源以验证消息的完整性,有效地对抗非法访问、冒充、重演等威胁。按照鉴别对象的不同,鉴别技术可以分为消息鉴别和通信双方相互鉴别;按照鉴别内容不同,鉴别技术可以分为用户身份鉴别和消息内容鉴别。4.网络访问控制策略。访问控制是网络安全防范和保护的主要策略,主要任务是保证网络资源不被非法使用和访问。一般采用基于资源的集中式控制、基于资源和目的地址的过滤管理以及网络签证等技术来实现。目前进行网络访问控制的方法主要有:MAC 地址过滤VLAN 隔离、IEEE802.1Q 身份验证、基于 IP 地址的访问控制列表和防火墙控制等。

五、网络安全任重道远据国际调查显示,目前有 55的企业网没有自己的安全策略。

仅靠一些简单的安全措施来保障网络安全,这些安全措施可能存在互相分立、互相矛盾、互相重复、各自为战等问题,既无法保障网络的安全可靠,又影响网络的服务性能,并且随着购物运行而对安全措施进行不断的修补,使整个安全系统变得臃肿,难以使用和维护。这些都是迫切需要解决的问题,只有加强网络与信息安全管理,增强安全意识,不断改进和发展网络安全保密技术,才能防范于未然,避免国家、企业或个人的损失。所以,网络安全仍任重道远。

六、企业信息化为管理者提供了一个和员工面对面交流的平台,能具体了解到员工的想法和工作情况,有效的保证了管理的规范化。

1企业通讯运用了计算机网络技术,从而缩短了企业空间距离,实现了各部门“近距离”联系和控制。许多现代企业管理中运用了腾讯通和 OA 系统等一些计算机技术,大大拉近了

公司管理者和员工之间的距离。这种管理不但使公司更加的和谐,还是决策层的决策更加的正确。企业实行这种管理和监控有效的保障了公司的运作,加快了公司的管理结构的优化,甚至是加快管理层次的转变,从而实现企业的扁平化管理。公司会议有传统的人人到场转向现在的视频会议和网络会议,这样不但节约了参与者的时间,还加快了整个企业的运行效率。网络会议正逐渐的代替传统的会议模式成为企业会议主要方式,它的出现不仅为企业节约了成本,还在很大某种程度上促进了企业管理的进步以及提高员工自身素质。随着计算机网络技术的进步,各行各业的企业使用的通讯软件也不断更新,这些软件的作用也日益凸显。快速传递信息的软件使企业各部门间的沟通更加顺畅。2计算机技术能够准确而快速的分析企业信息。对信息的准确把握和分析是企业决策层做出正确决策的可靠依据。企业的规模不断扩大,其内部信息量也会逐步扩大,各层的信息汇集量也会越来越大,而大量的信息需要专门的人员进行管理和分析。传统的信息的汇总和分析都是依靠人力来解决的,但其效率和效果都不能让人满意。此外,通过人力来汇总会导致信息丢失和信息失真,进一步导致企业决策层做出错误决策,给企业带来巨大的经济损失。计算机技术具备运行效率高,计算准确等优点,真好弥补了人为的不足。计算机技术的这些优势真好符合企业对信息的处理。企业信息的收集和处理利用大量计算机技术,将会是企业介绍大量的成本和人力。利用现代信息技术处理信息给企业决策层提高可靠的依据。使决策更加的科学和合理,这也是现代企业健康发展的具体表现。

七、计算机技术在财务工作中的应用

1企业财务数据监控 利用计算机技术,从而保证了企业财务信息的准确性。企业的核心部门就是财务系统,其对企业起着着重要的作用,财务系统的数据准确性将直接关系到企业的决策和发展方向。转贴 计算机技术的集成性能对企业的财务数据进行全面监控,从而决策层能够随时的获取正确的财务数据,并能做出正确科学的决策。2企业的财务分析 运用计算机技术,从而保证了企业财务分析的合理性和准确性。计算技术利用其自身的逻辑性,用于财务分析,为企业提供科学的分析数据和分析结果,实现财务分析数据的科学化,避免人工误差,帮助企业朝着正确的方向健康发展。

