解:入侵检测一般情况下只需要架设在那就OK了.因为它内部有个代码库.24小时联线,根据品牌不同,升级间隔略有不同.一般情况不需要去动它.
防火墙可以根据需要自己手动去封锁或信任某些端口或协议. 4. 简述网络的入侵检测系统的工作原理。 5. 请在linux unix下实现snort的简述使用? 第六章 VPN 技术
1. 什么是vpn ?VPN 有那些特点?
虚拟专用网可以理解为虚拟虚拟出来的企业内部专线
特点:一方面使企业以更低的成本连接远地办事机构、出差人员和业务伙伴,
另一方面极大的提高了网络的资源利用率,有助于增加ISP(Internet Service Provider,Internet服务提供商)的收益。 只需要通过软件配置就可以增加、删除VPN用户,无需改动硬件设施。这使得VPN的应用具有很大灵活性。 支持驻外VPN用户在任何时间、任何地点的移动接入,这将满足不断增长的移动业务需求。 降低费用:首先远程用户可以通过向当地的ISP申请账户登录到Internet,以Internet作为隧道与企业内部专用网络相连,通信费用大幅度降低;其次企业可以节省购买和维护通讯设备的费用。
2. 简述vpn 的结构和工作原理?
有三种结构模式:端到端模式 供应商与企业模式 内部供应商模式
工作原理:一个网络连通常需要又客户机,传输介质和服务器3部分组成,VPN网络同样也是需要这3各部分,不同的是,VPN连接不是采用物理的传输介质,而是使用一种称之为“随道”的技术来传输的,这个隧道是建立在公共网络或是专用网络基础之上的如:
Internet或是准用intranet 等。
3.什么是隧道技术?常用的隧道协议有那些?
解:1)隧道技术是一个关键技术,隧道技术指的是利用一种网络协议来传输另一种网络协议
2)有两种:第二道隧道协议和第三层隧道协议9IKEA, 4.vpn 的类型都有那些?简述每种类型的使用环境。 按接入方式划分:专线VPN和拨号vpn
按协议实现类型划分:第二层隧道协议和第三层隧道协议 按VPN的发起方式划分:起发和服务器起发
按VPN服务器类型划分:接入vpn(Access)、内联网vpn(intranet)和外联网vpn。通常情况下内联网vpn是专线vpn 5.简述L2TP和PPTP协议,并对两者进行比较。 6.简述IPSec协议的工作原理。
7.如何配置vpn服务器和客户端?
第一种方法,右击\我的电脑\管理\然后在弹出的\计算机管理\双击\服务\
启动\服务\就行了.
这时候在\网络邻居\属性里会出现一个\传入的连接\
第七章
1,简述计算机病毒的概念。
计算机病毒指“编辑或是在计算机程序中插入的破坏破坏计算机功能或是破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”
2. 计算机病毒有哪些特征?
传染性 衍生性 隐蔽性 潜伏性 破坏性 3. 计算机病毒发展过程中经历乐乐那些阶段?并列举每个阶段中具有代表性的病毒。DOS引导阶段代表 ;Your pc is now Stoned!
DOS可执行阶段 代表;耶路撒冷 伴随性阶段 金蝉 多形型阶段 幽灵
生成器和变体型阶段 病毒制造机 网络化阶段 蠕虫
宏病毒阶段 TW no.1 (台湾一号) 视窗化阶段 CIH病毒
互联网阶段:美丽杀 红色代码 2003蠕虫王 2005木马 4. 计算机病毒的主要传播途径有那些?
解:最易传播的途径是网络,其次是U盘,再次是光盘,由于硬盘一般在
机器内,不会传播到其它电脑上,除非你把有毒的硬盘换到其它机器上。最可恶的传播是通过网络,可以通过系统漏洞,IE,办公软件漏洞,无需运行病毒服务端,直接可以获得最高权限,从而控制对方机器,还有一类网络攻击是在提供互联网服务的主机(一般通过网页方式),在被访问的网页中植入病毒或恶意代码,
客户通过访问这种页面就会中毒,传播面很大(知名网站的访问量也很大),一天之内(也可能更短)可以传播到全世界。其它的传播方式是通过E-MAIL,在图片中植入木马等方式用得也多,不过危害面比第一种稍小,第一类网络传播途径中,还有一种所谓的“钓鱼”网站,现在也流行,就是不法分子通过收买,自建一个网站,伪造一个某官方网站(一般客户看不出真假),通常是一些游戏、银行、购物网站被仿冒,目的是为了骗取账号密码,赚取钱财或个人隐私!受害面也大
5.简述在计算机病毒的防范过成需要注意的问题。
(1)操作系统要作补丁升级,同时将Windos 自动升级功能启用,现在许多病毒,木马、就是利用了Windos 操作系统的漏洞进行传播的,而微软也会不定期发布相应的补丁程序进行补救。
(2)下载软件及驱动程序应该到官方网站或是知名大网站下载,不要到一些陌生或是不知名的网站下载,并且最好下载官方版本,不要随意用第三方修改过的版本。
(3)安装软件之前就好进行病毒扫描,另外在安装过程中将每一不走看清楚,看清设置在单击下一步,按钮。
(4)不浏览非法网站,不安装任何网站的插件。建议在浏览器中设置禁止弹出的窗口,这样不仅可以免去弹出窗口的干扰,而且可有校地避免一不小心就安装了木个插件。
(5)不打开陌生人的邮件,更不要随意打开陌生人邮件中的附件,使用邮件客户端程序时;最好不要使用Outlook。
(6)使用即使通信软件如:qq、msn、 等时、不要点击对方发过来的网址,也不要随意接受文件,即使接受了在打开时也要进行病毒扫描。
(7)定期做文件备份和病毒检测。 6.列举计算机病毒检测的关键技术。
特征码法 效验和法 行为检测法 启动式扫描发 虚拟机查毒法
7.计算机病毒是如何清除? 人工处理 反病毒软件清除
8.列举国内主要的反病毒软件,并简述其功能。
(1)冠群金辰KILL7.1网络版。最新产品包括了KILL安全胃甲、KILL过滤网关、KILL2004个人版、KILL漏洞扫描器、KILL终端安全管理系统,KILL防火墙、KILL入侵检测等软件。
(2)江民杀毒软件KV网络版,它及包含若干太主机单一网段网络,也使用与包括各种Web 服务器、邮件服务器、应用服务器的超大型网络。
(3) 瑞星杀毒软件网络版,能够解决局域网网的防范病毒问题,还可以用于复杂网络结构的企业。
9.结合自己的了解,对计算机病毒的发展趋势作出展望。
跨操作系统的病毒 病毒与木马技术相互结合
第八章 Web系统和无线网安全
1.常见的口令攻击都有那些?
解:社会工程学攻击 猜测攻击 字典攻击 强行攻击 通过网络监听获得用户口令 欺骗技术 2.口令攻击的防范该从那些方面入手?
解:设置好的口令 制定安全策略,注意保护口令安全 新技术的应用