简述目前有哪些常用的网络安全管理技术?

题目
问答题
简述目前有哪些常用的网络安全管理技术?
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

简述计算机网络安全技术包括哪两个方面?其中涉及网络安全方面包括哪些内容?
计算机安全:计算机硬件安全计算机软件安全数据安全
网络安全:保密性完整性可靠性实用性可用性占有性

第2题:

常见的网络安全管理能够提供哪些常用的安全服务?


正确答案: 网络安全服务应该提供以下基本的服务功能:
1.保密性
保密性服务是为了防止被攻击而对网络传输的信息进行保护。
2.认证
认证服务是用来确定网络中信息传送的源结点用户与目的结点用户的身份是真实的
3.数据完整性
数据完整性服务可以保护信息流、单个信息或信息中指定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。
4.防抵赖
防抵赖是用来保证收发双方不能对已发送或已接收的信息予以否认。
5.访问控制
访问控制服务是指控制与限定网络用户对网络资源的访问。

第3题:

●试题五

请回答以下关于网络安全的使用和操作的问题1~5,把答案填到答题纸的对应栏内。

[问题1]

什么是网络安全?

[问题2]

网络安全技术分为几类?

[问题3]

导致安全问题的原因有哪些?

[问题4]

网络安全要实现的目标有哪些?

[问题5]

常用的网络安全策略有哪些?


正确答案:

●试题五

[问题1

【答案】网络安全,就是用一组规则约束所有的网络活动,只有被允许的活动才能正常进行,所有不允许的活动都被禁止。

[问题2

【答案】网络安全技术通常分为两大类:

1)主动防御技术,这种技术包括以下几种具体的技术:加密、身份验证、存取控制、授权和虚拟网络。

2)被动防御技术,这种技术包括以下几种具体的技术:防火墙、安全扫描器、密码检查器、记帐、路由过滤和物理及管理安全。

[问题3

【答案】导致安全问题的原因通常有:TCPIP协议的不安全因素、协议验证和特殊情况处理的漏洞、主机的不安全因素、计算机病毒、物理不安全因素和管理不安全因素。

[问题4

【答案】网络安全要达到的目标主包括:网络访问的控制、信息访问的控制、信息传输的保护、攻击的检测和反应、偶然事故的防备、事故恢复计划的制定、物理安全的保护和灾难防备计划。

[问题5

【答案】常见的安全策略由如下几个方面组成:网络安全计划、站点安全、安全责任、应急计划、事件报告、监视计划和安全策略宣传。

 

第4题:

常用网络安全技术:();();();();()。


正确答案:身份认证;边界安全;数据加密;安全监控;策略管理

第5题:

简述网络安全技术。


正确答案: 目前,在市场上比较流行,而又能够代表未来发展方向的安全产品大致有以下几类:
(1)防火墙
防火墙在某种意义上可以说是一种访问控制产品。它在内部网络与不安全的外部网络之间设置障碍,阻止外界对内部资源的非法访问,防止内部对外部的不安全访问。主要技术有:包过滤技术,应用网关技术,代理服务技术。防火墙能够较为有效地防止黑客利用不安全的服务对内部网络的攻击,并且能够实现数据流的监控、过滤、记录和报告功能,较好地隔断内部网络与外部网络的连接。但其本身可能存在安全问题,也可能会是一个潜在的瓶颈。
(2)安全路由器
由于WAN连接需要专用的路由器设备,因而可通过路由器来控制网络传输。通常采用访问控制列表技术来控制网络信息流。
(3)虚拟专用网(VPN)
虚拟专用网(VPN)是在公共数据网络上,通过采用数据加密技术和访问控制技术,实现两个或多个可信内部网之间的互联。VPN的构筑通常都要求采用具有加密功能的路由器或防火墙,以实现数据在公共信道上的可信传递。
(4)安全服务器
安全服务器主要针对一个局域网内部信息存储、传输的安全保密问题,其实现功能包括对局域网资源的管理和控制,对局域网内用户的管理,以及局域网中所有安全相关事件的审计和跟踪。
(5)电子签证机构CA和PKI产品
电子签证机构(CA)作为通信的第三方,为各种服务提供可信任的认证服务。CA可向用户发行电子签证证书,为用户提供成员身份验证和密钥管理等功能。PKI产品可以提供更多的功能和更好的服务,将成为所有应用的计算基础结构的核心部件。
(6)用户认证产品
由于IC卡技术的日益成熟和完善,IC卡被更为广泛地用于用户认证产品中,用来存储用户的个人私钥,并与其它技术如动态口令相结合,对用户身份进行有效的识别。同时,还可利用IC卡上的个人私钥与数字签名技术结合,实现数字签名机制。随着模式识别技术的发展,诸如指纹、视网膜、脸部特征等高级的身份识别技术也将投入应用,并与数字签名等现有技术结合,必将使得对于用户身份的认证和识别更趋完善。
(7)安全管理中心
由于网上的安全产品较多,且分布在不同的位置,这就需要建立一套集中管理的机制和设备,即安全管理中心。它用来给各网络安全设备分发密钥,监控网络安全设备的运行状态,负责收集网络安全设备的审计信息等。
(8)入侵检测系统(IDS)
入侵检测,作为传统保护机制(比如访问控制,身份识别等)的有效补充,形成了信息系统中不可或缺的反馈链。
(9)入侵防御系统(IPS)
入侵防御,入侵防御系统作为IDS很好的补充,是信息安全发展过程中占据重要位置的计算机网络硬件。
(10)安全数据库
由于大量的信息存储在计算机数据库内,有些信息是有价值的,也是敏感的,需要保护。安全数据库可以确保数据库的完整性、可靠性、有效性、机密性、可审计性及存取控制与用户身份识别等。
(11)安全操作系统
给系统中的关键服务器提供安全运行平台,构成安全WWW服务,安全FTP服务,安全SMTP服务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全。
(12)DG图文档加密
能够智能识别计算机所运行的涉密数据,并自动强制对所有涉密数据进行加密操作,而不需要人的参与。体现了安全面前人人平等。从根源解决信息泄密。

第6题:

简述常用的包合技术有哪些?


正确答案:1.饱和水溶液法:将环糊精配成饱和溶液,加入药物混合30分钟以上,使药物与环糊精起包合作用形成包合物,可定量地将包合物分离出来。
2.研磨法:取β环糊精加入2~5倍量的水混合,研匀,加入药物,充分研磨至成糊状物,低温干燥后,再用适宜的有机溶剂洗净,再干燥,即得。
3.冷冻干燥法:此法适用于制成包合物后易溶于水、且在干燥过程中易分解、变色的药物。所得成品疏松,溶解度好,可制成粉针剂。
4.喷雾干燥法:此法适用于难溶性、疏水性药物,如地西泮与β环糊精用喷雾干燥法制得的包合物,增加了地西泮的溶解度,也提高了地西泮的生物利用度。

第7题:

简述网络安全技术的发展趋势。


正确答案: 网络安全技术的发展是多维的、全方位的,主要有以下几种:
①物理隔离;
②逻辑隔离;
③防御来自网络的攻击;
④防御网络上的病毒;
⑤身份认证;
⑥加密通信和虚拟专用网;
⑦入侵检测和主动防卫;
⑧网管、审计和取证。

第8题:

保护网络安全的常用技术手段有哪些?()

A.用备份技术

B.防病毒

C.补丁程序

D.提高物理环境安全


参考答案:A, B, C, D

第9题:

试举例说明目前有哪些广为采用的网络安全保障技术? 


正确答案: 网络安全保障技术:
(1)密码技术与密钥管理,常见的密码技术有Caeser密码、Playfair密码等,密钥管理技术有SKIP、IPsec中的ISAKMP/Oakley等。
(2)证书,主要用于设备身份鉴别,如银行电子证书,网站安全证书等。
(3)数字签名(Digital Signature)是公开密钥体系加密技术发展的一个重要的成果。 数据签名对发送者来说必须是惟一的,能够防止伪造和抵赖。比如基于仲裁的数字签名的对称密钥加密方式等。
(4)智能IC卡技术,比如银行卡、一卡通等。
(5)安全套接字(SSL),设计目标是在TCP基础上提供一种可靠的端到端的安全服务,其服务对象一般是WEB应用,我们常见的https开头的网址都是该类应用。

第10题:

常用的网络安全措施有哪些?


