信息安全复习总结内容

2024-06-26

信息安全复习总结内容(共6篇)

篇1:信息安全复习总结内容

复习总结

第一章 信息安全概述

1.信息安全、网络安全的概念对信息的安全属性的理解;常见的安全威胁有哪些?信息安全保障(IA)发展历史信息保障(IA)的定义

第二章 我国信息安全法律法规和管理体制(了解)

第三章 密码学基础

1.按照密钥的特点对密码算法的分类

对称密码算法的优缺点;非对称密码算法的优缺点;

2.基于公钥密码的加密过程;基于公钥密码的鉴别过程

3.密钥管理中的主要阶段

4.哈希函数和消息认证码;消息认证方案

5.数字签名、数字信封的原理

第四章 密码学应用(PKI和VPN)

(一)PKI

1.PKI、CA定义

2.SSL协议的工作流程

3.SSL在网络购物、电子商务、电子政务、网上银行、网上证券等方面的应用

(二)VPN

1.VPN概述

--为什么使用VPN

--什么是VPN

--VPN关键技术(隧道技术、密码技术、QoS技术)

--VPN分类(Access VPN和网关-网关的VPN连接)

2.IPSec 的组成和工作原理

IPSec安全协议(ESP机制、传输模式与隧道模式的特点及优缺点;AH、传输模式与隧道模式的特点)

3.VPN的安全性

第五章 访问控制与审计监控

1.访问控制模型

(1)自主访问控制模型(DAC Model)

-----访问控制的实现机制:访问控制表、访问控制矩阵、访问控制能力列表、访问控制安全标签列表

(2)强制访问控制模型(MAC Model)

-----Bell-LaPadula模型、Biba模型

(3)基于角色的访问控制模型

2.安全审计的内容和意义

3.防火墙的功能、防火墙的局限性

4.防火墙的分类(个人防火墙、软件防火墙、一般硬件防火墙和纯硬件防火墙的特点、典

型应用)防火墙的体系结构

分组过滤路由器、双宿主机、屏蔽主机和屏蔽子网的特点、优缺点防火墙的实现技术

数据包过滤、代理服务和状态检测技术的工作原理/过程、优缺点;

第六章 入侵检测技术

1.IDS基本结构(事件产生器、事件分析器、事件数据库和响应单元)

2.入侵检测技术

(1)异常检测技术的原理和优缺点

(2)误用/滥用检测技术的原理和优缺点)

第七章 病毒防护技术概述(计算机病毒定义、特征、传播途径和分类)

恶意代码:特洛伊木马的攻击步骤、特征和行为、传播途径;计算机蠕虫的主要特点、组成 2 病毒原理

计算机病毒的逻辑结构

传统病毒、引导型和文件型病毒的工作流程

宏病毒及其特点、机制、工作流程

网络病毒的特点、种类、传播方式病毒技术(寄生技术、驻留技术、加密变形技术、隐藏技术)反病毒技术

计算机病毒检测技术、计算机病毒的清除、计算机病毒的免疫、计算机病毒的预防

第八章 网络攻击与防范

1.典型的网络攻击的一般流程

2.常见的网络攻击的手段和攻击原理举例

第九章Windows 操作系统安全和Web安全(做实验)

第十章 补充内容

1.业务连续性计划(了解)

数据备份技术(做实验)

灾难恢复技术

安全应急响应安全管理(了解)

风险评估

人员和机构管理

信息安全管理标准信息系统安全方案设计方法(理解)(写报告:XXXXX信息系统安全方案设计)

1)信息系统基本结构及资源分析,包括:网络结构、资源分析(硬件、软件和数据资源; 服务与应用)

2)安全风险分析(资源分析、脆弱性分析、威胁分析)

3)安全需求分析

方法:(1)按对信息的保护方式进行安全需求分析

(2)按与风险的对抗方式进行安全需求分析

4)系统安全体系

(1)建立安全组织体系: 安全组织建立原则、安全组织结构、安全组织职责

(2)建立安全管理体系: 法律管理、制度管理、培训管理

5)安全解决方案

(1)物理安全和运行安全

(2)网络规划与子网划分(网络拓扑)

(3)网络隔离与访问控制

(4)操作系统安全增强

(5)应用系统安全

(6)重点主机防护

(7)连接与传输安全

(8)安全综合管理与控制

////////////////////////////////////////////////////////////////////////////

报告格式:

XXXXX信息系统安全方案设计

一、XXXXX安全背景与现状

1.某单位组织机构和信息系统简介

包括哪些部门,具有什么职能,需要保护的相关数据有哪些等等,对信息系统的使用情况说明。

2.用户安全需求分析

日常情况下,该单位各部门在使用信息系统时,会有哪些安全隐患?

