首页 网络安全资料 (28页)

网络安全资料 (28页)

举报
开通vip

网络安全资料 (28页)网络安全资料网络安全资料篇一:网络安全学习材料文档名称文档密级文档名称文档密级文档名称文档密级文档名称文档密级篇二:计算机网络安全复习资料密码安全是信息安全、网络安全和计算机系统安全的基础与核心,密码安全是身份认证、访问控制、拒绝否认和防止信息窃取的有效手段。2、网络安全侧重点:研究人员更关注从理论上采用数学方法精确描述安全属性。工程人员从实际应用角度对成熟的网络安全解决方案和新型网络安全产品更感兴趣。评估人员较多关注的是网络安全评价标准、安全等级划分、安全产品测评方法与工具、网络信息采集以及网络攻击技术。网络管理...

网络安全资料 (28页)
网络安全资料网络安全资料篇一:网络安全学习材料文档名称文档密级文档名称文档密级文档名称文档密级文档名称文档密级篇二:计算机网络安全复习资料密码安全是信息安全、网络安全和计算机系统安全的基础与核心,密码安全是身份认证、访问控制、拒绝否认和防止信息窃取的有效手段。2、网络安全侧重点:研究人员更关注从理论上采用数学方法精确描述安全属性。 工程 路基工程安全技术交底工程项目施工成本控制工程量增项单年度零星工程技术标正投影法基本原理 人员从实际应用角度对成熟的网络安全解决 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 和新型网络安全产品更感兴趣。评估人员较多关注的是网络安全评价标准、安全等级划分、安全产品测评方法与工具、网络信息采集以及网络攻击技术。网络管理或网络安全管理人员通常更关心网络安全管理策略、身份认证、访问控制、入侵检测、网络安全审计、网络安全应急响应和计算机病毒防治等安全技术。国家安全保密部门来说,必须了解网络信息泄露、窃听和过滤的各种技术手段,避免涉及国家政治、军事、经济等重要机密信息的无意或有意泄露;抑制和过滤威胁国家安全的反动与邪教等意识形态信息传播。对公共安全部门而言,应当熟悉国家和行业部门颁布的常用网络安全监察法律法规、网络安全取证、网络安全审计、知识产权保护、社会文化安全等技术,一旦发现窃取或破环商业机密信息、软件盗版、电子出版物侵权、色情与暴力信息传播等各种网络违法犯罪行为,能够取得可信的、完整的、准确的、符合国家法律法规的诉讼证据。军事人员则更关心信息对抗、信息加密、安全通信 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 、无线网络安全、入侵攻击和网络病毒传播等网络安全综合技术,通过综合利用网络安全技术夺取网络信息优势;扰乱敌方指挥系统;摧毁敌方网络基础设施,以便赢得未来信息战争的决胜权。3、网络安全的最终目标就是通过各种技术与管理手段实现网络信息系统的可靠性、保密性、完整性、有效性、可控性和拒绝否认性。可靠性是所有信息系统正常运行的基本前提,通常指信息系统能够在规定的条件与时间内完成规定功能的特性。可控性是指信息系统对信息内容和传输具有控制能力的特性。拒绝否认性也称为不可抵赖性或不可否认性,拒绝否认性是指通信双方不能抵赖或否认已完成的操作和承诺,利用数字签名能够防止通信双方否认曾经发送和接收信息的事实。保密性是指信息系统防止信息非法泄露的特性,信息只限于授权用户使用,保密性主要通过信息加密、身份认证、访问控制、安全通信协议等技术实现,信息加密是防止信息非法泄露的最基本手段。完整性是指信息未经授权不能改变的特性,完整性与保密性强调的侧重点不同。保密性强调信息不能非法泄露,而完整性强调信息在存储和传输过程中不能被偶然或蓄意修改、删除、伪造、添加、破坏或丢失,信息在存储和传输过程中必须保持原样。影响信息完整性因素:硬件故障、软件故障、网络故障、灾害事件、入侵攻击和计算机病毒。有效性是指信息资源容许授权用户按需访问的特性,有效性是信息系统面向用户服务的安全特性。4、PPDR网络安全模型包括策略、保护、检测和响应四个部分。安全策略是模型的核心;是围绕安全目标、依据网络具体应用、针对网络安全等级在网络安全管理过程中必须遵守的原则。安全保护是网络安全的第一道防线,包括安全细则、安全配置和各种安全防御措施,能够阻止决大多数网络入侵和危害行为。入侵检测是网络安全的第二道防线,目的是采用主动出击方式实时检测合法用户滥用特权、第一道防线遗漏的攻击、未知攻击和各种威胁网络安全的异常行为,通过安全监控中心掌握整个网络的运行状态,采用与安全防御措施联动方式尽可能降低威胁网络安全的风险。应急响应能够在网络系统受到危害之前采用用户定义或自动响应方式及时阻断进一步的破坏活动。5、网络安全策略总则1)均衡性原则2)时效性原则3)最小化原则网络安全策略内容1)网络硬件物理安全2)网络连接安全3)操作系统安全4)网络服务安全5)数据安全6)安全管理责任7)网络用户安全责任6、(了解)软件漏洞是指在设计与编制软件时没有考虑对非正常输入进行处理或错误代码而造成的安全隐患,软件漏洞也称为软件脆弱性(vulnerability)或软件隐错(bug)。软件漏洞产生的主要原因是软件设计人员不可能将所有输入都考虑周全,因此,软件漏洞是任何软件存在的客观事实。网络协议漏洞是指网络通信协议不完善而导致的安全隐患。安全管理漏洞网络安全技术只是保证网络安全的基础,网络安全管理才是发挥网络安全技术的根本保证。网络安全管理是在网络安全策略指导下为保护网络不受内外各种威胁而采取的一系列网络安全措施,网络安全策略则是根据网络安全目标和网络应用环境,为提供特定安全级别保护而必须遵守的规则。网络安全是相对的,是建立在信任基础之上的,绝对的网络安全永远不存在。7、网络安全威胁是指事件对信息资源的可靠性、保密性、完整性、有效性、可控性和拒绝否认性可能产生的危害,网络安全威胁根据威胁产生的因素可以分为自然和人为两大类。以窃取网络信息为目的的外部攻击一般称为被动攻击,其他外部攻击统称为主动攻击。