登录   |   注册
    准考证打印   论文投票   报考指南   论文辅导   软考培训   郑重申明  
您现在的位置:  首页 > 软考学苑 > 信息系统监理师 > 信监上午综合知识 > 信监考点梳理 >> 正文
正文
(三)网络安全
来源: 作者: 时间;2017-11-27 10:42:42 点击数: 尚大软考交流群:376154208
(三)网络安全安全体系:防火墙分为5种类型: 包过滤防火墙(ACL):定义过滤规则来审查每个数据包,并依此规则来决定是否允许通过;应用网关防火墙:在网卡上执行的特定应用程序和服务器程序,实现协议过滤和转发功能; 代理服务器防火墙:使用代理技术来阻断内部网络与外部网络间的通信,达到隐藏内部网络的目的; 状态检测(自适应/动态包过滤)防火墙:通过状态检测技术记录并
<尚大教育,教育至上,人才为大:sdedu.cc>

 

(三)网络安全

安全体系:

防火墙分为5种类型:

 包过滤防火墙(ACL):定义过滤规则来审查每个数据包,并依此规则来决定是否允许通过;

应用网关防火墙:在网卡上执行的特定应用程序和服务器程序,实现协议过滤和转发功能;

 代理服务器防火墙:使用代理技术来阻断内部网络与外部网络间的通信,达到隐藏内部网络的目的;

 状态检测(自适应/动态包过滤)防火墙:通过状态检测技术记录并维护各个连接的协议状态,并对IP进行分析,决定是否能够通过;

 自适应代理技术:动态包过滤防火墙和应用代理技术的整合,实质是状态检测防火墙。

防火墙的局限性:不能防范外部的刻意的人为攻击---不能防范内部用户的攻击---不能防止内部用户因误操作而造成的口令失密及受到的攻击---很难防止病毒或受病毒感染的文件传输

入侵检测---一种网络安全技术,通常包括数据源(原始数据)、分析引擎(通过异常检测或误用检测进行分析)和响应(对分析结果采用必要和适当的措施)三个模块;它采用的检测技术有两种:特征检测和异常检测;常用的检测方法:特征检测、统计检测和专家系统

病毒---一段可执行的程序代码,其整个生命周期包括潜伏、繁殖(复制、感染)、触发和执行;对于病毒的防护常采用“检测---标识---清除”的策略;特洛伊木马是指一个正常的文件被修改成包含非法程序的文件。木马程序是由server服务端程序和client客户端程序组成;前者安装在被控制的计算机上,后者安装在控制的计算机上。注:木马本身不具备繁殖性和自动感染的功能。

安全扫描----是对计算机系统及网络端口进行安全检查的一种方式;它是一种帮助计算机管理员找到网络隐患的工具,而不能直接解决安全问题

日志审计系统

日志文件包括系统日志、安全日志、应用日志三部分。它是一种被动式的事后的防护或事中跟踪的手段;

PKI(公共密钥基础设施)是CA安全认证体系的基础,它由认证中心、证书库、密钥备份及恢复系统、证书作废处理系统和客户端证书系统5大系统组成。PKI技术主要借助于数字签名技术实现的;数字签名是通过Hash函数(128位)与公开密钥算法来实现的。

加密算法:

数据传输加密从三个层次来实现:链路加密、节点加密和端到端加密,常用的是链路加密和端到端加密;

密钥体制:

秘密密钥加密体制(K1=K2):DES(数据加密标准,密钥长度为56位),IDEA(国际数据加密算法,类似于三重DES,密钥长度为128位),MD5(能产生一个128位散列值的散列算法)RC-5(采用了分组迭代密码体制和数据相依旋转方法)

公开密钥加密体制(K1不等于k2:RSA(密钥长度为512)ECC(椭圆曲线密码)

对称密码加密的效率高,适合加密大量的数据;非对称密码速度慢,适合加密非常少量的数据。

<尚大教育,教育至上,人才为大:sdedu.cc>
 
   各省软考办 
 
来顶一下
返回首页
返回首页
上一篇:(二)通信设备
下一篇:(四)网络应用
 相关文章
 
 
跟贴共
笔 名 :   验证码:
网友评论仅供其表达个人看法,并不表明尚大教育同意其观点或证实其描述
距离2023年05月27-28日软考考试还有
尚大软考交流群:376154208
软考各地考务机构
历年真题汇总




各省市软考报名简章