【软考】网络安全控制技术

目录

          • 1. 说明
          • 2. 防火墙技术
          • 3. 加密技术
          • 4. 用户识别技术
          • 5. 访问控制技术
          • 6. 网络反病毒技术
          • 7. 网络安全漏洞扫描技术
          • 8.入侵检测技术
          • 9.例题

1. 说明
  • 1.为了保护网络信息的安全可靠,除了运用法律和管理手段外,还需依靠技术方法来实现。
  • 2.网络安全控制技术目前有防火墙技术、加密技术、用户识别技术、访问控制技术、网络反病毒技术、网络安全漏洞扫描技术、入侵检测技术等。
2. 防火墙技术
  • 1.防火墙技术是近年来维护网络安全最重要的手段。
  • 2.根据网络信息保密程度,实施不同的安全策略和多级保护模式。
  • 3.加强防火墙的使用,可以经济、有效地保证网络安全。
  • 4.目前已有不同功能的多种防火墙。
  • 5.但防火墙也不是万能的,需要配合其他安全措施来协同防范。
3. 加密技术
  • 1.加密技术是网络信息安全主动的、开放型的防范手段,对于敏感数据应采用加密处理,并且在数据传输时采用加密传输。
  • 2.目前加密技术主要有两大类:一类是基于对称密钥的加密算法,也称私钥算法;另一类是基于非对称密钥的加密算法,也称公钥算法。
  • 3.加密手段一般分软件加密和硬件加密两种。
  • 4.软件加密成本低而且实用灵活,更换也方便,硬件加密效率高,本身安全性高。
  • 5.密钥管理包括密钥产生、分发、更换等,是数据保密的重要一环。
4. 用户识别技术
  • 1.用户识别和验证也是一种基本的安全技术。
  • 2.其核心是识别访问者是否属于系统的合法用户,目的是防止非法用户进入系统。
  • 3.目前一般采用基于对称密钥加密或公开密钥加密的方法,采用高强度的密码技术来进行身份认证。比较著名的有Kerberos、PGP 等方法。
5. 访问控制技术
  • 1.访问控制是控制不同用户对信息资源的访问权限。
  • 2.根据安全策略,对信息资源进行集中管理,对资源的控制粒度有粗粒度和细粒度两种,可控制到文件、Web的HTML页面、图形、CCT、Java 应用。
6. 网络反病毒技术
  • 1.计算机病毒从 1981年首次被发现以来,在近 20年的发展过程中,在数目和危害性上都在飞速发展。
  • 2.因此,计算机病毒问题越来越受到计算机用户和计算机反病毒专家的重视,并且开发出了许多防病毒的产品。
7. 网络安全漏洞扫描技术
  • 1.漏洞检测和安全风险评估技术,可预知主体受攻击的可能性和具体地指证将要发生的行为和产生的后果。
  • 2.该技术的应用可以帮助分析资源被攻击的可能指数,了解支撑系统本身的脆弱性,评估所有存在的安全风险。
  • 3.网络洞扫描技术,主要包括网络模拟攻击、漏洞检测、报告服务进程、提取对象信息以及评测风险、提供安全建议和改进措施等功能,帮助用户控制可能发生的安全事件,最大可能地消除安全隐患。
8.入侵检测技术
  • 1.入侵行为主要是指对系统资源的非授权使用。
  • 2.它可以造成系统数据的丢失和破坏,可以造成系统拒绝合法用户的服务等危害。
  • 3.入侵者可以是一个手工发出命令的人也可以是一个基于入侵脚本或程序的自动发布命令的计算机。
  • 4.入侵者分为两类:外部入侵者和允许访问系统资源但又有所限制的内部入侵者。
  • 5.内部入侵者又可分成:假扮成其他有权访问敏感数据用户的入侵者和能够关闭系统审计控制的入侵者。
  • 6.入侵检测是一种增强系统安全的有效技术。
  • 7.其目的就是检测出系统中违背系统安全性规则或者威胁到系统安全的活动。
  • 8.检测时,通过对系统中用户行为或系统行为的可疑程度进行评估,并根据评估结果来鉴别系统中行为的正常性,从而帮助系统管理员进行安全管理或对系统所受到的攻击采取相应的对策。
9.例题
  • 1.题目
1.以下不属于网络安全控制技术的是(D)。
A.防火墙技术
B.访问控制技术
C.入侵检测技术
D.差错控制技术
  • 2.解析
1.防火墙技术、访问控制技术和入侵检测技术都属于网络安全控制技术。
2.差错控制技术是一种用来保证数据传输质量的技术,不属于网络安全控制技术。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/web/51582.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

C++系列-STL容器之vector

STL概念 vector基本概念vector与数组的区别vector容器的特点动态大小连续存储自动扩容尾部操作高效 vector动态扩展的含义vector常用的接口示意 vector的构造函数vector赋值操作重载赋值assign赋值 vector的容量和大小vector的插入和删除vector数据存取vector互换容器vector互换…

Apache RocketMQ 批处理模型演进之路

作者:谷乂 RocketMQ 的目标,是致力于打造一个消息、事件、流一体的超融合处理平台。这意味着它需要满足各个场景下各式各样的要求,而批量处理则是流计算领域对于极致吞吐量要求的经典解法,这当然也意味着 RocketMQ 也有一套属于自…

从开题到答辩:ChatGPT超全提示词分享!(上)【建议收藏】

在浩瀚的知识领域中,提问的艺术是探索真理的钥匙。在这个信息爆炸的时代,深入探索知识的海洋,不仅需要热情和毅力,更需要正确的方法和工具。学术研究是一个复杂而严谨的过程,涉及从选题、文献综述到研究设计、数据收集…