8、美国可信计算机系统评价标准1)无安全保护D类2)自主安全保护C类3)强制安全保护B类4)验证安全保护A类第二章:1、信息熵是对信息状态“无序”与“不确定”的度量(从本质上讲,熵不是对信息的度量,但信息的增加而使产生的熵减小,熵可以用来度量信息的增益)。2、信息熵的基本性质1)对称性2)确定性3)非负性4)可加性5)极值性3、通常情况下,一个算法的计算复杂性由两个变量度量:时间复杂性和空间复杂性。它们定义如下:(1)时间复杂性:以某特定的基本步骤为单元,完成计算过程所需的总单元数称为算法的时间复杂性,或时间复杂度。n为输入的规模或尺寸。(2)空间复杂性:以某特定的基本存储空间为单元,完成计算过程所用的存储单元数,称为算法的空间复杂性或空间复杂度。n是输入的规模或尺寸。4、研究安全信息的加密技术和研究破解安全信息密码的密码分析技术的学科称为密码学。5、一个加密系统实际上是某种加密算法在密钥控制下实现的从明文到密文的映射,它至少包括下面四个组成部分:1)加密的报文,也称明文;2)加密后的报文,也称密文;3)加密解密设备或算法;4)加密解密的密钥;6、任何一个加密系统必须具备四个基本安全规则:1)机密性2)完整性3)认证性4)非否定7、信息加密方式分类1)按密钥方式划分:对称式加密:收发双方使用相同密钥。加密和解密使用同一密钥。加密算法和解密算法在对称式加密中是相同的,加密和解密使用同一密钥K表示。非对称式加密:也称公用密钥加密,加密和解密使用不同密钥。它通常有两个密钥,称为“公钥”和“私钥”。它们两个必需配对使用,否则不能打开加密文件。这里的“公钥”是指可以对外公布的,“私钥”则不对外公布,只有持有人知道。加密算法和解密算法在非对称式加密中是不相同的;K1是加密密钥,是公开的,称为公钥,K2是解密密钥,称为私钥,则须保密。2)按保密程度划分3)按明文形态划分8、数字签名是对原信息附上加密信息的过程,是一种身份认证技术,支持加密系统认证性和非否定性。9、网络加密常用的方式有链路加密和端点加密。10、对称密钥加密DESDES主要采用替换和移位的加密方法用56位密钥对64位二进制数据块进行加密,加密每次可对64位的输入数据进行16轮编码,经过一系列替换和移位后,原始的64位输入数据转换成了完全不同的64位输出数据。国际数据加密标准它采用128位密钥,设计了一系列加密轮次,每轮加密都使用从完整的加密密钥中生成的一个子密钥公开密钥加密标准RSA密钥至少为500位长,一般推荐使用1024位,这就使加密的计算量很大。11、PGP用的是公匙加密和传统加密的杂合算法(混合加密),这种算法创造性在于他把公匙加密体系的方便和传统加密体系的高速度结合起来,充分利用多个算法各自的优点应用于明文加密和密匙认证管理 机制 综治信访维稳工作机制反恐怖工作机制企业员工晋升机制公司员工晋升机制员工晋升机制图 中,形成了整个加密系统巧妙的设计。第三章:1、实现身份认证的主要方法包括口令、数字证书、基于生物特征(如指纹、声音、虹膜、视网膜等)的认证。2、基于信息秘密的身份认证一般是指依赖于所拥有的东西或信息进行验证。口令认证单向认证双向认证3、基于生物学信息的方案包括基于指纹识别的身份认证、基于语音识别的身份认证以及基于视网膜识别的身份认证等。身份认证过程的步骤:采样、抽取特征、比较和匹配4、一般的口令有两种方法来存储:1)直接明文存储口令2)哈希散列存储口令5、在设计实用的生物认证系统时,还有许多方面需要纳入考量,(1)效能,即认证的速度以及结果的可靠度;(2)接受度,即民众是否愿意接受并使用此系统;(3)闪避容易度,即是否容易用其他手段来愚弄或欺骗这套系统。6、视网膜身份认证技术是利用视网膜终身不变性和差异性的特点来识别身份的。视网膜特征:人类视网膜上分布着许多大大小小的血管,绝无二者的眼底血管图完全相同,即使是同一个人的左眼与右眼也相差甚远。因此,视网膜影像可以被当作一种重要的生物认证特征,用于身份认证。视网膜识别技是利用激光照射眼球的背面的。在拍摄视网膜时,受拍摄者需要将眼镜贴近一个圆形孔状的小孔,注视孔内所出现的小白点,此时会有微弱的红外光线打在视网膜上,使得视网膜能够清楚的成像。扫描摄取几百个视网膜的特征点,经数字化处理后形成记忆模板存储于数据库中,供以后对比验证时使用。视网膜识别的优缺点:优点:极其稳定的生物特征,不可能受到磨损、老化或是为疾病影响,精确度较高;视网膜图形具有良好的区分能力;不容易被改变、复制或伪造。缺点:扫描视网膜影像时需要使用者高度的配合,而且一般的民众会担心长期使用红外光线会影响视网膜的功能,因此这种认证技术至今还没有广泛的应用于日常生活;视网膜认证系统所需要的花销很大,而且也很难进一步降低他的成本,对于一般消费者吸引力不大;视网膜识别技术使用起来比较困难,不适用于直接数字签名和网络传输。7、访问控制是通过某种途径显式地准许或限制访问能力及范围的一种方法。访问控制系统一般包括以下几个实体:主 快递公司问题件快递公司问题件货款处理关于圆的周长面积重点题型关于解方程组的题及答案关于南海问题 客体安全访问政策较为常见的访问控制的实现方法主要有:访问控制矩阵、访问能力表、访问控制表和授权关系表。第四章:1、防火墙与OSI模型2、防火墙的分类:根据采用的技术不同,可分为包过滤防火墙和代理服务防火墙;按照应用对象的不同,可分为企业级防火墙与个人防火墙;依据实现的方法不同,又可分为软件防火墙、硬件防火墙和专用防火墙。3、无状态包过滤也叫静态包过滤或者无检查包过滤。防火墙在检查数据包报头时,不关心服务器和客户机之间的连接状态,只是根据定义好的过滤规则集来检查所有进出防火墙的数据包报头信息来允许或者拒绝数据包。最大的好处是速度快、效率高,对流量的管理较出色;由于所有的通信必须通过防火墙,所以绕过是困难的;同时对用户和应用是透明的。无状态包过滤防火墙的缺点也很明显:它允许外部网络直接连接到内部网络主机;只要数据包符合ACL规则都可以通过,因此它不能区分包的“好”与“坏”;它不能识别IP欺诈。