信息安全技术(俞承杭)期末复习

第一章 信息安全概述

  1. 对于信息的功能特征,它的基本功能在于维持和强化世界的有序性动态性
  2. 对于信息的功能特征, 它的社会功能表现为维系社会的生存、 促进人类文明的进步和自身的发展
  3. 信息技术主要分为感测与识别技术、信息传递技术、信息处理与再生技术、信息的施用技术等四大类
  4. 信息系统是指基于计算机技术和网络通信技术的系统,是人、规程、数据库、硬件和软件等各种设备、工具的有机集合
  5. 在信息安全领域,重点关注的是与信息处理生活周期相关的各个环节
  6. .信息化社会发展三要素是物质、能源和信息
  7. 信息安全的基本目标应该是保护信息的机密性、完整性、可用性、可控性和不可抵赖性
  8. 机密性指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因
    而不能使用。
  9. 完整性指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非
    人为的非授权篡改。
  10. 可用性指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对
    信息系统的总体可靠性要求。
    11. 可控性指信息在整个生命周期内都可由合法拥有者加以安全的控制。
  11. 不可抵赖性指保障用户无法在事后否认曾经对信息进行的生成、签发、接收等行为。
  12. PDRR 模型,即“信息保障” 模型,作为信息安全的目标,是由信息的保护、信息使用中的检测、信息受影响或攻击时的响应和受损后的恢复组成的。
  13. 当前信息安全的整体解决方案是 PDRR 模型和安全管理的整合应用

名词解释

信息安全

指信息在整个生命周期中需要保持机密性,完整性和可用性,即CIA特性。也包括了保证信息在网络环境中的安全性

网络安全

指的是通过各种技术或设备,保证网络环境的持续可靠安全的运行,为信息安全提供平台的保证,属于信息安全的一部分

简答题

请简述信息安全的“CIA”特性

机密性:指保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息的内容,因而不能使用
完整性:指维护信息的一致性,即在信息生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。
可用性:指授权用户在需要时能不受其他因素的影响,方便地使用所需信息。这一目标是对信息系统的总体可靠性要求。

什么是PDRR模型?请说明它在信息安全整体解决方案中的作用

PDRR模型是保护(Protect)、检测(Detect)、响应(React)及恢复(RestorE.的有机结合,称之为PDRR模型。PDRR模型把信息的安全保护作为基础,将保护视为活动过程,要用检测手段来发现安全漏洞,及时更改、同时采用应急响应措施对付各种入侵;在系统被入侵后,要采取响应的措施将系统恢复到正常状态,这样使信息的安全得到全方位的保障。该模型强调的是自动故障恢复能力。

第二章 攻击信息安全的行为分析

  1. 漏洞是指硬件、软件或策略上存在的安全缺陷,从而使得攻击者能够在未授权的情况下访问、控制系统
  2. 典型的拒绝服务攻击有资源耗尽和资源过载两种形式
  3. 扫描是采取模拟攻击的形式对目标可能存在的已知安全漏洞逐项进行检查, 利用各种工具在
    攻击目标的 IP 地址或地址段的主机上寻找漏洞
  4. 零日攻击就是指漏洞信息公布后、还没有对应的安全补丁就出现相应的攻击手段
  5. 一个开放的网络端口就是一条与计算机进行通信的信道
  6. 互联网的“无序、无界和匿名” 三大基本特征决定了网络与信息的不安全
  7. 计算机网络系统所面临的威胁大体可分为对网络中信息的威胁和针对网络中设备**的威胁
  8. 网络攻击的途径有针对端口攻击,针对服务攻击,针对第三方软件攻击,DoS 攻击,针对系统攻击,口令攻击,欺骗等
  9. 第一层攻击基于应用层的操作,这些攻击的目的只是为了干扰目标的正常工作
  10. 第二层攻击指本地用户获得不应获得的文件(或目录)读权限
  11. 第三层攻击指的是使用户获得不应获得的文件(或目录)写权限
  12. 第四层攻击主要指外部用户获得访问内部文件的权利
  13. 第五层攻击指非授权用户获得特权文件的写权限
  14. 第六层攻击指非授权用户获得系统管理员的权限或根权限

名词解释

缓冲区溢出攻击

向缓冲区写入超过缓冲区长度的内容,造成缓冲区溢出,破坏程序的堆栈,使程序转而执行其他的指令,达到攻击的目的。

社会工程学

是一种通过受害者心理弱点、本能反应、好奇心、信任、贪婪等心理缺陷进行诸如欺骗、伤害等危害手段,获得自身利益的手法

简答题

网络安全威胁有哪些表现形式?

