第一篇:信息安全导论期末重点复习资料
第一章
1:信息安全威胁的基本类型:信息泄露,信息伪造,完整性破坏,业务否决或拒绝服务,未经授权访问。
2:信息的安全属性主要包括:机密性,完整性,可用性,可控性,不可否认行。3:信息安全威胁的主要表现形式:攻击原始资料(人员泄露,废弃的介质,窃取),破坏基础设施(电力系统,通信网络,信息系统场所),攻击信息系统(物理侵入,木马,恶意访问,服务干扰,旁路控制,计算机病毒),攻击信息传输(窃听,业务流分析,重放),恶意伪造(业务欺骗,假冒,抵赖),自身失误,内部攻击,社会工程学攻击。
4:面向应用的层次型技术体系结构:物理安全,运行安全,数据安全,内容安全,管理安全。
5:面向目标的知识体系结构:机密性,完整性,可用性。6:面向过程的信息安全保障体系:保护,检测,反应,恢复。
7:OSI开放系统互联安全体系结构:安全服务(鉴别,访问控制,数据机密性,数据完整性,抗抵赖性),安全机制(加密,数字签名,访问控制,数据完整性,鉴别交换,业务流填充,路由控制,公证机制)。第三章
1:设备安全防护:防盗,防火,防静电,防雷击。
2:防信息泄露:电磁泄露(屏蔽法,频域法,时域法),窃听。
3:物理隔离:意为通过制造物理的豁口来达到物理隔离的目的。他是不安全就不联网,绝对保证安全。
4:逻辑隔离也是一种不同网络间的隔离部件,被隔离的两端仍然存在物理上数据通道连线,但通过技术手段保证被隔离的两端没有数据通道,即逻辑上隔离。在保证网络正常使用的情况下,尽可能安全。
5:物理安全:指为了保证计算机系统安全、可靠地运行,确保系统在对信息进行采集、传输、存储、处理、显示、分发和利用的过程中不会受到人为或自然因素的危害而使信息丢失、泄漏和破坏,对计算机系统设备、通信与网络设备、存储媒体设备和人员所采取的安全技术措施。主要包括实体安全和环境安全,涉及到网络与信息系统的机密性,可用性,完整性等属性。
6:电磁泄露:就是说你用的电脑,显示器,手机等,都是能产生电子辐射的,而且都有固定的特征,通过技术手段可以分析你电脑的使用内容,或者还原画面,造成秘密泄露!
7:物理隔离与逻辑隔离的区别:物理隔离部件的安全功能应保证被隔离的计算机资源不被访问,计算机数据不能被重用。
逻辑隔离应保证被隔离的计算机资源不被访问,只能进行隔离器内,外的原始应用数据交换,保证在进行数据交换时的数据完整性,以及保证隔离措施的可控性。第四章
1:身份认证:是证实用户的真实身份与其所声称的身份是否相符的过程。实现身份认证的技术主要包括基于口令的认证技术,基于密码学的认证技术和生物特征的认证技术。
2:数字证书:是一种权威性的电子文档。它提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构----CA证书授权(Certificate Authority)中心发行的,人们可以在互联网交往中用它来识别对方的身份。当然在数字证书认证的过程中,证书认证中心(CA)作为权威的、公正的、可信赖的第三方,其作用是至关重要的。数字证书也必须具有唯一性和可靠性。它采用公钥体制。
3:重放攻击:指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。它是一种攻击类型,这种攻击会不断恶意或欺诈性地重复一个有效的数据传输,重放攻击可以由发起者,也可以由拦截并重发该数据的敌方进行。攻击者利用网络监听或者其他方式盗取认证凭据,之后再把它重新发给认证服务器。
4:Kerberos:他的设计目标是通过对称密钥系统为客户机服务器应用程序提供强大的第三方认证服务。包括一个AS和一个票据授予服务器。AS负责签发访问TGS服务器的票据,TGS负责签发访问其他应用服务器的票据。
5:CA:是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。CA是证书的签发机构,它是PKI的核心。CA是负责签发证书、认证证书、管理已颁发证书的机关。它要制定政策和具体步骤来验证、识别用户身份,并对用户证书进行签名,以确保证书持有者的身份和公钥的拥有权。
6:PKI:是公钥基础设施,是一种遵循一定标准的密钥管理基础平台,它能够为所以网络应用提供加密和数字签名等密码服务所必须的密钥和证书管理。就是利用公钥理论和技术建立的提供安全服务的基础设施。
7:PKI的构成及每部分功能:认证机构CA(是PKI的核心执行机构,功能包括数字证书的申请注册,证书签发和管理),证书库(是CA颁发证书和撤销证书的集中存放地,是网上的公共信息库,可提供公众进行开放式查询),密钥备份及恢复(是密钥管理的主要内容),证书撤销处理(撤销原CA证书,然后放入黑名单,用于公众核实证书的有效性),PKI应用接口(使用者与PKI交互的唯一途径)。
8:RA服务器:主要面向业务受理操作员,负责登机,审核用户申请信息,包括注册申请和证书撤销申请,并将相关信息传给CA服务器和LDAP。第五章
1:访问控制:是针对越权使用资源的防御措施,从而使系统资源在合法范围内使用。主要包括:主体,客体和控制策略。
2:访问控制模型:自主访问控制,强制访问控制,基于角色的访问控制。3:自主访问控制:(DAC)是根据自主访问控制建立的一种模型,允许合法用户以用户或用户组的身份来访问控制策略许可的客体,同时阻止非授权用户访问客体。
4:强制访问控制:(MAC)是为了实现比DAC更为严峻的访问控制策略。它是一种多级访问控制策略,系统事先给访问主体和受控客体分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控客体的安全级别属性进行比较,再决定访问主体能否访问该受控客体。
5:基于角色的访问控制:(RBAC)实施面向企业安全策略的一种有效的访问控制方式。其基本思想是,对系统操作的各种权限不是直接授予具体的用户,而是在用户集合与权限集合之间建立一个角色集合。每一种角色对应一组相应的权限。一旦用户被分配了适当的角色后,该用户就拥有此角色的所有操作权限。结构上有很多优势,更加灵活,方便和安全。6:访问控制的基本原则:最小特权原则,最小泄露原则,多级安全策略。