它也不支持用户身份认证,不提供日志功能;虽然可以过滤端口,但是不能过滤服务。4、有状态包过滤也叫状态包检查SPI或者动态包过滤,后来发展成为包状态监测技术,它是包过滤器和应用级网关的一种折衷方案。具有包过滤机制的速度和灵活,也有应用级网关的应用层安全的优点。(与无状态包过滤相比)优点:具有识别带有欺骗性源IP地址包的能力;检查的层面能够从网络层至应用层;具有详细记录通过的每个包的信息的能力,其中包括应用程序对包的请求,连接的持续时间,内部和外部系统所做的连接请求等。5、代理服务器与包过滤的比较:1)代理服务器对整个IP包的数据进行扫描,因此它比包过滤器提供更详细的日志文件。2)如果数据包和包过滤规则匹配,就允许数据包通过防火墙,而代理服务器要用新的源IP地址重建数据包,这样对外隐藏了内部用户。3)使用代理服务器,意味着在Internet上必须有一个服务器,且内部主机不能直接与外部主机相连。带有恶意攻击的外部数据包也就不能到达内部主机。4)对网络通信而言,如果包过滤器由于某种原因不能工作,可能出现的结果是所有的数据包都能到达内部网;而如果代理服务器由于某种原因不能工作,整个网络通信将被终止。6、堡垒主机的配置类型:1)单宿主堡垒主机2)双宿主堡垒主机3)内部堡垒主机4)外部堡垒主机5)受害堡垒主机7、屏蔽路由器的缺点:屏蔽路由器仅依靠包过滤规则过滤数据包,一旦有任何错误的配置,将会导致不期望的流量通过或者拒绝一些可接受的流量;只有一个单独的设备保护网络,如果一个黑客损害到这个路由器,他将能访问到内部网中的任何资源;屏蔽路由器不能隐藏内部网的配置,任何能访问屏蔽路由器的人都能轻松地看到内部网的布局和结构;屏蔽路由器没有较好的监视和日志功能、没有报警功能,缺乏用户级身份认证,如果一个安全侵犯事件发生,对于这种潜在的威胁它不能通知网络管理员。8、双宿主主机体系结构的一个致命弱点是:一旦入侵者侵入堡垒主机并使其只具有路由功能,则任何网上用户均可以随便访问内部网。9、防火墙选型:焦点主要是在以下四个方面:防火墙的管理——网络安全的关键防火墙的功能——防火墙应用的基础防火墙的性能——提高网络传输效率的条件防火墙的抗攻击能力——网络安全的保证第五章:1、Ping命令用于确定本地主机是否能与远程主机交换数据包,通过向目标主机发送ICMP回应请求来测试目标的可达性。使用ping命令能够察看网络中有哪些主机接入Internet;测试目标主机的计算机名和IP地址;计算到达目标网络所经过的路由数;获得该网段的网络拓扑信息。Windows上运行的ping命令在缺省设置下发送4个icmp回送请求,每个请求32字节,若网络正常,应该得到四个回送应答。例ping局域网内主机名为abc的目标主机C:\>pingabc#输入命令和主机名pingingabc[192.168.1.123]with32bytesofdata:篇三:网络信息安全资料一.网络不安全的主要因素:1.互联网具有的不安全性2.操作系统存在的安全问题3.数据的安全问题:数据的安全性、完整性、并发控制4.传输线路的安全问题5.网络安全管理问题:缺少安全管理人员,缺少安全管理的技术规范,缺少定期的安全测试与检查,缺少安全监控二.计算机网络安全:是通过采用各种技术和管理措施,保证在一个网络环境里,信息数据的机密性、完整性及可用性受到保护。二.网络安全五大特征:完整性、保密性、可用性、可控性、可审查性三.网络安全的主要威胁:1.木马2.黑客攻击3.后门,隐蔽通道4.计算机病毒5.信息丢失,篡改,销毁6.逻辑炸弹7.蠕虫8.内部,外部泄密9.拒绝服务攻击(人为的疏忽、人为的恶意攻击、网络软件的漏洞、非授权访问、信息泄漏或丢、破坏数据完整性)四.网络安全威胁类型:1.物理威胁:窃取、废物搜寻、间谍行为、假冒2.系统漏洞威胁:不安全服务、配置和初始化错误3.身份鉴别威胁:口令圈套、口令破解、算法考虑不周、编辑口令4线缆连接威胁:窃听、拨号进入、冒名顶替5.有害程序威胁:病毒、逻辑炸弹、特洛伊木马、间谍软件五.安全策略:1.物理安全策略2.访问控制策略:目的:对要访问系统的用户进行识别,对访问权限进行必要的控制。3.加密策略4.防火墙控制策略六.常用的网络安全管理技术及新技术:1物理安全技术2安全隔离3访问控制4加密通道5入侵检测6入侵保护7安全扫描8蜜罐技术9物理隔离技术10灾难恢复和备份技术11上网行为管理12统一威胁管理七.蜜罐技术:1.定义:蜜罐是一种被侦听、被攻击或已经被入侵的资源目的:是使系统处于被侦听、被攻击状态2.作用:蜜罐不会直接提高计算机网络安全,但它却是其他安全策略所不可替代的一种主动攻击技术。3.分类:牺牲型蜜罐、外观型蜜罐、测量型蜜罐八.上网行为管理(EIM)和统一威胁管理(UTM)1.员工上网行为管理(EmployeeInternetManagement,EIM)可以为政府监管部门、各行业信息主管部门及企业管理用户提供帮助,能有效平衡员工上网所带来的影响,在开放网络资源的同时,最大限度地保障网络资源不被滥用。第一个阶段是IAC(访问控制);第二个阶段是IAM(访问管理)。第三个阶段即EIM。属于真正的上网行为管理阶段EIM功能:控制功能、监控与审计功能、报表分析功能、流量控制与带宽管理2.UTM包括了防火墙、入侵检测与防护(IDS/IPS)、网关防病毒等功能。UTM功能:整合网络安全、降低技术复杂度、简化网络管理数据传输加密技术1)链路加密:不但要加密报文,还要加密报头。要传输到下一个节点必须解密再加密,直到到达目的节点。2)节点对节点加密:在传输中的节点设置一个加、解密保护装置完成密钥转换。除保护装置外不出现明文。3)端到端加密:在发送、接收端才加、解密,中间节点不解密数据加密算法经历了以下三个阶段:1)古典密码:2)对称密钥3)非对称秘钥算法1.替换加密:明文中每个字符被替换成密文中的另一个字符2.置换加密:按照某一规则重新排列字母的顺序,而不是隐藏它们。