- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
自考计算机网络安全大纲规定及习题
第一章绪论
识记
计算机网络系统面临的经典安全威胁(10,见习题)
计算机网络安全的定义
指运用管理控制和技术方法,保证在一个网络环境里,信息数据的机密性、完整性和可使用性受到保护。涉及计算机科学、网络/通信/密码/信息安全技术、应用数学、数论和信息论等多个学科。
计算机网络安全的目标(5)
保密性、完整性、可用性、不可否定性、可控性
P2DR模型的结构(见习题)
网络安全的重要技术(10)
物理安全方法、数据传播安全技术、内外网隔离技术、入侵检测技术、
访问控制技术、审计技术、安全性检测技术、防病毒技术、
备份技术、终端安全技术
领略
OSI安全体系结构(见习题)
计算机网络安全管理的重要内容
①网络安全管理的法律法规②计算机网络安全评价原则
网络安全威胁的发展趋势(11)
Internet结合紧密,运用各种方式传播;病毒混合型特征;扩散快、坑骗性;
运用系统漏洞;无线发展利于远程网络攻击;情报;智能化、整合;
隐秘性;分布式;跳板;网络管理安全问题
网络安全技术的发展趋势(8)
物理隔离;逻辑隔离;抗Dos/DDos网络攻击;防病毒;
身份认证;加密、VPN;入侵检测、主动防御;网管、审计、取证
应用
分析給定网络可能存在的网络威胁
习题
计算机网络面临的经典安全威胁有哪些?(10)
窃听、重传、伪造、篡改、
非授权访问、拒绝服务攻击、行为否定、旁路控制、
电磁/射频截获、人员疏忽
分析计算机网络的脆弱性和安全缺陷
脆弱性:计算机网络是颇具诱惑力的受攻击目标,不论是个人、公司,还是政府机构,只要使用计算机网络,都会感受到网络安全问题所带来的威胁。不论是局域网还是广域网,都存在着偶发、自然和人为(被动、主动、邻近、内部、分发)等诸多脆弱性。一方面,计算机网络的硬件和通信设施极易受自然环境和人为的物理破坏;其次,计算机网络的软件资源和数据信息易受到非法窃取、复制、篡改等。
安全缺陷:互联网不安全性,开放/国际/自由/协议;OS和数据库的安全缺陷;数据;传播线路;网络安全管理不妥
分析计算机网络的安全需求
保密性、完整性、可用性、不可否定性、可控性
计算机网络安全的内涵和外延是什么?
内涵:计算机网络安全是指运用管理控制和技术方法,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。
外延:从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、不可否定性和可控性的相关技术和理论都是网络安全的研究领域。网络安全的具体含义随着“角度”的变化而变化。
阐述OSI安全体系结构
1982-1988,ISO7498-2,国内相应原则为GB/T9387.2-1995
(1)給出了原则中部分术语的正式定义
(2)定义了五大类安全服务(安全防护方法)
判别服务(针对假冒、拒绝服务)
访问控制服务(针对非授权侵犯、拒绝服务)
数据机密性服务(针对窃听)
数据完整性(针对安全性破坏、拒绝服务)
抗抵赖性服务(针对否定)
(3)給出八种用以实现安全服务的安全机制
加密、数签、访控、数据完整性、判别互换
通信业务流填充、路由控制、公证
不是能实现的原则,而是关于如何设计原则的原则,定义了许多术语和概念,建立了某些重要的结构性准则。
简述P2DR安全模型的结构
是一个常用网络安全模型,包含安全策略、防护、检测、响应四个部分。
该模型认为,安全技术方法是围绕安全策略的具体需求,防护、检测、响应有序地组织在一起,构成一个完整的、动态的安全防护体系。
该模型以基于时间的安全理论的数学模型作为其阐述基础,信息安全关于活动都要消耗时间,可以用时间来衡量体系的安全性和安全能力。
PtDt+Rt;Et=Dt+Rt,ifPt=0
以上公式指出,及时的检测和响应(恢复)就是安全,对待网络安全,不能依托静态防护和单技术伎俩,而应持动态发展的观点。
简述计算机网络安全技术及其应用
物理安全方法、数据传播安全技术、内外网隔离技术、入侵检测技术、
访问控制技术、审计技术、安全性检测技术、防病毒技术、
备份技术、终端安全技术
简述网络安全管理意义和重要内容
面对网络安全的的脆弱性,除了采取各种技术和完善系统的安全保密方法外,必须加强网络的安全管理,诸多的不安全因素恰恰存在于组织管理方面。据权威机构登记表明:信息安全大约60%以上的问题是因为管理导致的。也就是说,解决信息安全问题不应仅从技术方面着手,同时更应加强信息安全的管理工作。
重要内容:①网络安全管理的法律法规②计算机网络安全评价原则
网络安全的层次和内容
层次:物理安全;逻辑安全;OS安全;联网安全
内容:①先进的技术②严格的管理③配套的法律
物理安全
识记
物理安全包含的重要内容
①机房环
您可能关注的文档
最近下载
- 肿瘤科护理一科一品成果.pptx VIP
- 华为DSTE战略管理体系完整版1.pptx VIP
- 喷锚支护计算书.doc VIP
- 2025新修订《治安管理处罚法》应知应会100题(含答案+解析).pdf
- 新外研版必修三单词默写表(附参考答案).docx VIP
- 《制冷和空调设备基础与技能》单元2 全封闭活塞式制冷压缩机的拆卸、检测与维修 教学课件.pptx VIP
- 《万以内数的认识:整理和复习》教学设计-2025-2026学年人教版(新教材)小学数学二年级下册.docx
- JHD系列商业卫星用56Gbps矩形高速IO连接器.pdf VIP
- EtherCAT总线在运动控制系统的应用.ppt VIP
- 2026届湖南省衡阳市第一中学物理高二上期末监测试题含解析.doc
原创力文档


文档评论(0)