7:MAC和DAC的区别:MAC的授权形式相对简单,工作量较小,但根据其特点不适合访问控制规则比较复杂的系统。DAC支持用户自主地把自己所拥有的客体的访问权限授予其他用户,但当企业的组织结构或是系统的安全需求发生较大变化时,就需要进行大量繁琐的授权工作,这样容易发生错误造成一些意想不到的安全漏洞。
8:角色和组的区别:组是具有某些相同特质的用户集合,而一个角色是一个与特定工作活动想关联的行为与责任的集合,角色不是用户的集合,也就与组不同了。组和用户都可以看成是角色分配的单位和载体,而一个角色可以看成是具有某种能力或某些属性的主体的一个抽象。
9:访问令牌:访问令牌说简单了就是个访问权限的数据集合,令牌中包含用户所有的权限,校验令牌可以识别用户是否有权限访问他要访问的位置 第六章
1:蠕虫病毒:一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。是自包含的程序(或是一套程序),它能传播它自身功能的拷贝或它的某些部分到其他的计算机系统中。
2:蠕虫病毒与传统病毒的区别:蠕虫具有病毒的共同特征,但与传统病毒有一定的区别。传统病毒是需要寄生的,通过感染其他文件进行传播。蠕虫病毒一般不需要寄生在宿主文件中。蠕虫病毒往往能够利用漏洞进行攻击和传播。蠕虫病毒具有传染性,他是通过在互联网环境下复制自身进行传播,它的传染目标是互联网内的所以计算机。
3:木马:是一种伪装潜伏的网络病毒。木马是具有隐藏性,传播性的,可被用来进行恶意行为的程序。它一般不会直接对计算机产生危害,主要以控制计算机为目的。它的传播方式主要通过电子邮件,被挂载木马的网页以及捆绑了木马程序的应用软件。4:病毒防治:检测,清除,预防,免疫。
5:拒绝服务攻击:是一种最悠久也是最常见的攻击形式,也称为业务否决攻击。严格说它不是一种具体的攻击方式,而是攻击所表现出来的结果最终使得目标系统因遭受某种程度的破坏而不能继续提供正常的服务。有两种攻击类型:一是利用网络协议的缺陷,通过发送一些非法数据包致使主机系统瘫痪。二是通过构造大量网络流量致使主机通信或网络堵塞,使系统或网络不能响应正常的服务。
6:Smurf攻击的原理:是以最初发动这种攻击的程序来命名的,这种攻击方法结合使用了IP地址欺骗和ICMP协议。它构造并发送源地址为受害主机地址,目的地址为广播地址的ICMP ECHO请求包,收到请求包的网络主机会同时响应并发送大量的信息给受害主机,致使受害主机崩溃。如果它攻击将回复地址设置成受害网络的广播地址,则网络中会充斥大量的ICMP ECHO响应包,导致网络阻塞。
7:嗅探攻击:也称为网络嗅探,是指利用计算机的网络接口截获目的地为其他计算机中的数据包的一种手段。黑客利用嗅探器获取网络传输中的重要数据。
8:IP欺骗:就是一台主机设备冒充另外一台主机的IP地址,与其他设备通信。主要是基于远程过程调用RPC的命令,这些命令仅仅根据信源IP地址进行用户身份确认,以便允许或拒绝用户RPC,获得远程主机的信任及访问特权。
9:DNS欺骗:DNS是一个可以将域名和IP地址相互映射的分布式数据库,DNS欺骗的目的是冒充域名服务器,把受害者要查询的域名对应的IP地址伪造成欺骗着希望的IP地址,这样受害者就只能看到攻击者希望的网站页面。有两种形式,即监听式主机欺骗和DNS服务器污染。
10:僵尸病毒:也称为僵尸程序,是通过特定协议的信道连接僵尸网络服务器的客户端程序,被安装了僵尸程序的机器称为僵尸主机,而僵尸网络是由这些受控的僵尸主机依据特定协议所组成的网络。
僵尸病毒的程序结构与木马程序基本一致,主要区别在于多数木马程序是被控制端连接的服务器端程序,而僵尸程序是向控制服务器发起连接的客户端程序。传播与木马相似,主要途径包括电子邮件,含有病毒的web网页,捆绑了僵尸程序的应用软件以及利用系统漏洞攻击加载等。
11:缓冲区溢出:是指当计算机向缓冲区内填充数据位数是超过了缓冲区本身的容量,溢出的数据覆盖了合法数据。它是一种非常普遍,非常危险的程序漏洞,在各种操作系统,应用软件中广泛存在。一般是由程序员写程序时的马虎所致。
12:网络钓鱼:是指攻击者通过伪造以假乱真的网站和发送诱惑受害者按攻击者意图执行某些操作的电子邮件等方法,使得受害者自愿交出重要信息的手段。第七章
1:防火墙:是一个软件和硬件设备组合而成的,在内部网络和外部网络之间构造的安全保护屏障,从而保护内部网络免受外部非法用户的侵入。是位于两个或多个网络之间,执行访问控制策略的一个或一组系统,是一类防范措施的总称。
2:防火墙的作用:网络流量过滤,网络监控审计,支持NAT部署,支持DMZ,支持VPN。3:包过滤防火墙:面向网络底层数据流进行审计和控管,因此其安全策略主要根据数据包头的源地址,目的地址,端口号和协议类型等标志来制定,可见其主要工作在网络层和传输层。4:VPN:虚拟专用网,它是通过一个公用网络建立一个临时的,安全的选择,也可以理解为一条穿过公用网络的安全,稳定的隧道。VPN的实现主要依赖于隧道技术(一种协议完成对另一种协议的数据报文封装,传输和解封三个过程)。
5:入侵检测系统:以数据源为标准分为主机入侵检测系统和网络型入侵检测系统。以检测技术分为基于误用检测的IDS和基于异常检测的IDS。
6:Snort系统:是一个开放源代码的轻量级网络入侵检测系统,高效稳定,在全世界范围内被广泛安装和使用,它遵循CIDF模型,使用误用检测的方法来识别发现违反系统的网络安全策略的网络行为。第八章
1:SSL:是一种用于保护客户端与服务器之间数据传输安全的加密协议,其目的是确保数据在网络传输过程中不被窃听及泄密,维护数据的完整性。SSL协议族是由四个协议组成的,分别是SSL记录协议,SSL握手协议,SSL转换密码规范协议和SSL报警协议。其中,SSL记录协议被定义为在传输层与应用层之间,其他协议为应用层协议。
2:HTTPS:是Web服务数据的主要传输规范。HTTPS是以安全为目标的HTTP通道,即在HTTP下加入SSL协议。