①伪装 ②非法连接 ③非授权访问 ④拒绝服务 ⑤抵赖 ⑥信息泄露 ⑦业务流分析 ⑧改动信息流 ⑨篡改或破坏数据 ⑩推断或演绎信息 ⑪非法篡改程序

网络攻击的途径有哪些?

①针对端口攻击 ②针对服务攻击 ③针对第三方软件攻击 ④DoS攻击 ⑤针对系统攻击 ⑥口令攻击⑦欺骗

第三章 信息安全体系结构

  1. 系统安全与功能实现的方便性是矛盾的对立。必须牺牲方便性求得安全,我们必须在这两者之间找出
    平衡
  2. 现实系统的安全一般要求是根据安全需求,建立安全模型,使信息安全风险被控制在可接受的最小限度内,并渐近于零风险
  3. 信息安全的最终任务是保护信息资源被合法用户安全使用,并禁止非法用户、入侵者、攻击者和黑客非法偷盗、使用信息资源
  4. 安全机制是指用来保护系统免受侦听、阻止安全攻击及恢复系统的机制
  5. 安全服务就是加强数据处理系统和信息传输的安全性的一类服务,其目的在于利用一种或多
    种安全机制阻止安全攻击
  6. 访问控制策略的目的是保证对资源访问加以限制的策略的机制
  7. 完整的信息系统安全体系框架由技术体系、组织体系和管理体系共同构建。
  8. 组织机构体系是信息系统安全的组织保障系统,由机构、岗位和人事三个模块构成一个体系。
  9. 信息系统安全的管理体系由法律管理、 风险评估、制度管理和培训管理四个部分组成。
  10. 安全防范技术体系划分为物理层安全、系统层安全、网络层安全、应用层安全和管理层安全等五个层次
  11. 信息安全等级保护与分级认证主要包含产品认证、人员认证和服务、系统认证四大类。
  12. 对信息系统的安全提供技术保障的专业岗位人员的认证称为注册信息安全专业人员资质认证

名词解释

安全策略

指有关管理、保护和发布敏感信息的法律、规定和实施细则

风险评估

风险评估就是量化测评某一事件或事务带来的影响或损失的可能程度

简答题

什么是安全机制?什么是安全服务?请简述两者之间的关系

安全机制:指用来保护系统免受侦听、阻止安全攻击及恢复系统的机制,可分为特定的安全机制和通过的安全机制。
安全服务确保该系统或数据传送具有足够的安全性。安全服务是功能性的,具有可操作性。
安全机制是服务得到实现的保证。

解释五大安全服务

①鉴别服务:这种服务提供对通信中的对等实体和数据来源的鉴别
②访问控制:这种服务提供保护以对抗开发系统互连可访问资源的非授权使用
③数据完整性:可以针对有连接或无连接的条件下对数据进行完整性检验。在连接状态下,当数据遭到任何篡改、插入、删除时还可进行补救或回复
④数据保密性:这种服务对数据提供保护使之不被非授权的泄露
⑤抗抵赖:对发送者来说,数据发送将被证据保留,并将这一证据提供给接受者,以此证明发送者的发送行为。同样,接受者接收数据后将产生交付证据并送回原发送者,接受者不能否认收到过这些数据。

第四章 物理安全技术

  1. 信息系统的物理安全涉及整个系统的配套部件、设备和设施的安全性能、所处的环境安全以及整个系统可靠运行等三个方面,是信息系统安全运行的基本保障。
  2. 硬件设备的安全性能直接决定了信息系统的保密性、完整性、可用性。
  3. 信息系统所处物理环境的优劣直接影响了信息系统的可靠性
  4. 物理安全威胁总是要利用信息系统物理资产的脆弱性造成危害。
  5. 设备安全指的是为保证信息系统的安全可靠运行,降低或阻止人为或自然因素对硬件设备带来的风险。
  6. 环境安全指的是为保证信息系统安全可靠运行所提供的安全运行环境,使信息系统得到物理上的严密保护,从而降低或避免各种风险
  7. 系统物理安全指的是为保证信息系统的安全可靠运行,降低或阻止人为或自然因素从物理层对信息系统的保密性、可用性、完整性带来的安全威胁

名词解释

物理安全

又称实体安全,是为了保证信息系统安全可靠运行,确保信息系统在对信息进行采集、处理、传输、存储过程中,不致受到人为或自然因素的危害而使信息丢失、泄露或破坏,对计算机设备、设施、环境人员、系统等采取适应的安全措施