3.一次一密:每个密钥仅对一个消息使用一次DES算法:明文输入(64位码)--->初始变换--->乘积变换--->逆初始变换--->输出密文(64位码)总结:是使用16轮操作的Feistel结构密码;分组长度为64位;使用56位的密钥;每一轮使用48位的子密钥,每一个子密钥都是由56位的密钥的子集组成的。S盒为DES提供了最好的安全性。1、加密:用公开密钥加密的数据(消息)只有使用相应的私有密钥才能解密的过程。2、解密:使用私有密钥加密的数据(消息)也只有使用相应的公开密钥才能解密的过程。4、RSA密钥算法的描述1)生成两个大素数p和q,计算n=p*q;2)计算z=(p-1)*(q-1),并找出一个与z互质的数e;3)利用欧拉函数计算出e的逆d,使其满足e*dmod(p-1)(q-1)=1,mod为模运算;4)公开密钥为:PK=(n,e),用于加密,可以公开出去。5)秘密密钥为:SK=(n,d),用于解密,必须保密。RSA加解密过程:1)加密过程:设m为要传送的明文,利用公开密钥(n,e)加密,c为加密后的密文。则加密公式为:c=m^emodn,(0≤c<n);2)解密过程:利用秘密密钥(n,d)解密。则解密公式为:m=c^dmodn,(0≤m<n)。RSA的缺点:1)密钥生成难2)安全性有欠缺3)速度太慢RSA签名和RSA加密的异同点相同点:都使用一对密钥:公钥和私钥不同点:RSA加密:用对方公钥加密,用自己私钥解密RSA签名:用自己私钥签名,用对方公钥验证报文鉴别:它使得通信的接收方能够验证所收到的报文真伪。报文摘要(MessageDigests)是单向的散列函数,它以变长的信息为输入,把其压缩成一个定长的值输出。这种将任意长的报文映射为定长的消息摘要的函数叫Hash函数。MD5算法简要的叙述为:md5以512位分组来处理输入的信息,且每一分组又被划分为16个32位子分组,经过了一系列的处理后,算法的输出由四个32位分组组成,将这四个32位分组级联后将生成一个128位散列值。公钥管理的方法:公开发布,公用目录表,公钥管理机构PKI(公钥基础设施)是硬件、软件、策略和人组成的系统,当完全并且正确的实施后,能够提供一整套的信息安全保障,这些保障对保护敏感的通信和交易是非常重要的。PKI的主要目的是通过自动管理密钥和证书,为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下应用PKI提供的服务,从而实现网上传输数据的机密性、完整性、真实性和有效性。普适性:只要遵循必要的原则,就能使用提供的服务。安全服务:公钥密码的功能、密码的功能等。PKI是一个完整系统:维持一个可靠的网络环境提供:非对称式加密算法、数字签名;可向许多不同类型的应用提供服务PKI意味着:密钥管理证书管理PKI作用:认证:采用数字签名技术,签名作用于相应的数据之上保密性:用公钥分发随机密钥,然后用随机密钥对数据加密不可否认:发送方的不可否认-----数字签名其他:性能问题、使用方式问题等PKI系组成:认证中心CA(CertificateAuthority)、证书库、密钥备份及恢复系统、证书作废处理系统和应用接口等1.CA是PKI的核心,它是数字证书的签发机构。CA的功能有:证书发放、证书更新、证书撤销和证书验证。CA的核心功能就是发放和管理数字证书。CA主要由安全服务器、CA服务器、注册机构RA(负责证书申请受理审核)、数据库服务器、LDAP目录服务器等部分组成。5.应用接口PKI的价值在于使用户能够方便地使用加密、数字签名等安全服务,因此,一个完整的PKI必须提供良好的应用接口系统,使得各种各样的应用能够以安全、一致、可信的方式与PKI交互,确保所建立起来的网络环境的可信性,同时降低管理维护成本。PKI关键技术:数字证书证书认证中心(CA)证书废除机制CA信任模式数字证书:一段包括用户身份信息、用户公钥信息以及身份验证机构数字签名的数据;一个经证书认证中心(CA)签名的包括公钥拥有者信息及公钥信息的文件作用:网络通信的身份证明,解决相互间信任问题;用户公钥信息用于数据加密,保证数据保密性、用户身份的不可抵赖性证书的申请:在线申请,离线申请。CA的功能:证书的申请证书的审批和颁发证书的更新证书的查询证书的注销证书的归档CA自身的管理CA信任模式:级联模式(层次信任模型)、网状模型(分布式信任模型)、桥接模式、Web信任模型授权管理基础设施(PMI)提供用户身份到应用授权的映射功能,PKI以公钥证书为基础,实现用户身份的统一管理;PMI以属性证书为基础,实现用户权限的统一管理。PMI以资源管理为核心,对资源的访问控制权统一交由授权机构统一处理。同PKI相比,两者主要区别在于PKI证明用户是谁,而PMI证明这个用户有什么权限、能干什么。PMI需要PKI为其提供身份认证。PMI组成:属性权威(AA)、属性证书(AC)、属性证书库.属性权威(AA)也称为“授权管理中心”或“属性权威机构”,是整个PMI系统的核心,它为不同的用户和机构进行属性证书(AC)创建、存储、签发和撤销,负责管理AC的整个生命周期。传统的访问控制机制:自主访问控制(DAC)和强制访问控(MAC)。1)自主访问控制(基于身份的访问控制)主要思想:系统的主体可以自主地将其拥有的对客体的访问权限授予其他主体,且这种授予具有可传递性。特点:灵活性高,但授权管理复杂,安全性低。2)强制访问控制(基于规则的访问控制)主要思想:将主体和客体分级,根据主体和客体的级别标识来决定访问控制。特点:便于管理,但灵活性差,完整性方面控制不够。3)基于角色的访问控制主要思想:根据用户在组织内的职称、职务及所属的业务部门等信息来定义用户拥有的角色。特点:减少授权管理的复杂度,降低管理开销,提高访问控制的安全性,而且能够实现基于策略的授权管理和访问控制。PMI系统中的基于角色的授权管理模式优势:(1)授权管理的灵活性。