3:HTTPS的安全实现:他的思想很简单,就是客户端向服务器发送一个连接请求,然后双方协商一个SSL回话,并启动SSL连接,接着就可以在SSL的应用通道上传送HTTPS数据。4:SET:是国际上最早应用于电子商务的一种网络协议,它依据网络电子交易的特点,专门用于解决交易的安全问题。SET的六组件分别是持卡人,商家,发卡机构,清算机构,支付网关和认证中心。SET协议安全性主要依靠其采用的多种安全机制,包括对称密钥密码,公开密钥密码,数字签名,消息摘要,电子信封,数字证书以及双重签名等。5:CA证书:就是一份文档,它记录了用户的公开密钥和其他身份信息。第二章
1:密码学:包括密码编码学和密码分析学。一个完整的密码体制包括五个要素:M,C,K,E,D。M是可能明文的有限集,称为明文空间。S是可能密文的有限集,称为密文空间。K是一切可能密钥构成的有限集,称为密钥空间。E是加密算法。D是解密算法。密码学的目的就是发送者和接收者两个人在不安全的信道上进行通信,而破译者不能理解他们信道的内容。2:古典替换密码:它的加密方法一般是文字替换。使用手工或机械变换的方式实现基于文字替换的密码。主要包括单表代替密码,多表代替密码以及转轮密码等。
3:常见的密码分析攻击形式:唯密文攻击,已知明文攻击,选择明文攻击,自适应选择明文攻击,选择密文攻击,选择密钥攻击。
4:简单代替密码:是指将明文字母表M中的每个字母用密文字母表C中的相应字母来代替,包括移位密码,乘数密码,仿射密码。
5:多表代替密码:是以一系列代替表依次对明文消息的字母进行代替的加密方法。这类密码,对每个明文字母都采用不同的代替表进行加密,称作一次一密密码。经典的多表代替密码:维吉尼亚密码和轮转机等密码。
6:对称密钥密码:又称为单密钥密码,建立在通信双方共享密钥的基础上,是加密密钥和解密密钥为同一个密钥的密码系统。
7:DES算法:是一种对二进制数据进行分组加密的算法,它以64位为分组对数据加密,DES的密钥也是长度为64位的二进制数,其中有效位数为56位。
8:分组密码:是将明文消息编码表示后的数字(简称明文数字)序列,划分成长度为n的组(可看成长度为n的矢量),每组分别在密钥的控制下变换成等长的输出数字(简称密文数字)序列。
9:流密码:它是对称密码算法的一种。序列密码具有实现简单、便于硬件实施、加解密处理速度快、没有或只有有限的错误传播等特点,因此在实际应用中,特别是专用或机密机构中保持着优势,典型的应用领域包括无线通信、外交通信。
10:公开密钥密码:又称为非对称密钥密码或双密钥密码,是加密密钥和解密密钥为两个独立密钥的密码系统。
11:单向陷门函数:是有一个陷门的一类特殊单向函数。它首先是一个单向函数,在一个方向上易于计算而反方向却难于计算。但是,如果知道那个秘密陷门,则也能很容易在另一个方向计算这个函数。即已知x,易于计算f(x),而已知f(x),却难于计算x。然而,一旦给出f(x)和一些秘密信息y,就很容易计算x。在公开密钥密码中,计算f(x)相当于加密,陷门y相当于私有密钥,而利用陷门y求f(x)中的x则相当于解密
12:消息认证:作为信息安全的三个基本目标之一,信息完整性的目的是确保信息在存储,使用,传输过程中不会被非授权用户篡改或防止授权用户对信息进行不恰当的修改。违反安全规则的行为主要是:伪造,内容修改,顺序修改,时间修改,否认。
13:MAC:是一种重要的认证技术,基本思想是利用事先约定的密码,加密生成一个固定长度的短数据块MAC,并将MAC附加到消息后,一起发送给接收者,接收者使用相同密码对消息原文进行加密得到新的MAC,比较新的MAC和随消息一同发来的MAC,如果相同则未受到篡改。生成消息认证码的方法主要包括基于加密函数的认证码和消息摘要。(基于加密函数的认证码是指使用加密函数生成固定长度的认证码)14:消息摘要:是以单向散列计算为核心,将任意长度的消息全文作为单向散列函数的输入,进行散列计算,得到的被压缩到某一固定长度的散列值作为认证符。
15:散列函数:是把任意长的输入消息串变化成固定长的输出串的一种函数。这个输出串称为该消息的杂凑值。一般用于产生消息摘要,密钥加密等.作用是:文件校验,数字签名,鉴权协议。
16:数字签名:是一种认证技术,主要用来防止信源抵赖。通过某种密码运算生成一系列符号及代码,构成可以用来进行数据来源验证的数字信息。数字签名主要采用公钥加密技术实现。(1)A和B都将自己的公开密钥Ke公开登记并存入管理中心的共享的公开密钥数据库PKDB,以此作为对方及仲裁者验证签名的数据之一。(2)A用自己的保密的解密密钥Kda对明文数据M进行签名得到签名S,然后A查询PKDB查到B的公开的加密钥Kea,并对用Kea对S再加密,得到密文C(3)最后A把C发送给B,并将S和C留底。
第二篇:信息对抗导论(期末总结)
第一章 信息与信息对抗
1.根据广义信息模型,阐述信息的概念
信息是指外部世界现象,系统中的数据和人掌握的知识或情报等。
外部世界现象和人为消息通过观测,转换和整理可以得到数据,数据通过分析和理解可得知识或情报,然后在进行应用(形成图)
2.信息的特征是什么?
独立性,转移性,相对性,变换性,时效性,共享性。
3.信息对抗,信息化战争,信息作战,信息战的定义及区别和联系是什么。
信息对抗:指围绕信息利用展开的攻防斗争,其目的是取得信息优势,即通过能力竞争或攻防斗争是自己在信息利用方面比竞争对手处于占优地位,为取得竞争最终胜利奠定基础。信息化战争:以信息为主导地位的战争或冲突 信息作战:在信息战中采取的行动方法 信息战:通过信息利用和攻击,信息防御等信息对抗行动,夺取信息优势,为达到战争或冲突的最终目的奠定基础。相同点:四者形成的基础相同,都是在信息技术高度发展并且广泛应用的基础上形成的;
都是以信息,信息系统,信息化武器为基础
不同点:侧重点不同,层次也有高到低
信息化战争:以信息为主导地位的战争形势 信息战:以夺取信息优势为目的的作战样式
信息作战:在信息战中采取的信息利用,信息对抗行动方法
4.信息优势的地位和决定要素是什么?