八、计算机技术在企业运营方面的应用

1计算机技术的集成性使得企业人力管理更加安全和顺畅。企业的人力资本是企业发展的核心资本因而备受企业关注,计算机技术通过集成人力管理的各个模块,实现人力的动态管理和数据化分析,保证企业可以及时得到企业人力的状况和前景分析,提高企业对于人才的预警能力和风险防范能力,从而使得决策层可以快速做出反应,保障企业人力安全。计算机技术在人力资本管理上的应用还表现在其先进的信息收集系统,可以为企业收集和储备大量的备用人才,在企业发展过程中不断为企业提供强有力的人才保障和人力资本输入。企业人力资源部门可以利用计算机技术大规模的减少工作量,从而减少人力管理成本,实现企业利润的最大化和企业人力资本储备的最大化以及人力资本运用的科学化。在人力成本核算上,计算机技术可以集成财务与人力的双重功效,实现资源和信息的共享,从而提高企业的运作效率,提高人力决策的准确性和科学性。2计算机技术为企业采购及物流储运提供有序的保障。企业的采购及物流储运系统需要顺畅的流程和密切的协同才能发挥其作用,为企业发展提供强有力的保障。计算机技术通过各类系统集成,可以实现采购、储运、物流的最优化配置,实现效益的最大化和成本的最低化,从而在保障企业产品供应的前提下,实现利润最大化。科学的计算机技术在运营调配中起着以往人力无法达到的作用,强大的运算能力保障了其作为调配中心的作用,安全快速的调配方案保证了企业在高速发展的同时降低自身成本,获得客户认同。

结束语

计算机信息管理技术是新时代的管理系统,计算机信息管理的应用事首要的出发点,也是我们生活的不可缺的。计算机信息管理专业具有知识覆盖面广的特点,对学生素质的要求绝不仅仅局限于技术层面。随着我们社会经济生活的发展,不断提高计算机的管理应用水平,应采用各种有效的创新方法技术来提高计算机在生活中的工作效益。在建立现代化发展的社会进程中,在新的经济和管理环境中,为使计算机信息管理技术在我们的工作生活中发挥其应有的作用,有必要对其进行不断的创新,进行改革,完善激励机制,才能促进计算机信息管理的实施和发展。

第四篇:加强网络安全管理

加强网络安全管理提升网络应用效率

马王堆中学近年来的改造、扩建工程,为学校的腾飞奠定了基础。这几年,我校校园网建设飞速发展,各种硬软件设备配套齐全,学校于2005年成功申报长沙市现代教育技术实验学校,2006年又获得了湖南省现代教育技术实验学校称号,马王堆中学已成为一所全新的现代教育技术实验学校。有了这样良好的条件,怎样加强网络安全管理使之发挥最大效率,为教育教学搞好服务,成为了学校行政和网络管理员共同面对和思考的问题。基如上述思考,我们做了下列几方面工作:

1、积极支持网管员工作,妥善处理好网络安全问题。

因特网的迅速发展,给我们的教育教学工作提供了许多方便,但学校网络毕竟与家庭电脑存在着很大的差异。如果没有一套完善的上网制度,将会出现很多麻烦,甚者将导致整个校园网瘫痪。因此,我校领导和网管员经过认真讨论研究,加强了校园网使用权限的管理,每位老师必须用自己的姓名和密码登陆电脑,网管员对每位老师上网作了一定权限的限制,例如,不能修改电脑的设置,不能安装软件,不能上在线游戏等。一开始,老师们不能理解接受这些限制,也不支持网管员的工作,经常为此事,网管员和老师们之间产生矛盾。但学校领导亲自带头执行规定,并且在教职工大会上多次做解说工作,反复强调校园网络的特殊性和网络安全的重要性。使老师们认识到校园网是一个有机的系统,如果任由大家随便下载安装软件,玩网络游戏等,势必给网络管理员的工作带来很大的麻

烦,给学校网络安全使用带来隐患。学校提倡健康上网,绿色上网,有序上网。经过一段时间的磨合,全体教职工适用且乐意地接收了这些限制,并积极配合网管员对校园网进行维护,老师们在使用电脑时自己能查毒杀毒,学校网管员也定时在周一、周三、周五中午对校园网统一杀毒。