简答题

简述物理安全在计算机信息系统安全中的意义

信息系统的物理安全涉及到整个系统的配套部件、设备和设施的安全性能、所处的环境安全以及整个系统可靠运行等方面,是信息系统安全运行的基本保障。物理安全在整个计算机网络信息系统安全体系中占有重要地位,也是其他安全措施得以实施并发挥正常作用的基础和前提条件。

简述物理安全主要包括哪些方面的内容

①机房环境安全 ②通信线路安全 ③设备安全 ④电源安全

第五章 灾难备份与恢复技术

  1. 系统防护技术是网络安全的课题,而系统保护技术主要是指数据备份和恢复技术
  2. 常用的备份方式有全备份、增量备份和差分备份
  3. 灾难恢复是一项既包括技术,也包括业务、管理的周密的系统工程
  4. 全备份的是指对整个系统进行包括系统和数据的完全备份.
  5. 增量备份是指每次备份数据只是相当于上一次备份后增加的和修改过的数据
  6. 差分备份就是每次备份的数据时相对于上次全备份之后新增的和修改过的数据
  7. 常用的存储优化技术有直接连接存储DAS、网络连接存储 NAS和存储区域存储SAN
  8. 业务持续计划是一套用来降低组织的重要营运功能遭受未料的中断风险的作业程序
  9. 灾难备份方案可以分为七个等级,其中的第 5 级是实时数据备份

名词解释

灾难备份

是指利用技术、管理手段以及相关资源,确保已有的关键数据和关键业务在灾难发生后在确定的时间内可以恢复和继续运营的过程

灾难恢复

是指将信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态的活动和流程

简答题

请简要说明灾难备份三要素的含义

系统中的部件、数据都具有冗余性,即一个系统发生故障,另一系统能够保持数据传送的顺畅。
具有长距离性,因为灾害总是在一定范围内发生,因而保持足够长的距离才能保证数据不会被同一个灾害全部破坏。
灾难备份系统追求全方位的数据复制

第六章 操作系统安全技术

  1. 访问控制是在保障授权用户能获取所需资源的同时拒绝非授权用户的安全机制。
  2. 访问控制的资源可以是信息资源、处理资源、通信资源或者物理资源
  3. 访问控制的访问方式可以是获取信息、修改信息或者完成某种功能,一般情况可以理解为读、写或者执行
  4. 访问控制的目的是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用。 这里所指的主体一般为用户,进程和服务,客体一般为文件(夹)资源
  5. 访问控制一般包括自主访问控制、 强制访问控制和基于角色的访问控制等三种类型。
  6. 自主访问控制基于对主体或主体所属的主体组的识别来限制对客体的访问,这种控制是自主的,即完全由客体的拥有者授予或取消
  7. 系统中的访问控制一般由访问控制矩阵来表示
  8. 访问控制矩阵中的一行表示一个主体的所有权限,也称访问能力表
  9. 访问控制矩阵中的一列则是关于一个客体的所有权限,也称访问控制表
  10. 访问控制矩阵中的元素是该元素所在行对应的主体对该元素所在列对应的客体的访问权限
  11. 可以改变文件(夹)访问控制列表的命令是CACLS
  12. 审计系统是追踪、恢复的直接依据,甚至是司法依据。Windows中的审计事件可以通过审计查阅
  13. Windows 的审计日志由一系列的事件记录组成。 每一个事件记录又可分为头、事件描述和可选的附加数据项三个功能部分

名词解释

访问控制

访问控制是建立在身份认证基础上的,通过限制对关键资源的访问,防止非法用户的侵入或因为合法用户的不慎操作而造成的破坏。

访问控制表

访问控制从客体(列)出发,表达矩阵某一列的信息,这就是访问控制表。它可以对某一特定资源指定任意一个用户的访问权限,还可以将有相同权限的用户分组,并授予组的访问权

简答题

访问控制有几种常用的实现方法?