(2)授权操作与业务操作相分离。(3)多授权模型的灵活支持。PKI与PMI关系:PKI负责公钥信息的管理,PKI负责权限的管理身份认证:身份的识别和验证,身份识别就是确定某一实体的身份,知道这个实体是谁;身份验证就是对声称是谁的声称者的身份进行或检验的过程。身份认证的基本途径:基于所知道的(知识、口令、密码);基于所拥有的(身份证、信用卡、钥匙、智能卡、令牌等);基于个人特征(指纹,笔迹,声音,手型,脸型,视网膜,虹膜);双因素、多因素认证SSL安全套接层协议是一种在客户端和服务器端之间建立安全通道的协议,主要是使用公开密钥体制和X.509数字证书技术保护信息传输的机密性和完整性,它不能保证信息的不可抵赖性,主要适用于点对点之间的信息传输,常用WebServer方式。SSL以对称密码技术和公开密码技术相结合,可以实现如下三个通信目标:(1)秘密性(2)完整性(3)认证性SSL安全协议组成:SSL握手协议、SSL修改密文协议、SSL警告协议和SSL记录协议组成的一个协议族。SSL协议分为:(1)SSL握手协议:主要用来建立客户机与服务器之间的连接,并协商会话密钥。(2)SSL记录协议:定义了数据的传输格式。计算机病毒(ComputerVirus),是一种具有自我复制能力的计算机程序,它不仅能破坏计算机系统,而且还能传播、感染到其他的系统,能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。计算机病毒特征:1)传染性(基本特征)2)夺取系统控制权3)隐蔽性4)破坏性5)潜伏性6)可触发性7)不可预见性计算机病毒传染方式:驻入内存、寻找传染机会、进行传染按破坏性分类:良性病毒,恶性病毒按传染方式分类:系统引导型,文件型病毒,混合型病毒按连接方式:源码行病毒,入侵性病毒,操作系统病毒,外壳病毒按广义病毒概念:蠕虫、逻辑炸弹、特洛伊木马、陷门病毒的特点:计算机病毒是编写的一段程序,它可以在未经用户许可,甚至在用户不知情的情况下改变计算机的运行方式病毒科进行自行执行、自我复制与蠕虫相比,病毒可破坏计算机硬件、软件和数据。2.蠕虫的特点:蠕虫的传播无需人为干预,并可通过网络进行自我复制,在复制过程中可能有改动。与病毒相比,蠕虫可消耗内存或网络带宽,并导致计算机停止响应。与病毒类似,蠕虫也在计算机与计算机之间自我复制,但蠕虫可自动完成复制过程,因为它接管了计算机中传输文件或信息的功能。蠕虫的工作方式一般是:扫描→攻击→复制病毒蠕虫存在形式寄生独立个体复制机制插入到宿主程序(文件)中自身的拷贝传染机制宿主程序运行系统存在漏洞传染目标)针对本地文件针对网络上的其它计算机触发传染计算机使用者程序自身影响重点文件系统网络性能、系统性能计算机使用者角色病毒传播中的关键环节无关防治措施从宿主程序中摘除为系统打补丁特洛伊木马(TrojanHorse),简称木马,是一种恶意程序,是一种基于远程控制的黑客工具,一旦侵入用户的计算机,就悄悄地在宿主计算机上运行,在用户毫无察觉的情况下,让攻击者获得远程访问和控制系统的权限,进而在用户的计算机中修改文件、修改注册表、控制鼠标、监视/控制键盘,或窃取用户信息特点:不感染其他的文件、不破坏计算机系统、不进行自我复制主要作用:作为远程控制、窃取密码的工具,它是一个具有内外连接功能的后门程序。传播途径:电子邮件、文件下载木马组成:客户端、服务器端木马系统软件:木马配置程序、控制程序、木马程序(服务器程序)木马攻击步骤:配置木马(伪装木马)→传播木马(通过文件下载或电子邮件等方式)→运行木马(自动安装并运行)→信息泄露→建立连接→远程控制。恶意程序:依赖于主机程序的恶意程序(不能独立于应用程序或系统程序,即存在宿主)独立于主机程序的恶意程序(能在操作系统上运行的、独立的程序)黑客精神:“Free“精神,探索与创新的精神,反传统的精神,合作精神。黑客攻击的目的:窃取信息、获取口令、控制中间站点、获得超级用户权限黑客攻击步骤:隐藏IP、踩点扫描、获得系统或管理员权限、种植后门、在网络中隐身获得系统或管理员权限:目的是连接到远程计算机,对其进行控制,达到自己攻击目的。获得的方法:通过系统漏洞获得系统权限;通过管理漏洞获得管理员权限;通过软件漏洞得到系统权限;通过监听获得敏感信息进一步获得相应权限;通过弱口令获得远程管理员的用户密码;通过穷举法获得远程管理员的用户密码;通过攻破与目标机有信任关系另一台机器进而得到目标机控制权;通过欺骗获得权限以及其他有效的方法。常用的黑客攻击方法:端口扫描;口令破解;特洛伊木马;缓冲区溢出攻击;拒绝服务攻击。拒绝服务攻击DoS原理:DoS通过抢占目标主机系统资源使系统过载或崩溃,破坏和拒绝合法用户对网络、服务器等资源的访问,达到阻止合法用户使用系统的目的。(破坏型攻击)DoS引起的原因:网络部件的物理损坏;网络负荷超载;不正确的使用网络协议DoS攻击基本形式:目标资源匮乏型和网络带宽消耗型。目标资源匮乏型攻击又可分为服务过载和消息流两种。网络带宽消耗型攻击的目标是整个网络,攻击使目标网络中充斥着大量无用的、假的数据包,而使正常的数据包得不到正常的处理。拒绝服务攻击发生时的特点:1、消耗系统或网络资源,使系统过载或崩溃。2、难以辨别真假。3、使用不存在的非法数据包来达到拒绝服务攻击的目的。4、有大量的数据包来自相同的源。拒绝服务攻击分类:1.死亡之Ping2.泪滴(teardrop)攻击3.UDP洪水(UDPflood,循环攻击)概览:UDP端口7为回应端口(echo),当该端口接收到一个数据包时,会检查有效负载,再将有效负载数原封不动的回应给源地址。UDP端口19为字符生成端口(chargen,charactergenerator字符生成),此端口接收到数据包时,以随机字符串作为应答。防御:关掉不必要的TCP/IP服务,或者对防火墙进行配置,阻断来自Internet的请求及这些服务的UDP请求;4、Land攻击5.Smurf攻击6.SYN洪水(SYNflood)7、ICMP泛洪分布式拒绝服务攻击(DDoS):DDoS是一种分布、协作的大规模攻击方式,主要用于对一些大型的网站或系统进行攻击。