精华内容
下载资源
问答
  • 下列不属于计算机网络硬件的是()以下不属于计算机硬件系统的是()。下列()不属于计算机的组成。A.软件B.硬件C.外部设备D.电源系统冯诺依曼结构计算机及特点:下列各项中不属于计算机硬件系统的主要组成部件的是()。...

    相关题目与解析

    下列不属于计算机硬件系统的是()。

    下列不属于计算机网络硬件的是()

    以下不属于计算机硬件系统的是()。

    下列()不属于计算机的组成。A.软件B.硬件C.外部设备D.电源系统

    冯诺依曼结构计算机及特点:下列各项中不属于计算机硬件系统的主要组成部件的是()。

    下列各项中.不属于计算机硬件设备的是()。A.输入设备B.输出设备C.处理设备

    计算机硬件是计算机系统中各种物理装置的总称,以下不属于计算机硬件的是?()

    一般计算机硬件系统的主要组成部件有五大部分,下列选项不属于这五部分的是()。

    下列各项中不属于计算机的硬件系统的是____。A.运算器B.控制器C.I/O设备D.软件

    下列不属于计算机网络的基本功能的是()。A.软、硬件共享B.资料共享C.负荷均衡与分布处理D.系统的

    下列选项中,()不属于基于计算机的系统的系统要素。

    下列设备中()不属于计算机网络系统中的硬件设备。A.接入设备B.接出设备c.交换设备D.服务器

    关于计算机硬件系统,下列()说法是正确的。A.软驱属于主机,软磁盘本身属于外部设备B.硬盘和显示器

    计算机控制系统包括硬件和软件,以下不属于硬件系统的是()。

    一般计算机硬件系统的主要组成部分有五大部分,下列不属于五大部分的是()A.运算器B.操作系统C.输

    计算机硬件系统的主要组成部件有五大部分,下列各项中不属于这五大部分的是()。A.运算器B.软

    展开全文
  • 常见网络设备介绍

    千次阅读 2020-07-22 19:29:26
    3、中继器是对信号进行再生和还原的网络设备。 4、即使数据在链路层出现错误,中继器依然转发数据。 5、改变传输速度。 6、能在传输速度一致的媒介之间转发。 7、 有些中继器提供多个端口服务,这种中继器被...

    中继器(RP Repeater)

    在这里插入图片描述

    1、工作在物理层上的连接设备,OSI模型的物理层设备。

    2、适用于完全相同的两类网络的互连,主要功能是通过对数据信号的重 新发送或者转发,来扩大网络传输的距离。

    3、中继器是对信号进行再生和还原的网络设备。

    4、即使数据在链路层出现错误,中继器依然转发数据。

    5、不改变传输速度。

    6、不能在传输速度不一致的媒介之间转发。

    7、 有些中继器提供多个端口服务,这种中继器被称为中继集线器或集线器。

    集线器 (hub)

    在这里插入图片描述

    1、集线器在物理层运行,基本上是一个多端口中继器。

    2、集线器连接来自不同分支的多条电线,例如连接星形拓扑中的不同节点。

    3、集线器不能过滤数据,因此数据包将发送到所有连接的设备(广播)。

    4、集线器都有碰撞检测功能,每次只允许一个设备发送广播信号,效率低。

    hubs

    网桥 (bridge)

    1、工作在OSI模型的第二层-数据链路层连接两个网络的设备。

    2、根据数据帧内容转发数据给其他相邻的网络。

    3、 基本只用于连接相同类型的网络,有时候也连接传输速率不一致的网络。

    4、跟集线器相比,网桥可以通过读取源和目的地的 MAC 地址来过滤内容,从而隔离网络。

    5、网桥为每个端口维护了一张 MAC 地址表,表中包含所有连接到这个端口的设备的 MAC 地址。

    6、具备“自学习”机制,网桥对站点所处网段的了解是靠“自学习”实现的,有透明网桥、转换网桥、封装网桥、源路由选择网桥。

    7、 以太网中常用的交换集线器也是网桥的一种。

    下图中,LAN1 这个局域网中的主机发送数据后,LAN1 中的集线器会向所有连接到这个集线器的设备广播这个数据,包括网桥。当网桥的左侧端口收到数据后:

    提取数据中的目的地的 MAC 地址
        如果这个地址在左侧端口的 MAC 地址表中,则丢弃数据
        如果这个地址在右侧端口的 MAC 地址表中,则将数据转发到右侧的集线器,由其广播给所有主机
    提取数据中的源 MAC 地址
        如果左侧端口的 MAC 地址表中包含这个 MAC 地址,则忽略。否则,将这个地址写入左侧端口的 MAC 地址表中。
    

    bridge

    网桥刚开机时,每个端口的 MAC 地址表都是空的,这时收到数据时会转发到另一个端口,同时把数据中的 MAC 地址记录到收到数据的端口对于的 MAC 地址表。工作一段时候后,两个端口的 MAC 地址表就会建立完成。当再有数据从 LAN1 发送给网桥时,网桥会先看看数据包的目的 MAC 地址是属于 LAN1 还是 LAN2,从而决定数据是否转发。同时再检查数据的源 MAC 地址,如果在 LAN1 的地址表中不存在这条记录,则写入。

    网桥将一个局域网分成两个,可以减少碰撞。

    交换机(switch)

    作用

    a – 学习
    以太网交换机了解每一端口相连设备的MAC地址,并将地址同相应的端口映射起来存放在交换机缓存中的MAC地址表中.

    b – 转发/过滤
    当一个数据帧的目的地址在MAC地址表中有映射时,它被转发到连接目的节点的端口而不是所有端口(如该数据帧为广播/组播帧则转发至所有端口)

    c – 消除回路
    当交换机包括一个冗余回路时,以太网交换机通过生成树协议避免回路的产生,同时允许存在后备路径。

    交换机工作于OSI参考模型的第二层,即数据链路层。交换机内部的CPU会在每个端口成功连接时,通过ARP协议学习它的MAC地址,保存成一张 ARP表。在今后的通讯中,发往该MAC地址的数据包将仅送往其对应的端口,而不是所有的端口。因此,交换机可用于划分数据链路层广播,即冲突域;但它不 能划分网络层广播,即广播域。

    在这里插入图片描述

    交换机的分类

    1.根据传输介质和传输速率分类:

    百兆以太网交换机、千兆以太网交换机:这个式我们接触最多
    ATM交换机
    FDDI交换机

    2.根据交换环境端口结构分类:
    固定端口交换
    模块化交换机:主要用于企业级,可以增加板卡

    3.根据交换机端口数量分类:
    5口交换机:适用于小办公室。
    8口交换机/16口
    24口/48口:是用得最多得交换机。

    4.根据工作层协议分类:
    二层交换机:也是我们接触最多的
    三层交接:一般都是企业机用的
    四层交换、七层交换机。

    5.根据网络中层次结构分类:
    接入层交换机
    汇聚层交换机
    核心层交换机

    6.根据是否支持网管功能分为:
    网管型交换机:可以进行配置和VLAN的划分
    非网管型交换机:傻瓜式的交换机,只做数据收发。

    交换机工作原理

    switch

    交换机在数据链路层运行,是一个多端口网桥。

    交换机中维护一张 Port-MAC 映射表,记录每个端口上的主机的 MAC 地址。

    跟集线器相比,交换机记录每个端口上主机的 MAC 地址,每次转发数据时都只会发送到指定的端口,而不是广播到所有主机,效率高。

    路由器(router):

    在这里插入图片描述

    在这里插入图片描述

    1、运行在OSI7层模型的第三层。网络层。
    所谓路由:指的是把数据从一个地方传到另一个地方的行为和动作;
    路由器就是执行这些行为和动作的机器。

    路由器在网络中起到的是网关的作用。

    2、路由器的作用:

    连通不同的网络,实现不同网络之间的互联,同时还可以隔离广播域。
    路由器可以连接不同介质的链路(网线、无线、光纤等网络介质)
    路由器能够选择信息传输送的路线,对报文执行寻找和转发操作,同时交换和维护路由表中的路由信息(OSPF)

    3、选择路由器时,参考指标:

    1、 CPU

    CPU是路由器最核心的bai组成部分。不同系列、不同型du号的路由器,其中的CPU也不zhi尽相同。处理器的好坏直接影响路由器的吞吐量(路由表查找时间)和路由计算能力(影响网络路由收敛时间)。

    一般来说,处理器主频在100M或以下的属于较低主频,这样的低端路由器适合普通家庭和SOHO用户的使用。100M到200M属于中等主频,200M以上则属于较高主频,适合网吧、中小企业用户以及大型企业的分支机构。

    2、内存

    内存可以用Byte(字节)做单位,也可以用Bit(位)做单位,两者一音之差,容量却相差8倍(1Byte = 8 Bit)。目前的路由器内存中,1M到4MB属于低等,8MB属于中等,16MB或以上就属于较大内存了。

    3、吞吐量

    网络中的数据是由一个个数据包组成,对每个数据包的处理都要耗费资源。吞吐量是指在不丢包的情况下单位时间内通过的数据包数量,也就是指设备整机数据包转发的能力,是设备性能的重要指标。路由器吞吐量表示的是路由器每秒能处理的数据量,是路由器性能的一个直观上的反映。

    4、支持网络协议

    在网络上的各台计算机之间也有一种语言,这就是网络协议,不同的计算机之间必须共同遵守一个相同的网络协议才能进行通信。常见的协议有:TCP/IP协议、IPX/SPX协议、NetBEUI协议等。在局域网中用得的比较多的是IPX/SPX。用户如果访问Internet,就必须在网络协议中添加TCP/IP协议。

    5、 线速转发能力

    线速转发能力,指在达到端口最大速率的时候,路由器传输的数据没有丢包。路由器最基本且最重要的功能就是数据包转发,在同样端口速率下转发小包是对路由器包转发能力的最大考验,全双工线速转发能力是指以最小包长(以太网64字节、POS口40字节)和最小包间隔(符合协议规定)在路由器端口上双向传输同时不引起丢包。

    线速转发是路由器性能的一个重要指标。简单的说就是进来多大的流量,就出去多大的流量,不会因为设备处理能力的问题而造成吞吐量下降。

    6、带机数量

    带机数量就是路由器能负载的计算机数量。在厂商介绍的性能参数表上经常可以看到标称自己的路由器能带200台PC、300台PC的,但是很多时候路由器的表现与标称的值都有很大的差别。这是因为路由器的带机数量直接受实际使用环境的网络繁忙程度影响,不同的网络环境带机数量相差很大。

    路由器工作原理

    router-lan

    1、路由器在网络层运行,类似交换机,但是根据 IP 地址发送数据包。家庭路由器通常将局域网和广域网连接在一起。路由器中有一个动态更新的路由表,以此作为决策依据。

    2、现在的路由器通常集成了多个功能,包括有 4 个端口的集线器、NAT(Network Address Translator 网络地址转换)、DHCP(Dynamic Host Configuration Protocol 动态主机配置协议)、DNS(Domain Name Service 域名服务)代理服务器和硬件防火墙。

    3、路由器有一个 WAN 端口,可以连接到电信或联通的网络。通过路由器内部的集线器可以方便的创建 LAN。借助 DHCP 和 NAT,这个 LAN 中的所有设备都可以使用唯一的 IP 地址访问网络。

    网关(getway)

    网关是将两个网络连接在一起的通道,可以在不同的网络协议下工作。网关也称为协议转换器,可以在任何网络层运行。网关通常比交换机或路由器更复杂。

    路由器可以在相同网络间移动数据,相当于特殊的网关(IP 网关)。

    网卡

    网卡在数据链路层工作,是连接计算机和传输介质的接口,实现与传输介质的物理连接和电信号匹配,同时还负责帧的发送与接收、帧的封装与拆封、介质访问控制、数据的编码与解码以及数据缓存的功能等。

    展开全文
  • 下列网络设备中,能够抑制网络风暴的是( ) Ⅰ.中继器 Ⅱ.集线器 Ⅲ.网桥 Ⅳ.路由器 A.仅Ⅰ和Ⅱ B.仅Ⅲ C.仅Ⅲ和Ⅳ D.仅Ⅳ 正确答案 C 答案解析 [解析] 考查网络设备与网络风暴。 广播域是指网段上所有设备的...

    下列网络设备中,能够抑制网络风暴的是( )
    Ⅰ.中继器 Ⅱ.集线器 Ⅲ.网桥 Ⅳ.路由器

    A.仅Ⅰ和Ⅱ
    B.仅Ⅲ
    C.仅Ⅲ和Ⅳ
    D.仅Ⅳ

    正确答案
    C

    答案解析
    [解析] 考查网络设备与网络风暴。
    广播域是指网段上所有设备的集合。这些设备收听送往那个网段的所有广播。
    [*]
    冲突域:在同一个冲突域中的每一个节点都能收到所有被发送的帧;
    冲突域是基于第一层(物理层);
    广播域是基于第二层(链路层);
    中继器和集线器属于第一层设备,所以分割不了冲突域;物理层设备中继器和集线器既不隔离冲突域也不隔离广播域;
    交换机和网桥属于第二层设备,所以能分割冲突域;网桥可隔离冲突域,但不隔离广播域;
    路由器属于第三层设备,所以既能分割冲突域又能分割广播域。
    VLAN(即虚拟局域网)也可隔离广播域。
    对于不隔离广播域的设备,它们互连的不同网络都属于同一个广播域,因此扩大了广播域的范围,更容易产生网络风暴。

    转载于:https://www.cnblogs.com/benjaminfee/p/10195802.html

    展开全文
  • 常见网络安全设备

    千次阅读 2020-04-03 16:28:30
    入侵预防系统是一部能够监视网络或网络设备的网络数据传输行为的计算机网络安全设备,能够即时的中断、调整或隔离一些正常或是具有伤害性的网络数据传输行为。 为什么在存在传统防火墙和IDS时,还会出现IPS? 虽然...