2、用差异化管理做好网络资源共享工作。

要保存个人资料,我们都会想到使用“U“盘,但我校教职工除此外还有其他方法,把资料保存在学校校园网上。我校100多位教职工人人都有一个文件夹,需要保存的资料都可以存储在里面,不但自己可以查看,别人也可以参考,但只有本人才有权限进行提交和修改。学校行政人员有专用资料文件夹,教育处、教务处、教研室、也有各处室的文件夹,这些特殊的文件夹只有相关人才能打开,其它与该处室无关的老师不能进入。这样既保证了资源的共享,又保证了资源的私密。还有,我校各备课组的课件整理得相当好,网管员授权各备课组长,只有他们才有修改该备课组下的课件资料的权利,其他老师只可以运用这些资料,这样为我校的教育教学提供了许多方便。上述使用方法既方便了教师资源的备份和共享,又有效地防止了计算机病毒的破坏。

3、加强培训,强调应用,促进全体教职工网络技术水平的提高 从2005年校园网的建立起,我校就注重教师信息技术水平的培训工作,网管员利用周三、周四的下午对全体教职员工进行上网技巧的培训,先后举办专题培训达20多次,现在我校计算机高级证获得率为应拥有人数的100%。在加强信息技术培训的同时,强调对多

媒体设备和校园网的应用,到现在为止,日常课堂使用多媒体课件进行辅助教学达到70%以上,85 %以上的教师都会制作和修改课件,现代教育技术设备不是摆设,真正成为了教师提高教育教学的有效工具。

上述介绍,仅仅是我校校园网管理和应用方面的一些尝试,还有很多不尽人意的地方,还需要进一步完善,欢迎各位多提出宝贵意见,我们一定虚心听取。让我们一起携手,加强研究和探讨,为芙蓉区城域网和各校校园网更趋成熟和日臻完善而努力。

芙蓉区马王堆中学

2007-12-20

第五篇:网络安全考试重点

1.网络安全的定义:从狭义的保护角度来看,计算机网络安全是指计算机及其

网络系统资源和信息资源不受自然和人为有害因素的威胁和危害。从广义来说:凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。

2.网络安全的意义:计算机网络环境下的信息安全。

3.信息安全:在既定的安全密级的条件下,信息系统抵御意外事件或恶意行为的能力,这些事件和行为将危及所存储、处理或传输的数据以及经由这些系统所提供的服务的可用性、机密性、完整性、非否认性、真实性和可控性。

4.安全服务:在计算机中,主要的安全防护措施称为安全服务。

5.安全机制:是一种用于解决和处理某种安全问题的方法,通常分为预防、检

测和恢复三种类型。设计用于检测、防止或从安全攻击中恢复的一种机制。

6.安全威胁:所谓安全威胁是指某个人、物、事件或概念对某一资源的可用性、机密性、完整性、真实性或可控性所造成的危害。某种攻击就是某种威胁的具体实现。

7.安全攻击:危机信息的任何安全行为。

8.安全攻击种类:被动攻击,释放消息内容,流量分析,主动攻击,伪装,重

放,更改消息内容,拒绝服务。

9.网络安全的攻击形式:被动攻击、主动攻击、物理临近攻击、内部人员攻击

和分发攻击。

10.六种通用的安全服务:认证(Authentication)保密(Encryption)数据完整

(Integrity)不可否认(Non-repudiation)访问控制(Access Control)可用性

11.被动攻击:释放消息内容,流量分析。被动攻击的主要目标是被动监视公共

媒体上传送的信息。抵抗这类攻击的对策是使用虚拟专用网。

12.被动攻击有:监视明文、解密加密不善的通信数据、口令嗅探、通信量分析。

13.主动攻击的主要目标是企图避开或打破安全保护,引入恶意代码以及转换数

据或系统的完整性。典型对策包括增强的区域边界保护、基于身份认证和访问控制、受保护的远程访问、质量安全管理、自动病毒检测工具、审计和入侵检测。

14.常见的主动攻击有:修改传输中的数据、重放(插入数据)、会话劫持、伪

装成授权的用户或服务器、获取系统应用或操作系统软件、利用主机或网络信任、利用数据执行、插入或利用恶意代码、利用协议或基础设施的BUGS、拒绝服务。

15.ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。此种攻击

可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。最早探讨ARP攻击的文章是由Yuri Volobue所写的《ARP与ICMP转向游戏》。