①访问控制矩阵 ②访问能力表 ③访问控制表 ④授权关系表

第七章 计算机病毒与木马防范技术

  1. 计算机病毒防范技术的工作原理主要有签名扫描和启发式扫描两种。
  2. 网络反病毒技术包括预防病毒、检测病毒和杀毒
  3. 计算机病毒的基本特性有可执行性、传染性 、潜伏性、可触发性 、针对性和隐秘性
  4. 计算机病毒的完整工作过程包括传染源、传染媒介、病毒激活、病毒触发、病毒表现和传染等过程
  5. 计算机病毒的传染是以计算机的运行及磁盘读写为基础。
  6. 触发模块的目的是调节病毒的攻击性和潜伏性之间的平衡。
  7. 木马由服务端程序和控制程序组成,并通过木马配置程序完成参数配置。
  8. 与简单的病毒和蠕虫、通常意义的木马不同,Botnet 在执行恶意行为的时候可以充当一个攻击平台
    的角色。

名词解释

蠕虫病毒

一种使用自行传播恶意代码的恶意软件,它可以通过网络连接,自动将其自身从一台计算机分到另一台计算机

计算机病毒

编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。

简答题

请简述计算机病毒的工作过程

①传染源:病毒总是依附于某些存储价质, 例如软盘、硬盘等构成传染源。
②传染媒介:病毒传染的媒介由工作的环境来定, 可能是计算机网, 也可能是可移动的存储介质, 例如软磁盘等。
③病毒激活:是指将病毒装入内存, 并设置触发条件, 一旦触发条件成熟, 病毒就开始作用,自我复制到传染对象中, 进行各种破坏活动等。
④病毒触发:计算机病毒一旦被激活, 立刻就发生作用, 触发的条件是多样化的, 可以是内部时钟, 系统的日期, 用户 标识符,也可能是系统一次通信等等。
⑤病毒表现:表现是病毒的主要目的之一, 有时在屏幕显示出来, 有时则表现为破坏系统数据。可以这样说, 凡是软件技术能够触发到的地方, 都在其表现范围内。
⑥传染:病毒的传染是病毒性能的一个重要标志。在传染环节中, 病毒复制一个自身副本到传染对象中去。

第八章 系统风险评估与脆弱性分析

  1. CVE 的中文名称为公共漏洞和暴露
  2. 主机扫描器又称本地扫描器,它与待检查系统运行于同一结点,执行对自身的检查。
  3. 主机扫描器的主要功能为分析各种系统文件内容,查找可能存在的对系统安全造成威胁的漏洞或 配置错误
  4. 网络扫描器,一般和待检查系统运行于不同的节点上,通过网络远程探测目标结点, 检查安全漏洞。
  5. 扫描器由以下几个模块组成:用户界面、扫描引擎、扫描方法集、漏洞数据库、 扫描输出报告等。
  6. 风险综合分析系统在基础数据基础上,定量综合分析系统的风险
  7. 风险评估的要素包括资产及价值、威胁、脆弱性

名词解释

漏洞

指硬件、软件或策略上存在的安全缺陷,从而使得攻击者能够在未授权的情况下访问、控制系统

简答题

请简述风险评估的目的

①了解组织的安全现状
②分析组织的安全需求
③建立信息安全管理体系的要求
④制订安全策略和实施安防措施的依据
⑤组织实现信息安全的必要的、重要的步骤

请说明漏洞扫描的作用

漏洞扫描的作用是检测Internet上的计算机当前是否是活动的、提供了什么样的服务,以及更多的相关信息。比如标识主机上运行的TCP/UDP服务系统的结构,经由Internet可以到达主机的详细IP地址信息,操作系统的类型等。

第九章 加密与认证技术

  1. 数据安全采用现代密码技术对数据进行保护,是主动的安全技术,如数据保密、数据完整性、身份认证等技术
  2. 密码学是研究数据的信息加密和解密转变的学科, 涵盖数学、 计算机科学、 电子与通信学科。
  3. 加密技术的基本思想就是伪装信息,使非法接入者无法理解信息的真正含义。
  4. 在有5个用户的单位中,若采用对称密钥密码体制,为保证加密的可靠性,必须采用互不相同的密码用作信息的加解密,这样的系统至少需要10个密钥。
  5. 如果一个登录处理系统允许一个特定的用户识别码,通过该识别码可以绕过通常的口令检查,这种安
    全威胁称为陷门或非授权访问
  6. 在电子政务建设中,网络是基础,安全是关键,应用是目的
  7. 特洛伊木马攻击的威胁类型属于植入威胁
  8. 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为公钥加密系统
  9. 用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用:数字签名技术
  10. 有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为木桶原则

名词解释

数字签名

数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术

身份认证

指用户必须提供他是谁的证明,这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础。

简答题

简述对称密钥密码体系的概念与优缺点

对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管

数字证书的原理

数字证书采用公开密钥体制(例如RSA)。每个用户设定一仅为本人所知的私有密钥,用它进行解密和签名;同时设定一公开密钥,为一组用户所共享,用于加密和验证签名。采用数字证书,能够确认以下两点:
①保证信息是由签名者自己签名发送的,签名者不能否认或难以否认。
②保证信息自签发后到收到为止未曾做过任何修改,签发的信息是真实信息。