3.描述所面临的主要风险(如:页面被篡改、在线业务被攻击、机密数据外泄等)

二、安全需求分析

(1)按对信息的保护方式进行安全需求分析

(2)按与风险的对抗方式进行安全需求分析

三、安全解决方案

(1)物理安全和运行安全

(2)选择和购买安全硬件和软件产品(防火墙、入侵检测系统、防病毒软件、扫描软件)

(3)网络规划与子网划分(画:网络拓扑图)

(4)网络隔离与访问控制(防火墙的正确配置)

(5)操作系统安全增强(操作系统补丁升级)

(6)应用系统安全(漏洞扫描)

(7)重点主机防护

(8)连接与传输安全

(9)安全综合管理与控制

四、安全运维措施(业务连续性计划)

(1)数据备份(选择哪种数据备份技术、安排备份计划、信息备份和设备备份)

(2)日志审计和备份

(3)制定灾难恢复

(3)制定安全应急响应

可供选择的题目:

应用案例一:某市某机关单位

应用案例二:某校园网

应用案例三:国家某部委全国信息网络系统

应用案例四:电子政务安全应用平台

…………………………………………………………………等等

篇2:信息安全复习总结内容

1、计算机安全与网络安全的区别 P1

计算机安全:负责信息存储和处理过程的安全事务,主要防止病毒和非法访问。

网络安全:负责信息传输过程的安全事务,主要防止用户非法接入、窃取或篡改传输过程中的信息。

计算机安全与网络安全都是信息安全的组成部分。

2、病毒是一种且有自复制能力并会对系统造成巨大破坏的恶意代码。P23、网络安全体系结构由两部分组成:网络安全基础---加密、报文摘要算法、数字签名技术

及认证和各种安全协议;作用于网络每层的安全技术。P134、计算机网络安全的目标:保证网络用户不受攻击;机密信息不被窃取;所有网络服务能

够正常进行。P15

二、黑客攻击机制P191、窃取与截获的区别

 窃取是非法获得信息副本,但不影响信息正常传输;

 截获是不仅非法获得信息,且终止或改变信息传输过程;

2、DOS攻击和Smurf攻击的区别:P21

拒绝服务攻击(DOS),就是用某种方法耗尽网络设备或服务器资源,使其不能正常提供服务的一种攻击手段。

SYN泛洪攻击—消耗服务器资源

Smurf攻击—耗尽网络带宽,使被攻击终端不能和其他终端正常通信的攻击手段。

3、黑客攻击过程P27

 收集信息;收集攻击目标主机系统或网络的相关信息

网络接入:拨号、无线局域网、以太网

 主机系统信息:操作系统类型、版本、服务类型、软件

 网络拓扑结构: 传输路径、设备类型、网络类型

侦察---攻击目标的缺陷、攻击方法;

 域名、IP地址

 防火墙的漏洞

 软件的缺陷

 允许建立TCP连接的端口号

 能否放置木马

攻击---攻击目的和方法

 瘫痪目标系统---拒绝服务攻击

 控制目标---利用漏洞上载恶意代码(放置木马)

5、缓冲区溢出原理:通过往没有边界检测的缓冲区写超出其长度的内容,造成该函数缓冲区的溢出,溢出的数据覆盖了用于保留另一函数的返回地址的存储单元,使程序转而执行其它指令,以达到攻击的目的。P326、信息安全由网络安全、操作系统安全和应用程序安全三部分组成,其中操作系统安全和

应用程序安全统称为计算机安全。P33

第三章 网络安全基础

1、对称加密与公钥加密区别

对称加密:加密和解客的密钥相同(单钥)

公钥加密:加密和解客的密钥不相同(双钥)

2、公钥加密和数字签名的区别

3、报文摘要与消息认证的区别

4、密文安全性完全基于密钥的安全性

5、对称加密包括:流密码和分组密码体制

6、Feistel分组密码结构及其在DES中的应用

Feistel结构是一种分组密码体制下的加密运算过程。它的输入是由明文分割后产生的固定为2W分的数据组和密钥K,每组数据分为左、右两部分;经过n次的迭代运算后,输出2W位的密文。其中每次迭代的密钥由原始密钥K经过子密钥生成运算产生子密钥集{k1,k2,…,kn},且上一次迭代运算的结果作为下一次运算的输入。

数据加密标准(DES)采用feistel分组密码结构。大致可分为:初始置换,迭代过程,逆置换和,子密钥生成7、DES中的S盒计算:将48比特压缩成32比特

输入6比特:b1b2b3b4b5b6

输出4比特:S(b1b6 ,b2b3b4b5)