16.ARP攻击的原理: ARP攻击就是通过伪造IP地址和MAC地址实现ARP

欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。

17.ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP

木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则A广播一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。

18.网络安全技术特性:保密性、完整性、不可抵赖性、可用性、可靠性。

19.保密性: 指信息不被泄露给非授权的用户、实体或过程,或供其利用的特

性。保密性是在可靠性和可用性基础上,保障信息安全的重要手段。

20.完整性:指网络信息未经授权不能进行改变的特性,既信息在存储或传输过

程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失的特性。

21.不可抵赖性:指在信息交互过程中,确信参与者的真实同一性,既所有参与

者都不可能否认或抵赖曾经完成的操作和承诺。

22.可用性:指信息可被授权实体访问并按需求使用的特性,是系统面向用户的安全性能。一般用系统正常使用时间和整个工作时间之比来度量。

23.可靠性:指信息系统能够在规定条件下和规定的时间内完成规定的功能的特

性。

24.信息的安全需求:保密性、完整性、可用性、不可否认性。

25.加密技术分类:私密密钥加密技术、公开密钥加密技术。

26.IPSEC是指IETE以RFC形式公布的一组安全IP协议集,是在IP层为IP协议

提供半壶的安全协议标准。其基本目的就是把安全机制引入IP协议,通过使用现在密码学方法支持机密性和认证性服务,使用户能有选择的使用学并得到所期望的安全服务。

27.IPsec的安全结构包括以下四个基本部分:①安全协议:AH和ESP②安全关

联(SA)③密钥交换:手工和自动(IKE),密钥管理协议④认证和加密算法。

28.AH(认证头协议):①为IP包提供数据完整性和认证功能②利用MAC码实

现认证双方必须共享一个密钥③认证算法由SA指定④两种认证模式:

1、传输模式:不改变IP地址,插入一个AH,2、隧道模式:生成一个新的IP头,把AH和原来的整个IP包放到新IP包的净荷数据中。

29.ESP封装安全载荷协议(1)提供保密功能,也可以提供认证服务。(2)、将

需要保密的用户数据进行加密后再封装到IP包中,ESP只认识ESP头之后的信息。(3)认证算法也由SA指定。(4)有两种模式:传输模式和隧道模式。

30.WEB通信安全的实现:网络层---IP安全性(IPSEC),传输层---SSL/STL,应用

层---S/MIME, PGP, PEM, SET, keberos, S-HTTP, ssh。

31.SSL的体系结构:协议实现分为两层,底层:SSL现象协议,用于为高层协议

提供保密包装服务。上层:为服务器和客户端之间提供在收发数据之前协商加密算法、密钥服务。

32.SSL提供的安全性:①通信数据是保密的②通信的对方可以验证③提供数据

完整性服务

33.SET:安全电子交易协议,SET本身不是一个支付系统,而是一个安全协议和

格式的集合,使得用户能以安全的方式将已经存在的信用卡支付基础设施配

置在开放网络上。

34.SET协议:采用公钥密码体制和X.509数字证书标准提供了消费者、商家和

银行之间的认证,确保了交易数据的机密性、真实性、完整性和交易的不可否认性,特别是保证不将消费者银行卡号暴露给商家等优点。这是目前公认的信用卡/借记卡网上交易国际安全标志。

35.SSL和SET认证机制是什么?要解决什么问题:

SSL:只有商家端的服务器需要认证,客户端认证则是有选择性的。

SET:安全要求较高,因此所有参与SET交易的成员都必须通过数字证书来识别身份,SET协议其实质是一种应用在Intenet上,以信用卡为基础的电子付款系统规范,目的就是为了保证网络信用卡消费的交易安全。SET协议采用公钥密码体制X.509,数字证书标准提供了消费者、国家和银行之间的认证,确保了交易数据的机密性、真实性、完整性和交易的不可否认性。

36.网络安全的两大威胁:入侵者和病毒

37.VPN虚拟专用网:利用不可靠的公用互联网络作为信息传输媒介,通过附加的安全隧道、用户认证、访问控制等技术实现与专用网络类似的安全性能,从而实现对重复信息的安全传输。优点:成本低,并且克服了Intenet不安全的特点,VPN可以使企业通过公共网络在公司总部和各过程分部。

