当前位置:文档之家› 网络安全设备主要性能要求和技术指标要求部分资料

网络安全设备主要性能要求和技术指标要求部分资料

网络安全设备主要性能要求和技术指标要求部分资料
网络安全设备主要性能要求和技术指标要求部分资料

1网络安全设备主要性能要求和技术指标要求

1.1防火墙

用于控制专网、业务内网和业务外网,控制专网、业务内网部署在XX干线公司、穿黄现地管理处(备调中心),每个节点各2台;业务外网部署在XX干线公司1台,共计9台。要求如下:

1.2入侵检测系统(IDS)

根据系统组建需要,控制专网、业务内网、业务外网均部署入侵检测系统(IDS),共需6套。

(1)控制专网:部署在XX干线公司及穿黄现地管理处(备调中心),每个节点各1套,共2套;

(2)业务内网:部署在XX干线公司及穿黄现地管理处(备调中心),每个

节点各2套,共4套;

1.2.1 产品规格及性能指标要求

(1)支持10/100/1000BASE-SX/1000BASE-T以太网接口,千兆接口不小于2个(提供的配置中至少包含两个GE多模850nm波长光模块);

(2)能监控的最大TCP并发连接数不小于120万;

(3)能监控的最大HTTP并发连接数不小于80万;

(4)连续工作时间(平均无故障时间)大于8万小时;

(5)吞吐量不小于2Gbps。

(6)控制台服务器性能不低于“5服务器主要性能要求和技术指标要求”中的要求。

1.2.2 部署和管理功能要求

(1)传感器应采用预定制的软硬件一体化平台;

(2)入侵检测系统管理软件采用多层体系结构;

(3)组件支持高可用性配置结构,支持事件收集器一级的双机热备;

(4)各组件支持集中式部署和大型分布式部署;

(5)大规模分布式部署支持策略的派发,即上级可将策略强制派发到下级,以确保整个系统的检测签名的一致性;

(6)可以在控制台上显示并管理所有组件,并且所有组件之间的通讯均采用加密的方式;

(7)支持以拓扑图形式显示组件之间的连接方式;

(8)支持多个控制台同时管理,控制台对各组件的管理能力有明确的权限区别;

(9)支持组件的自动发现;

(10)支持NAT方式下的组件部署;

(11)支持IPv6下一代通信网络协议的部署和检测。

1.2.3 检测能力要求

(1)支持基于状态的协议分析技术并能按照RFC的规范进行深入细致的协议检测,准确的识别协议的误用和滥用;

(2)支持协议异常检测,协议分析和特征匹配等多种检测方式,能够检测到未命名的攻击;同时支持UNICODE解析、应用层协议状态跟踪、连接状态跟踪,辅以模式匹配、异常检测等手段来有效降低误报和漏报率,提高检测精度;

(3)产品应具备对Split、Injection等IDS逃避技术的检测和识别能力;

(4)能对每一个攻击进行详尽的过程状态量定义,使得IDS可以拥有最低的误报率和最小的漏报率。

(5)提供灵活的参数定制,比如全局的用户黑名单、违法IP、违法命令等;

(6)产品应具备IP碎片重组与TCP流重组功能;

(7)产品应具备抗编码变形逃避的能力;

(8)产品应具备抵抗事件风暴和欺骗识别的能力;

(9)支持自定义网络中TCP连接的超时等待时间,防止IDS被拒绝服务攻击;

(10)支持网络活动审计功能;

(11)支持主动识别目标主机的操作系统;

(12)支持设定网络访问规则,根据访问行为的源、目的地址,访问类型等特征确定该访问行为是否合法,对不符合安全规则的TCP的会话连接实现阻断;

(13)传感器具备多端口智能关联和分析技术;以及对非对称路由网络结构的检测能力,使得IDS系统能够适应复杂的高可用性网络。

1.2.4 系统升级能力要求

(1)支持在线升级签名库,在线升级的通讯过程采用加密方式;

(2)支持非在线升级签名库;

(3)如遇突发情况,厂商应提供应急式升级服务;

(4)升级过程中,传感器可以继续工作。

1.2.5 检测策略管理要求

(1)提供检测策略模板,并可针对不同的网络环境派生新的策略,方便用户

根据实际情况定制适合企业自身环境的安全策略;

(2)支持对签名库按照多种方式进行分类管理;

(3)每个签名有详尽的中文标注说明;

(4)容易启用/关闭一个或一类的签名;

(5)支持对签名的参数进行调节,以适用不同用户的网络环境;

(6)提供开放的检测签名编写语言平台,能够根据客户需求提供检测签名定制服务;或提供培训,使得客户能够自行对特殊协议定制检测签名;

(7)支持检测策略的导入导出。

1.2.6 攻击响应方式要求

(1)支持显示到控制台;

(2)支持记录到数据库;

(3)支持邮件通知;

(4)支持SNMP trap;

(5)支持syslog响应方式;

(6)支持用户自定义的响应方式;

(7)支持与多种主流防火墙(例如: cisco、netscreen、checkpoint、Nokia 等)进行联动;

(8)支持记录事件的详细内容,包括日期、时间、源地址、目的地址、描述以及事件相关的原始数据;

(9)告警事件支持网络管理系统的联动分析管理。

1.2.7 事件的关联和显示要求

(1)产品具备事件合并的功能,并且用户可以灵活的开启或关闭;

(2)支持符合设定条件的一条事件重新命名;

(3)支持将相互关联的一组事件重新命名;

(4)将符合条件的多条事件归并为一条在控制台显示;

(5)支持告警邮件中的事件归并;

(6)事件合并的参数可以灵活调整,打开事件合并功能不会遗漏事件;

(7)支持实时的事件统计功能;

(8)支持设定的条件过滤实时显示的事件;

(9)支持按照源地址、目的地址、事件名称和传感器名称分类显示实时事件。

1.2.8 事件的存储和管理能力要求

(1)支持的数据库类型包括SQL server等大型关系型数据库;

(2)数据库容量无限制(不考虑硬件限制);

(3)支持按条件查询提取事件;

(4)支持数据备份;

(5)可显示数据库使用情况;

(6)网络中断的情况下事件可以存储在传感器本地,网络正常后可以回复事件的传送。

1.2.9 报表生成功能要求

(1)支持数据的统计分析、查询和报告生成。

(2)支持深度数据分析,统计或查询的结果均可以作为数据源进行进一步的数据分析,数据查询和数据统计的结果可以作为综合报告的一部分;

(3)提供多种统计模板;

(4)提供多种数据分析模板;

(5)支持生成组件的运行状态统计曲线图;

(6)支持生成以某一时间段为限定条件的事件统计查询报表;

(7)支持生成以某一攻击事件为限定条件的事件统计查询报表;

(8)支持生成以攻击源地址为限定条件的事件统计查询报表;

(9)支持生成以攻击目标地址为限定条件的事件统计查询报表;

(10)支持生成以探测到攻击的传感器为限定条件的事件统计查询报表;

(11)支持生成以风险级别分类为限定条件的事件统计查询报表;

(12)支持生成以服务分类为限定条件的事件统计查询报表。

1.2.10 用户权限管理

(1)审计员、用户管理员和系统管理员三种用户类型;

(2)支持多管理员同时管理;

(3)支持分级的用户权限设置;

(4)支持管理员权限实时更改

1.2.11 系统的日志和审计功能

(1)有完整的审计日志;

(2)审计日志可以导出;

(3)有详细的组件运行和状态日志;

(4)支持系统日志和审计日志的统计查询;

(5)支持以邮件、snmp trap方式发送系统日志。

1.2.12 入侵检测自身安全指标

(1)应支持使用透明方式进行部署,监听端口支持隐秘模式,无需IP地址和进行网络配置;

(2)各个系统组件之间的通讯应采用加密方式,并采用PKI认证;

(3)IDS系统采用无shell的安全操作系统,除必要通讯端口外无其他端口开放;