    Web应用防火墙(WAF)

    为什么需要WAF?

    WAF(web application firewall)的出现是由于传统防火墙无法对应用层的攻击进行有效抵抗,并且IPS也无法从根本上防护应用层的攻击。因此出现了保护Web应用安全的Web应用防火墙系统(简称“WAF”)。

    什么是WAF?

    WAF是一种基础的安全保护模块,通过特征提取和分块检索技术进行特征匹配,主要针对 HTTP访问的Web程序保护。
    WAF部署在Web应用程序前面,在用户请求到达 Web 服务器前对用户请求进行扫描和过滤,分析并校验每个用户请求的网络包,确保每个用户请求有效且安全,对无效或有攻击行为的请求进行阻断或隔离。
    通过检查HTTP流量,可以防止源自Web应用程序的安全漏洞(如SQL注入,跨站脚本(XSS),文件包含和安全配置错误)的攻击。

    与传统防火墙的区别

    WAF区别于常规防火墙,因为WAF能够过滤特定Web应用程序的内容,而常规防火墙则充当服务器之间的安全门。
    WAF不是全能的
    WAF不是一个最终的安全解决方案,而是它们要与其他网络周边安全解决方案(如网络防火墙和入侵防御系统)一起使用,以提供全面的防御策略。

    入侵检测系统(IDS)

    什么是IDS?

    IDS是英文“Intrusion Detection Systems”的缩写,中文意思是“入侵检测系统”。专业上讲就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。

    跟防火墙的比较

    假如防火墙是一幢大楼的门锁,那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。
    不同于防火墙,IDS入侵检测系统是一个监听设备,没有跨接在任何链路上,无须网络流量流经它便可以工作。

    部署位置选择

    因此,对IDS的部署唯一的要求是:IDS应当挂接在所有所关注流量都必须流经的链路上。在这里,”所关注流量”指的是来自高危网络区域的访问流量和需要进行统计、监视的网络报文。在如今的网络拓扑中,已经很难找到以前的HUB式的共享介质冲突域的网络,绝大部分的网络区域都已经全面升级到交换式的网络结构。
    因此,IDS在交换式网络中的位置一般选择在:
    尽可能靠近攻击源 ;
    这些位置通常是:
    服务器区域的交换机上 ;
    Internet接入路由器之后的第一台交换机上 ;
    重点保护网段的局域网交换机上
    防火墙和IDS可以分开操作,IDS是个临控系统,可以自行选择合适的,或是符合需求的,比如发现规则或监控不完善,可以更改设置及规则,或是重新设置!
    主要组成部分
    事件产生器,从计算环境中获得事件,并向系统的其他部分提供此事件;
    事件分析器,分析数据;
    响应单元,发出警报或采取主动反应措施;
    事件数据库,存放各种数据。

    主要任务

    主要任务包括:
    监视、分析用户及系统活动;
    审计系统构造和弱点;
    识别、反映已知进攻的活动模式,向相关人士报警;
    统计分析异常行为模式;
    评估重要系统和数据文件的完整性;
    审计、跟踪管理操作系统,识别用户违反安全策略的行为。

    工作流程

    (1)信息收集
    信息收集的内容包括系统、网络、数据及用户活动的状态和行为。入侵检测利用的信息一般来自系统日志、目录以及文件中的异常改变、程序执行中的异常行为及物理形式的入侵信息4个方面。
    (2)数据分析
    数据分析是入侵检测的核心。它首先构建分析器,把收集到的信息经过预处理,建立一个行为分析引擎或模型,然后向模型中植入时间数据,在知识库中保存植入数据的模型。数据分析一般通过模式匹配、统计分析和完整性分析3种手段进行。前两种方法用于实时入侵检测,而完整性分析则用于事后分析。可用5种统计模型进行数据分析:操作模型、方差、多元模型、马尔柯夫过程模型、时间序列分析。统计分析的最大优点是可以学习用户的使用习惯。
    (3)实时记录、报警或有限度反击
    入侵检测系统在发现入侵后会及时做出响应,包括切断网络连接、记录事件和报警等。响应一般分为主动响应(阻止攻击或影响进而改变攻击的进程)和被动响应(报告和记录所检测出的问题)两种类型。主动响应由用户驱动或系统本身自动执行,可对入侵者采取行动(如断开连接)、修正系统环境或收集有用信息;被动响应则包括告警和通知、简单网络管理协议(SNMP)陷阱和插件等。另外,还可以按策略配置响应,可分别采取立即、紧急、适时、本地的长期和全局的长期等行动。

    缺点

    (1)误报、漏报率高
    (2)没有主动防御能力
    (3)不能解析加密数据流

    入侵预防系统(IPS)

    什么是入侵预防系统

    入侵预防系统(Intrusion Prevention System,IPS),又称为入侵侦测与预防系统(intrusion detection and prevention systems,IDPS),是计算机网络安全设施,是对防病毒软件(Antivirus Softwares)和防火墙的补充。入侵预防系统是一部能够监视网络或网络设备的网络数据传输行为的计算机网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络数据传输行为。

    为什么在存在传统防火墙和IDS时,还会出现IPS?

    虽然防火墙可以根据英特网地址(IP-Addresses)或服务端口(Ports)过滤数据包。但是,它对于利用合法网址和端口而从事的破坏活动则无能为力。因为,防火墙极少深入数据包检查内容。
    在ISO/OSI网络层次模型(见OSI模型)中,防火墙主要在第二到第四层起作用,它的作用在第四到第七层一般很微弱。而除病毒软件主要在第五到第七层起作用。为了弥补防火墙和除病毒软件二者在第四到第五层之间留下的空档,几年前,工业界已经有入侵检测系统投入使用。入侵侦查系统在发现异常情况后及时向网络安全管理人员或防火墙系统发出警报。可惜这时灾害往往已经形成。虽然,亡羊补牢,尤未为晚,但是,防卫机制最好应该是在危害形成之前先期起作用。随后应运而生的入侵反应系统(IRS: Intrusion Response Systems)作为对入侵侦查系统的补充能够在发现入侵时,迅速做出反应,并自动采取阻止措施。而入侵预防系统则作为二者的进一步发展,汲取了二者的长处。