8、DES中CBC模式的优良特性

由于加密分组链接模式中每一组数据组和前一组数据组对应的密文异或运算后作为加密运算模块的输入,因此即使密钥相同的两组相同数据组加密运算后产生的密文也不会相同,增加了加密算法的安全性。

9、RSA公钥加密体制

 公开密钥: PK={e, n}

 秘密密钥: SK={d, n}

 加密过程:把待加密的内容分成k比特的分组,k≤ log2n,并写成数字,设为M,则:C=Memodn

 解密过程:M = Cdmodn

密钥产生:

1.取两个大素数 p, q , pq, 保密;

2.计算n=pq,公开n;

3.计算欧拉函数ф(n)=(p-1)(q-1);

4.选择整数e,使得 e与ф(n)互素;0

5.计算求满足ed=1 mod(n)的d.将d 保密,丢弃p, q10、Diffie-Heilman密钥交换算法

 系统参数产生

1.)取大素数 p,2.)计算对应的本原元,公开(p, );

 用户A取整数XA,计算YA=axa mod p

公告YA给用户B;

 用户A取整数XB,计算YB=a xb mod p

公告YB给用户A;

 KA=YBxa mod p,KB=YAxb mod p,KA=KB11、认证中心的作用及证书的表示

认证中心的作用是证明公钥和用户的绑定关系

证书的表示:1)用明文方式规定的用于确认公钥PKB和用户B之间绑定关系的证明

2)用认证中心的私钥SKCA对上述明文的提出报文摘要进行解密运算后生成的密文Dskca(MD(P)).证书的主要内容包括:版本、证书序号、签名算法标识符、签发者名称、起始时间、终止时间、用户名称、用户公钥信息、签发者唯一标识符、用户唯一标识符、扩展信息、Dskca(MD(P)).12、Kerberos认证系统的组成 认证服务器---------------身份认证, 通行证签发服务器------获取服务通行证,确认客户是否授权访问某个应用服务器  应用服务器---------------访问服务器

13、安全协议层

TLS(运输层安全协议)运输层

IPSec网络层

802.1x(基于端口的接入控制协议)数据链路层(?)

14、EAP(扩展认证协议)的特点P65 与应用环境无关的、用于传输认证协议消息的载体协议,所有应用环境和认证协议都和这种载体协议绑定

15、IPSec体系结构P75

IPSec协议不是一个单独的协议,它给出了应用于IP层上网络数据安全的一整套体系结构,包括认证首部协议 Authentication Header(AH)、封装安全净荷协议Encapsulating Security Payload(ESP)、安全关联和密钥管理协议Internet Security Association and Key Management Portocol(ISAKMP)和用于网络认证及加密的一些算法

1)安全关联:用于确定发送者至接收者传输方向的数据所使用的加密算法和加密密钥、MAC算法和MAC密钥和安全协议等。安全关联用安全参数索引SPI、目的IP地址和安全协议标识符唯一标识;

2)AH:认证首部的作用是认证发送者,数据完整性检测;

认证首部AH包含安全参数索引SPI,序号、认证数据等。

运输模式:在IP分组首部和净荷之间插入AH,封装成AH报文

隧道模式:在外层IP首部和净荷之间插入AH,封装成AH报文

3)ESP;ESP的作用是实现保密传输、发送者认证和数据完整性检测

ESP首部包含安全参数和序号

ESP尾部包含填充数据、8位填充长度字段和8位下一个首部

运输模式:在IP分组首部和净荷之间插入ESP首部,在净荷后面插入ESP尾部 隧道模式:在外层IP首部和净荷之间插入ESP首部,在净荷后面插入ESP尾部

4)ISAKMP;ISAKMP的作用:一是认证双方身份,当然,每一方在认证对方身份前,应

该具有授权建立安全关联的客户名录。二是建立安全关联,建立安全关联的过程是通过协商确定安全协议、加密密钥、MAC密钥和SPI的过程;

16、TLS协议的体系结构P60

握手协议参数切换协议报警协议TLS记录协议

TCP

IP

第四章 安全网络技术

1、IPSec协议为什么不适用端点之间的身份认证?P92

路由协议是基于IP的高层协议,在它建立终端之间的传输路径前,终端之间并不能实现端到端传输,所以IPSec协议并不适合用于实现传输路由消息的两个端点之间的身份认证和路由消息的完整性检测,需要开发专用技术用于解决路由消息的正确传输问题。