(4)支持证书认证机制。

1.2.13 第三方产品集成要求

(1)提供开放数据库的表结构和架构,方便用户使用第三方报表系统生成所需要的报表,或者作进一步的数据分析。

(2)支持Syslog, EMAIL等方式进行报警。

1.3安全网闸

根据系统组建要求,在控制专网、业务内网、业务外网等三网之间通过安全

网闸进行连接,实现数据互通。安全网闸部署在XX干线公司与穿黄现地站管理处(备调中心),共计7台。

1.3.1 基本要求

(1) 要求为硬件物理隔离,具备硬件物理隔离部件,系统采用“2+1”架构设计,包括内端机、外端机和独立的硬件隔离信息交换区。

(2) 采用专用隔离芯片设计,不支持通用通讯协议,不可编程,隔离区包含基于ASIC设计的电子开关隔离芯片,不采用SCSI、网卡以及任何加/解密等方式。隔离区信息交换采用DMA方式实现。

(3) 设备断开内外网网络TCP/IP连接。

(4) 系统带宽:>600Mbps,内部交换带宽>5Gbps。

(5) 接口要求:4个10/100/1000M以太网接口;一个RS232串行控制接口。

(6) 系统性能:并发连接会话数 >20000。

(7) 系统延时:<1ms。

(8) 电源冗余“1+1”。

1.3.2 能力要求

(1)应用支持:全面支持TCP/IP以上应用层协议,包括HTTP、SMTP/POP3、DNS、FTP、Telnet、SSH、各类数据库、MQ、MMS、NFS等,无需二次开发。

(2)文件数据交换方式,交换硬件对外不开放任何服务端口。

(3)以主动查询方式访问内外网的FTP服务器进行文件交换。

(4)访问控制:支持多种方式的访问控制,包括源IP地址、目的IP、子网、时间、时间端口、内容过滤。

(5)WEB保护功能,内置Web ApplicationTM网站保护功能,能够实现以下保护功能:

①对网站目录、文件、动态脚本、WEB service实现访问控制;

②对Cookie实现签名保护;

③对用户输入参数进行过滤;

④对URL串的字符类型、长度、字段等实现过滤;

⑤基于特征库的漏洞扫描;

⑥具有智能的规则学习功能。

(6)上网用户身份认证功能,严格控制上网用户,采用专用VIIE认证客户端浏览网页,用户列表存储在网闸设备上,未经授权的用户和使用普通IE浏览器的用户无法上网。

(7)邮件收发身份认证,严格控制邮件收发,采用专用VIMAIL邮件客户端,对收发邮件的用户实现身份认证,用户列表存储在网闸设备上,未授权的用户和使用普通OUTLOOK、FoxMail等邮件客户端的用户无法上网正常收发邮件。

(8)IP/MAC地址绑定,支持4096个以上的IP+MAC绑定的客户端访问控制。

(9)支持单/双向通讯控制,支持单、双向可选的访问控制。

(10)日志与审计支持:

系统可存储和审计包含:①系统日志;②管理日志;③网络活动日志;④入侵报警及处理日志;⑤访问控制日志。

1.3.3 安全可靠及管理要求

(1)高可用性:双机热备功能,无需第三方软件支持内置双机热备功能。

(2)基于应用层协议的连接数控制系统可为特定应用层协议预留连接数资源。

(3) 设备故障检测与报警,要求系统管理平台和硬件液晶显示面板均可对硬件故障提示报警,包括通讯故障、硬件故障、软件故障。

(4)系统管理:要求集中设备管理系统,支持PKI安全认证、加密方式的远程管理,支持基于角色管理员分级管理。

(5)图形化网络行为监控:管理平台采用图形化的网络行为监控,可实时监控网络流量、并发连接数、违反规则尝试次数等统计信息。

(6)操作系统:采用经过安全加固的Linux操作系统。

1.4WEB应用防火墙

1.4.1 基本架构

产品要求为一体化硬件产品,支持串接或旁路方式部署;

接口要求:网络接口10/100/1000M以太网电口不少于2个;管理接口1个。RS232串口1个。

1.4.2HTTP 请求的过滤功能

(1)可以根据HTTP的请求类型(OPTIONS、GET、HEAD、POST、PUT、DELETE、TRACE、CONNECT)允许或者禁止。

(2)支持对HTTP协议头的各部分长度进行设置,防止缓冲区溢出攻击。

(3)支持对所请求的URL中所包含的关键字进行过滤。包括编码类型和特殊字符串,比如SQL关键字和用于测试漏洞的构建的表达式等。

(4)支持对所请求的WEB服务器文件后缀名进行过滤。包括.RAR/.ASP/.JPG 等类型,根据需要可定制过滤。

(5)对返回的敏感信息(安装路径、数据库类型及版本等)、错误信息能进行定义和识别,并过滤,避免暴露给恶意攻击者获取到。

(6)能够支持动态和静态网页。

(7)支持HTTP 各种版本,包括HTTP 0.9/1.0/1.1

(8)支持Cookie 安全设置,支持 v0 和v1类型的Cookie 类型,支持对Cookie 加密,支持设置 Cookie 为HTTP only 模式。

(9)支持多种编码格式,包括16进制、十进制、二进制等,对不同编码的报文能进行识别和转换。

(10)识别和限制HTTP 返回码,包括多种HTTP返回码的识别和限制。

(11)可限制使用HTTP 方法,包括客户端使用的 HTTP 数据传输方法(OPTIONS、GET、POST 、PUT、HEAD、DELETE、TRACE、CONNECT)。

1.4.3安全防护功能

(1)网络层防护功能,管理员能根据需求制定网络层的ACL控制,能对TCP

Flood、HTTP Flood 等DOS 攻击进行防护,应检测不仅仅是针对交换机的ARP 欺骗、ARP Flood 攻击,并能进行防护。

(2)Web 服务器防护功能,可以实现对主流的Web服务器漏洞进行防护,例如IIS/Apache/Resin/Weblogic;并实现对主流的脚本语言软件进行防护,例如https://www.doczj.com/doc/dd6934318.html,/Java/PHP。

(3)Web 应用的防护功能,应具备URL访问控制功能,可对指定的网页进行访问控制,应具备SQL注入攻击防护功能,应具备跨站脚本攻击防护功能。

(4) 应具备盗链防护功能。自动识别盗链行为,并根据配置的动作(包括接受、阻断、转发等)进行响应。

(5)应具备扫描防护功能,应识别扫描行为阻断扫描工具的探测。

(6) 应具备爬虫防护功能,识别爬虫行为并根据需求进行相应的动作(接受、阻止等)。

(7) 应具备CSRF防护功能,应能支持对自选的URL配置防护CSRF攻击。

(8)具备对敏感信息或非法内容设置自定义关键字过滤。

(9) 应具备对网页木马检测和过滤功能。

1.4.4产品管理及审计功能

(1)规则库管理

用户能添加、删除、修改自定义规则。

具有内置的预设模板。

(2) 审计日志

a) 审应包括所有被过滤的事件。

b) 每个事件发生的日期、时间,对方IP 地址,所请求的URL,所匹配的规则。

c) 记录对网页访问次数。

(3) 日志管理功能

应提供对审计事件的清空、备份、查询功能。

(4) 可理解的格式

所有审计事件应包括时间、客户端类型、所请求的资源和参数、访问的方法

等。

(5) 防止审计数据丢失

审计数据应定期备份,并严格控制访问权限。

(6) 用户角色管理功能

系统应具有三种角色,分别为:管理员、审计员和普通用户,分别具有不同用户管理权限。

1.5漏洞扫描产品

部署在业务内网的XX干线及穿黄现地站管理处(备调中心),共计2套。投标人需提供所安装的硬件服务器,其性能不低于本章第六节“服务器主要性能要求和技术指标要求”中的要求。