利用一批受控制的主机向一台主机发起攻击。入侵检测的定义(IDS):入侵检测即是对入侵行为的发觉;入侵检测系统是入侵检测的软件与硬件的有机组合;入侵检测系统是处于防火墙之后对网络活动的实时监控;入侵检测系统是不仅能检测来自外部的入侵行为,同时也监督内部用户的未授权活动入侵检测主要内容:独占资源、恶意使用,试图闯入或成功闯入/冒充其他用户,违反安全策略、合法用户的泄露入侵检测系统的作用:监控网络和系统、发现入侵企图或异常现象实时报警、主动响应、审计跟踪IDS的基本结构:IDS控制中心、IDS引擎IDS划分为四个基本部分:数据采集子系统(又称探测器)、数据分析子系统(数据采集分析中心)控制台子系统、数据库管理子系统(控制管理中心)。分类1)基于网络的入侵检测系统(NIDS)2)基于主机的入侵检测系统(HIDS)3)混合型入侵检测系统(HybridIDS):网络IDS优势:(1)实时分析网络数据,检测网络系统的非法行为;(2)网络IDS系统单独架设,不占用其它计算机系统的任何资源;(3)网络IDS系统是一个独立的网络设备,可以做到对黑客透明,因此其本身的安全性高;(4)它既可以用于实时监测系统,也是记录审计系统,可以做到实时保护,事后分析取证;(5)通过与防火墙的联动,不但可以对攻击预警,还可以更有效地阻止非法入侵和破坏。(6)不会增加网络中主机的负担。网络IDS的劣势:(1)不适合交换环境和高速环境(2)不能处理加密数据(3)资源及处理能力局限(4)系统相关的脆弱性主机IDS优势:(1)精确地判断攻击行为是否成功。(2)监控主机上特定用户活动、系统运行情况(3)HIDS能够检测到NIDS无法检测的攻击(4)HIDS适用加密的和交换的环境。(5)不需要额外的硬件设备。主机IDS的劣势:(1)HIDS对被保护主机的影响。(2)HIDS的安全性受到宿主操作系统的限制。(3)HIDS的数据源受到审计系统限制。(4)被木马化的系统内核能够骗过HIDS。(5)维护/升级不方便。网络IDS与主机IDS的比较:1)如果攻击不经过网络基于网络的IDS无法检测到只能通过使用基于主机的IDS来检测;2)基于网络的IDS通过检查所有的包头来进行检测,而基于主机的IDS并不查看包头。主机IDS往往不能识别基于IP的拒绝服务攻击和碎片攻击;3)NIDS可以研究数据包的内容,查找特定攻击中使用的命令或语法,这类攻击可以被实时检查包序列的IDS迅速识别;而HIDS的系统无法看到负载,因此也无法识别嵌入式的数据包攻击。入侵防御系统(IPS):是一种智能化的入侵检测和防御产品,它不但能检测入侵的发生,而且能通过一定的响应方式,实时地中止入侵行为的发生和发展,实时地保护信息系统不受实质性的攻击。IDS关联方式部署,IPS串联方式部署。分类:基于主机的入侵防御、基于网络的入侵防护、应用入侵防护包过滤:设备对进出网络的数据流(包)进行有选择的控制与操作。通常是对从外部网络到内部网络的包进行过滤。参数网络(DMZ):为了增加一层安全控制,在内部网与外部网之间增加的一个网络,中立区,有时也称非军事区,即DMZ。代理服务器:代表内部网络用户与外部服务器进行信息交换的计算机(软件)系统。防火墙提供4种管理访问模式:1、非特权模式:提示符为firewall>2、特权模式:输入enable进入特权模式,可以改变当前配置。提示符为firewall#3、配置模式:输入configureterminal进入此模式,配置防火墙提示符为firewall(config)#4、监视模式:PIX防火墙在开机或重启过程中,按住管理机上的Escape键或发送一个“Break”字符,将进入监视模式。在监视模式下可以更新系统映像文件,并可以进行口令的恢复操作。提示符为monitor>构建网络防火墙的主要目的:限制某些访问者进入一个被严格控制的点;防止进攻者接近防御设备;限制某些访问者离开一个被严格控制的点;检查、筛选、过滤和屏蔽信息流中的有害服务,防止对计算机系统进行蓄意破坏。网络防火墙的作用:过滤进出网络的数据包;管理进出网络的访问行为;封堵某些禁止的访问行为;记录通过防火墙的信息内容和活动;对网络攻击进行检测盒告警防火墙的局限性:防火墙不能防范未通过自身的网络连接;防火墙不能防范未知的威胁;防火墙不能防范内部用户的恶意破坏;防火墙不能防止感染病毒的软件或文件传输;防火墙本身也存在安全问题包过滤型防火墙:1、工作原理:包过滤防火墙工作在网络层,对数据包的源及目地IP具有识别和控制作用,对于传输层,也只能识别数据包是TCP还是UDP及所用的端口信息。2.优缺点优点:简单、方便、速度快、透明性好,对网络性能影响不大。缺点:不能防范黑客攻击;不支持应用层协议;不能处理新的安全威胁。包过滤型防火墙的安全性较差!代理服务器有两个部件:代理服务器+代理客户。2.优点:能完全控制网络信息的交换,控制会话过程,具有灵活性和安全性。缺点:可能影响网络的性能,对用户不透明,且对每一种服务器都要设计一个代理模块,建立对应的网关层,实现起来比较复杂。状态检测防火墙又称为动态包过滤防火墙,它工作在传输层,检查的不仅仅是数据包中的头部信息,而且会跟踪数据包的状态,即不同数据包之间的共性。状态检测防火墙的工作过程1)状态检测表:由规则表和连接状态表两部分组成。状态监测防火墙的特点:制订规则集原则:先特殊,后一般。操作方式有:转发、丢弃、报错、备忘等。关键:实现连接的跟踪功能。防火墙设计的准则:1)一切未被允许的访问就是禁止的2)一切未被禁止的访问就是允许的构(5)通过混合组合而衍生的其他结构的防火墙创建防火墙步骤:制定安全策略;搭建安全体系结构;制定规则次序;落实规则集;注意更换控制:做好注释工作。做好审计工作:一个好的准则是最好不要超过30条。