2、信息流的管制在SYN攻击中的应用

信息流管制的方法是限制特定信息流的流量,特定信息流是指定源和目的终端之间和某个应用相关的IP分组序列,这样的IP分组通过源和目的终端地址、源和目的端口号、协议字段值等参数唯一标识。

SYN泛洪攻击是指黑客终端伪造多个IP,向Web服务器建立TCP连接请求,服务器为请求分配资源并发送确认响应,但是这些确认响应都不能到达真正的网络终端。因此只要在边缘服务器中对接入网络的信息流量进行管制,就能有效地抑制SYN攻击。

3、NATP106

NAT(Network Address Translation),网络地址转换,在边缘路由器中实现的本地IP地址和全球IP地址之间的转换功能。

第五章 无线局域网安全技术

1、解决无线局域网安全问题的方法?P116

认证:解决接入控制问题,保证只有授权终端才能和AP通信,并通过AP接入内部网络; 加密:解决终端和AP之间传输的数据的保密性问题

2、WEP安全缺陷 ……P121-125

共享密钥认证机制的安全缺陷

一次性密钥字典;

完整性检测缺陷;

静态密钥管理缺陷3、802.11i的两种加密机制P125

临时密钥完整性协议(Temporal Key Integrity Protocol,TKIP)

计数器模式密码块链消息完整码协议(CTR with CBC-MAC Protocol,CCMP)

4、802.1x认证机制P131-136

双向CHAP认证机制……

EAP-TLS认证机制……

动态密钥分配机制……

第六章 虚拟专用网络

1、专用网络与虚拟专用网络的区别: P141-142

专用网络----费用昂贵、协商过程复杂、利用率低;

网络基础设施和信息资源属于单个组织并由该组织对网络实施管理的网络结构;子网互联通过(独占点对点的专用链路)公共传输网络实现。

虚拟专用网络----便宜,接入方便,子网间传输路径利用率较高

通过公共的分组交换网络(如Internet)实现子网之间的互联,并具有专用点对点链路的带

宽和传输安全保证的组网技术。

2、基于IP的VPN结构P143

在IP网络的基础上构建的性能等同于点对点专用链路的隧道,并用隧道实现VPN各子网间的互联。根据隧道传输的数据类型可分为IP隧道和第2层隧道,IP隧道传输IP分组,第2层隧道传输链路层帧。

3、VPN的安全机制:IPSecP147-148

IP分组和链路层帧在经过隧道传输之前,在隧道两端建立双向的安全关联,并对经过隧道舆的数据进行加密、认证和完整性检测,即IPSec

加密:保证数据经过IP网络传输时不被窃取

认证:保证数据在隧道两端之间的传输

完整性检测:检测数据在传输中是否被篡改

4、VPN需实现的功能P149

1)实现子网之间使用本地IP地址的ip分组的相互交换;

2)实现隧道的封闭性、安全性,使外部用户无法窃取和篡改经过隧道传输的数据

第七章 防火墙

1、防火墙的功能P173

防火墙是一种对不同网络之间信息传输过程实施监测和控制的设备,尤其适用于内部网络和外部网络之间的连接处。

 服务控制:不同网络间只允许传输与特定服务相关的信息流。

 用户控制:不同网络间只允许传输与授权用户合法访问网络资源相关的信息流。2网络防火墙的位置:内网和外网和连接点

3、单穴与双穴堡垒主体结构和性质区别P190-191

单穴堡垒主机只有一个接口连接内部网络;

堡垒主机的安全性基于外部网络终端必须通过堡垒主机实现对内部网络资源的访问; 单穴堡垒主机把外部网络终端通过堡垒主机实现对内部网络资源的访问的保证完全基于无状态分组过滤器的传输控制功能。

双穴指堡垒主机用一个接口连接内部网络,用另一个接口连接无状态分组过滤器,并通过无状态分组过滤器连接外部网络;这种结构保证外部网络终端必须通过堡垒主机才能实现对内部网络资源的访问;

4、统一访问控制的需求及实现(?)P193-195

需求:

(1)移动性---终端用户不再固定到某一个子网;

(2)动态性---终端用户的访问权限是动态变化的;

(3)访问权限的设置是基于用户的统一访问控制:在网络中设置统一的安全控制器,实施动态访问控制策略的网络资源访问控制系统。由UAC代理、安全控制器和策略执行部件组成。

第八章 入侵防御系统

1、入侵防御系统的分类P205-206 入侵防御系统分为主机入侵防御系统和网络入侵防御系统

主机入侵防御系统检测进入主机的信息流、监测对主机资源的访问过程,以此发现攻击行为、管制流出主机的信息流,保护主机资源;