1.5.1 基本要求

(1)投标人需明确产品架构,并能支持多级架构的灵活部署。

(2)发现网络设备和主机系统的安全漏洞,并提供安全解决建议;对全网网元进行安全配置基准检查。

(3)产品应可灵活调整物理和网络位置,对网络设备进行扫描。扫描结束后生成详细的安全评估报告。

(4)可以并行地检查多个被评估的系统,能够提供扫描策略定制,可以保证扫描的安全性,不影响应用系统和网络业务的正常运行。

(5)产品应界面友好,所有的图形界面、报警信息、报表与文档、技术资料要求均为简体中文。

(6)产品具有无限IP漏洞扫描能力,并提供相应许可。

1.5.2 产品部署要求

(1)支持多个或多级产品的统一管控。

(2)支持控制中心的多级部署。

(3)支持策略的统一制定和分发,应提供可编辑的策略模板。

(4)支持对全网扫描结果的集中查询、分析。

1.5.3 漏洞扫描能力要求

(1)产品扫描信息应包括主机信息、用户信息、服务信息、漏洞信息等内容。投标人需给出各类扫描信息的详细列表。

(2)产品应支持对扫描对象安全脆弱性的全面检查,如安全补丁、口令、服务配置等。请详细描述针对主机和网络的扫描类别及项目。

(3)产品漏洞库应涵盖目前的安全漏洞和攻击特征,漏洞库具备CNCVE、CVE和BUGTRAQ编号。

(4)应可对Windows系列、Linux、AIX、HPUX、IRIX、BSD、solaris等目标主机的系统进行扫描。

(5)支持SNMP等协议的漏洞检测。投标人需提供支持扫描的网络设备厂商IOS列表。

(6)支持主流数据库的检测,应包括但不限于:Oralce、Sybase、SQLServer、DB2等。

(7)支持Windows域环境扫描,可针对目标主机的系统配置缺陷及漏洞进行扫描。

(8)支持多主机、多线程扫描和断点续扫功能。

(9)支持动态的显示扫描结果和实时的查看扫描结果

(10)产品应能提供扫描IP范围的管理功能。

(11)投标人需说明产品授权方式,产品是否需要与网卡等硬件绑定或需要原厂提供KEY的管理。

1.5.4 报表能力

(1)报告应具有易懂的漏洞描述和详尽的安全修补方案建议,并提供相关的技术站点以供管理员参考。

(2)应可根据角色需求产生灵活的报告格式,支持用户自定义报表和预定义报表;产品应可灵活定制产生各类报表数据的饼图、柱图等图表信息。

(3)扫描报告应可对安全的威胁程度分级,并能够形成风险趋势分析报表和主机间风险对比分析报告。

(4)报表具备导出功能,可以导出不同格式的报表,如Excel、Word等。

1.5.5 扫描策略配置

(1)产品要求提供多种缺省扫描策略,并可按照特定的需求,灵活制定目标对象或目标群组,可以同时应用不同扫描策略,并允许自定义扫描策略和扫描参数。

(2)支持单机扫描、分组扫描和全部扫描的设置。

(3)支持自动定时扫描和多种计划扫描任务管理功能,可按照指定的时间、对象自动扫描,并自动生成报告。

1.5.6 升级、管理

(1)系统应支持自动和人工远程升级。升级内容应包括最新的漏洞库和系统自身的补丁程序。

(2)支持分级、分权管理,能够对不同管理员账号或角色灵活分配扫描任务。

(3)支持策略集中分发。

(4)支持用户的操作审计。

1.6防DDoS攻击系统

部署在业务外网的XX干线公司节点,共1套。

1.6.1 设备功能要求

投标人应对能够清洗的所有DDoS攻击提供详细列表,并详细说明对应用的控制手段及实现方式。包含但不限于:支持对欺骗与非欺骗的TCP (SYN,SYN-ACK, ACK, FIN, fragments) 、UDP (random port floods, fragments)、ICMP (unreachable, echo, fragments)、(M)Stream Flood及混合类型攻击的防护。对不能清洗的DDoS攻击提供详细说明,并说明能够提供哪些监视和控制手段。

投标人须给出针对每种攻击的防护要求,例如防护方式是流量限制还是过滤,不对相应的正常用户流量造成影响等。

支持特定应用层攻击产品,提供支持的攻击类型列表,并详述其防护原理。

支持对BGP attacks的攻击防护。

系统支持对MPLS VPN , GRE Tunnel 等复杂环境提供DDOS保护。

支持按需保护,能为多个用户服务,能同时保护多个用户,而且DDOS防护设备的放置地点灵活,通过动态的方式牵引清洗DDOS流量。设备支持对用户进行分组防护,不同防护群组可以定义不同的防护策略。

支持冗余设计,投标人应详细说明防止设备故障中断的工作方式和原理。冗余设计是为了最大限度地减少因为设备故障而导致的DDoS保护中断。

产品须具备多台设备旁路集群部署的能力,支持在大攻击流量发生时手动或自动启动集群,保证整个系统可用性;产品支持基于负载均衡的旁路集群模式,并详述其原理。

整体DDOS防护设计必须支持Netflow/CFlow/Netstream、SPAN等监控技术与动态防护策略的全自动解决方案。投标人需详细说明DDOS防护动态设计原理。

系统设计支持BGP+三层策略路由、MPLS VPN核心网络应用与GRE Tunnel 注入,支持MPLS转移/VRF注入。在MPLS核心中,可以使用一个独立的VRF将注入流量从清洁中心传回目标。投标人需详细说明原理。

投标人需列出系统针对每种攻击的异常流量清洗与DDOS过滤的方式与原理,包括过滤,反欺骗,异常识别,协议分析,速率限制等尽可能多的方式方法。

投标人需明确说明攻击检测和保护的响应时间。

系统应支持远程在线更新,系统能够进行策略库远程升级。

使用独立的10/100/1000Mb/s端口作为其管理端口,此管理端口上联到本地IP网设备,实现流量清洗设备与管理服务器之间的IP连接;

投标人应给出流量清洗设备所需要的10/100/1000Mb/s端口的类型(电口或光口)、数量等。

支持交流供电方式。

1.6.2 设备性能要求

投标人须列出单台流量清洗设备或板卡的处理能力,在GRE隧道封装,802.1q,UDP fragment flooding等情况下的性能指标的影响程度。

投标人须列出在SYN 泛洪,ICMP ping泛洪,UDP泛洪,DNS 请求泛洪,TCP 分段泛洪,UDP 分段泛洪等不同攻击类型的攻击处理速度(基于64字节数据包,处理速度定义:各种数据包完成判别后转发性能,每秒能处理数据包的数量)。

投标人须说明单台设备对不同类型攻击的处理能力;

投标人须说明单台设备支持的GRE接口数量、源IP和端口检测能力、支持的TCP代理连接数、时延与抖动等。

1.6.3 设备管理要求

设备的安全特性与配置管理方式支持命令行方式以及Web图形化管理软件两种方式,无需安装专门的客户端管理系统;

系统的远程接入支持通过https和SSH 等加密方式实现,保证登陆密码以加密方式在网络中传递;

系统具备统一管理平台,在集群部署时支持对多台设备的集中管理,日志收集,运行状态监控,策略下发;

系统应支持攻击日志和网络攻击统计功能,须具备各类DDoS攻击详细记录的能力。

1.7流量控制系统

要求为独立的物理硬件设备,部署在业务外网XX干线公司,共计1台。

(1)流量洞察

)流量监控

能实时展示设备及链路的每10分钟、每小时、每天、每周及每月的流量走势图;

能实时展示本日或预定时间内各应用/用户流量及用户并发连接数的Top N 排名;

能实时展示本日设备、指定链路和通道的流量走势、各级通道/应用/用户的Top N流量排名;

能实时展示当前在线用户的IP五元组详细信息、上传/下载流量及并发连接数

2)流量查询

支持可查询指定日期、时间、通道、应用及用户的每分钟上传及下载流量(2)流量限制

)应用封堵

支持对用户的指定应用进行封堵;

支持对用户去往某(些)服务器的指定应用进行封堵

)流量限速

支持在基于特定时间、VLAN、用户、应用,把上传/下载速率限定在指定范围内;

)流量限额

支持通过一条策略即可实现在预定时间周期为每个用户的应用设定相同的流量限额值;

支持在预定时间周期对从源用户(组)去往目的用户(组)的应用总体流量设定限额值。

)连接控制

支持通过一条策略即可实现对每个用户设置相同的并发连接数和新建连接速度;

支持对从源用户(组)去往目的用户(组)的应用进行总体并发连接数和新

建连接速度控制

(3)流量保障

支持通过设定带宽保证值,可以保证关键应用在任何时刻最少所能获得的带宽资源;

