网络基础答案第九章_第9章网络基础
网络基础答案第九章由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“第9章网络基础”。
1、访问CNNIC的官方网站或查询其他资料,以《当前我国网络安全的现状与发展趋势》为题,写一篇小报告。
当前我国网络安全的现状与发展趋势
一.引言 当前,随信息化发展而来的网络安全问题日渐突出,这不仅严重阻碍了社会信息化发展的进程,而且还进一步影响到整个国家的安全和经济发展。面对网络安全的严峻形势,如何建设高质量、高稳定性、高可靠性的安全网络成为我们通信行业乃至整个社会发展所要面临和解决的重大课题。我国网络安全的现状
(1)当前网络安全形势日益严峻
现如今,全球网民数量已接近7亿,网络已经成为生活离不开的工具,经济、文化、军事和社会活动都强烈地依赖于网络。网络环境的复杂性、多变性以及信息系统的脆弱性、开放性和易受攻击性,决定了网络安全威胁的客观存在。人们在享受到各种生活便利和沟通便捷的同时,网络安全问题也日渐突出、形势日益严峻。网络攻击、病毒传播、垃圾邮件等迅速增长,利用网络进行盗窃、诈骗、敲诈勒索、窃密等案件逐年上升,严重影响了网络的正常秩序,严重损害了网民的利益;网上色情、暴力等不良和有害信息的传播,严重危害了青少年的身心健康。网络系统的安全性和可靠性正在成为世界各国共同关注的焦点。.我国网络防护起步晚、基础差,解决网络安全问题刻不容缓
面对网络安全的严峻形势,我国的网络安全保障工作尚处于起步阶段,基础薄弱,水平不高,网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节,安全防护能力不仅大大低于美国、俄罗斯和以色列等信息安全强国,而且排在印度、韩国之后。在监督管理方面缺乏依据和标准,监管措施不到位,监管体系尚待完善,网络信息安全保障制度不健全、责任不落实、管理不到位。网络信息安全法律法规不够完善,关键技术和产品受制于人,网络信息安全服务机构专业化程度不高,行为不规范,网络安全技术与管理人才缺乏。
三.网络安全的发展趋势
网络安全的发展主要呈现四大趋势,总的来说,这是网络安全发展的重要方向。可信化:这个趋势是指从传统计算机安全理论过渡到可信计算理念为核心的计算机安全。近年来,计算机安全问题愈演愈烈,传统安全理论很难有所突破,人们利用可信计算的理念来解决计算机安全问题,其主要思想是在硬件平台上引入安全芯片,从而将一个或几个计算平台变成可信的计算平台。
网络化:由网络应用、普及引发的技术与应用模式的变革,正在进一步推进信息安全关键技术的创新发展,并诱发新技术与应用模式的发现。就像安全中间件,安全管理与安全监控都是网络化开展的带来的必然的发展方向。网络病毒与垃圾信息防范都是网络化带来的一些安全性问题。
标准化:发达国家地区高度重视标准化的趋势,现在渗透到发展中国家都重视标准化问题。逐步体现专利标准化的观点。安全技术也要走向国际,走向应用。我国政府、产业界、学术界必将更加高度重视信息安全标准的研究与制定工作的进一步深化与细化。
集成化:即从单一功能信息安全技术与产品,向多种功能融于某一个产品,或者是几个功能相结合的集成化产品,不再以单一的形式发现。安全产品呈硬件化/芯片化发展趋势,这将带来更高安全度与更高运算速率,也需要开展更灵活的安全芯片实现技术,特别是密码芯片的物理防护机制。
2、网络攻击的手段有哪些?