防火墙按体系结构可以分为:(1)包过滤型防火墙结构(2)双宿主主机型结构(3)屏蔽主机型防火墙结构(4)屏蔽子网型防火墙结篇四:复习资料网络安全《网络安全管理与维护》复习资料一、选择题1、各种通信网和TCP/IP之间的接口是TCP/IP分层结构中的(A)A、数据链路层B、网络层C、传输层D、应用层2、下面不属于木马特征的是(D)A、自动更换文件名,难于被发现B、程序执行时不占太多系统资源C、不需要服务端用户的允许就能获得系统的使用权D、造成缓冲区的溢出,破坏程序的堆栈3、下面不属于端口扫描技术的是(D)A、TCPconnect()扫描B、TCPFIN扫描C、IP包分段扫描D、Land扫描4、负责产生、分配并管理PKI结构下所有用户的证书的机构是(D)A、LDAP目录服务器B、业务受理点C、注册机构RAD、认证中心CA5、防火墙按自身的体系结构分为(B)A、软件防火墙和硬件防火墙B、包过滤型防火墙和双宿网关C、百兆防火墙和千兆防火墙D、主机防火墙和网络防火墙6、下面关于代理技术的叙述正确的是(D)A、能提供部分与传输有关的状态B、能完全提供与应用相关的状态和部分传输方面的信息C、能处理和管理信息D、ABC都正确7、下面关于ESP传输模式的叙述不正确的是(A)A、并没有暴露子网内部拓扑B、主机到主机安全C、IPSEC的处理负荷被主机分担D、两端的主机需使用公网IP8、下面关于网络入侵检测的叙述不正确的是(C)A、占用资源少B、攻击者不易转移证据C、容易处理加密的会话过程D、检测速度快9、基于SET协议的电子商务系统中对商家和持卡人进行认证的是(B)A、收单银行B、支付网关C、认证中心D、发卡银行10、下面关于病毒的叙述正确的是(D)A、病毒可以是一个程序B、病毒可以是一段可执行代码C、病毒能够自我复制D、ABC都正确11、当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。(B)A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击12、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?(B)A、缓冲区溢出B、IP欺骗C、拒绝服务D、暴力攻击13、小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?(B)A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器14、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?(C)A、pingB、nslookupC、tracertD、ipconfig15、以下关于VPN的说法中的哪一项是正确的?(C)A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能16、你所使用的系统为windows2003,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?(B)A、everyone读取和运行B、everyone完全控制C、everyone读取、运行、写入D、以上都不对17、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?(A)A、读取B、写入C、修改D、完全控制18、SSL安全套接字协议所使用的端口是:(B)。A、80B、443C、1433D、338919、在Linux下umask的八进制模式位6代表:(C)。A、拒绝访问B、写入C、读取和写入D、读取、写入和执行20、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2003操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?(C)。A、停用终端服务B、添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入C、打安全补丁sp4D、启用帐户审核事件,然后查其来源,予以追究21、以下不属于win2000中的ipsec过滤行为的是:(D)。A、允许B、阻塞C、协商D、证书22、计算机病毒的特征不包括(D)。A、破坏性B、隐蔽性C、传染性D、公益性23、router的中文名称是(B)。A、交换机B、路由器C、集线器D、中继器24、是国际加密标准的是(C)。A、DESB、3重DESC、IDESD、RSA25、新一代的IPv6的地址由多少位组成(D)。A、32B、64C、48D、12826、常用的IPv4是由多少位二进制数组成的(C)。A、8B、16C、32D、12827、IP地址一般可以分为A、B、C、C、E等5类、那么172.16.30.88属于哪一类(A)。A、B类B、D类C、A类D、C类28、中国网络的域名是(B)。A、comB、cnC、eduD、gov29、在windowsXP系统中能够用来查看IP地址的命令是(D)。A、pingB、ipconfigC、winipcfgD、tracet30、在windowsXP系统中能够用来追踪网站数据包路径的命令是(B)。A、pingB、ipconfigC、winipcfgD、tracet31、解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:(C)。A、允许包含内部网络地址的数据包通过该路由器进入B、允许包含外部网络地址的数据包通过该路由器发出C、在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包D、在发出的数据包中,允许源地址与内部网络地址不同的数据包通过32、在网络信息安全模型中,是安全的基石,是建立安全管理的标准和方法。