    IPS如何工作

    入侵预防系统专门深入网络数据内部,查找它所认识的攻击代码特征,过滤有害数据流,丢弃有害数据包,并进行记载,以便事后分析。除此之外,更重要的是,大多数入侵预防系统同时结合考虑应用程序或网络传输层的异常情况,来辅助识别入侵和攻击。比如,用户或用户程序违反安全条例、数据包在不应该出现的时段出现、操作系统或应用程序弱点的空子正在被利用等等现象。入侵预防系统虽然也考虑已知病毒特征,但是它并不仅仅依赖于已知病毒特征。
    应用入侵预防系统的目的在于及时识别攻击程序或有害代码及其克隆和变种,采取预防措施,先期阻止入侵,防患于未然。或者至少使其危害性充分降低。入侵预防系统一般作为防火墙 和防病毒软件的补充来投入使用。在必要时,它还可以为追究攻击者的刑事责任而提供法律上有效的证据(forensic)。

    入侵预防技术

    异常侦查。正如入侵侦查系统,入侵预防系统知道正常数据以及数据之间关系的通常的样子,可以对照识别异常。
    在遇到动态代码(ActiveX,JavaApplet,各种指令语言script languages等等)时,先把它们放在沙盘内,观察其行为动向,如果发现有可疑情况,则停止传输,禁止执行。
    有些入侵预防系统结合协议异常、传输异常和特征侦查,对通过网关或防火墙进入网络内部的有害代码实行有效阻止。
    内核基础上的防护机制。用户程序通过系统指令享用资源(如存储区、输入输出设备、中央处理器等)。入侵预防系统可以截获有害的系统请求。
    对Library、Registry、重要文件和重要的文件夹进行防守和保护。

    与IDS相比,IPS的优势

    同时具备检测和防御功能IPS 不仅能检测攻击还能阻止攻击, 做到检测和防御兼顾,而且是在入口处就开始检测, 而不是等到进入内部网络后再检测,这样,检测效率和内网的安全性都大大提高。
    可检测到IDS检测不到的攻击行为IPS是在应用层的内容检测基础上加上主动响应和过滤功能,弥补了传统的防火墙+IDS方案不能完成更多内容检查的不足,填补了网络安全产品基于内容的安全检查的空白
    IPS是一种失效既阻断机制当IPS被攻击失效后,它会阻断网络连接,就像防火墙一样,使被保护资源与外界隔断。

    安全运营中心(SOC)

    什么是安全运营中心?

    SOC,全称是Security Operations Center,是一个以IT资产为基础,以业务信息系统为核心,以客户体验为指引,从监控、审计、风险和运维四个维度建立起来的一套可度量的统一业务支撑平台,使得各种用户能够对业务信息系统进行可用性与性能的监控、配置与事件的分析审计预警、风险与态势的度量与评估、安全运维流程的标准化、例行化和常态化,最终实现业务信息系统的持续安全运营。
    本质上,SOC不是一款单纯的产品,而是一个复杂的系统,他既有产品,又有服务,还有运维(运营),SOC是技术、流程和人的有机结合。SOC产品是SOC系统的技术支撑平台,这是SOC产品的价值所在。

    为什么会出现SOC?

    过去我们都让安全专家来管理各种类型的防火墙、IDS和诸如此类的安全措施,这主要是因为安全问题一般都发生在网络中非常具体的某个地点。但是,现在的情况已经变化,安全问题已经不再像当年那么简单。安全是一个动态的过程,因为敌方攻击手段在变,攻击方法在变,漏洞不断出现;我方业务在变,软件在变,人员在变,妄图通过一个系统、一个方案解决所有的问题是不现实的,也是不可能的,安全需要不断地运营、持续地优化。安全措施应当被实施在应用层、网络层和存储层上。它已经成为您的端对端应用服务中的一部分,与网络性能的地位非常接近。
    安全管理平台在未来安全建设中的地位尤其重要,它能够站在管理者的角度去‘俯瞰’整个安全体系建设,对其中每一层产品都可以进行全面、集中、统一的监测、调度和指挥控制。可以说,未来的态势感知的根基就是安全管理平台。

    主要功能(以venustech公司的soc产品为例)

    面向业务的统一安全管理

    系统内置业务建模工具,用户可以构建业务拓扑,反映业务支撑系统的资产构成,并自动构建业务健康指标体系,从业务的性能与可用性、业务的脆弱性和业务的威胁三个维度计算业务的健康度,协助用户从业务的角度去分析业务可用性、业务安全事件和业务告警。

    全面的日志采集

    可以通过多种方式来收集设备和业务系统的日志,例如Syslog、SNMP Trap、FTP、OPSEC LEA、NETBIOS、ODBC、WMI、Shell脚本、Web Service等等。

    智能化安全事件关联分析

    借助先进的智能事件关联分析引擎,系统能够实时不间断地对所有范式化后的日志流进行安全事件关联分析。系统为安全分析师提供了三种事件关联分析技术,分别是:基于规则的关联分析、基于情境的关联分析和基于行为的关联分析,并提供了丰富的可视化安全事件分析视图,充分提升分析效率,结合威胁情报,更好的帮助安全分析师发现安全问题。

    全面的脆弱性管理

    系统实现与天镜漏扫、网御漏扫和绿盟漏扫系统的实时高效联动,内置安全配置核查功能,从技术和管理两个维度进行全面的资产和业务脆弱性管控。

    主动化的预警管理

    用户可以通过预警管理功能发布内部及外部的早期预警信息,并与网络中的IP资产进行关联,分析出可能受影响的资产,提前让用户了解业务系统可能遭受的攻击和潜在的安全隐患。系统支持内部预警和外部预警;预警类型包括安全通告、攻击预警、漏洞预警和病毒预警等;预警信息包括预备预警、正式预警和归档预警三个状态。

    主动化的网络威胁情报利用

    系统提供主动化的威胁情报采集,通过采集实时威胁情报,结合规则关联和观察列表等分析方式,使安全管理人员及时发现来自己发现的外部攻击源的威胁。

    基于风险矩阵的量化安全风险评估

    系统参照GB/T 20984-2007信息安全风险评估规范、ISO 27005:2008信息安全风险管理,以及OWASP威胁建模项目中风险计算模型的要求,设计了一套实用化的风险计算模型,实现了量化的安全风险估算和评估。

    指标化宏观态势感知

    针对系统收集到的海量安全事件,系统借助地址熵分析、热点分析、威胁态势分析、KPI分析等数据挖掘技术,帮助管理员从宏观层面把握整体安全态势,对重大威胁进行识别、定位、预测和跟踪。

    多样的安全响应管理

    系统具备完善的响应管理功能,能够根据用户设定的各种触发条件,通过多种方式(例如邮件、短信、声音、SNMP Trap、即时消息、工单等)通知用户,并触发响应处理流程,直至跟踪到问题处理完毕,从而实现安全事件的闭环管理。