地位:在主导机动,精确交战,聚集后勤,全维防护中,信息优势是实现以上四种作战概念和提交各种参战力量,协同行动聚焦效果的前提
决定要素:1.信息利用(包括信息获取,传输,处理,表达,理解和运用)。
2.信息防御(包括保护,攻击检测,攻击后恢复)。
3.信息进攻(包括破坏,扰乱和窃密)。5.信息对抗从哪些方面扩大了战争的范畴?
信息对抗从战争空间,范围,时间,强度方面扩大了其范畴,使其空间向太空发展,范围向民间发展,时间向连续状态发展,强度向强弱两级扩展
第二章 信息对抗形式与特征
1.军事信息战六种作战形式的作战目的是什么?
(1)心理战:其目的是通过操纵信息影响地方的思维推理能力,过程和结果。欺骗,物理摧毁,信息攻击和电子战都可用来辅助达到心理感知目的
(2)军事欺骗:其目的是通过物理电子和信息示假行动误导敌方对己方的意图和能力的感知或掌握
(3)作战安全:其目的是通过作战和技术安全措施为信息系统的物理成分,人员和信息提供全面的安全保护(4)电子战:其目的是通过电磁频谱扰乱和破坏敌方的电子信息系统以及其中的信息(5)物理摧毁:其目的是通过释放储存的能量破坏物理设施
(6)网络战:其目的是通过计算机软件工具和操作技巧扰乱和破坏敌方的计算机网络及其中的信息 2.信息安全的三个特征和对应的三种攻击方法是什么?
特征:保密性,真实性,畅通性。
相对应的攻击方法:窃密,扰乱,破坏。3.信息供给作战模型包含哪三个层次?每层的作战意图是什么?
模型的第一层为抽象的主观层,其攻击意图是控制防守方的感知,心理,意志和决策等。第二层为信息层,其攻击意图为通过窃密,扰乱和破坏信息影响敌人的主观感和决策。最底层为物理层,其攻击意图是破坏计算机和通信设施及其支持系统等。4.信息战的基本原理和特征是什么?
基本原理:在信息域内采用多种攻击方法,破坏信息的保密性,真实性,畅通性,从而控制敌人的主观世界和物理世界。
特征:在“赛百”信息域内进行攻防斗争 第三章 情报战
1.按作用层次,情报分为哪三类?举例说明。战略或国家情报:外国的政策,政治局势等 作战情报:
战斗计划,军事条令等 战术情报:
军事平台,军事单位等
2.情报获取分为哪6个步骤?每个步骤的功能是什么?
1)计划:政府和军事决策者在高度提取信息的基础上定义制定政策和战略及军事决策所需的知识。2)收集:按计划指派人员或采用技术措施完成收集任务。
3)处理:以收集的数据包含的信息为基础对数据添加索引和进行组织,并不断监视和分析收集的数据能否满足计划的要求。
4)分析:用演绎推理方法对分类组织的数据进行分析,看其是否能回答所关心的问题。5)产品:即情报,指数据收集、处理和分析后的结果。
6)应用:把情报产品分发到用户,由用户从中寻找问题的答案,或从中评定以前的情报的准确性。3.情报获取系统体系包含哪几个部分?
航天情报系统,航空情报系统,地面情报系统,网络情报系统 4.情报站的特点和地位分别是什么?
特点:保障性,全局性,防御性,全时性,全域性,抽象性
地位:情报战是战争的先导;情报战为作战力量建设和战争准备提供指导;情报战的重要地位也是由战争实践决定的。
第四章 心理战与军事欺骗
1.主观域作战的特点及其与客观域作战的关系是什么?
主观域作战形式的特点主要体现在作战对象、作战直接目的和手段上
特点:以感知、心态、意志和信息方面的抽象活动为主,如心理威慑和欺骗等斗智斗勇行为。关系:主观域作战时以客观域作战形式为依托或辅助,并对其有指导作用。2.心理战的含义及基本要素是什么?
军事信息战中的心理战,是指有计划,有目的地向外国听众传递信息的作战行动,其目的是通过影响外国听众的心态以及判断力,愿望和士气,来影响外国政府,机构和个人的行为,从而实现对总体作战目标的支持。心理战的两个基本要素:消息和传播媒体。3.心理战宣传的五个大致步骤是什么?
1)感知2)记忆关联3)思维4)情感5)意志 4.军事欺骗的含义及基本原则是什么?
军事欺骗包括故意使地方决策者错误理解己方能力,意图和行动的所有活动,其目的是使敌人采取有利于己方的行动(包括不采取行动)。
基本原则:向敌人隐真示假。
第五章 电子对抗
1.有源干扰与无源干扰的区别是什么?
有源干扰:干扰能量是由雷达本身以外的其他辐射源产生的,又称积极烦扰。无源干扰:干扰能量是由非探测目标对雷达波的散射产生的,又称消极干扰。2.简述反辐射武器的原理。
通过侦收,识别,跟踪目标雷达的波速,并顺着波速飞向雷达天线,直至击中天线。3.简述DS通信方法的干扰原理。
信号频谱中干扰信号的频谱,在对信号进行解阔后,得到了展宽,消息信号的频谱得到了压缩(还原),对信号滤波后,干扰信号的频谱(或功率)大部分被滤除了,而消息信号的频谱得到了保留。4.为什么说DS通信方法具有保密通信能力。
DS系统用伪码对信号源信号进行扩频后,信号频谱变成了低密度功率谱,要侦察扩频后的信号(即DS信号),侦察接收机必须要有足够的频带和足够的灵敏度,扩频伪码码率越高,DS信号频谱越宽,其截收难度越大,即使截收了DS信号,若不知道扩频伪码序列,也无法选择正确的解扩伪码序列进行解扩,还原出信号消息,所以,DS也是一种保密通信的方式。5.为什么P码具有保密性?