Spring Boot常用注解及其含义

Spring Boot常用注解及其含义 注解含义SpringBootApplication标记主应用程序类,包含Configuration、EnableAutoConfiguration和ComponentScan。EnableAutoConfiguration启用Spring Boot的自动配置功能,根据类路径中的依赖自动配置应用程序。Configurati…

最新高仿拼夕夕源码/拼单系统源码/拼单商城/类目功能齐全

源码简介: 高仿拼夕夕源码,拼单商城系统源码、拼团商城源码,改的版本。拼夕夕拼团商城系统源码源码 多商户多区域拼团系统源码。 自己改的版本,类似于拼单的商城,功能齐全,看着还挺不错,绝对值…

能源与节能

期刊名称: 能源与节能 国内统一刊号(CN): CN 14-1360/TD 国际标准刊号(ISSN):ISSN 2095-0802 栏目设置:本刊特稿能源产业节能减排技术研究实践运用 征稿简则 本刊围绕科技发展规划和科技政策,刊登煤炭、石油、天然气…

macos 10.15 catalina xcode 下载和安装

在macos 10.15 catalina系统中, 由于系统已经不再支持,所以我们无法通过应用商店来安装xcode, 需要手动下载指定版本的 xcode 版本才能安装, catalina 支持的最新xcode版本为 Xcode v12.4 (12D4e) , 其他的新版本是无法安装在Catalina系统中的. Xcode_12.4.xip下载地址 注意,下…

git-命名规范

目录 压轴:压箱底的东西 博客几乎没人说这个,属于不可外传的东西。过段时间,我也会进行访问限制,毕竟,掌握人越少竞争压力越小,我也怕,请删谨慎保存。 分支命名策略: Git分支命名的…

RocketMQ第5集

一 RocketMQ的工作流程 1.1 生产环节producer Producer可以将消息写入到某Broker中的某Queue中:其中Producer发送消息之前,会先向NameServer发出获取消息Topic的路由信息的请求,NameServer返回该Topic的路由表及Broker列表。简单的说&…

火爆硅谷的“AI原生”代码编辑器Cursor使用体验

简单总结下: 如果现在你有需要改动到代码、有需要迅速了解一个开源项目的代码逻辑、或者对代码一直没有入门想要学习的话: 现在!立刻!马上!下载体验使用cursor!It‘s a life-saving decision!…

排序算法见解(2)

1.快速排序 1.1基本思想: 快速排序是通过一趟排序将待排序的数据分割成独立的两部分,其中一部分的所有数据都比另一部分的所有数据都要小,然后再按此方法对这两部分数据分别进行快速排序,整个排序过程可以递归进行,以…

IPv4地址和子网掩码

IP地址构成: IP 地址由 4 组 8 位二进制组成的,一共 32 位。 网络号和主机号: IP 地址由网络号和主机号组成。和第二张图片上一样,前面相同标蓝的就是网络号,不同的就是主机号。不同网络的通信需要通过路由器连接&…

Python简介、发展史

Python简介、发展史 本文目录: 零、时光宝盒 一、Python简介 二、Python设计者 三、Python发展史 四、Python语言的编程语言特性 五、Python现状 六、Python的未来 零、时光宝盒 我家所在的楼是3栋楼连接在一起的建筑,也就是3栋楼楼顶建筑上互通。…

react中的useCallback、useMemo、useRef 和 useContext

hook函数中依赖项:函数中使用的响应式变量组成的数组。响应式变量包括 props、state 和所有你直接在组件中定义的变量和函数。 前言 一、useCallback 缓存回调函数 使用方式 二、useMemo:缓存计算的结果 三、useRef:在多次渲染之间共享…

Spring MVC概述

1.1 MVC设计模式 MVC(Model-View-Controller)是一种软件设计模式,旨在将应用程序的业务逻辑、用户界面和用户输入分离。Spring MVC遵循这一模式,提供了以下几个核心组件: Model:表示应用程序的数据和业务…

sqlite3 数据库

1.sqlite3 相关命令: .tables 查看数据库中的表 .headers on/off 开启或者关闭表头 .width 设置列宽 .mode column 对齐 .schema 查询表头类型 2.sqlite3 的sql语句: 插入数据:insert into 表名 values; 查询表:select …

mysql的半同步模式

1.半同步模式原理 mysql的主备库通过binlog日志保持一致,主库本地执行完事务,binlog日志落盘后即返回给用户;备库通过拉取主库binlog日志来同步主库的操作。默认情况下,主库与备库并没有严格的同步,因此存在一定的概率…

ocp19c 学习第1篇

1.操作系统镜像,安装学习环境 通过网盘分享的文件:12-V995537-01.iso 链接: https://pan.baidu.com/s/1nYeKMSM-gwsJon9kpCs_Fw?pwd5537 提取码: 5537 2.linux7防火墙设置 linux7防火墙设置[rootocp4 ~]# systemctl status firewalld.service[rootoc…

【C++】如何解决“pointer to incomplete class type is not allowed”。

这个错误信息 “pointer to incomplete class type is not allowed” 在 C 中通常表示你正在尝试使用一个尚未完全定义的类的指针。 可能的原因及解决方法如下: 一、类定义不完整 前向声明后就使用指针: 如果你只是对一个类进行了前向声明&#xff08…

linux下一切皆文件,如何理解?

linux下一切皆文件,不管你有没有学过linux,都应该听过这句话,就像java的一切皆对象一样。 今天就来看看它的真面目。 你记住了,只要一个竞争退出它的PCB要被释放文件名,客服表也要被释放。那么,指向这个文件…