    丰富灵活的报表报告

    出具报表报告是安全管理平台的重要用途,系统内置了丰富的报表模板,包括统计报表、明细报表、综合审计报告,审计人员可以根据需要生成不同的报表。系统内置报表生成调度器,可以定时自动生成日报、周报、月报、季报、年报,并支持以邮件等方式自动投递,支持以PDF、Excel、Word等格式导出,支持打印。
    系统还内置一套报表编辑器,用户可以自行设计报表,包括报表的页面版式、统计内容、显示风格等

    流安全分析

    除了采集各类安全事件,系统还能够采集形如NetFlow的流量数据并进行可视化展示。针对采集来的NetFlow流量数据的分析,系统能够建立网络流量模型,通过泰合特有的基于流量基线的分析算法,发现网络异常行为。

    知识管理

    系统具有国内完善的安全管理知识库系统,内容涵盖安全事件库、安全策略库、安全公告库、预警信息库、漏洞库、关联规则库、处理预案库、案例库、报表库等,并提供定期或者不定期的知识库升级服务。

    用户管理

    系统采用三权分立的管理体制,默认设置了用户管理员、系统管理员、审计管理员分别管理。系统用户管理采用基于角色的访问控制策略,即依据对系统中角色行为来限制对资源的访问。

    自身系统管理

    实现了系统自身安全及维护管理。主要包括组织管理、系统数据库及功能组件运行状态监控、日志维护及其他一些与系统本身相关的运行维护的管理和配置功能。

    一体化的安全管控界面

    系统提供了强大的一体化安全管控功能界面,为不同层级的用户提供了多视角、多层次的管理视图。

    信息安全和事件管理(SIEM)

    SIEM,信息安全和事件管理,全称是security information and event management,由SEM和SIM两部分构成。

    什么是SIEM?

    SIEM软件能给企业安全人员提供其IT环境中所发生活动的洞见和轨迹记录。
    SIEM技术最早是从日志管理发展起来的。它将安全事件管理(SEM)——实时分析日志和事件数据以提供威胁监视、事件关联和事件响应,与安全信息管理(SIM)——收集、分析并报告日志数据,结合了起来。

    SIEM的运作机制是什么?

    SIEM软件收集并聚合公司所有技术基础设施所产生的日志数据,数据来源从主机系统及应用,到防火墙及杀软过滤器之类网络和安全设备都有。
    收集到数据后,SIEM软件就开始识别并分类事件,对事件进行分析。
    该软件的主要目标有两个:
    产出安全相关事件的报告,比如成功/失败的登录、恶意软件活动和其他可能的恶意活动。
    如果分析表明某活动违反了预定义的规则集,有潜在的安全问题,就发出警报。
    除了传统的日志数据,很多SIEM技术还引入了威胁情报馈送,更有多种SIEM产品具备安全分析能力,不仅监视网络行为,还监测用户行为,可针对某动作是否恶意活动给出更多情报。
    如今,大型企业通常都将SIEM视为支撑安全运营中心(SOC)的基础。

    如何最大化SIEM的价值?

    首先,SIEM技术是资源密集型工具,需要经验丰富的人员来实现、维护和调整——这种员工不是所有企业都能完全投入的。(团队)
    想要最大化SIEM软件产出,就需要拥有高品质的数据。数据源越大,该工具产出越好,越能识别出异常值。(数据)

    软件的局限

    在检测可接受活动和合法潜在威胁上,SIEM并非完全准确,正是这种差异,导致了很多SIEM部署中出现了大量误报。该情况需要企业内有强力监管和有效规程,避免安全团队被警报过载拖垮。

    漏洞扫描器(Vulnerability Scanner)

    漏洞扫描是检查计算机或网络上可能利用的漏洞点,以识别安全漏洞。

    什么是漏洞扫描器?

    漏洞扫描器是一类自动检测本地或远程主机安全弱点的程序,它能够快速的准确的发现扫描目标存在的漏洞并提供给使用者扫描结果。

    漏洞扫描器的工作原理

    工作原理是扫描器向目标计算机发送数据包,然后根据对方反馈的信息来判断对方的操作系统类型、开发端口、提供的服务等敏感信息。

    漏洞扫描器的作用

    通过扫描器,提前探知到系统的漏洞,预先修复。

    分类

    端口扫描器(Port scanner )
    例如Nmap
    网络漏洞扫描器(Network vulnerability scanner )
    例如Nessus, Qualys, SAINT, OpenVAS, INFRA Security Scanner, Nexpose
    Web应用安全扫描器(Web application security scanner)
    例如Nikto, Qualys, Sucuri, High-Tech Bridge, Burp Suite, OWASP ZAP, w3af。
    数据库安全扫描器(atabase security scanner)
    基于主机的漏洞扫描器(Host based vulnerability scanner )
    例如Lynis
    ERP安全扫描器(ERP security scanner)
    单一漏洞测试(Single vulnerability tests)

    统一威胁管理(UTM)

    什么是UTM?

    统一威胁管理(UTM,Unified Threat Management),顾名思义,就是在单个硬件或软件上,提供多种安全功能。这跟传统的安全设备不同,传统的安全设备一般只解决一种问题。

    包含的功能

    基础功能:

    网络防火墙(Network Firewall)
    入侵检测(Intrusion Detection)
    入侵预防(Intrusion Prevention)

    可能会有的功能:

    防病毒网关(Gateway Anti-Virus)
    应用层防火墙和控制器(Application Layer Firewall and control)
    深度包检测(Deep packet inspection)
    Web代理和内容过滤(Web Proxy & content filtering)
    数据丢失预防(DLP)
    安全信息和事件管理(SIEM)
    虚拟专用网络(VPN)
    网络沼泽(Network Tarpit)

    UTM的优势是什么?

    UTM通过为管理员提供统一管理的方式,使得安全系统的管理人员可以集中管理他们的安全防御,而不需要拥有多个单一功能的设备,每个设备都需要人去熟悉、关注和支持;
    一体化方法简化了安装、配置和维护;
    与多个安全系统相比,节省了时间、金钱和人员。

    UTM的缺点是什么?