接收机对卫星信号解扩后才能提取导航信息,进行定位和时间等计算,而要解扩卫星的P码扩频调制信号,不仅需要知道N位或Ni位P码序列,而且要知道当前卫星使用P码序列的那一段进行扩频调制,并要将接收机当前解调用的P码段与卫星使用的P码进行同步,P码序列是不公开的,所以,P码具有保密性。6.简述GPS的SA和A—S措施及其目的。
SA措施:是指通过抖动星钟(δ—过程)和扰动星历数据(ε—过程),达到降低C/A码标准定位服务精度的一种人为措施。
目的:削弱敌军的利用。
A—S措施:通过将P码和密钥W码进行模2求和,形成Y码(Y=P﹢W),对P码加密。目的:使敌方设计的P码接收机再不能直接定位。
第六章 计算机网络对抗
1.网络安全漏洞的含义是什么
漏洞是指硬件,软件或使用策略上的缺陷,他们会使计算机遭受病毒和黑客的攻击 2.网络安全漏洞产生的三个主要原因是什么
(1)计算机发展速度过快(2)大型软件的复杂性(3)缺乏网络安全意识和知识 3.网络探测,攻击,防御工具的作用于类别是什么 探测工具:用于探测网络的漏洞或脆弱点 类别:(1)扫描软件(2)口令攻击软件(3)嗅探器
攻击工具:能够扰乱计算机系统的正常工作导致系统拒绝服务,破坏系统的数据或在系统内造成安全隐患 类别:(1)电子邮件炸弹(2)蠕虫和病菌(3)计算机病毒(4)特洛伊木马(5)逻辑炸弹(6)后门 防御工具:用于对网络攻击进行预防和检测等 类别:(1)信息完整性检测工具(2)防火墙(3)日志工具(4)日志审计工具 4.网络作战模型分为哪三个层次?各层次的作战目的是什么? 最高层是抽象的感知或心理层,其意图是控制目标方的感知
中间层是信息层:向上传递信息和知识,影响人的感知,也控制物理域中的目标 最底层是物理层
5.网络攻击模式分为哪6个步骤
(1)刺探和网络映射(2)渗透(3)用户访问(4)根目录访问(5)利用系统资源(6)侵害系统资源
第七章 新型硬杀伤武器
1.目前,定向能武器有哪几类?
高功率微波武器,高能激光武器,粒子束武器和等离子体武器等 2.阐述定向能武器和电磁脉冲武器的特点
定向能武器:一是以光波传播的速度把高能量射束直接射向目标,因而在攻击目标时不需要提前量,只要瞄准目标就能命中,有极高的命中率,使敌人难以躲避。二是射束指向控制灵活,能快速的扫掠战区内的特定空间,并瞬时指向任何位置上的目标,因而可快速改变指向并同时攻击多个目标。三是射束能量高度集中,一般只对目标本身某一部分或目标内的电子设备造成破坏或杀伤,因而可避免大量的杀伤平民和破坏环境。四是武器发射时无声无形,因而具有很好的隐蔽性,突然杀伤力大,能给敌人造成较大的心理压力。五是定向能武器既可以用于进攻,也能用于防御。
电磁脉冲武器:以核爆炸时产生的或用电子方法产生的持续时间极短的宽频谱电磁能量脉冲,直接杀伤目标或使目标丧失作战效能。
第八章 信息安全防御
1.描述信息安全的PPDR模型。4个要素:策略(Policy),保护(Protection),监察(Detection),反应(Response)
保护,监察和反应组成了一个完整的,动态的安全循环,在安全策略和指导下,使网络的安全风险降到最低。2.一个完整的密码通信系统包括哪些要素。明文消息空间M(即消息m);密文消息空间C(即密文c);密钥空间K1和K2(即加密密钥k1∈K1,k2∈K2,私钥体制下K1=K2);加密变换Ek1(Ek1表示在密钥k1作用下的变换);解密变换Dk2。3.简要叙述RSA算法的过程。
假定用户A欲发送消息m给用户B,其加/解密过程如下: ① 首先用户B产生两个大素数p和q(p,q是保密的)。② B计算n=pq和φ(n)=(p-1)(q-1)(φ(n)是保密的)。③ B选择一个随机数e(0 现状 我国现在有16000家大型企业,仅有10%左右初步建设了信息化网络,70%拥有一定的信息手段,并开始着手信息化建设,20%的企业只有少量的计算机,仅仅用于财务和字处理方面。在全国的1000万家中小企业中只有5%有一定的现代化手段。而美国在90年代已 经基本上完成了企业的信息化,欧洲和日本的企业也计划在本世纪初完成信息化的建设。企业信息化建设的薄弱也制约了国内电子商务的发展,据CCID 2000年的数据显示:2000年全球B2B的交易额为2260亿美元,而与此相应的中国的B2B电子商务的交易额为767.7亿元人民币,中国占全球的份额仅为4.11%。 通过对国内企业的调研,我们发现,目前企业信息化建设成功的项目所占的比重并不多。企业信息化建设还处于较低的层次,信息化的应用更是得不到普及。现阶段我国的信息化建设主要有以下几个特点: 1.重视程度差别较大 由于对企业信息化建设的认知程度的不同,企业信息化建设受重视的程度也不一样,很多企业对于信息化的建设还存在着误区,他们认为,信息化建设就是买几台计算机,然后 联网;开发信息系统就是找人编程等等,所以企业对此在重视程度上还存在一定的差别。 2.行业、区域信息化建设发展水平不一致 信息化建设水平因行业和地区发展的不平衡而不一致,大中型企业需求比小企业旺盛,沿海地区比内地城市需求旺盛。 3.信息化建设模式各异,效果不一 目前,在各企业的信息化建设中,MIS、MRPII、CIMS等均有实施。而开发手段也不一样,有自主开发的、有联合开发的、有全套引进的。而且各企业信息化的实际效果也不一样。 4.信息化建设中重复建设严重 在已有的信息化系统中,很多企业花了很多钱,实效却不大,结果又重新搞一套系统,进行重复建设,这对于资源来说是一种很大的浪费。 综上所述,为了更好地保障信息系统工程签约双方的利益,确保国家信息产业更加健 康、有序地发展,使信息资源得到更充分的利用,企业对计算机信息系统工程的建设必须进行有组织、规范化的监理。 《护理学导论》复习资料 一、名词解释: 心理方位 2 晕轮效应 护理程序的概念 二、填空题 1.系统与它的环境构成一个统一一体。系统由_____________、_____________和_____________三个部分组成。 2.护理诊断由____、____、____三部分组成。3.介于潜意识与意识之间的是____________.4临床护理决策的类型可分为____________.____________.不确定性临床护理决策。5.