正确答案: 信息网络是制造业信息化的基础设施之一,在它上面流动着各种各样的信息,这些信息并不都是公开的。如果一些关键性信息被非授权者访问或者被计算机病毒破坏,可能导致整个企业生产经营管理的崩溃。
为了保证企业信息的安全性,信息网络至少应该采取以下几项安全措施:
(1)数据加密懈密数据加密的目的是为了隐蔽和保护具有一定密级的信息,既可以用于信息存储,也可以用于信息传输,使其不被非授权方识别。数据解密则是指被加密的信息还原。通常,用于信息加密和解密的参数,分别称之为加密密钥和解密密钥。对信息进行加密懈密有两种体制,一种是单密钥体制或对称加密体制(如OES),另一种是双密钥体制或不对称加密体制(如RSA)。在单密钥体制中,加密密钥和解密密钥相同。系统的保密性主要取决于密钥的安全性。双密钥体制又称为公开密钥体制,采用双密钥体制的每个用户都有一对选定的密钥,一个是公开的(可由所有人获取),另一个是秘密的(仅由密钥的拥有者知道)。公开密钥体制的主要特点是将加密和解密能力分开,因而可以实现多个用户加密的信息只能由一个用户解读,或者实现一个用户加密的消息可以由多个用户解读。数据加密、解密技术是所有安全技术的基础。
(2)数字签名数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充等问题。与手写签名不同,手写签名反映某个人的个性特征是不变的,而数字签名则随被签的对象而变化,数字签名与被签对象是不可分割的。数字签名一般采用不对称加密技术(如RSA).通过对被签对象(称为明文)进行某种变换(如文摘),得到一个值,发送者使用自己的秘密密钥对该值进行加密运算,形成签名并附在明文之后传递给接收者;接收者使用发送者的公开密钥对签名进行解密运算,同时对明文实施相同的变换,如其值和解密结果一致,则签名有效,证明本文确实由对应的发送者发送。当然,签名也可以采用其它的方式,用于证实接收者确实收到了某份报文。
(3)身份认证身份认证也称身份鉴别,其目的是鉴别通信伙伴的身份,或者在对方声称自己的身份之后,能够进行验证。身份认证通常需要加密技术、密钥管理技术、数字签名技术,以及可信机构(鉴别服务站)的支持。可以支持身份认证的协议很多,如Needham-schroedar鉴别协议、X.509鉴别协议、Kerberos鉴别协议等。实施身份认证的基本思路是直接采用不对称加密体制,由称为鉴别服务站的可信机构负责用户的密钥分配和管理,通信伙伴通过声明各自拥有的秘密密钥来证明自己的身份。
(4)访问控制访问控制的目的是保证网络资源不被未授权地访问和使用。资源访问控制通常采用网络资源矩阵来定义用户对资源的访问权限;对于信息资源,还可以直接利用各种系统(如数据库管理系统)内在的访问控制能力,为不同的用户定义不同的访问权限,有利于信息的有序控制。同样,设备的使用也属于访问控制的范畴。因此,网络中心,尤其是主机房应当加强管理,严禁外人进入。对于跨网的访问控制,签证(Visas)和防火墙是企业信息化网络建设中可选择的较好技术,
(5)防病毒系统计算机病毒通常是千段程序或一组指令,其目的是要破坏用户的计算机系统。因此,企业信息网络必须加强防病毒措施,如安装防病毒卡、驻留防毒软件和定期清毒等,以避免不必要的损失。需要指出的是,病毒软件也在不断地升级,因此应当注意防毒、杀毒软件的更新换代。
(6)加强人员管理要保证制造业信息化网络的安全性,除了技术上的因素外,人的因素也很重要,因为人是各种安全技术的实施者。在制造业信息化网络中,不管所采用的安全技术多么先进,如果人为的泄密或破坏,那么再先进的安全技术也是徒劳的。因此,在制造业信息化建设过程中,必须制定安全规则,加强人员管理,避免权力过度集中。