支持带宽预留,使关键应用在任何时刻都独享该专线的全部带宽资源

支持根据用户数量的动态变化,实现基于内网/外网用户的带宽平均分配,保证用户间动态、公平地共享全部带宽资源

(4)流量分析

1)流量统计

支持对指定日期、时间的各应用、用户或通道的上传/下载/总流量及用户数量进行统计;支持递进式查收和多维关联分析

2)流量报告

支持输出指定日期、时间、通道、应用、用户的流量走势图及应用流量叠加走势图。

1.8防毒网关

1.8.1 硬件指标要求

(1)设备应支持机架式安装,支持具有双冗余电源。保证自身性能稳定性。

(2)支持复杂网络环境,TRUNK环境支持,保证能够在TRUNK环境下扫描病毒并进行Web管理;双机热备环境支持,保证能够部署在双机热备设备的前后。

(3)支持串行部署模式,对网络中的客户和服务透明,无需重新配置DNS 或重新路由网络数据流。默认提供初始IP管理地址,无需初始化设置。支持添加静态路由,保证能够跨网段对进行管理;

(4)支持10/100/1000M自适应,全双工,半双工模式,和手动模式。支持软硬件故障情况下的BYPASS功能,不能影响正常业务流量。

(5)支持系统的快速自动修复系统,当系统出现故障能够快速还原;自动恢复系统一旦发现硬件损害,将从一个正常的备份分区启动,同时会恢复被损坏的分区。

1.8.2 性能指标要求

SMTP扫描性能:要求 >= 700封/秒。

HTTP吞吐性能:要求 >= 700 Mbps。

用户数支持数量: 要求 >= 2500用户。

1.8.3 管理功能指标

(1)支持加密HTTPS方式进行管理。须具有中文、英文操作管理界面。

(2)支持集中管理(设备集中监控管理与策略统一配置);支持多台设备集中监控(监控设备运行状态、防护状态、连接状态和系统事件的图形化显示)。

在Web管理界面提供高级诊断工具:Ping/Traceroute/DNS解析/显示系统网络状态/数据包抓包等辅助排查工具。

支持SOC厂商的数据接口;

可以提供相关多项报表。

(3)支持:-手动导入/导出配置。

必须支持分权限管理,可配置多账号并授予不同权限。

根据用户概况制定不同的配置策略,允许用户基于一个或者多个预定义策略进行个性化的界定和配置:支持LDAP用户组、支持树结构/个人LDAP用户/IP 地址/组/源和目的地IP地址等要素识别。

(4)具备隔离区功能,支持隔离区空间管理:可以实时显示隔离区的剩余空间;隔离区内容处理:可以观察隔离区的内容,以及可供选择的处理方式:删除和恢复、重定向邮件、扫描恶意软件项目,发送可疑或者未知项目至熊猫、下载这些内容和将他们从移出隔离区。

(5)实时显示网卡流量,活动连接,已建连接,连接成功率,CPU占用率等系统负载情况。

以曲线、饼图等多种方示显示病毒、垃圾邮件和内容过滤的查杀拦截情况,同时可以根据协议、任意时间段、恶意程序类型等进行分类查询。根据不同的检索条件,实时显示前十名用户以及前十名病毒列表。

(6)支持恶意软件定义文件,防恶意软件引擎,垃圾邮件定义文件,反垃

圾邮件引擎和Web 过滤的版本在线增量式升级,并且提供每日自动更新。支持离线病毒库更新。支持内核版本在线升级,手动本地升级,始终保持最新软件系统。

(7)用户可以自行编辑警告,支持中文和英文。可以设置警告发送的频率。支持Syslog和SNMP日志发送,同时支持(MIB-II版本)。

(8)能够自动生成多种病毒报告,卖方应详细说明提供设备所支持的病毒报告的种类。

(9)可以随时保存或恢复设备的网络设置和保护设置。

可以导入、导出下列列表:

1)反垃圾邮件白名单;

2)反垃圾邮件黑名单;

3)网络过滤URL白名单;

4)网页过滤URL黑名单;

5)网页过滤排除的用户列表。

1.8.4 病毒处理能力指标

(1)能够检测病毒,蠕虫,木马,间谍软件等威肋和恶意软件,卖方应当详细说明设备支持的检测种类。

(2)须至少支持(但不仅限于)以下常用Internet协议的监测:包括HTTP、FTP、SMTP、POP3等。

(3)须支持非标准端口扫描;

(4)提供防网络钓鱼保护,卖方应当详细说明设备对防钓鱼软件监测防护的实现过程以及技术细节。

(5)具有发式扫描技术,可以检测到隐藏在可执行文件中的未知病毒,保证潜在的危险内容被过滤掉。

(6)支持对常见协议(SMTP、POP3、IMAP、NNTP、HTTP和FTP等)内容过滤,能够阻止危险文件进入网络,减低带宽资源的占用。卖方应当详细说明内容过滤的检查项目。

1.8.5 其他威胁处理能力指标

(1)保证能够如下提供针对邮件内容的过滤规则:

支持对邮件主题、邮件正文和邮件附件名称的内容进行过滤,例如:能否检测出邮件主体内容包含“法轮功”的邮件,并且能够进行删除、报告或重定向处理;

(2)反垃圾邮件功能

能够分析SMTP/POP3/IMAP协议收发的邮件,判定邮件是垃圾邮件,疑似垃圾邮件或正常邮件,可以在屏蔽垃圾邮件。

(3)网页内容过滤,监控和阻断Web 页面的访问,将访问的Web网站自动划分为不同类型,例如:色情、购物、犯罪、武器和交通等。可自定义黑白名单。支持用户排除。显示中文警告页面,同时支持对警告页面进行编辑。

(4)即时通讯软件管理,至少支持(但不仅限于)监控并阻断如下即时通讯软件的连接:MSN Messenger、ICQ/AQL、Skype、IRC等,卖方应当详细说明支持监控管理的软件种类。

(5)P2P下载软件管理:至少支持(但不仅限于)监控并阻断如下P2P下载软件的使用:eDonkey、Bit Torrent等。卖方应当详细说明支持监控管理的软件种类。

1.8.6 高可用性与稳定性指标

(1)具有内置负载均衡功能,在对大量数据进行扫描时必须具备足够的扩展能力同时提升高可用性,内置负载均衡功能可配置为手动和自动模式,可适用于各种网络环境。

(2)支持快速自动修复系统;自动恢复系统一旦发现硬件损害,比如说硬盘或者是主引导记录出现损坏,它将从一个正常的备份分区启动,同时会恢复被损坏的分区。

1.9防病毒系统

1.9.1 基本要求

小学生网络安全知识

小学生网络安全知识文档编制序号:[KKIDT-LLE0828-LLETD298-POI08]

小学生网络安全知识竞赛 同学们,上网就像步入社会,你可以在这个虚拟的空间里,学到有益自己身心健康成长的东西,学到课本里没有学不到的东西,在这里你可以得到世界上成千上万的网友的帮助。但在这里也可能受到一些内容不健康的网站的影响,思想受到的侵害,也有可能做出犯法的事。为此,请大家熟记以下上网安全守则: 1、没有经过父母同意,不要把自己及父母家人的真实信息,如姓名、住址、学校、电话号码和相片等,在网上告诉其他人。 2、如果看到不文明的信息或图片,应立即告知父母。 3、进入聊天室前要告知父母。必要时由父母确认该聊天室是否适合学生使用。不要在各个聊天室之间“串门”。在聊天室中,如果发现有人发表不正确的言论,应立即离开,自己也不要在聊天室散布没有根据或不负责任的言论。 4、不要在聊天室或BBS上散布对别人有攻击性的言论,也不要传播或转贴他人的违反中小学生行为规范甚至触犯法律的内容,网上网下都做守法的小公民。 5、尽可能不要在网上论坛,网上公告栏、聊天室上公布自己的E-MAIL 地址。如果有多个E-MAIL信箱,要尽可能设置不同的密码。 6、未经父母同意,不和任何网上认识的人见面。如果确定要与网友见面,必须在父母的同意和护送下,或与可信任的同学、朋友一起在公共场所进行。