护理理论家罗伊认为环境是:围饶和影响个人或____________与____________的所有因素的总和。 6.在进行评判性思维中护士应具有:自信责任______、_____、_____、独立思考、有创造性情感态度特征。 三、单项选择题 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.皮亚杰认为,泛灵及自我为中心是下述哪一期的思维特点()。A、前运动期 B、感觉运动期 C、具体运思期 D、逻辑运思期 2.一位患者有强迫性的人格 , 根据佛罗依德的观点 , 其性心理发展障碍主要在()。A、口欲期 B、肛欲期 C、性蕾期 D、潜伏期 3.人际沟通中距离为1.2米时,是()。A、亲昵距离 B、个人距离 C、社会距离 D、公众距离 4.指导过度肥胖的人群合理安排饮食属于()。 A、临床前期预防 B、一级预防 C、二级预防 D、三级预防 5.根据皮亚杰人的智力发育4个阶段,0—2岁儿童为()。A.感觉运动期 B.前运思期 C.具体运思期 D.形式运思期 6.沟通交流的最高层次是()。 A、事务性沟通 B、分享性沟通 C、共鸣性沟通 D、情感性沟通 7.首先将压力的概念用于生物医学领域,被称为是“压力之父”的是()。 A.加拿大生理、心理学家席尔 B.美国心理学家拉扎勒斯 C.美国精神病学家霍姆斯 D.美国精神病学家拉赫 8.下列应首先满足的生理需要是()。 A.水分 B.睡眠 C.营养 D.氧气 9.护理学的四个基本概念是()。 A.护理、健康、环境、人 B.预防、护理、治疗、健康 C.病人、环境、社会、健康 D.病人、健康、护理、治疗 10.我国第一所大学本科水平的护校建于()。A.北京大学医学院 B.北京协和医学院 C.南京中央护士学校 D.天津医学院 11.现代医学模式指的是()。 A.生物—心理医学模式 B.生物—社会医学模式 C.社会—心理医学模式 D.生物—心理—社会医学模式 12.我国最早的医学经典著作是()。 A.《皇帝内经》 B.《千金要方》 C.《伤寒病杂论》 D.《本草纲目》 13.在克里米亚战争中,由于南丁格尔重视了对伤病员的护理,使英国前线伤员的死亡率由 A.60%降到22% B.50%降到22% C.60%降到2.2% D.50%降到2.2% 14.以下不属于我国护理组织机构的是()。 A.卫生部护理中心 B.中华护理学会 C.护理部 D.中国红十字会 15.在护患关系建立的初始期,护士的主要任务是()。 A.确定病人的主要健康问题 B.解决病人所出现的健康问题 C 建立信任感和确认病人的需要 D.鼓励病人参与护理活动 16.法律意义上的护士是指()。 A.具有中专或中专以上的文凭 C.通过护士职业资格考试并经过注册 B.受聘于某个医疗机构 D.具有一定的医学知识 17.有关护理诊断原因的陈述恰当的是()。 A.有皮肤完整性受损的危险:与护士不及时给病人翻身有关 B.知识缺乏:与缺乏相关信息来源有关 C.有受伤的危险:与护士未加床挡有关 D.社交障碍:与病人缺乏道德有关 18.健康教育专题讲座的缺点是()。 A.浪费时间 B.知识系统不完整 C.不易组织 D.单向沟通 四、多项选择题(在每小题的五个各拉答案中申。选出二个至五个正确的答案。并将其号码分别填在提干后的括号内,多选、少选、错选、漏选均无分。) 1非语言性沟通的表现形式有()。 A.面部表情 B.仪表 C.手势 D.沉默 E.倾听 2.压力源作用的大小及对机体的影响取决于压力源的(A.性质 B.强度 C.频率 D.数量 E.可预测性 3.南丁格尔一生所写的论著中最具有代表性的是(A.《医院札记》 B.《伤寒杂病论》 C.D.《护理札记》 E.《瘟疫论》 4.法律的特征有()。 A.法律是调整人们行为的社会规范 B.法律是靠信念、习惯和社会舆论来维持的行为规范 C.法律是由国家制订、认可的社会规范 D.法律是规定人们权利与义务的社会规范 E.法律是由国家强制力保障的规范 5.初级卫生保健的特点包括()。A、普及性 B、综合性 C、整体性 D、参与性 E、持续性 6.关于需要各层次之间的关系,下列描述中正确的有(A.有些需要必须立即且持续地予以满足 B.低层次需要的满足是高层次需要产生的基础 C.层次越高的需要其满足方式差异越大 D.一层需要未被完全满足时,不会出现新层次的需要 E.各需要层次满足的顺序是固定不变的)。)。 《千金要方》)。 五、简答题 1简述心理方位的基本类型。 2护士工作压力源概括起来主要包括那几方面? 六、论述题每题 试述促进护患关系的方法。 答案 一、名词解释: 心理方位92 是人际交往过程中双方在互动过程中产生的心理上的主导性及权威性的程度,是评价及衡量人际关系的基本指标。包括差位及等位关系。2 晕轮效应P91 又称人际关系中光环效应,主要指人际交往中对一个人的某种人格特征形成印象后,依次来推测此人其他方面的特征。是人际交往过程中个人主观判断的泛化、扩张、定型的结果。 3护理程序的概念P136 是一种有计划、系统地、科学地科学的为护理对象确认问题和解决问题的工作方法。 二、填空题 1.(输入、输出、反馈)2.(诊断、名称、原因)3.(前意识)P55 4.(确定性、和风险型)。5.(群体发展、行为)P189 6.(城实公正、好好执着、谦虚谨慎)P125 三、单项选择题 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.(A)2.(D)3.(C)4.(D)5.(A)6.(C)7.(A)8.(D)9.(A)10.(B)11.(D)12.(A)13.(D)14(C)15.(D)16.(C)17.(B)18。(D) 四、多项选择题(在每小题的五个各拉答案中申。选出二个至五个正确的答案。并将其号码分别填在提干后的括号内,多选、少选、错选、漏选均无分。) 1.(ABC)2.(A BCDE)3.(AD) 4.(ACDE) 5.(ABCDE) 6.(A BC) 五、简答题 1简述心理方位的基本类型p93 答: ①按心理方位关系确定的方式分:法定权威型、精神权威型 ②按心理方位关系的表现形式分:外显型、内隐型 ③按心理方位确定的时间分:始定型心理方位,渐进型心理方位. 2护士工作压力源概括起来主要包括那几方面P83 答: ① 不良的工作环境。