    单点故障

    虽然UTM提供了一个单一设备管理的简便性,但这引入了单点故障,一旦UTM设备出问题,整个安全防御会失效。

    内部防御薄弱

    由于UTM的设计原则违背了深度防御原则,虽然UTM在防御外部威胁非常有效,但面对内部威胁就无法发挥作用了。

    抗DDOS产品

    抗DDOS产品的防御方式

    拒绝服务攻击的防御方式通常为入侵检测,流量过滤和多重验证,旨在堵塞网络带宽的流量将被过滤,而正常的流量可正常通过。
    扩大带宽
    流量清洗和封IP
    CDN

    防火墙(Firewall)

    什么是防火墙

    在计算机科学领域中,防火墙(英文:Firewall)是一个架设在互联网与企业内网之间的信息安全系统,根据企业预定的策略来监控往来的传输。防火墙可能是一台专属的网络设备或是运行于主机上来检查各个网络接口上的网络传输。它是目前最重要的一种网络防护设备,从专业角度来说,防火墙是位于两个(或多个)网络间,实行网络间访问或控制的一组组件集合之硬件或软件。

    功能

    防火墙最基本的功能就是隔离网络,通过将网络划分成不同的区域(通常情况下称为ZONE),制定出不同区域之间的访问控制策略来控制不同信任程度区域间传送的数据流。

    类型

    网络层(数据包过滤型)防火墙

    运作于TCP/IP协议堆栈上。管理者会先根据企业/组织的策略预先设置好数据包通过的规则或采用内置规则,只允许匹配规则的数据包通过。

    应用层防火墙

    应用层防火墙是在TCP/IP堆栈的“应用层”上运作,使用浏览器时所产生的数据流或是使用 FTP 时的数据流都是属于这一层。应用层防火墙可以拦截进出某应用程序的所有数据包,并且封锁其他的数据包(通常是直接将数据包丢弃)。理论上,这一类的防火墙可以完全阻绝外部的数据流进受保护的机器里。

    代理服务

    代理(Proxy)服务器(可以是一台专属的网络设备,或是在一般电脑上的一套软件)采用应用程序的运作方式,回应其所收到的数据包(例:连接要求)来实现防火墙的功能,而封锁/抛弃其他数据包。

    缺点

    正常状况下,所有互联网的数据包软件都应经过防火墙的过滤,这将造成网络交通的瓶颈。例如在攻击性数据包出现时,攻击者会不时寄出数据包,让防火墙疲于过滤数据包,而使一些合法数据包软件亦无法正常进出防火墙。

    虚拟专用网(VPN)

    什么是VPN?

    虚拟私人网络(英语:Virtual Private Network,缩写为VPN)是一种常用于连接中、大型企业或团体与团体间的私人网络的通讯方法。虚拟私人网络的讯息透过公用的网络架构(例如:互联网)来传送内部网的网络讯息。它利用已加密的通道协议(Tunneling Protocol)来达到保密、发送端认证、消息准确性等私人消息安全效果。这种技术可以用不安全的网络(例如:互联网)来发送可靠、安全的消息。需要注意的是,加密消息与否是可以控制的。没有加密的虚拟专用网消息依然有被窃取的危险。

    上网行为管理

    什么是上网行为管理?

    上网行为管理,就是通过软件或硬件,控制用户访问网络的权限。功能包括行为管理、应用控制、流量管控、信息管控、非法热点管控、行为分析、无线网络管理等。

    云主机安全

    云服务商在云主机中部署自己的agent程序,做监控、管理和安全监测。

    功能

    木马查杀

    对各类恶意文件进行检测,包括各类 WebShell 后门和二进制木马,对检测出来的恶意文件进行访问控制和隔离操作,防止恶意文件的再次利用。

    密码破解拦截

    对密码恶意破解类行为进行检测和拦截, 共享全网恶意 IP 库,自动化实施拦截策略。

    登录行为审计

    根据登录流水数据,识别常用的登录区域,对可疑的登录行为提供实时告警通知。

    漏洞管理

    对主机上存在的高危漏洞风险进行实时预警和提供修复方案,包括系统漏洞、web 类漏洞,帮助企业快速应对漏洞风险。

    资产管理

    支持对机器进行分组标签管理,基于组件识别技术,快速掌握服务器中软件、进程、端口的分布情况。

    数据库审计(DBAudit)

    数据库审计服务,是为了保证单位或者个人核心数据的安全,可针对数据库SQL注入、风险操作等数据库风险操作行为进行记录与告警。

    功能

    用户行为发现审计

    关联应用层和数据库层的访问操作
    可溯源到应用者的身份和行为

    多维度线索分析

    风险和危害线索:高中低的风险等级、SQL注入、黑名单语句、违反授权策略的SQL行为
    会话线索:根据时间、用户、IP、应用程序、和客户端多角度分析
    详细语句线索:提供用户、IP、客户端工具、访问时间、操作对象、SQL操作类型、成功与否、访问时长、影响行数等多种检索条件
    异常操作、SQL注入、黑白名单实时告警
    异常操作风险:通过IP、用户、数据库客户端工具、时间、敏感对象、返回行数、系统对象、高危操作等多种元素细粒度定义要求监控的风险访问行为
    SQL注入:系统提供了系统性的SQL注入库,以及基于正则表达式或语法抽象的SQL注入描述,发现异常立即告警
    黑白名单:提供准确而抽象的方式,对系统中的特定访问SQL语句进行描述,使这些SQL语句出现时能够迅速报警
    针对各种异常行为的精细化报表
    会话行为:登录失败报表、会话分析报表
    SQL行为:新型SQL报表、SQL语句执行历史报表、失败SQL报表
    风险行为:告警报表、通知报表、SQL注入报表、批量数据访问行为报表
    政策性报表: 塞班斯报表

    堡垒机(运维审计与管控系统)

    为什么需要堡垒机

    当今的时代是一个信息化社会,信息系统已成为各企事业单位业务运营的基础,由于信息系统运维人员掌握着信息系统的最高权限,一旦运维操作出现安全问题将会给企业或单位带来巨大的损失。因此,加强对运维人员操作行为的监管与审计是信息安全发展的必然趋势。在此背景之下,针对运维操作管理与审计的堡垒机应运而生。堡垒机提供了一套多维度的运维操作控管控与审计解决方案,使得管理人员可以全面对各种资源(如网络设备、服务器、安全设备和数据库等)进行集中账号管理、细粒度的权限管理和访问审计,帮助企业提升内部风险控制水平。

    分类

    网关型堡垒机

    网关型的堡垒机被部署在外部网络和内部网络之间,其本身不直接向外部提供服务而是作为进入内部网络的一个检查点,用于提供对内部网络特定资源的安全访问控制。这类堡垒机不提供路由功能,将内外网从网络层隔离开来,因此除非授权访问外还可以过滤掉一些针对内网的来自应用层以下的攻击,为内部网络资源提供了一道安全屏障。但由于此类堡垒机需要处理应用层的数据内容,性能消耗很大,所以随着网络进出口处流量越来越大,部署在网关位置的堡垒机逐渐成为了性能瓶颈,因此网关型的堡垒机逐渐被日趋成熟的防火墙、UTM、IPS、网闸等安全产品所取代。