网络入侵防御系统通过检测流经关键网段的信息流,发现攻击行为,实施反制过程,以此保

护重要网络资源;

2、主机入侵防御系统的工作原理及目的P223-224

工作原理:首先截获所有对主机资源的操作请求和网络信息流,然后根据操作对象、系统状态、发出操作请求的应用进程和配置的访问控制策略确定是否允许该操作进行,必要时可能需要由用户确定该操作是否进行。

目的:防止黑客对主机资源的非法访问

4、网络入侵防御系统的工作过程

1)

2)

3)

4)报警;

5)

第九章 网络管理和监测

1、网络管理的功能P231

故障管理

计费管理

配置管理

性能管理

安全管理

2、网络管理系统结构P232

由网络管理工作站、管理代理、管理信息库(MIB)、被管理对象(网络管理的基本单位)和网络管理协议(SNMP)组成。

3、SNMP

SNMP的功能是在管理工作站和管理代理之间传输命令和响应

4、网络性能瓶颈P244

1)监测过载结点

2)分析流量组成3)限制终端流量

第十章 安全网络设计实例

1、网络安全主要的构件 P247-248

 接入控制和认证构件

 分组过滤和速率限制构件

 防火墙

 入侵防御系统

 VPN接入构件

 认证、管理和控制服务器

2、安全网络设计步骤P248-249

1)确定需要保护的网络资源---只对网络中重要且容易遭受攻击的网络资源实施保护;

2)分析可能遭受的攻击类型;

3)风险评估----使设计过程变得有的放矢;

4)设计网络安全策略;

5)实现网络安全策略;

6)分析和改进网络安全策略。

第十一章 应用层安全协议

1、彻底解决Web安全需要什么?---构建网络安全体系P2592、网络体系结构中安全协议P259-260

网络层---IPSec:在网络层上实现端到端的相互认证和保密传输

运输层---TLS:在运输层上实现端到端的相互认证和保密传输

应用层---SET:安全电子交易协议,实现网络安全电子交易

3、SET的组成:

(a)持卡人;

(b)商家;

(c)支付网关;

(d)认证中心链;

(e)发卡机构;

(f)商家结算机构。

4、数字封面的设计原理…… P265-266

用指定接收者证书中的公钥加密对称密钥,结果作为数字封面

数字封面=EPKA(KEY),E是RSA加密算法

5、双重签名原理及其实现

双重签名(DS)= DSKC(H(H(PI)||H(OI)));

双重签名:

(1)双重签名的目的:

将每次电子交易涉及的购物清单OI和支付凭证PI绑定在一起;

商家A’----需要OI和PIMD=H(PI), 不允许获得PI;

支付网关G----需要PI和OIMD=H(OI), 不需要OI

(2)持卡人用私钥SKC和公钥解密算法DSKC(.),生成双重签名

DS= DSKC(h’),h’=H(PIMD||OIMD);

----向商家发送{DS,OI,PIMD};

----向支付网关发送{DS,PI,OIMD};

(3)用帐户C的公钥PKC和公钥加密算法EPKC(.),商家验证双重签名

EPKC(DS)= H(PIMD||H(OI));

(4)用帐户C的公钥PKC和公钥加密算法EPKC(.),支付网关G验证双重签名EPKC(DS)= H(OIMD||H(PI));

6、PSG的功能

主要实现发送端认证、消息压缩、加密及码制转换等功能

7、防火墙在信息门户网站的配制

篇3:军队网络信息内容安全问题研究

随着无线网络技术、大数据技术等在军队信息化领域的应用, 在进行军队数据工程建设、发展军队网络文化、开展网络思想政治教育时, 需要充分把好网络安全关, 特别是军队网络信息的内容安全关, 才能真正发挥军队网络信息资源的战斗作用。

1 军队网络信息内容安全问题的来源

目前, 网络信息安全已上升为国家战略, 关系着国家和军队的成败, 而信息内容安全是网络信息安全的最终落脚点。随着军队信息化建设的推进, 需要高度重视军队网络中存在的信息内容安全问题, 尤其是大数据时代海量信息资源建设带来的信息内容安全问题。其信息内容安全问题的信息主要来源于如下方面:

一是互联网发布的各类信息。目前, 互联网与传统行业的融合为人们工作生活带来极大便利。以微信、自媒体为基础的各类社交网络应用拓宽了信息获取渠道, 但也带来一些负面影响, 色情、反动信息在网络上大量传播, 敌对势力也充分运用网络进行思想渗透、政治策反、重塑意识形态、发布网络恐怖主义信息、发布网络谣言等。由于网络信息发布来源复杂难以溯源, 信息内容杂乱无章, 真假难辨, 加上敌攻我守, 很容易造成思想意识形态和真相的混乱, 扰乱广大官兵的理念信念。