② 紧急的工作性质。③ 沉重的工作负荷。④ 复杂的人际关系。⑤ 高风险的工作性质。 六、论述题 试述促进护患关系的方法(P107) 答(1)创造良好护患关系的气氛及环境:护士应建立一个有利于服务对象早日康复和谐、安全、支持性的护理环境,使服务对象最大限度地参与治疗、护理及恢复康复的活动。 (2)与服务对象建立充分的信任关系:信任感的建立是良好的护患关系前提。 (3)良好的人际沟通技巧:可通过语言及非语言的沟通技巧,运用移情、倾听、证实、自我暴露等技巧与服务对象进行有效的沟通,满足服务对象的需要,促进护患关系发展。 (4)减少服务对象的角色冲突,促进服务对象的角色转换。 (5)健康的工作情绪,良好的工作热情,不要将不良的情绪因素带到工作中。不要将自己的观念强加给服务对象。 信息安全导论论文 论文标题:网络安全与防护 班级:1611203班 姓名:刘震 学号:16112032 4网络安全与防护 摘要: 网络已经成为了人们生活中不可缺少的重要元素,没有了网络,人们现代化的生活将会出现很大的不便。但是网络出现的安全性问题不禁令人担忧,对于愈发依赖于网络的人们,我们应该怎么避免出现安全性问题呢? 提出问题: 随着电子信息业的发展,Internet正越来越多地离开了原来单纯的学术环境,融入到社会的各个方面。一方面,网络用户成分越来越多样化,出于各种目的的网络入侵和攻击越来越频繁;另一方面,网络应用也已经渗透到金融、商务、国防等关键的要害。因此,网络安全包括其上的信息数据安全和网络设备服务的安全运行,已经成为国家、政府、企业甚至个人利益休戚相关的事情。所以,如何保障网络安全,俨然成为了现代计算机发展中一个重要的话题。分析问题: 一、网络发展的现状 我们幸运的生长在一个网络时代,虽然从计算机诞生到现如今不到70年的时间,但是在这短短的70年时间内,计算机的发展史超乎想象的,从最初的需要占用几个房间的原始计算机到现在随身可以携带的笔记本,计算机已经普及到了平常的老百姓家。而计算机网络的发展相对于计算机的历史来说则更是短的多,然而网络给人们带来的方便和快捷却是之前人类的任何一项技术都不能比拟的。现如今,网络早已渗透到各个领域,如网上银行,网上购物,上网查询资料,看电影,听音乐,现在更是出现了云空间,可以将用户的文件上传并且存储,在需要时,只要有网络便可以轻松下载,随时随地可以获得自己想要的信息。可以说,如果现在没有了网络,我们的生活会在一段时间内变得一塌糊涂,毕竟现在的人们太过依赖于网络。 二、信息泛滥的信息时代 俗话说的好,网络是一把双刃剑。目前,网络上的色情内容泛滥,已引起广泛的社会关注,利用互联网向儿童传播色情和诱导儿童犯罪等现象日趋严重。同时,网络游戏也是导致学生荒废学业的一个重要原因。 以上所说的只是网络负面影响的一部分而已,可以说网络上的不良信息多如牛毛,而他们的传播对象多为没有抵抗力的学生,甚至有学生在网上玩暴力游戏之后在现实生活失控的案例。 三、病毒泛滥的信息时代 网络病毒在计算机网络普及的现代早已经不是什么新鲜的名词了,但是对它们的历史却是很少有人了解。 从1982年攻击个人计算机的第一款全球病毒诞生到现在已经有了31年的时间,在这些年间,病毒的种类和破坏方式不断的翻新。 2000年,一个叫做“爱虫”的病毒就以极快的速度感染了全球范围内的个人计算机系统。这是一种蠕虫类脚本病毒,通过电子邮件附件进行传播,对电子邮件系统产生极大的危害。该病毒在数小时内就感染了大量的个人计算机,几乎 使得整个计算机网络瘫痪。 2001年,在PC机迎来它20岁生日的时候,“CAM先生”和“红色代码”病毒侵袭了全球的计算机系统,在短短数天的时间里已经让美国损失了近20亿美元。同年,美国将近数百万的电脑被“求职信”病毒攻击导致瘫痪。 2003年,电脑病毒“冲击波”突袭,全球混乱。2004年,又出现了“震荡波”,并且由于其较大的破坏性,被人们戏称为“毒王”。 再说说国内此时的情况。21世纪初期是我国计算机用户急速增长的一个时间段,但是由于中国新增的用户网络安全意识较差,导致国内地域化的病毒爆发频繁。就比如2007年的“熊猫烧香”,它会使所有的程序图标都变成“熊猫烧香”,并使其不能运行,更可恶的是,该病毒还会删除扩展名为“gho”的文件,使用户无法使用ghost软件恢复操作系统。 进入2008年,一种利用系统漏洞从网络入侵的病毒——“扫荡波”开始蔓延。它的快速传播带有一定的讽刺性,当时恰逢微软打击盗版系统的黑屏事件,大批用户关闭了系统的自动更新功能,从而让该病毒有机可乘。 有金山云安全检测中心与2010年1月4日发布的最新数据显示,仅元旦三天,互联网新增的病毒、木马数已经接近50万。在元旦的前后一个月时间里,全球业已有7.5万台电脑感染“僵尸”病毒,还有80万电脑受到感染的“隐身猫”病毒。 四、网络隐患的原因 1.现代网络速度快并且规模大。当今的网络传播的媒介已经不像网络刚刚诞生时那样的单一,现在的网络通过光纤传播,有的容量甚至已经达到了3.2Tbps!同时,现在的网络也四通八达的,在国内任何一个网站都可以轻松的找到(国外的需要翻墙),感染病毒的概率也因此增大。 2.方案设计的问题。在实际的网络布线中,不可能像理论的那么完美,经常会出现一些为了实现某些异构网络间信息的通信,往往会牺牲一些安全机制的设置和实现,从而提出更高的网络开放性要求。但有些特定的环境会有特定的安全需求,所以不存在可以通用的设计方案。如果设计者的安全理论与实践水平不够的话,他设计出来的方案可能会出现很多的漏洞。 3.系统的安全漏洞。随着软件系统规模的扩大,系统的安全漏洞也不可避免。就算是微软这样的国际型的公司设计出来的标志性产品windows操作系统,也必须不断的更新来弥补系统原先的漏洞,而且就算更新也不可能将系统的漏洞完全杜绝。不仅仅是操作系统,还有我们应用的软件,他们之所以在不断的更新也是为了弥补其中的漏洞。而软件或者系统漏洞的出现可能只是因为程序员的一个疏忽,设计中的一个小缺陷而已。 4.网络协议的安全问题。因特网最初设计考虑时该往不会因局部的故障而影响信息的传输,因此基本没有考虑过安全问题,因此它在安全可靠、服务质量、带宽和方便性等方面存在严重的不适应性。同时,作为因特网核心的TCP/IP协议更存在着很大的安全隐患,缺乏强健的安全机制,这也是网络不安全的主要因素之一。 