第十章 防火墙技术

  1. 防火墙是位于两个(或多个)网络间,实施访问控制的一组组件的集合。
  2. 防火墙可以实现对基于地址、用户、时间、方向、流量、内容等方面的访问控制。
  3. 防火墙的体系结构有双重宿主主机体系结构、屏蔽主机体系结构和屏蔽子网体系结构等三种
  4. 网关模式不是防火墙的工作模式
  5. 根据网络防火墙的功能,要求设备最少必须具备3个网络接口
  6. 只有符合安全策略的数据流才能通过防火墙
  7. 根据数据包的 IP 地址来判断是否放行,这样的防火墙称为包过滤防火墙

名词解释

防火墙

防火墙指的是隔离在本地网络与外界网络之间执行访问控制策略的一道防御系统,包括硬件和软件,目的是保护网络不被他人侵扰。防火墙可以使企业内部局域网网络与Internet之间或与其他外部网络互相隔离、限制网络互访用来保护内部网络。

DMZ

是一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,外网用户可方便访问DMZ的资源。

简答题

简述防火墙作用和基本特征

①限定内部用户访问特殊站点;
②防止未授权用户访问内部网络;
③允许内部网络中的用户访问外部网络的服务和资源而不泄露内部网络的数据和资源;
④记录通过防火墙的信息内容和活动;
⑤对网络攻击进行监测和报警

防火墙三个基本特征

①内部网络和外部网络之间的所有网络数据流都必须经过防火墙;
②只有符合安全策略的数据流才能通过防火墙;
③防火墙自身应具有非常强的抗攻击免疫力。

第十一章 入侵检测与防御技术

  1. 入侵检测系统一般由引擎和控制中心两部分构成。
  2. 在入侵检测系统中,控制中心主要用于显示和分析事件以及策略定制等工作。
  3. 入侵检测系统探测引擎的主要功能有:原始数据读取、数据分析、产生事件、策略匹配 、事件处理和通信等。
  4. 系统主体行为特征轮廓可分为统计性特征轮廓和基于规则描述得特征轮廓两种类型。
  5. 无用检测技术通过检测用户行为与已知入侵行为模式的相似性来检测系统中的入侵活动,是一种基于 已有知识的检测。
  6. 入侵防御系统不但能检测入侵的发生,而且能实时地中止入侵行为的发生和发展, 实时地保护系统。
  7. 入侵检测系统包含了收集信息、分析信息、给出结论和作出反应四个过程。
  8. 入侵检测系统由事件产生器、事件分析器、相映单元、和事件数据库等四个组件构成

名词解释

入侵检测

通过从计算机网络完成计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象,并对此做出适当反应的过程。

第十二章 虚拟专用网络技术

  1. 隧道协议利用附加的报头封装帧,附加的报头提供了路由信息,封装后的包所途径的公网的逻辑路径称为隧道
  2. IPSec 的传输模式只对 IP 数据包的负载进行加密或认证
  3. IPSec 的隧道模式对IP包进行加密或认证。
  4. SA(security association 安全关联)是指安全服务与它服务的载体之间的一个“连接”
  5. 一个 VPN 系统由 VPN 服务器、传输介质和VPN 客户端三部分组成
  6. VPN的基本功能包括加密数据、信息验证和身份识别、提供访问控制
  7. SSL协议、L2TP、PPTP工作在数据链路层
  8. IPSec中的AH协议完成认证功能
  9. IPSec中的ESP协议完成加密功能
  10. IPSec中的IKE协议完成密钥交换功能
  11. 企业的远程用户要使用企业内部网络资源,应该使用accessVPN
  12. 企业的总部与分支机构要实现业务上的联网,应该使用哪种InternetVPN

名词解释

VPN

指的是依靠ISP(Internet服务提供商)和其他NSP(网络服务提供商),在公用网络中建立虚拟的专用数据通信网络技术;被定义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道,他不是真的专用网络,但是能够实现专用网络的功能