二是军队发布的各类文件、宣传材料、出版刊物、通过公开网络发布的各类信息等。这类信息公用性强, 多数内容可以公开查阅, 内容相对比较安全, 偶尔会有一些不良信息, 很少涉及敏感内容。

三是军队网络发布的一些信息。经过多年建设, 军队网络建设得到快速发展, 以政工网移动客户端为代表的移动网络上线开辟了军队工作的新阵地和新模式。广大官兵可以通过多种方式在网上对军队改革、部队日常训练教育发帖评论、讲体会、吐实情、宣传正能量, 基层主官也可以发布日常工作信息, 这类信息具有一定的保密性, 但也有一些不良信息存在。

四是军队日常办公信息和业务信息等。主要包括各种专项业务文件、会议纪要、发表的内部论文、特定专业信息库或专题库等, 尤其实战化训练信息。随着军队一体化平台的配发, 军队各级部门开展了多种形式的演习和实战化训练, 演训过程中产生的各类信息一般具有不同的密级, 需要防止被泄露出去。

2 军队网络信息内容安全问题的主要内容

随着大数据、人工智能等技术在军队的应用, 军队网络信息内容安全问题主要涉及互联网不良信息的快速传播、军队信息的窃取、泄漏和攻击、网络舆情监控、军网灰色信息监管、官兵个人隐私信息的泄漏和监管等。

一是互联网被渗透, 各种不良敏感信息快速传播。当前, 社会经济结构发生重大变化, 国际国内形势复杂多变、机遇多挑战多、敏感问题多。敌对势力已经将互联网作为国际舆论斗争和意识形态斗争的首选领域。他们设立专业网络情报机构、组建网络空间部队, 通过网络炒作、颠倒黑白、模糊是非, 妄图颠覆我军的思想意识形态和文化传统, 冲击我军的思想防线;大肆鼓吹“普世价值”, 妄图摧毁我军官兵的政治信仰;肆意传播大量违禁或虚假的低俗文化, 搅乱民众的价值观、道德观, 对国家舆论安全、社会安全、文化安全形成巨大影响, 对当代军人核心价值观培育带来巨大挑战。

二是军队各类网络信息内容的窃取。随着网络空间成为第五作战域, 敌对分子通过网络空间的公开信息收集机制, 如对军事信息报道、期刊文章, 分析获取我军各类信息。如美国国防部和自然基金会共同支持的TDT项目, 对世界各国的新闻、电视、广播等流媒体信息进行识别处理, 获取敏感信息。同时, 敌对势力通过病毒、木马等网络武器实施远程攻击, 以窃取所需的敏感信息。

三是军队大数据内容被篡改、破坏和攻击。随着各类社交工具、移动终端的普及, 国家对这些工具传播的内容十分重视。随着大数据技术的深入应用, 军队大数据得到迅猛发展, 其管控存在一定难度。2015年《美国国防部网络战略》强调恶意软件成为重要威胁, 各类敌对分子利用恶意软件如电子表格携带攻击信息, 使得军队大数据的内容很被篡改、破坏和攻击。

四是互联网涉军消极言论难以监控, 网络舆情监管难度加大。不法分子在各种重大节日期间通过互联网、无线网络强行推送嘲笑崇高、矮化英雄的消极言论, 势必影响军队的形象, 动摇官兵的理想信念, 影响其人生观和价值观。青年官兵自律意识弱, 缺乏客观的辩证分析能力, 常常未经核实就随意转发一些失实信息, 很容易给单位和本人带来恶劣影响。在网络舆情对青年官兵的思想影响越来越大的形势下, 如果无法及时对网络热点、网络谣言进行引导监管, 就无法掌握网上舆论的话语权和主导权。

五是军内网络中的灰色信息内容检测难度大, 很难彻底清除。目前, 军内各类论坛、政工网发布交流的信息主体积极向上, 但是也存在一些灰色言论和不良情绪。出现的牢骚贴、问题贴、过激贴容易影响官兵的士气、军队的形象, 甚至会与政策和战略格格不入;而泄密贴很容易暴露军队驻训、演习的实力;吵架贴很容易影响单位团结[2]。由于制度机制和管控力量的原因, 这些信息很难靠人工彻底清除。

