网络信息安全

发布 2023-08-17 20:19:45 阅读 5592

实施有效的网络攻击必须掌握相应的知识,选择恰当的攻击手段,采用合理的方法与步骤,才能取得预期的效果。

主动攻击。是以各种方式有选择地破坏信息,如:修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等。

被动攻击。是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译、业务流量统计分析及电磁泄露,非法浏览等。

网络攻击:网络攻击者利用目前网络通信协议(如tcp/ip协议)自身存在的或因配置不当而产生的安全漏洞、用户使用的操作系统内在缺陷或者用户使用的程序语言本身所具有的安全隐患等,通过使用网络命令、从internet上**的专用软件或者攻击者自己编写的软件,非法进入本地或远程用户主机系统,非法获得、修改、删除用户系统的信息以及在用户系统上添加垃圾、色情或者有害信息(如特洛伊木马)等一系列过程的总称。

冒充攻击:一个实体假装成另外一个实体。 在鉴别过程中,获取有效鉴别序列,在以后冒名重播的方式获得部分特权。

重放攻击。获取有效数据段以重播的方式获取对方信任。

在远程登录时如果一个人的口令不改变,则容易被第三者获取,并用于冒名重放。

修改攻击。信件被改变,延时,重排,以至产生非授权效果。

如信件“允许张三读机密帐簿”可被修改成“允许李四读机密帐簿”。

拒绝服务攻击。

破坏设备的正常运行和管理。

这种攻击往往有针对性或特定目标。

一个实体抑制发往特定地址的所有信件,如发往审计服务器的所有信件。

另外一种是将整个网络扰乱,扰乱的方法是发送大量垃圾信件使网络过载,以降低系统性能。

什么是僵尸网络botnet :是指采用一种或多种传播手段,将大量主机感染bot程序(僵尸程序),从而在控制者和被感染主机之间所形成的一对多控制的网络。这个网络并不是指我们物理意义上具有拓扑架构的网络,随着bot程序的不断传播而不断有新位置的僵尸计算机添加到这个网络中来。

僵尸程序一般是由攻击者专门编写的类似木马的控制程序,通过网络病毒等多种方式传播出去。

传播:主动漏洞攻击,邮件病毒等。

攻击:可以一对多地执行相同的恶意行为,同时发送大量的垃圾邮件等,使得攻击者能够以极低的代价高效地控制大量的资源为其服务。攻击者可利用僵尸网络实施信息窃取、垃圾邮件、网络仿冒、拒绝服务攻击等各种恶意活动,成为当前互联网安全的最大威胁。

什么是木马:木马特指电脑后门程序,它通常包含控制端和被控制端两部分,被控制端一旦植入受害者的电脑,操纵者就可以在控制端实时监视该用户的一切操作,有的放矢地窃取重要文件和信息,甚至还能远程操控受害电脑对其他电脑发动攻击。

计算机病毒的传染性是计算机病毒最基本的特性,病毒的传染性是病毒赖以生存繁殖的条件,如果计算机病毒没有传播渠道,则其破坏性小,扩散面窄,难以造成大面积流行。

计算机病毒必须要“搭载”到计算机上才能感染系统,通常它们是附加在某个文件上。

计算机病毒的传播主要通过文件拷贝、文件传送、文件执行等方式进行,文件拷贝与文件传送需要传输媒介,文件执行则是病毒感染的必然途径(word、excel等宏病毒通过word、excel调用间接地执行),因此,病毒传播与文件传播**的变化有着直接关系。

木马的主要特点:

具有远程管理(控制)系统的能力。

阅览、拷贝、修改、注入信息…

记录各种信息,包括键击信息等(有些不怀好意)

隐藏性好,不易被发现,甚至具有不被防火墙所。

拦截的能力(又一个不怀好意的对抗性特点)。

木马通常成为黑客或蠕虫攻击时的遗留物。

计算机电磁辐射是指计算机电子线路在运行中所出现的电平翻转形成了交变电磁,其能量在空间进行传播。

四种计算机辐射渠道:

显示屏。通信线路。

主机。输出设备(打印机)

什么是计算机病毒?

