首页 纲要第四单元

纲要第四单元

举报
开通vip

纲要第四单元第四单元 计算机网络安全与管理 第10章 网络安全技术 学习目的 1、掌握网络安全的基本要求 2、了解加密技术 3、掌握数据备份的方法 4、掌握防火墙技术应用方法 5、掌握入侵检测系统应用方法 10.1基础知识 10.1.1 网络安全的基本概念 一、网络安全的基本要素(保密性、完整性、可用性、可鉴别性、不可否认性) 二、信息泄露与篡改 1、截获信息 2、窃听信息 3、篡改信息 4、伪造信息 三、网络攻击(服务攻击与非服务攻击) 四、网络安全模型 1、网络安全模型 2、P2DR安全模型(策略、防护、检测、...

纲要第四单元
第四单元 计算机网络安全与管理 第10章 网络安全技术 学习目的 1、掌握网络安全的基本要求 2、了解加密技术 3、掌握数据备份的方法 4、掌握防火墙技术应用方法 5、掌握入侵 检测 工程第三方检测合同工程防雷检测合同植筋拉拔检测方案传感器技术课后答案检测机构通用要求培训 系统应用方法 10.1基础知识 10.1.1 网络安全的基本概念 一、网络安全的基本要素(保密性、完整性、可用性、可鉴别性、不可否认性) 二、信息泄露与篡改 1、截获信息 2、窃听信息 3、篡改信息 4、伪造信息 三、网络攻击(服务攻击与非服务攻击) 四、网络安全模型 1、网络安全模型 2、P2DR安全模型(策略、防护、检测、响应) 五、网络安全 规范 编程规范下载gsp规范下载钢格栅规范下载警徽规范下载建设厅规范下载 10.1.2数据备份方法 一、备份模式(逻辑备份与物理备份) 二、备份策略(完全备份、增量备份、差异备份) 三、冷备份与热备份 10.1.3加密技术(密码编码学与密码分析学) 一、加密算法与解密算法 二、对称密码体制(工作原理、常用数据加密算法:DES) 三、非对称密码体制(工作原理、常用加密算法:RAS) 10.1.4防病毒技术 一、计算机病毒 1、计算机病毒主要特征 2、计算机病毒分类 寄生方式(引导型病毒、文件型病毒、复合型病毒) 破坏性(良性病毒、恶性病毒) 二、网络病毒 三、恶意代码(蠕虫、木马) 10.1.5防火墙技术 一、防火墙的主要功能 二、防火墙的分类(过滤路由器、应用级网关、应用代理和状态检测等) 三、防火墙的系统结构 1、包过滤路由器结构 2、双宿主主机结构 3、屏蔽主机结构 4、屏蔽主网结构 10.1.6入侵检测技术 一、入侵检测系统的基本功能 二、入侵检测系统的结构(1、事件发生器 2、事件分析器 3、响应单元 4、事件数据库) 三、入侵检测技术分类(异常检测、误用检测) 四、入侵检测系统分类 1、基于主机的入侵检测系统 2、基于网络的入侵检测系统 五、分布式入侵检测系统 1、层次性 2、协作性 3、对等性 六、入侵防护系统 1、入侵防护系统的基本概念(嗅探器、检测分析组件、策略执行组件、日志系统、状态开关、控制台) 2、入侵防护系统的分类 (1)基于主机的入侵防护系统 (2)基于网络的入侵防护系统 (3)应用入侵防护系统 10.1.7网络安全评估 一、网络安全评估分析技术 二、网络安全评估分析系统结构 10.2实训任务 10.2.1实训任务一:数据备份设备与软件安装和配置 一、常用备份设备 1、磁盘阵列 2、光盘塔 3、光盘库 4、磁带机 5、磁带库 6、光盘网络景象服务器 二、Windows 2003 Server备份工具和使用方法 1、备份权限 2、备份步骤 3、Windows 2003备份程序支持的五种备份方法 (1)副本备份 (2)每日备份 (3)差异备份 (4)增量备份 (5)正常备份 10.2.2实训任务二:防病毒软件安装和配置 一、网络版防病毒系统结构 1、系统中心 2、服务器端 3、客户端 4、管理控制台 二、网络版防病毒系统安装 1、系统中心安装 2、服务器端和客户端的安装 3、控制台的安装 三、网络版防病毒系统的主要参数配置 1、系统升级设置 2、扫描设置 3、黑白名单设置 4、端口设置 10.2.3实训任务三:防火墙的安装与配置 一、硬件防火墙的网络接口 1、内部区域(内网) 2、外部区域(外网) 3、非军事化区(DMZ) 二、硬件防火墙安装与初始配置的一般过程 三、基本配置方法 1、访问模式 2、基本配置命令 10.2.4实训任务四:网络入侵检测系统的部署 一、网络入侵检测系统的组成结构 1、控制台 2、探测器 二、网络入侵检测系统常用部署方法 1、网络入侵检测系统的探测器部署方法 2、入侵检测系统与防火墙联合部署 习题 一、选择题 1、设计一个网络安全 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 时需要完成的四个基本条件: A.