ImageVerifierCode 换一换
格式:DOC , 页数:4 ,大小:224.50KB ,
资源ID:9787348      下载积分:10 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.docduoduo.com/d-9787348.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全 应用设计题.doc)为本站会员(精品资料)主动上传,道客多多仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知道客多多(发送邮件至docduoduo@163.com或直接QQ联系客服),我们立即给予删除!

网络安全 应用设计题.doc

1、1.某投资人士用 Modem 拨号上网,通过金融机构的网上银行系统,进行证券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有:(1)计算机硬件设备的安全;(2)计算机病毒;(3)网络蠕虫;(4)恶意攻击;(5)木马程序;(6)网站恶意代码;(7)操作系统和应用软件漏洞;(8)电子邮件安全。试据此给出该用户的网络安全解决方案。在网关位置配置多接口防火墙,将整个网络划分为外部网络、内部网络、DMZ 区等多个安全区域,将工作主机放置于内部网络区域,将 WEB 服务器、数据库服务器等服务器放置在 DMZ 区域,其他区域对服务器区的访问必须经过防火墙模块的检查。

2、在中心交换机上配置基于网络的 IDS 系统,监控整个网络内的网络流量。在 DMZ 区内的数据库服务器等重要服务器上安装基于主机的入侵检测系统,对所有上述服务器的访问进行监控,并对相应的操作进行记录和审计。将电子商务网站和进行企业普通 WEB 发布的服务器进行独立配置,对电子商务网站的访问将需要身份认证和加密传输,保证电子商务的安全性。在 DMZ 区的电子商务网站配置基于主机的入侵检测系统;防止来自 INTERNET 对 HTTP 服务的攻击行为。在企业总部安装统一身份认证服务器,对所有需要的认证进行统一管理,并根据客户的安全级别设置所需要的认证方式(如静态口令,动态口令,数字证书等) 。2.某

3、局域网(如下图所示)由 1 个防火墙、2 个交换机、DMZ 区的 WEB 和 Email 服务器,以及内网 3 台个人计算机组成。请完成下述要求:(1) 在下图的空白框中填写设备名(2) 完成下图中设备之间的连线,以构成完整的网络结构图。3.入侵检测系统结构图响应分析 知识库 入侵分析 数据存储 数据提取 原始数据流 4.某局域网如下图,其中:1 号设备是路由器,4 号设备是交换机,5 和 6 号设备是 DMZ 区服务器,7、8和 9 号设备是个人计算机。请回答下列问题:(1)2 和 3 号设备中,哪个设备是防火墙?哪个设备是交换机?(2)3 套个人防火墙软件最适合安装在哪 3 个设备上?(只

4、能选 3 个设备)(3)5 套防病毒软件应该安装在哪 5 个设备上?(只能选 5 个设备)答:2 号设备是防火墙 3 号设备是交换机 3 套个人防火墙最适合安装在 7、8、9 号设备上 5 套防病毒软件应该分别装在 5、6、7、8、9 号设备上5.某电子商务企业的网络拓扑结构如题 33 图所示, 试分析该系统可能存在的典型的网络安全威胁。一般的计算机网络系统的安全威胁主要来自外部网络的非法入侵者的攻击,网络中的敏感信息可能被泄漏或被修改,从内部网络发出的信息可能被窃听或篡改。(1)窃听:网络中传输的敏感信息被窃听。(2)重传:攻击者事先获得部分或全部信息,以后将其发送给接收者。(3)伪造:攻击

5、者将伪造的信息发送给接收者。(4)篡改:攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者。(5)非授权访问:攻击者通过假冒、身份攻击、系统漏洞等手段,获取系统访问权,从而使非法用户进入网络系统读取、修改、删除或插入信息等。(6)拒绝服务攻击:攻击者通过某种方法使系统响应速度减慢甚至瘫痪,阻止合法用户获得服务。(7)行为否认:通信实体否认已经发生的行为。(8)旁路控制:攻击者发掘系统的缺陷或安全脆弱性。(9)电磁、射频截获:攻击者从电子或机电设备发出的无线射频或其他电磁辐射中提取信息。(10)人员疏忽:授权的人为了利益或疏忽将信息泄漏给未授权的人。6.在内部网络与外部网络之间设

6、计了一个屏蔽子网体系结构的防火墙,要求:(1)在下面给出的防火墙结构图的括号中标注组件名称,并补充缺失的连线。(2)简述防火墙结构图中各组件的基本功能。1、 (1)外部路由器(2)内部路由器(3)堡垒主机2、各组件基本功能:(1)周边网络是在入侵者与内部网络之间提供了一个附加的保护层。(2)堡垒主机是接受来自外界连接的主要入口。(3)内部路由器保护内部网络使之免受来自外部网络和周边网络的侵犯。(4)外部路由器保护周边网络和内部网络使之免受来自外部网络的侵犯。7.某大型企业欲建立自己的局域网,对外进行 Web 发布和电子商务;电子商务和数据库服务要求安全等级高。另外,企业总部是企业的核心,在进入

7、企业总部的时候要求进行身份认证。试分析该网络安全的解决方案。服务器配置:分成外部服务器和内部一级、二级服务器,将内部服务器设置高安全系数,外部服务器仅作为网站的外围措施的存放进行进行简单设置。之后把一级服务器与外部服务器连接实现存储重要数据。二级服务器作为企业内部使用,与一级服务器进行通讯,在确定无误后由一级服务器存入二级。分部服务器、总部服务器搭建 VPN 进行安全连接。环境配置:在网络的边界上应用防火墙,内外网设置相应的域间策略,在防火墙上启用 web 认证技术、VPN 技术。另外,web 站点要应用 web 防篡改技术,加 web 防篡改设备。数据库要应用防 SQL 注入等入侵。另外,在网络中加防毒墙。

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报