7、如果收到垃圾邮件(不明来历的邮件),应立即删除。包括主题为问候、发奖一类的邮件。若有疑问,立刻请教父母、老师如何处理。 8、不要浏览“儿童不宜”的网站或网站栏目,即使无意中不小心进去了,也要立即离开。 9、如遇到网上有人伤害自己,应及时告诉父母或老师。 10、根据与父母的约定,适当控制上网时间,一般每次不要超过1小时,每天不超过3小时。 《网络安全防范》 上网要注意安全,如果不加防范,网络的危害并不小,以下几方面应当引起同学们的足够重视。 一、网上娱乐谨防过度。 二、网上交友谨防受骗。 三、对网上内容要有取舍,自动远离发布不良信息的网站。 四、网上逗留谨防“毒黑”。也就是要防范病毒侵扰和黑客攻击,不要随便下载不知名网站的程序和附件。 《全国青少年网络文明公约》 要善于网上学习不浏览不良信息 要诚实友好交流不侮辱欺诈他人 要增强自护意识不随意约会网友 要维护网络安全不破坏网络秩序 要有益身心健康不沉溺虚拟时空 小学生网络安全与文明小测试

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

网络安全课程标准

《网络管理与安全》课程标准 一、课程概述 计算机网络是计算机技术和通信技术密切结合形成的新的技术领域,是当今计算机界公认的主流技术之一,也是迅速发展并在信息社会得到广泛应用的一门综合性学科。在社会日益信息化的今天,信息网络的大规模全球互联趋势,以及人们的社会与经济活动对计算机网络依赖性的与日俱增,不但使计算机网络管理成为计算机网和电信网研究建设中的重要内容之一,而且使得计算机网络的安全性成为信息化建设的一个核心问题。为适应计算机网络技术发展和应用的需要,计算机专业学生应对网络管理与安全技术有所了解和认识,进而学会在实践中掌握和运用。 计算机网络管理与安全是一门集计算机技术与通信技术为一体的综合性交叉学科,是计算机网络技术的研究前沿。它综合运用这两个学科的概念和方法,形成了自己独立的体系。学习计算机网络安全课程之前,应很好地掌握计算机系统结构、计算机原理、数据通信、计算机网络基本原理等相关课程。 二、课程目标 通过本课程的学习,要求学生能够在已有的计算机原理、通信原理和计算机网络技术等理论基础上,对计算机网络管理与安全有一个系统的、较全面的了解;首先要理解网络管理的基本原理以及SNMP简单网络管理协议的使用方法;掌握日常的网络管理及维护;知道网络管理在不同应用领域的具体实现技术,国际标准、网络管理技术的发展动向等知识;理解计算机网络特别是计算机互联网络安全的基本概念,理解计算机网络安全的基础知识,以及网络安全技术研究的内容;知道当前计算机网络安全技术面临的挑战和现状;了解网络安全策略以及网络安全体系的架构,了解常见的网络攻击手段,掌握入侵检测的技术和手段。了解设计和维护安全的网络及其应用系统的基本手段和常用方法。 总之,学习完本课程后,学生应该具有较系统的网络管理与安全知识,并在实际应用时具备一定的网络维护能力;具有一定的防范非法入侵、维护系统安全性的能力。 三、课程内容和教学要求 这门学科的知识与技能要求分为知道、理解、掌握、学会四个层次。这四个层次的一般涵义表述如下: 知道:是指对这门学科和教学现象的认知。 理解:是指对这门学科涉及到的概念、原理、策略与技术的说明和解释,能提示所涉及到的教学现象演变过程的特征、形成原因以及教学要素之间的相互关系。 掌握:是指运用已理解的教学概念和原理说明、解释、类推同类教学事件和现象,并能够用所学的内容分析、初步设计和解答与实际应用相关的问题 学会:是指能模仿或在教师指导下独立地完成某些教学知识和技能的操作任务,或能识别操作中的一般差错。

小学生网络安全教案

小学生网络安全教案 活动目的: 1 、为了让学生上网以学习和获取知识为目的。 2 、不长时间上网,不登陆不仅健康的网站,不沉溺于网络游戏及网上聊天。 3 、不随便交“网友”,以免损害身心健康或上当受骗。 活动过程: 一、谈话导入 1 、在上课之前,我们先聊聊天,最近我上网找到了一个好玩的游戏——开心农场。自己种菜,还可以去偷好友种的庄稼,真是太过瘾了。不知道,咱们同学最近上网都干什么了?是不是我已经out了,你们又开辟了新路,玩起了新的游戏?谁愿意起来跟我们大家交流交流? (学生交流) 2 、网络能带给我们这么多快乐,也带给我们许多当便。谁能说说网络都给了我们哪些帮助?让我们夸夸这个百事通——网络。 (学生交流) 3 、通过我们同学刚才对网络的夸奖来看,“网络”真是个活雷锋。可是,我们周围有些人特别仇恨网络,特别是有些中小学生因为网络而走入歧途,下面让我们一起看看下面的资料。 二、让学生观看与网络有关的资料: 1 )8 月15日,《中国青年报》报道:7月27日,武汉市41中初一女生袁某,瞒着父母出去约见网友,一直下落不明。8月10日,武汉市一位叫梅子的女中学生被网友骗到住处奸污。梅子遭强暴后自杀未遂,罪犯被抓获归案。8月12日,记者暗访汉口台北路、江大路一带几家网吧,发现在里面泡吧的大多是中学生。网吧成了今年暑期一些中学生的主要去处。 2 )南昌市一名15岁的初中生因迷恋电脑游戏而离家出走,竟然连续24天不到学校上课,也不回家,整天在游戏室,害得一家人日夜提心吊胆,20多天时间就象熬了20多年。 可以多举一例子。 小组讨论:网络的危害 三、全班交流后,教师总结: 1 、有害学生文化学习。 玩网络游戏需要时间,初接触网络游戏的学生,尚能控制时间,一旦上瘾,便一发不可收拾,白天、夜晚、课余时间,休息时间,一切可以利用的时间统统用上,据《人民日报》报道,中小学生去网吧上网的比例很大,在广东省,潮州为35.8%,阳江为36.5%,深圳为51%,韶关为56.2%,乐昌市每天去网吧1~2小时的在校生比例高达80%。长此以往,孩子那里还顾得上学习。另外,一些网吧业主为了诱使学生上网,采取了各种手段,例如会员制、贵宾卡、提供储值消费、优惠包夜等。还有些家长为了不让孩子去网吧,给孩子买了电脑以至于孩子逃课、旷课,不愿上学在家玩电脑,这样下去,学生的文化学习成绩便直线下降了。 2 、有害学生身心发育。 学生最初玩网络游戏可能是出于好奇,一但染上这一恶习之后,便不能自拔。我们想象一下,经常坐在屏幕前打游戏的学生,眼睛怎能不近视;有的学生去网吧

信息安全管理制度-网络安全设备配置规范v1

网络安全设备配置规范 网络安全设备配置规范

网络安全设备配置规范 1防火墙 1.1防火墙配置规范 1.要求管理员分级,包括超级管理员、安全管理员、日志管理员等, 并定义相应的职责,维护相应的文档和记录。 2.防火墙管理人员应定期接受培训。 3.对防火墙管理的限制,包括,关闭telnet、http、ping、snmp等, 以及使用SSH而不是telnet远程管理防火墙。 4.账号管理是否安全,设置了哪些口令和帐户策略,员工辞职,如 何进行口令变更? 1.2变化控制 1.防火墙配置文件是否备份?如何进行配置同步? 2.改变防火墙缺省配置。 3.是否有适当的防火墙维护控制程序? 4.加固防火墙操作系统,并使用防火墙软件的最新稳定版本或补丁, 确保补丁的来源可靠。 5.是否对防火墙进行脆弱性评估/测试?(随机和定期测试)