    运维审计型堡垒机

    第二种类型的堡垒机是审计型堡垒机,有时也被称作“内控堡垒机”,这种类型的堡垒机也是当前应用最为普遍的一种。
    运维审计型堡垒机的原理与网关型堡垒机类似,但其部署位置与应用场景不同且更为复杂。运维审计型堡垒机被部署在内网中的服务器和网络设备等核心资源的前面,对运维人员的操作权限进行控制和操作行为审计;运维审计型堡垒机即解决了运维人员权限难以控制混乱局面,又可对违规操作行为进行控制和审计,而且由于运维操作本身不会产生大规模的流量,堡垒机不会成为性能的瓶颈,所以堡垒机作为运维操作审计的手段得到了快速发展。
    最早将堡垒机用于运维操作审计的是金融、运营商等高端行业的用户,由于这些用户的信息化水平相对较高发展也比较快,随着信息系统安全建设发展其对运维操作审计的需求表现也更为突出,而且这些用户更容易受到 “信息系统等级保护”、“萨班斯法案”等法规政策的约束,因此基于堡垒机作为运维操作审计手段的上述特点,这些高端行业用户率先将堡垒机应用于运维操作审计。

    堡垒机运维操作审计的工作原理

    作为运维操作审计手段的堡垒机的核心功能是用于实现对运维操作人员的权限控制与操作行为审计。

    主要技术思路

    如何实现对运维人员的权限控制与审计呢?堡垒机必须能够截获运维人员的操作,并能够分析出其操作的内容。堡垒机的部署方式,确保它能够截获运维人员的所有操作行为,分析出其中的操作内容以实现权限控制和行为审计的目的,同时堡垒机还采用了应用代理的技术。运维审计型堡垒机对于运维操作人员相当于一台代理服务器(Proxy Server)

    1. 运维人员在操作过程中首先连接到堡垒机,然后向堡垒机提交操作请求;
    2. 该请求通过堡垒机的权限检查后,堡垒机的应用代理模块将代替用户连接到目标设备完成该操作,之后目标设备将操作结果返回给堡垒机,最后堡垒机再将操作结果返回给运维操作人员。
      通过这种方式,堡垒机逻辑上将运维人员与目标设备隔离开来,建立了从“运维人员->堡垒机用户账号->授权->目标设备账号->目标设备”的管理模式,解决操作权限控制和行为审计问题的同时,也解决了加密协议和图形协议等无法通过协议还原进行审计的问题。

    工作原理简介

    在实际使用场景中堡垒机的使用人员通常可分为管理人员、运维操作人员、审计人员三类用户。
    管理员最重要的职责是根据相应的安全策略和运维人员应有的操作权限来配置堡垒机的安全策略。堡垒机管理员登录堡垒机后,在堡垒机内部,“策略管理”组件负责与管理员进行交互,并将管理员输入的安全策略存储到堡垒机内部的策略配置库中。
    “应用代理”组件是堡垒机的核心,负责中转运维操作用户的操作并与堡垒机内部其他组件进行交互。“应用代理”组件收到运维人员的操作请求后调用“策略管理”组件对该操作行为进行核查,核查依据便是管理员已经配置好的策略配置库,如此次操作不符合安全策略“应用代理”组件将拒绝该操作行为的执行。
    运维人员的操作行为通过“策略管理”组件的核查之后“应用代理”组件则代替运维人员连接目标设备完成相应操作,并将操作返回结果返回给对应的运维操作人员;同时此次操作过程被提交给堡垒机内部的“审计模块”,然后此次操作过程被记录到审计日志数据库中。
    最后当需要调查运维人员的历史操作记录时,由审计员登录堡垒机进行查询,然后“审计模块”从审计日志数据库中读取相应日志记录并展示在审计员交互界面上。

    如何选择一款好的堡垒机产品

    对于信息系统的管理者来说除了工作原理以外可能更关心如何选择一款好的运维审计堡垒机产品。一个好的运维审计堡垒机产品应实现对服务器、网络设备、安全设备等核心资产的运维管理账号的集中账号管理、集中认证和授权,通过单点登录,提供对操作行为的精细化管理和审计,达到运维管理简单、方便、可靠的目的。

    管理方便

    应提供一套简单直观的账号管理、授权管理策略,管理员可快速方便地查找某个用户,查询修改访问权限;同时用户能够方便的通过登录堡垒机对自己的基本信息进行管理,包括账号、口令等进行修改更新。

    可扩展性

    当进行新系统建设或扩容时,需要增加新的设备到堡垒机时,系统应能方便的增加设备数量和设备种类。

    精细审计

    针对传统网络安全审计产品无法对通过加密、图形运维操作协议进行为审计的缺陷,系统应能实现对RDP、VNC、X-Window、SSH、SFTP、HTTPS等协议进行集中审计,提供对各种操作的精细授权管理和实时监控审计。

    审计可查

    可实时监控和完整审计记录所有维护人员的操作行为;并能根据需求,方便快速的查找到用户的操作行为日志,以便追查取证。

    安全性

    堡垒机自身需具备较高的安全性,须有冗余、备份措施,如日志自动备份等。

    部署方便

    系统采用物理旁路,逻辑串联的模式,不需要改变网络拓扑结构,不需要在终端安装客户端软件,不改变管理员、运维人员的操作习惯,也不影响正常业务运行。

    展开全文
  • 计算机网络——网络硬件和网络设备及其工作原理

    万次阅读 多人点赞 2018-10-09 01:26:36
    计算机网络——网络硬件和网络设备及其工作原理 常见的网络硬件有网卡、中继站、集线器、桥连接器、交换机、路由器。 一. 网卡: 网卡是工作在链路层的网络组件,是局域网中连接计算机和传输介质的接口,不仅能实现...
  • TCP/IP协议各层的网络设备

    千次阅读 2019-11-20 19:44:40
    中继器工作在OSI的一层物理层,我们知道,超5类线的传输距离最大为100米,超过这个距离信号就会衰减,中继器就是为了防止信号变差,将网络信号进行再生和重定时。 二、集线器(Hub) 集线器的特性与中继器相似,...
  • 网络安全等级保护网络设备、安全设备知识点汇总 本文主要内容: 防火墙、防毒墙、入侵防御、统一安全威胁网关UTM IPSEC VPN、网闸、SSL VPN、WAF 网络安全审计、数据库安全审计、日志审计、运维安全...
  • 交换机和早期的集线器(Hub)相比,数据交换是双工的,也就是说,在交换机上...交换机是属于OSI二层:数据链路层的设备(虽然部分交换机增加了路由功能,但是大部分的交换依然具备这种功能)。 交换机组网的网络中,交换
  • 网络设备隔离技术

    千次阅读 2020-03-19 23:09:11
    网络设备隔离技术 集线器隔离 交换机隔离 路由器隔离 隔离技术 是通过对具有不同安全需求的应用系统进行分类保 护,从而有助于将风险较大的应用系统与其它应用系统隔离,达到安全保护的目的。 • 隔离技术一般通过...
  • 图像识别技术原理和神经网络的图像识别技术