隧道

是一种利用公共设施,在一个网络之中的“网络”上传输数据的方法,被传输的数据可以是另一种协议的数据帧

  • 3
    点赞
  • 0
    评论
  • 16
    收藏
  • 一键三连
    一键三连
  • 扫一扫,分享海报

网络安全信息化PDF高清版杂志。 视点 4 深化互联网、大数据、人工智能与实体经济融合 扩大和升级信息消费 8 光格网络SD-WAN:云网一体化的桥梁 10 “双云携手” 防护云上主机安全 11 自主可控下的网络安全重新“启飞” 12 高级威胁治理十年 XDR值得期待 13 揭秘红帽开放创新实验室 14 数字时代 性能为王 15 向左还是向右? 17 信息技术创新 发现 19 加强大数据时代个人信息保护的几点建议 20 企业为什么要进行数字化转型? 23 2019年网络安全技术能否跟上新的攻击向量 25 AI在网络安全中的优势和局限性 26 利用AI和自动化成功实现DevSecOps 28 是时候将数字体验管理工具扩展到云了 特别企划 29 实战Web Application Proxy 强化Exchange Server网站安全……顾武雄 在过去若想防护远程连接Exchange Server的安全,必须集成ISA Server、TMG或是UAG之类的解决方案,而如今对于新版本Exchange Server 2013系统的导入,如果想要部署高度安全性的远程访问架构该如何是好呢?别担心!本文将告诉您如何使用绝佳的替代方案Web Application Proxy技术,来解决这项棘手的安全问题。 30 ◆关于Reverse proxy应用 30 ◆安装设置AD FS服务器所需证书 31 ◆创建KDS根密钥 32 ◆创建AD FS服务账户 33 ◆安装AD FS服务器 33 ◆AD FS服务基本设置 34 ◆安装Web Application Proxy服务器 35 ◆设置Web Application Proxy基本组态 36 ◆设置Web Application Proxy的SPN 37 ◆发布企业网站应用程序至Internet 38 ◆设置应用程序的发布授权规则 39 ◆如何验证AD FS服务运作正常 基础设施与数据管理 41 印刷数字样张远程传输系统的规划设计……李慧 刘城慧 舒忠 45 移动OA系统建设方案……何欢 47 智慧机场建设中关于数据管理的思考……范怀炜 52 简练易用的VyOS虚拟路由器……刘进京 54 实现不同网段互访……唐国军 赵仁冉 毛敏谕 57 利用端口汇聚技术突破服务器网络性能限制……杨洋 59 部署基于私有云的在线文档办公系统……张炜卓 61 网络管理的分类之道……周春生 64 SAN存储容量计算……胡海林 66 浅析Windows Server 2016四种数据恢复方案……赵永华 68 Myisam引擎数据恢复策略……郭建伟 系统维护与管理 73 浅析Docker虚拟化技术……刘景云 82 Let’s GO ——CentOs中GO的安装与网站部署……赵学作 赵少农 84 在vSphere虚拟机上加载本地ISO映像文件……崔冬 88 控制Windows系统更新四法……周勇生 91 实现Exchange Server 2013精细化权限管理……许红军 93 Server 2016网卡组合模式……郭建伟 信息安全 97 风险漏洞 处处小心 99 2019年网络安全趋势预测……Palo Alto Networks公司 101 安全DevOps是增强安全性的法宝……赵长林 刘胜军 103 建设基于云计算环境下的攻防演练平台……朱贤斌 107 科研院所信息安全策略设计实践……涛 110 试析Windows 10中的三条安全防线……赵永华 112 安全平滑升级单位内网……王根宏 115 提升数据库安全性 防范黑客侵袭网站……杨雪婵 121 RedHat Linux 7防火墙管理机制……刘建臣 127 另辟蹊径强化Radius安全性……许红军 故障诊断与处理 133 UPS并机系统的一种共因失效分析与处置建议……刘俊龙 136 网管自己名字无法在知网检索的故障排查……郭兆宏 138 系统隐形Bug导致的故障……苏戈 刘畅 141 配置超限导致网络故障……王刚 曾玮琳 郑洪飞 143 如何修复“NO INTERNET, SECURED”连接错误……赵永华 145 排除vSphere非活动存储无法卸载或删除故障……崔波 148 UPS意外过载引起网络中心断电……张辛欣 149 FTP设置不当引起的无法上传问题……薛剑锋 150 多线路接入网站发布故障排除……王玮 152 交换机端口故障一例……黄东 153 排查连接域控失败故障……刘建臣 工具箱 155 Core FTP Server……田丹丹 156 WFetch 疑难解答 165 无线局域网管理问答……陈沪娟
©️2021 CSDN 皮肤主题: 游动-白 设计师:白松林 返回首页
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值