计算机病毒通常是指可以自我复制,以及向其他文件传播的程序。

填空题。1、特洛伊木马程序表面上执行正常的操作,但实际上隐藏着一些可以控制用户电脑系统、危害系统安全的破坏性指令。

2、木马具有很强的隐蔽性,还有很强的潜伏性和再生性。

5、几种常见的木马入侵方法有:**、冒名、伪装成文件。

1、木马一般有两个执行文件:客户端程序和服务器端程序。

2、木马的检测有动态检测和静态检测两种方式。

5、电子邮件的附件是木马程序传播的主要途径,所以不要轻信、打开来历不明的电子邮件附件。

选择题。1、在命令提示符下输入___b___后按回车键,可以查看当前与本机建立的所有连接。

a. netneo c. pingd. netano

2、下面防范木马的方法中哪个是错的:_d___

a. 使用病毒防火墙或木马监控程序并及时升级。

b. 不要随便从一些**上**软件,最好到信誉好、比较大的**上去**,并在安装前先用杀病毒软件进行检查。

c. 经常检查系统文件、注册表及端口信息。

d. 最好将windows隐藏文件后缀名的设置改为隐藏所有文件的扩展名。

多项选择题。

1、目前电脑操作系统主要有__a b c__等系统。

a、windows操作系统 b、linux操作系统 c、unix操作系统 d、server操作系统。

2、__允许访问者查看文件名和子文件夹,跨越子文件夹、查看文件中的数据以及运行程序文件。

a、读取权限 b、完全控制权限 c、更改权限 d、访问控制权限。

判断题。1、在电脑软件中,操作系统是最基本的软件,控制着电脑的所有资源并提供开发应用程序的基础,是管理电脑软硬件资源的核心。 √

2、操作系统是人工编写的、控制电脑资源的最基本的硬件要求能够支持电脑软件和应用程序的运行,安装和日常维护简便。

3、操作系统不仅安全方面存在bug问题,而且在硬件兼容、软件冲突、网络连接以及电源管理等方面也存在bug问题。

4、逻辑坏道是由软件操作不当引起的,可用相关的工具软件进行修复,修复之后硬盘即可正常工作,不会对硬盘造成真正的伤害,不能算作真正的坏道。

5、硬盘的坏道分为逻辑坏道和物理坏道两种。

6、物理坏道指硬盘已经产生了物理上真正的损伤,它不可能简单地通过修复工具进行修复,在没有专用设备的情况下,只能通过更改硬盘分区结构或隐藏分区的方法来解决。

选择题。1、注册表一旦被破坏,就会出现各种故障,甚至会导致系统崩溃。因此要防止意外故障的发生,或者在已经发生故障的情况下进行恢复,需要 a___注册表。

a、备份和恢复 b、复制c、粘贴d、删除。

2、__c_ 被称为windows操作系统的核心和灵魂。

a、电脑中的硬件 b、电脑中的软件 c、注册表 d、控制面板。

3、在__b__中包含了电脑用户的配置文件及有关系统硬件、已安装程序和属性设置等重要信息。

a、系统文件夹 b、注册表 c、收藏夹 d、用户信息。

判断题。1、数据备份是指将重要数据以某种形式存储到安全的地方。经常需要备份的数据包括系统文件、windows注册表以及普通文件夹和文件等。 正确。

2、注册表是一个包含并管理系统的各种软件、硬件信息的数据库,它的存在没有其它特殊意义。 错。

3、分离物理坏道首先要对硬盘进行扫描,估计出坏道所在的位置,然后使用分区工具,将坏道所在区域单独划出一个分区,再将硬盘其他区域进行分区,最后将坏道隐藏或删除即可。 正确。

素数 :如果整数p>1,且仅能被1和它自身整除,而不能被其他整数整除,则称整数p为素数(prime number,也称为质数)

例如:比较小的素数是……

模 :如果a是一个整数,m是一个正整数,a除以m的余数用a(mod)m表示,m称为模。

同余 :同余是指两整数a、b除以同一正整数m,所得余数相同,则称a、b对m同余,即a、b在以m为模时是相等的,可写作 a = b (mod m)

假设, 时钟停在8点, 而现在正确的时间是6点, 这时拨准时钟的方法有两种:

将分针逆时钟旋转两圈(即时钟倒拨2小时): 8 – 2 = 6, 做减法。

将分针顺时钟旋转10圈(即正拨10小时): 8 + 10 = 6 (mod 12 ) 做加法。此时, 8 – 2 = 8 + 10(mod 12)

模的进一步理解:

模”是指一个计量系统的计数范围,“模”实质上是计量器产生“溢出”的量,它的值在计量器上表示不出来,计量器上只能表示出模的余数。

最大公约数的定义

设a,b为整数不全为0,能同时整除a和b的最大整数称为最大公约数,记为gcd(a,b)。如果a和b的最大公约数为1,则a和b互质。

例如:gcd(5,13) =1 gcd(24,12) =12

实现步骤:a寻找出两个大素数 p 和 q, (长度在100位左右) 。

a计算出 n = pq (公开的)和 (n) =p-1)(q-1)。

a选择一个随机数 e (加密密钥,公开密钥) (0④a计算d (解密密钥),使 d 满足 (d × e) mod ((n)) 1

a在目录中公开n和e作为其公开密钥(e,n),(d,n)作为私有密钥。

加密时,对每一明文m 计算密文:c = me (mod n)

解密时,对每一密文c 计算明文: m = c d (mod n)

p = 3, q =11 n = 3 × 11 = 33 (n) =3 – 1 )×11 – 1 ) 20 选(n)与20互质的 e,e = 3 根据( e × d ) mod (n) =1 求出 d ( 3 × d ) mod ( 20 ) 1,故 d = 7

公钥( 3, 33 ) 私钥( 7, 33 ) 设明文m = 19

明文→密文 c = me mod n = 193 mod 33 = 6859 mod 33 = 28

密文→明文 m = cd mod n = 287 mod 33 = 19

设b欲将明文m秘密传送给a

在公开档案库中找出a的公开密钥e(e,n)。

网络信息安全

关于网络安全现状的问题及其对策。1.我国网络安全现状。随着网络的普及,人们的生活 生产 经济 文化和社会活动都强烈地依赖于网络。然而,网络环境的复杂性 多变性以及网络信息系统的开放性,导致网络安全问题也日渐突出 形势日益严峻。采取积极的措施应对网络安全问题已是刻不容缓。据资料显示,我国 机关 公司 ...

网络信息安全

综合实验报告。2015 2016年度第1学期 名称 网络信息安全综合实验。题目 rsa公钥加密解密 院系 信息工程系 班级 网络工程。学号。学生姓名。指导教师 朵春红李莉 设计周数 1周。成绩。日期 2015年12月25日。一 综合实验的目的与要求。要求 了解rsa产生公钥和私钥的方法,掌握rsa的...

信息安全与网络信息安全技术分析

一 信息安全。对于信息安全而言,它通常包括运行安全 实体安全 管理安全和信息安全等方面的内容,也就是说通常所说的信息安全主要包括信息系统方面的安全与信息安全,并且将信息安全当成是最终的目标。概括性的说,网络的信息安全也就是指组成相关信息系统的软件 数据资源和硬件能够受到比较妥善的保护,同时系统里面的...

网络信息安全专业信息安全 挑战更加严峻

网络信息安全专业 信息安全 挑战更加严峻 世界各国不断发展 网络威慑 能力,增加网络 的投入和研发,信息安全大战山雨欲来。2013年我国信息安全面临更加严峻的挑战。国际信息安全环境日趋复杂,西方各国加强网络战备,并通过安全壁垒打压我国高技术企业。同时,基础网络 重要信息系统 工业控制系统的安全风险日...

信息安全及网络管理建议

1 网络技术力量相对薄弱,迫切需要更全面的网络知识培训。由于央行业务和数据集中的需求,越来越多的业务系统实行b s 运行模式。在这种模式下,科技人员只需确保网络环境的通畅与业务机的正常运行即可,网络管理方面凸显出重要地位,但由于科技人员频繁更换,技术力量相对薄弱,具体的配置文件是由上级行科技人员进行...

网络与信息安全事件应急预案

为保证我局信息系统安全,加强和完善网络与信息安全应急管理措施,层层落实责任,有效预防 及时控制和最大限度地消除信息安全突发事件的危害和影响,确保信息系统和网络的通畅运行,结合实际,特制定本应急预案。一 总则。一 工作目标。保障信息的合法性 完整性 准确性,保障网络 计算机 相关配套设备设施及系统运行...

公司招聘网络信息

一 基本信息 公司名称 注册资金 万人名币企业性质 民营企业所属行业 企业人数 所在地区 二 招聘职位名称 职位名称 年龄 政治面貌 不限。招聘人数 性别 月薪 工作地点 升高 学历要求 工作性质 全职体重 外语要求 工作年限 视力 专业要求 it技能 不限发布日期 2013 02 所获证书 不限截...

网络信息中心制度

网络信息中心管理制度汇编。2012年11月 目录。第一章网络信息中心组织结构 1 一 信息化工作领导小组 1 二 信息化组织架构 2 三 信息化工作领导小组职责 2 四 信息化工作领导小组办公室职责 3 五 网络信息中心职责 3 六 网络信息中心职责范围划定 4 七 岗位职责 5 八 安全生产责任制...