    万次阅读 多人点赞 2019-03-03 19:44:58
    图像识别技术是信息时代的一门...简单分析了图像识别技术的引入、其技术原理以及模式识别等,之后介绍了神经网络的图像识别技术和非线性降维的图像识别技术及图像识别技术的应用。从中可以总结出图像处理技术的应用...
  • 无线传感器网络复习大纲

    千次阅读 多人点赞 2019-04-30 10:31:40
    第一章 考点: 无线传感器网络组成部分,概念、特点(了解) 分布式特点(了解) 实时性、时效性(了解) ...无线传感器概念:无线传感器网络是一种特殊的无线通信网络,它是由许多个传感器节点通过无线...
  • 计算机网络谢希仁第七版 第二章 课后答案

    万次阅读 多人点赞 2019-07-03 23:04:12
    (1)物理层要尽可能地屏蔽掉物理设备和传输媒体,通信手段的不同,使数据链路层感觉到这些差异,只考虑完成本层的协议和服务。(2)给其服务用户(数据链路层)在一条物理的传输媒体上传送和接收比特流(一般为...
  • 信息网络安全设备

    千次阅读 2020-06-21 13:05:53
    定义:防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行...
  • 一、前言 接着上次第一章的题库,这次记录一下中国大学MOOC哈工大课程第三章...按连接部件不同可以对总线分为三大类,其中不属于这三类的是___ A. 通信总线 B. 片内总线 C. 存储总线 D.系统总线 正确答案:C 解析: ...
  • 下列哪项不属于入侵检测系统构件? A.事件产生器;B.事件分析器;C.密码锁;D.事件数据库 正确答案是:C 你的答案是:C 此题得分:2 7 2分 按实现技术分类,防火墙不包括( ) A.包过滤防火墙;B.屏蔽主机防火墙;...
  • 2019工程伦理慕课答案(2019秋)习题及期末答案

    万次阅读 多人点赞 2019-11-08 18:19:53
    下列哪一项不是工程与技术的区别 内容和性质 目的 活动主体 任务、对象和思维方式 单选题 (1/1 point) 下列哪一项不是工程活动的特征 自主性 创造性 社会性 确定性 多选题 (1points) ...
  • 2020网络安全NISP一级(模拟题五)

    千次阅读 2020-10-25 15:40:23
    目前,我国对网络安全形势高度重视,以下关于网络安全形势的描述中,错误的是( ) A.我国的网络安全态势非常好,面临任何攻击的威胁;B.高级持续性威胁常态化,我国面临的攻击十分严重;C.大量联网智能设备遭受...
  • 计算机网络由哪些硬件设备组成?

    千次阅读 2020-02-07 05:01:39
    网络是计算机或类似计算机的网络设备的集合,它们之间通过各种传输介质进行连接。无论设备之间如何连接,网络都是将来自于其中一台网络设备上的数据,通过传输介质传输到另外一台网络设备上。本节将基...
  • 2020网络安全NISP一级(模拟题八)

    千次阅读 2020-10-25 15:47:05
    在计算机系统中,无论是在系统内部或者应用程序中,都会在逻辑或者程序上或多或少存在着漏洞,关于漏洞的定义,下列描述中正确的是( ) A.漏洞是计算机系统的硬件、软件、协议在系统设计、具体实现、系统配置或...
  • 2020网络安全NISP一级(模拟题六)

    千次阅读 2020-10-25 15:45:28
    2020国家信息安全水平考试NISP一级(模拟题六) 国家信息安全水平考试NISP一...蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下关于蜜罐特点的描述正确的是( ) A.相对于其他安全措施,蜜...
  • 网络攻击介绍

    千次阅读 2019-05-16 16:53:43
    网络攻击(Cyberattack,也译为赛博攻击)是指针对计算机信息系统、基础设施、计算机网络或个人计算机设备的,任何类型的进攻动作。 于计算机和计算机网络中,破坏、揭露、修改、使软件或服务失去功能、在没有得到...
  • Linux网络设备驱动架構學習(一)

    千次阅读 2013-08-09 15:29:08
    Linux网络设备驱动架構分析() Linux 网络设备驱动的结构  Linux 网络设备驱动程序的体系结构如下图所示,从上到下可以划分为 4 层,依次为网络协议接口层、网络设备接口层、提供实际功能的设备驱动功能层以及网络...
  • 设备基本指标:网络接口类型、用户可用插槽数、端口密度。 l 设备功能指标:VLAN划分、堆叠、单播和组播协议支持、可网管。 l 设备性能指标:背板带宽、包转发率、支持的MAC地址数量、服务质量保证。 l ...
  • 2020网络安全NISP一级(模拟题七)

    千次阅读 2020-10-25 15:46:19
    2020大学生网络安全知识总决赛 NISP一级模拟题(07) NISP一级单选题(最新)(每小题2分,本题共50个小题,共100分,60分及格) 信息内容安全是信息安全在政治、法律、道德层次上的要求。信息内容安全领域的研究...
  • 网络逻辑结构设计的内容包括( )。 A.逻辑网络设计图 B.IP地址方案 C.具体的软硬件、广域网和基本服务 D.用户培训计划 正确答案:D 解析: 网络逻辑结构设计输出内容包括以下几点: ・ 网络逻辑设计图 ・ IP地址...
  • 第四级:信息系统受到破坏后,会对国家安全造成特别严重损害 正确答案是:D 你的答案是:D 此题得分:2 27 2分 网络安全系统中,网络安全设备是必不可少的,下列设备中不属于网络安全设备的是( ) A.防火墙;B....
  • 2020网络安全NISP一级(模拟题九)

    千次阅读 2020-10-25 15:48:34
    网络钓鱼欺骗是社会工程学的一种方式,下列关于社会工程学的说法中错误的是( ) A.社会工程学利用了人性的弱点;B.社会工程学需要结合常识;C.社会工程学的目的是获取秘密信息;D.谎言越多,社会工程学的欺骗效果...
  • Linux网络设备分析

    千次阅读 2011-12-02 16:31:40
    Linux网络设备分析 潘纲 9811536 浙江大学计算机系 pg@ccnt.zju.edu.cn [摘要] 在本文中,首先概括了网络设备总体特征和工作原理,接着在分析了一个 重要的数据结构device后,重点剖析了网络设备的整个初始...
  • 1.下列技术中,不属于网络...下列漏洞中不属于网络设备漏洞的是( ) A.交换机设备漏洞;B.Windows系统漏洞;C.防火墙漏洞;D.网络摄像头漏洞 正确答案是:B 3.体域网是附着在人体身上的一种网络,由一套小巧可移动
  •  设备下列两种情况下进行注册: 1)加载NIC驱动时 2)插入热插拔设备时  这里NIC与热插拔设备有些不同。a.对于非热插拔NIC来说,NIC的注册是伴随着其驱动的发生的,而NIC可以内建到内核,也可以作为模块载入,...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 128,577
精华内容 51,430
关键字:

以下不属于网络设备的是