1.3规则检查 1.防火墙访问控制规则集是否和防火墙策略一致?应该确保访问控 制规则集依从防火墙策略,如严格禁止某些服务、严格开放某些服务、缺省时禁止所有服务等,以满足用户安全需求,实现安全目标。 2.防火墙访问控制规则是否有次序性?是否将常用的访问控制规则 放在前面以增加防火墙的性能?评估防火墙规则次序的有效性。 防火墙访问控制规则集的一般次序为: ?反电子欺骗的过滤(如,阻断私有地址、从外口出现的内部地 址) ?用户允许规则(如,允许HTTP到公网Web服务器) ?管理允许规则 ?拒绝并报警(如,向管理员报警可疑通信) ?拒绝并记录(如,记录用于分析的其它通信) 防火墙是在第一次匹配的基础上运行,因此,按照上述的次序配置防火墙,对于确保排除可疑通信是很重要的。 3.防火墙访问控制规则中是否有保护防火墙自身安全的规则 4.防火墙是否配置成能抵抗DoS/DDoS攻击? 5.防火墙是否阻断下述欺骗、私有(RFC1918)和非法的地址 ?标准的不可路由地址(255.255.255.255、127.0.0.0) ?私有(RFC1918)地址(10.0.0.0 –10.255.255.255、 172.16.0.0 –172.31..255.255、192.168.0.0 –

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

小学生网络安全知识

小学生网络安全知识 同学们,上网就像步入社会,你可以在这个虚拟的空间里,学到有益自己身心健康成长的东西,学到课本里没有学不到的东西,在这里你可以得到世界上成千上万的网友的帮助。但在这里也可能受到一些内容不健康的网站的影响,思想受到的侵害,也有可能做出犯法的事。为此,请大家熟记以下上网安全守则: 1、没有经过父母同意,不要把自己及父母家人的真实信息,如姓名、住址、学校、电话号码和相片等,在网上告诉其他人。 2、如果看到不文明的信息或图片,应立即告知父母。 3、进入聊天室前要告知父母。必要时由父母确认该聊天室是否适合学生使用。不要在各个聊天室之间“串门”。在聊天室中,如果发现有人发表不正确的言论,应立即离开,自己也不要在聊天室散布没有根据或不负责任的言论。 4、不要在聊天室或BBS上散布对别人有攻击性的言论,也不要传播或转贴他人的违反中小学生行为规范甚至触犯法律的内容,网上网下都做守法的小公民。 5、尽可能不要在网上论坛,网上公告栏、聊天室上公布自己的E-MAIL地址。如果有多个E-MAIL信箱,要尽可能设置不同的密码。 6、未经父母同意,不和任何网上认识的人见面。如果确定要与网友见面,必须在父母的同意和护送下,或与可信任的同学、朋友一起在公共场所进行。 7、如果收到垃圾邮件(不明来历的邮件),应立即删除。包括主题为问候、发奖一类的邮件。若有疑问,立刻请教父母、老师如何处理。 8、不要浏览“儿童不宜”的网站或网站栏目,即使无意中不小心进去了,也要立即离开。 9、如遇到网上有人伤害自己,应及时告诉父母或老师。 10、根据与父母的约定,适当控制上网时间,一般每次不要超过1小时,每天不超过3小时。 《网络安全防范》 上网要注意安全,如果不加防范,网络的危害并不小,以下几方面应当引起同学们的足够重视。 一、网上娱乐谨防过度。 二、网上交友谨防受骗。 三、对网上内容要有取舍,自动远离发布不良信息的网站。 四、网上逗留谨防“毒黑”。也就是要防范病毒侵扰和黑客攻击,不要随便下载不知名网站的程序和附件。 《全国青少年网络文明公约》 要善于网上学习不浏览不良信息 要诚实友好交流不侮辱欺诈他人 要增强自护意识不随意约会网友 要维护网络安全不破坏网络秩序 要有益身心健康不沉溺虚拟时空

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题 一、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出一些题 (二)计算机安全应用题:见附件 (三)简答题范围:平时作业附件: 一、单项选择题 1、在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2、数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算法的是(B ) A、DESB RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5、以下不属于代理服务技术优点的是(D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6、包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7、在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位 9、 Kerberos协议是用来作为:( C ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 10、黑客利用IP地址进行攻击的方法有:( A ) A、IP欺骗 B、解密 C、窃取口令 D、发送病毒1 1、防止用户被冒名所欺骗的方法是: ( A )

《计算机网络安全技术》课程标准

通信网络与设备专业《计算机网络安全技术》课程标准 项目承担单位:xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 项目编号:xxxxxxxxxxxxxxxxxxx 撰稿人:xxxxxxxxxx 负责人:xxxxxxxxxxxx 日期:2016年4月20日

《计算机网络安全技术》课程标准课程编码:课程类别:优质课程 适用专业:通信网络与设备授课单位:xxxxxxxxxx系 学时:48 编写执笔人及编写日期:xxxxxxxxxx 审定负责人及审定日期: 一、课程定位和课程设计 1、课程的性质和作用: 本课程属于通信网络与设备专业的一门专业课程,是使整个学科系统健全,知识完备的补充课程。 由于专业培养目标要求培养具有通信网络管理与维护专业基础知识,熟悉通信企业通信网络和设备的安全与维护。通信网络与设备在许多方面的工作也越来越依赖网络,一旦网络安全方面出现问题,造成信息的丢失或不能及时流通,或者被篡改、增删、破坏或窃用,都将带来难以弥补的巨大损失。对于通信行业来讲,加强网络安全建设的意义甚至关系到国家的安全、利益和发展。 课程安排在第五学期学习,有了专业课程以后,再学习《计算机网络安全技术》,一方面可以加强运行系统的安全,保证通信网络信息处理和传输系统的安全。同时可以提高系统信息的安全,包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计和信息传播的安全,提高学生的知识面和就业面。 2、课程标准设计思路: 本课程是依据我院通信网络与设备专业专业人才培养方案中,对计算机网络安全与维护的职业能力要求而设置的。其总体设计思路是,打破以知识传授为主要特征的传统学科课程模式,转变为以案例、任务、项目形式组织课程教学内容,让学生在完成具体案例、任务、项目的过程中,学习相关理论知识,掌握计算机网络安全与维护的技能。 (1)内容设计 依据课程目标,本课程面向网络安全工程师工作岗位和网络管理各岗位的安全规划和安全防护技术实施的职业能力培养为目标建构课程。以校园网为背景,按照“攻击、防范、系统、管理”的顺序设计四个学习情境,将网络安全所需的安全理论和安全

中小学生网络安全知识教育

中小学生网络安全知识教育 一、提高自身计算机网络安全意识 自我意识的提高是做好网络安全教育的第一步,只有中学生对计算机网络病毒和计算机上存在着一些诈骗的现象等有一定的了解,认识到网络不仅有好的内容,也有坏的陷阱,他们才会有自我保护意识。在面对那些安全隐患有了自我保护意识,就必然在利用计算机时变得谨慎一些。世界上任何事物都具有两面性,计算机网络也是如此,它就像一把双刃剑。利用它庞大的系统和强大的娱乐功能为人们的生活带来便利的同时,也带来了很多弊端,如中学生沉迷于网络游戏导致学习成绩下降,终日颓废,身心状况都受到影响。新闻报道中学生由于玩网络游戏猝死的现象也很多。除此之外网络不法分子还利用中学生年幼无知,骗取他们的信息来敲诈他们的父母或者想办法让他们点击链接让计算机中毒,然后再通过盗取信息进行诈骗。各种骗人手段花样百出,层出不穷,归根到底还是人们的防范意识不强。因此中学生必须提高自己的安全意识,要登录正规的网站去学习,并且玩网络游戏的时候也要克制。 二、计算机网络病毒的防护 做好计算机网络安全教育,第二个重要的环节就是要做好计算机网络病毒的防护,这个环节对于抵抗计算机网络病毒的侵袭十分重要。计算机病毒的种类有很多,主要分为伴随型病毒、蠕虫型病毒、