5.人为因素。计算机病毒不会凭空而生,其根本原因还是在于人。而人为因素也存在以下两种。 (1)人为的无意失误。比如说操作员安全配置不当,用户的安全意识不强,用户口令选择不慎,或者用户将自己的账号轻易借给他人或与别人共享,这些行为都有可能给网络安全带来威胁。 (2)人为的恶意攻击。黑客这个词大家想必也不陌生,但是真正了解他们的人也不多。在普通的计算机用户眼中,他们或许是一群神秘的人,他们拥有着常人无法达到的计算机技术,只是他们用他们的技术来干一些违法的事情,比如侵入别人的电脑,盗取用户信息,或者侵入公司的数据库,盗取有用资料卖给敌对的公司,更有甚者侵入国家安全部门盗取国家机密!黑客的攻击分为主动攻击和被动攻击。主动攻击是以各种方式有选择地破坏信息的有效性和完整性,而被动攻击则是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。黑客活动几乎覆盖了所有的操作系统,包括windows,Unix,Linux等等。而且黑客的攻击比病毒攻击更具有目的性,因此也更具有危害性。同时,网络犯罪的隐蔽性好,并且杀伤力强,因此成为网络安全的主要威胁之一。 6.管理上的因素。网络系统的严格管理是企业、机构以及用户免受攻击的重要措施。但是事实上,很多的企业、用户的网站或系统都疏于安全方面的管理。在美国,很多公司对黑客的攻击准备不足,甚至还有可能是公司的内部人员泄露机密,这样对公司造成的损失是不必要的,如果企业加强安全管理,就可以避免这些不必要的损失。 五、网络攻击常用技术 1.口令的破解。这是黑客常用的方法之一,也是黑客利用系统通常没有设置口令或者口令设置的不科学、太简单,来轻易的侵入系统。具体的方法有穷举法,字典发,缺省的登陆界面攻击法等等。 2.计算机病毒攻击法。这是一种较为常见的攻击方法,从计算机网络诞生到现在,影响巨大的计算机病毒攻击事件不胜枚举。特别闻名的有“爱虫”,“梅丽莎”,“熊猫烧香”等等。 3.拒绝服务攻击。这是新的一种黑客攻击方法,黑客采用“无法向用户提供服务”的攻击方式,向各大网站发送了及其大量的信息(垃圾邮件),致使这些网站的计算机无法容纳,从而是用户无法进入网站。 4.网络监听。这亦是黑客们常用的工具。网络监听工具可以监视网络的状态、数据流动情况以及网络上传输的信息。当信息已明文的形式在网络上传输时,便可以使用网络监听的方式来进行攻击。 5.特洛伊木马。这是一种将木马程序植入到系统文件中,用跳转指令来控制木马。其传播方式有e-mail传播,和将木马程序捆绑在软件的安装程序上,在用户不知情的情况下下载安装,便可将木马程序安装到用户的计算机上。 6.后门以及缓冲区溢出。任何系统都是有bug的,即使是微软的Windows。黑客会对Windows系统Cmd.exe的访问权限进行攻击,就可以获得一般用户的身份及权限。不过系统漏洞一旦被发现,生产商就会立即发补丁纠正,所以一般不会有流传很广或者能够使用很长时间的系统漏洞。 解决问题 对于上述网络安全隐患,我认为真正的解决方法,也就是完全消除网络安全隐患的方法是不存在的,除非你拔出网线,这辈子都不在与互联网打交道,否则的话,你就需要面对网络的安全隐患。但是对于安全的问题,我想应该是可以不断的优化的。 对于网络布线方案的设计,人们在不断的寻找最优解。虽然也许不存在这样的最优解,但是我想只要是优秀的设计师,应该可以统筹兼顾。 至于系统的安全漏洞,我只想说,人无完人,一个庞大的系统,不出现漏洞 是不可能的,尤其是我们在编写代码的时候还需要考虑机器的情况,为了适应机器,可能会不得已的使用一些算法,从而造成一些漏洞。或者是相反的情况,有的时候计算机的硬件虽然可以跟得上,但是我们还没有一个好的算法来实现某些问题,所以不得不用有漏洞的那些算法,所以说我们对于某些算法的优化做的还不是很好,在未来或许会出现很多非常优秀的算法,这样也可以避免掉一些系统的漏洞。 而对于黑客,我们可以用法律来强制性的限制他们。或者在平时加强对计算机人员的思想道德教育,让黑客认识到他们所作的会给人们带来怎样的损失。 但是这些都只是从主观上来降低网络安全隐患,从客观上来说,我们需要做到以下几点: 1.硬件系统的安全防护。在物理设备上进行必要的设置,避免黑客获得硬件设备的远程控制权指的是安全设置安全。比如加载严格的访问列表,口令加密,对一些漏洞端口禁止访问等。 2.防火墙技术。在网络的访问中,有效拦截外部网络对内部网络的非法行为,可以有效保障计算机系统安全的互联网设备就是防火墙。入侵者想要侵入用户的电脑必须经过防火墙的防线,用户可以将防火墙配置成多种不同的保护级别。一个好的防火墙可以再很大的程度上阻止黑客的入侵。但是世上没有不透风的墙,再好的防火墙也会有被发现漏洞的一天,所以防火墙一定要及时更新。 3.漏洞的修补。计算机软件生产厂商一旦发现自己发布的软件出现漏洞的话,应该做到对漏洞进行安全分析,并且及时发布补丁,以免漏洞被不法分子利用,造成不必要的损失。 4.加强网络安全管理。网络需要一套完整的规章制度和管理体制,并且要加强计算机安全管理制度的建设。同时还要加强网络相关技术人员安全知识教育,对技术员和网络管理员的职业道德与专业操作能力要不断的加强。对于企业计算机网络的安全,各企业需要与相关技术人员签订保密协议,并根据公司的规定做好数据备份。最主要的是要对相关人员加强安全知识教育,鼓励相关人员持证上岗,加强他们的只是储备,并强化实践学习。 总结 网络时代的网络也是日新月异。从之前的物理传输变成了现在的无线传输,wifi和平板即将成为未来一段时间的主潮流。网络的发展其安全问题必然十分重要,但是在未来那个wifi开放的时代,应该怎样保证网络的安全,这也是一个重要的问题。 通过这门课的学习,我也大概了解了我所学习的专业所需要掌握的知识以及其重要性,希望通过日后的学习能够加强我的个人能力,为信息安全作出一些贡献。 参考文献: 《身边的网络安全》 机械工业出版社 王彬 李广鹏 史艳艳编著2011年出版 《网络安全》 东北财经大学出版社薛伟 史达编著2002年出版 《浅谈互联网网络安全隐患及其防范措施》网络文档 百度百科 计算机网络第三篇:信息导论
第四篇:护理学导论复习资料
第五篇:信息安全导论论文——网络安全