设计一个算法,执行安全相关的转换 B.生成该算法的秘密信息(如密钥) C.研制秘密信息的分发与共享的方法 D.设定两个负 责任 安全质量包保责任状安全管理目标责任状8安全事故责任追究制幼儿园安全责任状占有损害赔偿请求权 使用者的协议,利用算法和秘密信息取得安全服务 2、入侵检测技术可分为异常检测与误用检测。 3、数据备份策略主要有:差异备份、完全备份、增量备份。 4、基于网络的入侵检测系统采用的识别技术主要有:事件的相关性、统计意义上的非正常现象检测、频率或阈值,以及模式匹配。 5、网络状态检测技术特征描述: A.状态检测技术就是在包过滤的同时,检查数据包之间的关联性,检查数据包中动态变化的状态网 B.当用户访问请求到达网关的操作系统前,状态监视器要抽取有关数据进行分析,结合网络配置和安全规则执行允许、拒绝、身份认证、报警或数据加密等处理动作 D.状态监测对每一个包的检查不仅根据规则表,更考虑了数据包是否符合会话所处的状态,因此提供了完整的对传输层的控制能力 6、网络入侵检测系统的组成结构讨论: A.网络入侵检测系统一般由控制台和探测器组成 B.控制台提供图形界面来进行数据查询、查看警报并配置传感器。一个控制台可以管理多个探测器。 C.探测器的基本功能是捕获网络数据包,并对数据包进一步分析和判断,当发现可疑的事件时触发探测器警报 D.控制台和探测器之间的通信是要加密的。 二、填空题 1、入侵检测系统(IDS)是对计算机和网络资源的恶意使用行为进行识别的系统。 2、基于网络入侵防护系统(NIPS)布置于网络出口处,一般串联于防火墙与路由器之间。 3、引导型病毒指寄生在磁盘引导区或主引导区。 4、应用入侵防护系统防止诸多入侵,其中包括Cookie篡改、SQL代码嵌入、参数篡改、缓冲器溢出、强制浏览、畸形数据包、数据类型不匹配以及已知漏洞等。 5、网络版防病毒系统的基本安装对象包括:系统中心的安装、服务器端的安装、客户端的安装和控制台的安装。 6、扫描设置通常包括文件类型、扫描病毒类型、优化选项、发现病毒后的处理方式、清除病毒失败后的处理方式、杀毒结束后的处理方式和病毒隔离系统的设置。 第11章 网络管理技术 学习目的 1、掌握网络管理的基本概念 2、掌握简单网络管理协议 3、掌握控件和管理网络的常用方法 4、掌握查找和排除网络故障的基本方法 5、掌握网络攻击与漏洞查找的基本方法 11.1基础知识 11.1.1网络管理的基本知识 一、网络管理的基本概念 1、管理进程 2、被管对象 3、代理进程 4、网络管理协议 5、管理信息库 二、网络管理的功能 1、配置管理 2、性能管理 3、记账管理 4、故障管理 5、安全管理 11.1.2网络管理模型 一、OSI管理模型 二、SNMP管理模型 1.SNMP的管理站和代理 2.管理信息库MIB-2 3.SNMP支持的管理 4.SNMP的实现 三、SNMP与CMIP的比较 1、SNMP的特点 2、CMIP的特点 3、不同SNMP与CMIP的不同点 11.1.3互联网控制报文协议ICMP 1、通告网络错误 2、通告网络拥塞 3、协助查找网络故障 4、通告超时 5、路由重定向 6、检查IP协议的错误 7、测量指定路径上的通信延迟 8、获取子网掩码 11.1.4 Window 2003网络管理 一、网络管理命令 二、网络管理工具 1.用户管理 2.性能管理 3.远程访问管理 11.1.5常见网络故障及其处理 一、常见网络故障 二、网络故障检测与处理方法 11.1.6漏洞扫描 一、漏洞扫描技术 1.扫描 2.生成报告 3.分析并提供建议 二、漏洞库CVE 11.2实训任务 11.2.1实训任务一:常用网络管理软件的安装与配置 一、网络管理软件的常见功能 二、常用网络管理软件安装与配置 三、网络设备SNMP设置 四、Windows 2003 SNMP配置 11.2.2实训任务二:管理和维护用户账户 一、域用户管理 1.