从有了互联网开始,网络世界里的安全问题从来没有停止过,“软件漏洞”:通过对方软件已有的漏洞进行攻击,这仍然是目前最常见也最危险的网络攻击手段。
“内部植入威胁”:一种比较原始但威胁很大的手段,通过向对方基地渗透人员,见机向网络注入恶意病毒或者代码。
“逻辑炸弹”:可在某种特定条件下触发恶意代码,破坏计算机存储数据或者妨碍计算机正常运行。
“特洛伊木马”:老牌攻击手段,通过网络植入,远程操纵计算机,偷窃计算机中的文件和数据。
“伪造硬件”:通过伪造的硬件来发动攻击,目前已不常用。
“盗版软件” :通过盗版软件发动攻击,目前已不常用。
“隧道攻击” :通过获取底层系统功能而在安全系统的更低层发动攻击,比如利用计算机防火墙本身的缺陷侵入系统。
“后门程序”:在编制程序时事先留下可以自由进入系统的通道。
“连续扫描”:在受感染计算机中植入蠕虫病毒,逐一扫描IP地址,确定主机是否在活动、主机正在使用哪些端口、提供哪些服务,以便制定相应的攻击方案。
“字典式扫描”:利用目标客户端的缓冲溢出弱点,取得计算机的控制权。
“数字扫描”:跟踪和刺探网络用户的行踪,以获取密码或者其它数据,主要用于对无线局域网的攻击。
“数据回收”:搜集废弃的存储介质,还原大量未受保护的数据,获取相应系统的漏洞线索。
“僵尸网络”:采用各种传播手段,将大量网络主机感染僵尸程序,从而控制大量的网络用户形成一个网络。众多的计算机在不知不觉中如同僵尸群一样被人驱赶和指挥,成为被人利用的一种工具。
“电磁脉冲武器”:通过将炸药的化学能转化为强大的电磁能并对外辐射,烧毁计算机或者服务器的芯片,进而在物理上对网络实施破坏。
“细菌病毒”:感染计算机操作系统,通过不断地自我复制使计算机中央处理器瘫痪。
“欺骗式攻击”:指一个人或者程序通过伪造数据成功地伪装成另外一个人或者程序,然后获取非对称性的优势。
“分布式拒绝服务”:目前应用范围最广的网络武器,不过其威胁指数只有2.9。
“野兔病毒”:通过不断自我复制耗尽有限的计算机资源,但并不会感染其他系统。
3、针对你感兴趣的某一种网络攻击方式,就该攻击方式的原理、目的、手段和具体攻击方式等方面展开写一篇小报告,题目自拟。
电子邮件炸弹攻击原理及相关介绍
互联网这个自由世界,导致一些别有用心的人利用网络缺陷去攻击网民。目前最为普遍的一种攻击手段就是邮件炸弹,这也是我们这些个人用户在网络安全中最需要注意的地方。那什么是邮件炸弹,它有哪些危害,知道了厉害之后,我们该采取怎样的办法去对付电子邮件炸弹,以免遭非法用户的暗算?
(1).邮件炸弹的概念
邮件炸弹具体说,指的是邮件发送者,利用特殊的电子邮件软件,在很短的时间内连续不断地将邮件邮寄给同一个收信人,在这些数以千万计的大容量信件面前收件箱肯定不堪重负,而最终爆炸身亡。
我们往往会把邮件炸弹与邮件混淆,其实这两者实质不尽相同。邮件指的是发件者在同一时间内将同一电子邮件寄出给千万个不同的用户(或寄到新闻组),主要是一些公司用来宣传其产品的广告方式,这种方式一般不会对收件人造成太大的伤害。(2).邮件炸弹的危害
邮件炸弹可以说是目前网络中最流行的一种恶作剧,而用来制作恶作剧的特殊程序也称为E-mail Bomber。当某人所作所为引起了好事者不满时,好事者就可以通过这种手段来发动进攻。这种攻击手段不仅会干扰用户的电子邮件系统的正常使用,甚至它还能影响到邮件系统所在的服务器系统的安全,造成整个网络系统全部瘫痪,所以邮件炸弹具有很大危害。邮件炸弹可以大量消耗网络资源,常常导致网络塞车,使大量的用户不能正常地工作。通常,网络用户的信箱容量是很有限的,在有限的空间中,如果用户在短时间内收到上千上万封电子邮件,那么经过一轮邮件炸弹轰炸后的电子邮件的总容量很容易就把用户有限的阵地挤垮。这样用户的邮箱中将没有多余的空间接纳新的邮件,那么新邮件将会被丢失或者被退回,这时用户的邮箱已经失去了作用;另外,这些邮件炸弹所携带的大容量信息不断在网络上来回传输,很容易堵塞带宽并不富裕的传输信道,这样会加重服务器的工作强度,减缓了处理其他用户的电子邮件的速度,从而导致了整个过程的延迟。