(A)A、政策,法律,法规B、授权C、加密D、审计与监控33、下列口令维护措施中,不合理的是:(B)。A、第一次进入系统就修改系统指定的口令B、怕把口令忘记,将其记录在本子上C、去掉guest(客人)帐号D、限制登录次数34、病毒扫描软件由(C)A、仅由病毒代码库B、仅由利用代码库进行扫描的扫描程序C、代码库和扫描程序D、以上都不对35、网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于(A),因此不被人们察觉。A、它不需要停留在硬盘中可以与传统病毒混杂在一起B、它停留在硬盘中且可以与传统病毒混杂在一起C、它不需要停留在硬盘中且不与传统病毒混杂在一起D、它停留在硬盘中且不与传统病毒混杂在一起36、以下属于加密软件的是(C)。A、CAB、RSAC、PGPD、DES37、以下关于DES加密算法和IDEA加密算法的说法中错误的是:(D)。A、DES是一个分组加密算法,它以64位为分组对数据加密B、IDEA是一种使用一个密钥对64位数据块进行加密的加密算法C、DES和IDEA均为对称密钥加密算法D、DES和IDEA均使用128位(16字节)密钥进行操作38、以下关于公用/私有密钥加密技术的叙述中,正确的是:(C)。A、私有密钥加密的文件不能用公用密钥解密B、公用密钥加密的文件不能用私有密钥解密C、公用密钥和私有密钥相互关联D、公用密钥和私有密钥不相互关联39、在选购防火墙软件时,不应考虑的是:(B)。A、一个好的防火墙应该是一个整体网络的保护者B、一个好的防火墙应该为使用者提供唯一的平台C、一个好的防火墙必须弥补其他操作系统的不足D、一个好的防火墙应能向使用者提供完善的售后服务40、以下关于过滤路由器的叙述,错误的是:(D)。A、过滤路由器比普通路由器承担更大的责任,是内部网络的保护系统B、如果过滤路由器的安全保护失败,内部网络将被暴露C、简单的过滤路由器不能修改任务D、过滤路由器不仅能容许或否认服务,而且也能够保护在一个服务之内的单独操作41、以下哪种特点是代理服务所具备的(A)。A、代理服务允许用户“直接”访问因特网,对用户来讲是透明的B、代理服务能够弥补协议本身的缺陷C、所有服务都可以进行代理D、代理服务不适合于做日志42、关于堡垒主机的说法,错误的是:(B)。A、设计和构筑堡垒主机时应使堡垒主机尽可能简单B、堡垒主机的速度应尽可能快C、堡垒主机上应保留尽可能少的用户帐户,甚至禁用一切用户帐户D、堡垒主机的操作系统可以选用UNIX系统43、包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:(D)。A、数据包的目的地址B、数据包的源地址C、数据包的传送协议D、数据包的具体内容44、以下关于宏病毒的认识,哪个是错误的:(D)。A宏病毒是一种跨平台式的计算机病B“台湾1号”是一种宏病毒C宏病毒是用WordBasic语言编写的D在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播45、在建立口令时最好要遵循的规则是(D)。A、使用英文单词B、选择容易记的口令C、使用自己和家人的名字D、尽量选择长的口令46、包过滤工作在OSI模型的(C)。A、应用层B、表示层C、网络层和传输层D、会话层47、WindowsNT网络安全子系统的安全策略环节由(D)。A、身份识别系统B、资源访问权限控制系统C、安全审计系统D、以上三个都是48、网络病毒是由因特网衍生出的新一代病毒,即JAVA及ACTIVEX病毒。由于不被人们察觉。(A)A、它不需要停留在硬盘中可以与传统病毒混杂在一起B、它停留在硬盘中且可以与传统病毒混杂在一起C、它不需要停留在硬盘中且不与传统病毒混杂在一起D、它停留在硬盘中且不与传统病毒混杂在一起49、外部路由器真正有效的任务就是阻断来自伪造源地址进来的任何数据包。(A)A、外部网B、内部网C、堡垒主机D、内部路由器50、在公钥密码系统中,发件人用收件人的解密,而且也只有收件人才能解密。(B)A、公钥,公钥B、公钥,私钥C、私钥,私钥D、私钥,公钥二、填空题1、DRDoS与DDoS23、SSL4、VPN的两种实现形式:和。5、IPSec是为了在IP层提供通信安全而制定的一套协议簇,是一个应用广泛、开放的安全协议体系。678、信息安全是指:件和数据不因偶然和恶意的原因而遭到破坏、更改和泄漏,系统连续正常运行”。91011、计算机安全的定义中受威胁的对象主要有:12用性、真实性、可控性的相关技术和理论都是计算机网络安全研究的领域。13141516、构171819监视网络的状态和数据流动情况,但是由于它能有效地截获网上的数据,因此也成了网上黑客使用得最多的方法。20、通常,简单的防火墙就是位于内部网或Web站点与因特网之间的一个路由器或一台计算机,又称为堡垒主机。21、身份认证是基于加密技术的,它的作用就是用来确定用户是否是真实的。2224、防火墙的主机可以是一个具有两个网络接口的双重宿主主机,也可以是一个堡垒主机。25、解决IP26、PGP是一个基于密钥加密体系的供大众使用的加密软件。它不但可以对用户的邮件加密,以防止非授权者阅读,还能对邮件加上数字签名让收信人确信邮件未被第三者篡改.272829、黑客们用大量的垃圾信息阻塞网站的服务器,使其无暇为用户提供正常的服务而陷入瘫痪,称为拒绝服务攻击。30、网络的脆弱性、管理的疏忽。三、判断题1、主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。(T)2、扫描器可以直接攻击网络漏洞。(F)
本文档为【网络安全资料 (28页)】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
机构认证用户
万用文库
暂无简介~
格式:doc
大小:45KB
软件:Word
页数:0
分类:
上传时间:2020-06-28
浏览量:13