添加用户账户 2.修改域用户属性 二、组管理 1.添加组 2.在组中添加用户 11.2.3实训任务三:利用工具监控和管理网络 一、需求 二、网络监听原理 三、网络数据监听部署 四、网络数据监听工具 1.数据监听 2.数据包捕捉 3.数据包分析 4.数据包生成 11.2.4实训任务四:查找和排除故障的基本方法 一、故障现象 二、查找和排除故障的步骤 三、故障测试与分析 四、故障排除 11.2.5实训任务五:网络与漏洞查找的基本方法 一、常见的网络入侵与攻击的基本方法 1、木马入侵 2、漏洞入侵 3、协议欺骗攻击 4、口令入侵 5、缓冲区溢出漏洞攻击 6、拒绝服务器攻击 二、漏洞查找办法 1、ISS扫描器 2、X-Scanner 3、MBSA 三、漏洞修补方法 习题 一、选择题 1、ISS的SafeSuite是一套用于网络安全扫描的软件工具,它包括:Internet Scanner、System Scanner、X-Scanner。 2、X-Scanner 描述: A.X-Scanner 运行在Windows平台上 B.它可以扫描很多Windows系统流行的漏洞,并详细地指出安全脆弱环节与弥补措施 C.它主要针对Windows NT/Windows 2000/Windows XP操作系统的安全进行全面评估 3、MBSA技术特征的描述: A. MBSA是微软的安全评估工具 B. MBSA可从微软的TechNet网站上免费下载,它可帮助您确保基于Windows 2000、Windows XP等系统安全并保持最新状态 C. MBSA会对一个或多个系统进行扫描,并返回一个有关安全修补程序缺少、密码脆弱、Internet Explorer 和 Outlook Express安全设置以及Office宏保护设置等方面的报告 4、Sniffer Pro描述: A.Sniffer Pro的网络监听模块能实时对网络运行状态进行监听、统计 B.通过数据分析可以发现网络拥塞、性能瓶颈、网络故障 C.网络监听模块的Dash board实时显示网络的数据传输率、带宽利用率和出错率 D.分析的结果成为网络资源分配、网络维护与升级、网络性能优化的重要依据 5、SNMP一个团体的访问控制设置的描述: A.设置SNMP服务器最重要的是创建或修改对SNMP一个团体的访问控制,它在全局配置模式下执行 B.访问控制表号是一个1—99的整数,代表着一个“ 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 的ACL” C.视阈名:是在此前已经建立的一个视阈的名字,这个视阈规定了本团体内访问管理信息库范围 D.团体名:是管理人员指定的一个字符串,用于同一个团体内的管理站和代理之间进行通信认证 二、填空题 1、MIB-2库中的管理对象可以分为两大类:标量对象和表对象。 2、一个基于主机的漏洞扫描系统通过依附于主机上的扫描器代理检测主机内部的漏洞。 3、X-Scanner 运行在Windows平台下,它主要针对Windows NT/Windows 2000/Windows XP操作系统的安全进行全面细致评估,可以扫描出很多Windows系统流行的漏洞,并详细地指出安全的脆弱环节与弥补措施。 4、WSUS是用来实时发布操作系统软件更新程序的服务系统。WSUS服务器通过Internet和微软公司Microsoft Windows Server Update Services实时连接,及时获得微软公司最新更新程序。 5、Sniffer Pro的History Sample收集一段时间内的各种网络流量信息。通过这些信息可以建立网络运行状态的基线,设置网络异常的报警阈值。 6、Internet Scanner执行预定的或事件驱动的网络探测,包括对网络通信服务、操作系统、路由器、电子邮件、Web服务器、防火墙和应用程序的检测,从而能识别被入侵者利用来非法进入网络的漏洞。
本文档为【纲要第四单元】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_471421
暂无简介~
格式:doc
大小:56KB
软件:Word
页数:0
分类:计算机考试
上传时间:2018-09-06
浏览量:6