寄生型病毒。面对不同类型的计算机病毒要采取不同的应对方法。第一,伴随型病毒不会改变文件本身,其根据算法生成的EXE文件伴随体,有相同的名称和不同的扩展名,一定要正确识别出伴随型病毒,不要被它的外表所迷惑。第二通过计算机网络蠕虫病毒的传播后,无法改变文件和数据信息,利用网络从一台计算机传播到其他机器的内存,计算机将病毒通过网络发送,随后扩展至整个计算机。一定要警惕蠕虫型病毒和寄生型病毒的伤害。防治计算机病毒要对症下药,首先我们下载应用软件时一定要从正规网站和官网下载,不要随意在网页上搜索下载,防止下载的软件携带病毒。其次我们必须确认网址登录,防止钓鱼网站蠕虫病毒感染。最后,安装杀毒软件和防火墙,及时定期和不规则电脑杀毒,保证计算机的安全。 三、识别并远离网络诈骗 随着经济的发展,社会上的骗子越来越多,随着网络技术的发展,网络上的骗子也越来越猖狂,不法分子的诈骗手法不断出新,之前通过花言巧语,现在是通过网络,特别是对一些防备心比较差的学生来说,被骗的可能性很大。网络贷款诈骗形势严峻。中学生没有经济收入,完全依靠父母提供零花钱和生活费,甚至生活费支撑不起学生的玩心,不法分子利用网络借贷平台诱骗学生进行借款消费,中学生头脑一热很容易上钩,最后由于高利息贷款无法定期偿还,不仅给家庭造成了严重的负债,也影响了学生的生活。这样的例子不胜枚举。因此我们学生一定要提高警惕,不要相信网上的任何贷款的机构,要将精力放在学习上,超出自己消费能力水平的消费是不可以的,应该变

信息安全管理制度网络安全设备配置规范

网络安全设备配置规范 2011年1月

网络安全设备配置规范 1防火墙 1.1防火墙配置规范 1.要求管理员分级,包括超级管理员、安全管理员、日志管理员等, 并定义相应的职责,维护相应的文档和记录。 2.防火墙管理人员应定期接受培训。 3.对防火墙管理的限制,包括,关闭、、、等,以及使用而不是远程 管理防火墙。 4.账号管理是否安全,设置了哪些口令和帐户策略,员工辞职,如 何进行口令变更? 1.2变化控制 1.防火墙配置文件是否备份?如何进行配置同步? 2.改变防火墙缺省配置。 3.是否有适当的防火墙维护控制程序? 4.加固防火墙操作系统,并使用防火墙软件的最新稳定版本或补丁, 确保补丁的来源可靠。 5.是否对防火墙进行脆弱性评估/测试?(随机和定期测试)

1.3规则检查 1.防火墙访问控制规则集是否和防火墙策略一致?应该确保访问控 制规则集依从防火墙策略,如严格禁止某些服务、严格开放某些服务、缺省时禁止所有服务等,以满足用户安全需求,实现安全目标。 2.防火墙访问控制规则是否有次序性?是否将常用的访问控制规则 放在前面以增加防火墙的性能?评估防火墙规则次序的有效性。 防火墙访问控制规则集的一般次序为: ?反电子欺骗的过滤(如,阻断私有地址、从外口出现的内部地 址) ?用户允许规则(如,允许到公网服务器) ?管理允许规则 ?拒绝并报警(如,向管理员报警可疑通信) ?拒绝并记录(如,记录用于分析的其它通信) 防火墙是在第一次匹配的基础上运行,因此,按照上述的次序配置防火墙,对于确保排除可疑通信是很重要的。 3.防火墙访问控制规则中是否有保护防火墙自身安全的规则 4.防火墙是否配置成能抵抗攻击? 5.防火墙是否阻断下述欺骗、私有(1918)和非法的地址 ?标准的不可路由地址(255.255.255.255、127.0.0.0) ?私有(1918)地址(10.0.0.0 –10.255.255.255、172.16.0.0 – 172.31..255.255、192.168.0.0 – 192.168.255.255)

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

《计算机网络技术》课程标准

《计算机网络技术》课程标准 一、概述 (一)课程性质 1、授课对象 三年制中等职业教育层次学生。 2. 参考课时 68课时,理论教学课46时,实践教学22课时。 3、课程性质 “计算机网络技术基础”是一门专业技术基础课,它的任务是介绍现行的、较成熟的计算机网络技术的基本理论、基础知识、基本技能和基本方法,为学生进一步学习“TCP/IP协议”、“JSP网络程序设计”、“网站设计与网页制作”、“网络多媒体技术”、“网络安全”等后续课程,培养自己成为网络管理员、网络工程师打下扎实的基础。 (二)课程基本理念 我们的课程理念应从学生、知识、社会三维维持适度张力入手,以学生的社会化自觉的职场需求为价值了取向,以职业素质与实践能力的动态发展为基本特征,以社会、政府、企业、学校、学生、教师等多重主体性为运行机制,以多样性、开放性、互动性为开发向度,最终实践高职教育成为营造终身教育中心的历史使命。 (三)课程设计思路 本课程的设计思路是以就业为导向。从计算机网络的实际案例出发,以岗位技能要求为中心,组成十九个教学项目;每个以项目、任务为中心的教学单元都结合实际,目的明确。教学过程的实施采用“理实一体”的模式。理论知识遵循“够用为度”的原则,将考证和职业能力所必需的理论知识点有机地融入各教学单元中。边讲边学、边学边做,做中学、学中做,使学生提高了学习兴趣,加深了对知识的理解,同时也加强了可持续发展能力的培养。 二、课程目标 1、总目标 通过本课程的学习,可以使学生掌握的网络基础知识,有利于学生将来更深入的学习。本课程培养学生吃苦耐劳,爱岗敬业,团队协作的职业精神和诚实,守信,善于沟通与合作的良好品质,为发展职业能力奠定良好的基础。 2、具体目标 了解计算机网络的一些基本术语、概念。 掌握网络的工作原理,体系结构、分层协议,网络互连。 了解网络安全知识。 能通过常用网络设备进行简单的组网。 能对常见网络故障进行排错。

最新网络安全期末试卷

《网络安全》期末试卷 姓名班级 考试时间:60分钟总分:100分 一、填空题(2’*30=60) 1、从内容上看,网络安全包括网络实体安全、软件安全、数据安全和安全管理四个方面。 4、网络安全防范的5个层次为网络、操作系统、用户、 应用程序和数据。 7、美国国防部制定的可信任计算系统评估标准TCSEC(the trusted computing system evaluation criteria)中定义的系统安全中的5个要素是安全策略、可审计机制、可操作性、生命期保证和建立并维护系统安全的相关文件。 10、黑客攻击的步骤是踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹和拒绝服务攻击。 二、选择题(2’*5=10’) 1、下面不属于木马特征的是( B )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 2、下面不属于端口扫描技术的是( D )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 3、下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 4、下面不属于按网络覆盖范围的大小将计算机网络分类的是( C )。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 5、下面不属于木马伪装手段的是( A )。

A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 三、判断题(2’*5=10’) 1、缓冲区溢出并不是一种针对网络的攻击方法。(√) 2、DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。(√) 3、扫描器可以直接攻击网络漏洞。(ⅹ) 4、病毒传染主要指病毒从一台主机蔓延到另一台主机。(ⅹ) 5、DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。(ⅹ) 四、简述题(10’*2=20’) 1、简述拒绝服务攻击的概念和原理。 拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denil of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。 拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

网络安全技术课程标准

《网络安全技术》课程标准 一、概述 1、本课程的性质 本课程是一门新兴科学,属于计算机网络技术专业的专业课程,为学生的必修课。实施网络安全的首要工作就是要进行网络防范设置。深入细致的安全防范是成功阻止利用计算机网络犯罪的途径,缺乏安全防范的网络必然是不稳定的网络,其稳定性、扩展性、安全性、可管理性没有保证。本课程在介绍计算机网路安全基础知识的基础上,深入细致的介绍了网络安全设置的方法和经验。并且配合必要的实验,和具体的网络安全案例,使学生顺利掌握网络安全的方法。 2、课程基本理念 按照“以能力为本位、以职业实践为主线、以项目课程为主体的模块化专业课程体系”的总体设计要求,打破了传统的学科体系的模式,将《计算机网络基础》、《Windows 2003Server服务器安全配置》、《计算机网络管理》、《Internet安全设置》等学科内容按计算机高级网络安全管理员岗位的实际项目进行整合,按理论实践一体化要求设计。它体现了职业教育“以就业为导向,以能力为本位”的培养目标,不仅强调计算机网络管理维护岗位的实际要求,还强调学生个人适应劳动力市场的发展要求。因而,该课程的设计应兼顾企业实际岗位和个人两者的需求,着眼于人的全面发展,即以全面素质为基础,以提高综合职业能力为核心。 学习项目选取的基本依据是该门课程涉及的工作领域和工作任务范围,但在具体设计过程中还需根据当前计算机常见网络安全的典型实际工作项目为载体,使工作任务具体化,产生具体的学习项目。其编排依据是该职业岗位所特有的工作任务逻辑关系,而不是知识关系。 依据完成工作任务的需要、五年制高职学生的学习特点和职业能力形成的规律,按照“学历证书与职业资格证书嵌入式”的设计要求确定课程的知识、技能等内容。 | 依据各学习项目的内容总量以及在该门课程中的地位分配各学习项目的学时数 3、课程改革思路 ⑴、课程内容方面的改革 随着计算机的发展,计算机网络日新月异、网络设备和网络协议不断升级,教师应对课本内容的及时更新。 ⑵、授课方式的改革 可以考虑采用以计算机网络安全防范为教学主线,先讲基本设置,再讲各种网络设备的工作