38.双重签名的目的: 在电子商务的电子支付系统中,存在着客户,商家和

银行三者之间交易信息的传递,其中包括只能让商家看到的订购信息,和只能让银行看到的支付信息。因为银行需要了解的支付信息是客户通过商家传递给银行的,双重签名的目的就是在交易的过程中,在客户把订购信息和支付信息传递给商家时,订购信息和支付信息相互隔离开,商家只能看到订购信息不能看到支付信息,并把支付信息无改变地传递给银行;而且商家和银行可以验证订购信息和支付信息的一致性,以此来判断订购信息和支付信息在传输的过程中是否被修改。

39.双重签名的生成过程:客户用Hash函数对订购信息和支付信息进行散

列处理,分别得到订购信息的消息摘要和支付信息的消息摘要。将两个消息摘要连接起来再用Hash函数进行散列处理,得到支付订购消息摘要。客户用他的私钥加密支付订购消息摘要,最后得到的就是经过双重签名的信息。

计算题:

40.RSA密码体制:①密钥对产生:n=pq,公开n,对p,q加密。随机选取一个

与φ(n)互素的数e,φ(n)=(p-1)(q-1),计算d,ed modφ(n)=1,算法的公钥是:(e,n),私钥是:(d,n)。②加密:对明文分组m加密,c=(m的e次方)(modn)密文是c。③解密:对密文分组c解密, m=(c的d次方)(modn)明文是:m。

41.Diffie-Hellman密钥分配方案:①成员A随机地产生一个数x,2<=x<=p-2,计

算(a的x次方)mod p并将这个值发送给成员B;②成员B随机地产生一个数y,2<=y<=p-2,计算(a的y次方)mod p并将这个值发送给成员A;③成员A计算K(A)=(a^y mod p)^x mod p,成员B计算K(B)=(a^x mod p)^y mod p,显然K(A)=K(B)。

下载《网络安全管理》考试改革申请报告word格式文档
下载《网络安全管理》考试改革申请报告.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    考试申请报告

    报告1、 2、 3、 申报内容:高三周日加班。 加班形式:数学及综合科目考试,两周一循环。 加班目的: (1)提高学生的考试能力; (2)促进学生规范答题。 4、 时间安排:周日上午8点至10点半,......

    网络安全管理责任书

    网络安全管理责任书 一、学校内的计算机机房等互连网上网服务场所,要有明确的主管领导和具体的管理负责人,并为本单位机房网络安全管理工作负完全责任。 二、校内互联网上网服......

    网络安全管理责任书

    网络安全管理责任书 一、学校内的计算机机房和电子阅览室等互连网上网服务场所,要有明确的主管领导和具体的管理负责人,并为本单位机房网络安全管理工作负完全责任。 二、校内......

    网络安全管理规范(模版)

    遵义市烟草公司 网络安全管理规范 第一章 总则 第一条 为进一步筑牢遵义市烟草公司企业信息网络基础平台,提高网络管理效率、故障响应及排除速度,确保网络稳定、安全、快速运......

    网络安全管理内容[范文大全]

    为确保单位网络安全、高效运行和网络设备运行处于良好态,正确使用和维护网络设备安全,特制定本制度。1、未经网络信息安全办公室领导批准,任何人不得改变网络(内部信息平台)拓......

    网络安全和管理实验报告

    网络安全实验指导 网络安全和管理实验指导书 电子与信息工程系网络工程教研室 2011-10-25 网络安全实验指导 实验一 一、实验目的 为WWW服务配置SSL 1.加深并消化授课内容,掌......

    计算机网络安全管理

    1、 双机双网的优缺点?优点:(1)、内、外网络分别使用专用的通线线路和网络设备,两 套网络之间实现了彻底的物理隔离,系统安全性高。(2)、只要在制度和应用中能保证用户执行专网的规......

    网络安全管理方案

    天津电子信息职业技术学院 《网络安全管理》报告 报告题目: 姓名: 学号: 班级: 专业: 系别: 指导教师: 安阳大学网络安全管理 郭晓峰 08 网络S15-4 计算机网络技术 网络技术系 林......