六是广大官兵个人隐私的泄漏和窃取。随着移动终端的普及, 尤其是2015年6月颁发的《关于进一步规范基层工作指导和管理秩序若干规定》 (简称《规定》) , 为使用智能手机和互联网提供了准入证, 广大官兵通过短信、微信、米聊等移动社交应用工具, 相互交往日渐增多。而这些应用本身的联系人属性 (头像等) 、实名属性和位置属性, 以及移动终端操作系统存在的漏洞, 很容易被黑客利用来实施定位、监听和攻击, 官兵的个人隐私信息很容易遭到泄漏和窃取。

因此, 军队网络信息内容安全更强调对军队网络信息的选择性阻断, 以保证军队网络信息内容的保密性、健康性、可控性。

3 加强军队网络信息内容安全建设的几点措施

我军信息化建设内容广、难度大、要求高、实时性强、面临的难题也多。为此, 在加强军队网络信息内容安全建设方面, 需要采取以下措施。

一是建立完善军队网络信息内容安全监管体系和云平台。互联网内容安全监管是一个世界性难题, 国际社会在推进互联网治理等方面进展缓慢, 面临严峻挑战。以美国为首的一些国家已经制定一些法律, 明确了各自的责任和义务。我国出台了一些法律法规, 采取了一些净网行动, 成立了国家安全委员会, 但是还没有建立国家层面的内容安全监管架构。为此, 需要以国家信息安全保障体系建设的27号文件、《网络安全法》等为依据, 建立适合我军的网络信息内容安全监管体系[3]。

在监管机制方面, 可以依托现有的军队安全保密管理体制, 明确各业务部门的具体职责, 严格政治工作信息发布制度, 委托安全保密管理机构完成各项内容安全的工作。同时, 要加强网络舆情的管控引导力度, 严格舆情引导员、网评员上线执勤, 制定在线值班制度、舆情上报制度, 发现涉密信息或不良敏感信息, 立即上报处理。加强与军队有关的新媒体大数据内容安全监管标准和相关法律的制定。

在平台建设方面, 需要构建网上不良有害信息清除云平台, 制定适合强军目标的网络信息资源分级体系, 采取技术过滤和手工过滤相结合的方式阻止网络色情、暴力信息, 制定有害信息关键词库, 发布典型的不良有害信息列表, 有害信息清除工具等, 定期开展有害不良信息清理工作[4]。

二是贯彻军民融合发展战略, 加强上网终端和涉军新媒体的内容监管。目前, 部队官兵使用的手机型号多、品牌杂、来源复杂, 安全性难以保证, 管理难度大。为此, 可深入贯彻军民融合发展战略, 参考国际国家标准, 依靠市场力量和民营部门, 制定适合军营使用的手机安全标准, 联系华为等国产厂商, 根据官兵平常喜好, 研究配发适合基层官兵使用的手机, 对一些阅读器进行升级改造。与网络运营商合作, 在营区设立专门的Wi Fi服务器。明确上网制度, 对移动终端、微信号、QQ号备案登记。上网电脑安装终端防护系统, 依托全军信息安全综合服务平台建立完备的身份认证体系和信任体系, 运用国产网络监控系统实现全天候实时监控, 确保上网终端发布接收内容的安全性, 确保官兵在网络朋友圈不泄密, 不被攻击入侵。

目前, 解放军报开通了微信、微博、客户端等新媒体, 如解放军报开设的微信公众号“军报记者”, 互联网共有涉军微信公众号如“米尔军事”“凤凰军师”200多个, 微信公众号“军报记者”积累了一定的粉丝, 对这些新媒体上发布的信息也需要进行内容监控, 防范不良信息对部队的影响。

三是积极推进信息安全等级保护, 构建敏感信息知识库。信息安全等级保护工作是我国的一项基本国策, 也是我军信息安全保障工作的基本制度和全员工程。目前已经制定了一系列相关等文件, 全军各大单位均积极开展了信息安全等级保护测评、定级工作。为此, 需要积极推进军队信息资源和信息系统的信息安全等级保护工作, 不同安全等级采取不同的保护措施。同时, 将监管过程中收集的各类报告进行分析处理, 运用大数据和关联数据技术, 构建敏感信息知识库, 从而为网络信息内容安全监控的辅助决策奠定基础。

四是加强军队网络内容安全风险意识培训, 筑牢思想安全防线。军队广大官兵在进行安全素质培训或进行安全保密教育时, 侧重通过实际案例, 如通过对“棱镜门”事件的解析, 使广大官兵认清被美国实施大规模监听的事实和危害, 不断加深对网络安全风险和责任义务的认识, 提高官兵保护个人隐私的意识。通过网络模拟练习, 提高官兵对内容安全重要性的认识。使广大干部能时刻注重自身的信息安全意识, 并通过多种形式的宣传和引导手段来带动官兵高度重视移动终端内容安全、信息发布中的内容安全等, 提高遵守规章制度的能力。