(3).预防炸弹袭击的措施 遭受炸弹袭击后,第一个举动可能就是对那些无聊之人表示极端的愤慨,同时也想以其人之道还治其人之身,让这些恶人也尝尝中弹的滋味,于是有愤愤不平者可能会想到用电子邮件中的回复和转信的功能将整个炸弹回放给发件人。然而这些狡猾的恶人可能想到他们的举动会遭人唾骂、遭人报复,为避免杀身之祸,这些人早已将退路准备好,他们把电子邮件中的发信人和收信人的两个地址栏都改换成了被攻击者的邮件地址,如果你想报复他们的话,你的回礼行动不仅不能够成功,而且他们还会让你搬起石头砸自己的脚,使你的邮箱雪上加霜,你所寄出的电子邮件就会永无止境地返回给自己。作战方法
报复肯定不是好方法,还是要预防为主。(1).向ISP求援 一旦信箱被轰炸了,但自己又没有好的办法来对付它,这时你应该做的就是拿起电话向你上网的ISP服务商求援,他们就会采取办法帮你清除E-mail Bomb。(2).采用过滤功能
在邮件软件中安装一个过滤器(比如说E-mail notify)是一种最有效的防范措施。在接收任何电子邮件之前预先检查发件人的资料,如果觉得有可疑之处,可以将之删除,不让它进入你的邮件系统。但这种做法有时会误删除一些有用的邮件。如果担心有人恶意破坏你的信箱,给你发来一个重磅炸弹,你可以在邮件软件中启用过滤功能,把你的邮件服务器设置为,超过你信箱容量的大邮件时,自动进行删除。(3).使用转信功能
有些邮件服务器为了提高服务质量往往设有自动转信功能,利用该功能可以在一定程度上解决容量特大邮件的攻击。假设你申请了一个转信信箱,利用该信箱的转信功能和过滤功能,可以将那些不愿意看到的邮件统统过滤掉,删除在邮件服务器中,或者将垃圾邮件转移到自己其他免费的信箱中,或者干脆放弃使用被轰炸的邮箱,另外重新申请一个新的信箱。(4).谨慎使用自动回信功能
所谓自动回信就是指对方给你的这个信箱发来一封信而你没有及时收取的话,邮件系统会按照你事先的设定自动给发信人回复一封确认收到的信件。这个功能本来给大家带来了方便,但也有可能制造成邮件炸弹!试想一下,如果给你发信的人使用的邮件账号系统也开启了自动回信功能,那么当你收到他发来的信而没有及时收取时,你的系统就会给他自动发送一封确认信。恰巧他在这段时间也没有及时收取信件,那么他的系统又会自动给你发送一封确认收到的信。如此一来,这种自动发送的确认信便会在你们双方的系统中不断重复发送,直到把你们双方的信箱都撑爆为止!(5).用专用工具来对付 如果你的邮箱不幸已经中弹,而且你还想继续使用这个信箱名的话,可以用一些邮件工具软件如PoP-It来清除这些垃圾信息。这些清除软件可以登录到邮件服务器上,使用其中的命令来删除不需要的邮件,保留有用的信件。
4、简述密码学中的两种不同加密技术的区别。
加密技术通常分为两大类:“对称式”和“非对称式”。
对称式加密就是加密和解密使用同一个密钥,通常称之为“Seion Key ”。这种加密技术目前被广泛采用,它的Seion Key长度为56Bits。
非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。
它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。
5、什么是防火墙?它有哪几种类型?
什么是防火墙
防火墙可以是一种硬件、固件或者软件,例如专用防火墙设备、就是硬件形式的防火墙,包过滤路由器是嵌有防火墙固件的路由器,而代理服务器等软件就是软件形式的防火墙。
防火墙的种类
防火墙从诞生开始,已经历了四个发展阶段:基于路由器的防火墙、用户化的防火墙工具套、建立在通用操作系统上的防火墙、具有安全操作系统的防火墙。
常见的防火墙属于具有安全操作系统的防火墙,例如NETEYE、NETSCREEN、TALENTIT等。
从结构上来分,防火墙有两种:即代理主机结构和路由器+过滤器结构,后一种结构如下所示:内部网络过滤器(Filter)路由器(Router)Internet 从原理上来分,防火墙则可以分成4种类型:特殊设计的硬件防火墙、数据包过滤型、电路层网关和应用级网关。