学生网络安全知识

学生网络安全知识 一、全国青少年网络文明公约 要善于网上学习不浏览不良信息 要诚实友好交流不侮辱欺诈他人 要增强自护意识不随意约会网友 要维护网络安全不破坏网络秩序 要有益身心健康不沉溺虚拟时空 长期在电脑屏幕前工作,不仅会影响人的视力,还会改变脑电波,给身体带来不利影响。美国学者穆蒂曾作过研究,认为这种不利影响首先是对脑电波的影响,会形成两种有害的脑电波,一神是睡眠性的脑电波,还有一种是快速锯齿脑电波,都会使人失去判断能力,容易使儿童患上痴呆症。 上网查阅信息时,请注意: l、每次在计算机屏幕前工作不要超过1小时。 2、眼睛不要离屏幕太近,坐姿要端正。 3、屏幕设置不要太亮或太暗。 4、适当到户外呼吸新鲜空气。 5、不要随意在网上购物。 同学们,上网就像步入社会,你可以在这个虚拟的空间里,学到有益自己身心健康成长的东西,学到课本里没有学

不到的东西,在这里你可以得到世界上成千上万的网友的帮助。但在这里也可能受到一些内容不健康的网站的影响,思想受到的侵害,也有可能做出犯法的事。为此,请大家熟记以下的上网安全守则: 1、没有经过父母同意,不要把自己及父母家人的真实信息,如姓名、住址、学校、电话号码和相片等,在网上告诉其他人。 2、如果看到感到不舒服甚至恶心的信息,应立即告知父母。 3、进入聊天室前要告知父母。必要时由父母确认该聊天室是否适合学生使用。不要在各个聊天室之间“串门”。在聊天室中,如果发现有人发表不正确的言论,应立即离开,自己也不要在聊天室散布没有根据或不负责任的言论。 4、不要在聊天室或BBS上散布对别人有攻击性的言论,也不要传播或转贴他人的违反中小学生行为规范甚至触犯法律的内容,网上网下都做守法的小公民。 5、尽可能不要在网上论坛,网上公告栏、聊天室上公布自己的E-MAIL地址。如果有多个E-MAIL信箱,要尽可能设置不同的密码。 6、未经父母同意,不和任何网上认识的人见面。如果确定要与网友见面,必须在父母的同意和护送下,或与可信任

常见网络安全设备

Web应用防火墙(WAF) 为什么需要WAF? WAF(web application firewall)的出现是由于传统防火墙无法对应用层的攻击进行有效抵抗,并且IPS也无法从根本上防护应用层的攻击。因此出现了保护Web应用安全的Web应用防火墙系统(简称“WAF”)。 什么是WAF? WAF是一种基础的安全保护模块,通过特征提取和分块检索技术进行特征匹配,主要针对HTTP访问的Web程序保护。 WAF部署在Web应用程序前面,在用户请求到达Web 服务器前对用户请求进行扫描和过滤,分析并校验每个用户请求的网络包,确保每个用户请求有效且安全,对无效或有攻击行为的请求进行阻断或隔离。 通过检查HTTP流量,可以防止源自Web应用程序的安全漏洞(如SQL注入,跨站脚本(XSS),文件包含和安全配置错误)的攻击。 与传统防火墙的区别 WAF区别于常规防火墙,因为WAF能够过滤特定Web应用程序的内容,而常规防火墙则充当服务器之间的安全门。 WAF不是全能的 WAF不是一个最终的安全解决方案,而是它们要与其他网络周边安全解决方案(如网络防火墙和入侵防御系统)一起使用,以提供全面的防御策略。 入侵检测系统(IDS) 什么是IDS? IDS是英文“Intrusion Detection Systems”的缩写,中文意思是“入侵检测系统”。专业上讲就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。

跟防火墙的比较 假如防火墙是一幢大楼的门锁,那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。 不同于防火墙,IDS入侵检测系统是一个监听设备,没有跨接在任何链路上,无须网络流量流经它便可以工作。 部署位置选择 因此,对IDS的部署唯一的要求是:IDS应当挂接在所有所关注流量都必须流经的链路上。在这里,”所关注流量”指的是来自高危网络区域的访问流量和需要进行统计、监视的网络报文。在如今的网络拓扑中,已经很难找到以前的HUB式的共享介质冲突域的网络,绝大部分的网络区域都已经全面升级到交换式的网络结构。 因此,IDS在交换式网络中的位置一般选择在: 尽可能靠近攻击源; 这些位置通常是: 服务器区域的交换机上; Internet接入路由器之后的第一台交换机上; 重点保护网段的局域网交换机上 防火墙和IDS可以分开操作,IDS是个临控系统,可以自行选择合适的,或是符合需求的,比如发现规则或监控不完善,可以更改设置及规则,或是重新设置! 主要组成部分 事件产生器,从计算环境中获得事件,并向系统的其他部分提供此事件; 事件分析器,分析数据; 响应单元,发出警报或采取主动反应措施; 事件数据库,存放各种数据。 主要任务 主要任务包括: 监视、分析用户及系统活动; 审计系统构造和弱点;

(精选)网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制 存在密钥管理问题,密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加 密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数 字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自 的优缺点。 IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

电子商务安全课程标准

电子商务安全课程标准

衡水职业技术学院 Hengshui College of Vocational Technology 课程标准 课程代码:02030040 课程名称:电子商务 安全 编制人:郭爱群 制订时间:2013-6-8 专业负责人:赵晓红

所属系部:经济管理

衡水职业技术学院教务处制 《电子商务安全》课程标准 适用专业:电子商务专业 课程类别:必修修课方式:理论+实践 教学时数:72学时总学分数:4.5学分 一、课程定位与课程设计 (一)课程性质与作用 课程的性质:《电子商务安全》是电子商务专业的专业必修课程。 课程的作用:本课程以电子商务企业经营、管理和服务第一线的岗位需求为着眼点讲述电子商务安全基础、电子商务面临的安全问题、电子商务安全技术以及电子商务安全实际应用。通过学习该课程,使学生掌握电子商务安全方面的基本知识,树立电子商务安全意识,具备电子商务安全基本操作技能,培养学生的思维创新能力和实践动手能力,为电子商务企业的电子商务活动提供较为安全的工作环境。 与其他课程的关系:《电子商务概论》是它的前导课程,为整个电子商务专业打基础;《网站架设与维护》、《网络营销》和《客户关系管理》是它的后续课程,是电子商务专业从事职业活动的具体行为;而《电子商务安全》起到纽带和支撑作用。 (二)课程基本理念 课程开发打破传统的教学理念,遵循现代职业教育指导思想,以开发职业能力为课程的目标,课程教学内容的取舍和内容排序遵循职业性原则,课程实施行动导向的教学模式,以实际的电子商务安全交易为载体设计教学过程,逐步培养学生综合能力。 (三)课程设计思路 1课程设计思路 (1)以培养电子商务师、网络管理员为设计依据确定工作任务; (2)以行动导向教学方法为指导,将课程内容具体化学习情境; (3)以实际的电子商务安全交易为载体设计教学过程;

相关主题
文本预览
相关文档 最新文档