4 结语

随着信息技术的日新月异, 我军网络信息内容安全需求将不断变化。为此, 需要分析军队网络信息内容安全问题的来源, 明确军队网络信息内容安全问题的主要内容, 采取积极的措施, 才能推动我军建设的创新发展。把好军队网络信息内容安全关, 加强安全防护建设将会促进我军工作信息化建设的飞速发展。

参考文献

[1]张焕国, 韩文报, 来学嘉, 等.网络空间安全综述[J].中国科学:信息科学, 2016 (2) :125-164.

[2]高荣根.着眼过好网络关时代关提升政治工作信息化水平[J].政工学刊, 2015 (5) :51-52.

[3]李留英.Web2.0信息内容安全[J].数字图书馆论坛, 2009 (9) :16-22.

篇4:内容管理与信息安全

反病毒传统手段面临尴尬

当每一种新的病毒出现时,会对Internet或企业网络造成相当的不安和骚动,一两天后,反病毒厂商对病毒进行描述,并随之发布一个升级的杀病毒版本。但这经常是事后的消极预防措施,难以挽回电脑用户已蒙受的损失。近年来反病毒技术越来越力不从心,主要是因为企业网络内容的激增,同时还与以下这些因素有关:病毒越来越复杂;内植Java和ActiveX渐成主流;成人Web站点、在线音乐和影像越来越多且易于访问和下载;企业忽视秘密和私有资料等等。

反病毒软件厂商也尝试着通过发布与内容相关的附加软件产品来尽可能弥补病毒软件的不足,但变化还是不明显。事实上,人们需要从底层开始重构企业安全模型,以应对越来越具威胁性的针对内容安全的挑战。

当然,反病毒软件在企业网络安全中占据着重要地位。但是随着一浪接一浪的威胁(诸如CodeRed、Nimda及最近的“冲击波”等病毒),对反病毒软件的过分依赖越来越暴露出隐患。今天用户不需要打开任何附件就能完全暴露在网络中,甚至仅仅与网络相连就能发生病毒感染事件。更糟糕的是,当前的攻击通常是混合方式:病毒可以通过E-mail、下载文件、Web页单元、共享文件夹等各种形式传播。因此,对于企业来说,光靠反病毒软件已不能应付针对内容安全的威胁,如混合性病毒攻击、垃圾邮件、访问成人站点、下载音频和视频、窃取企业秘密及ActiveX和Java之类的内容代码攻击。

企业也曾尝试在现有的反病毒和防火墙软件的顶端将各种防御措施拙劣地组合起来,以实现内容过滤、垃圾邮件和Web站点过滤,以及恶意代码检测等多种功能。但是这种做法也有问题:如何排列这些安全工具的优先级别?在安全投资预算有限的情况下,如何决定先解决哪个威胁?不仅如此,解决从各个不同的厂商处买来的各种安全工具的互操作性问题,就足以使人筋疲力尽。除了IT集成方面的问题,还有运行和维护成本,以及与厂商的各种交涉上的麻烦等系列问题。

安全内容管理

安全内容管理(Security Content Management,SCM)是一种多层面的企业安全解决方案,它既包含现有的反病毒技术,又能将企业安全带到更高的层次。安全内容管理主要包括四方面的内容:反病毒;E-mail和内容安全;Web安全;防止恶意代码攻击。

传统反病毒技术仅仅需要阻断病毒,而内容安全管理需要一种更加概念化的考虑,要同时满足商业和安全两方面的需求。安全内容管理需要更高的智能,既能过滤出商业威胁或与商业无关的内容,同时又要允许确实具有商业价值的信息畅通。

以E-mail为例,安全内容管理中的智能过滤技术使用了多个参数,将有价值的通信从垃圾邮件中区分开来。与此类似,采用了Web安全之后,系统会允许企业内部员工访问那些真正与工作相关的站点,而不允许访问娱乐站点。

安全内容管理通过完全解决基于内容的挑战来满足这些需求。要达到这一点,需要采用以下这些技术:双重反病毒保护,使用两个或更多的反病毒引擎来俘获全部的病毒威胁;事前鉴别以阻断恶意代码;智能过滤垃圾邮件和某些Web站点;关键字鉴别以防止通过E-mail传输私有信息;对各个层面进行集中管理以简化安全管理任务等等。

篇5:信息安全复习题总结

1.1.信息的定义、性质和分类

人们常常将信息论、控制论、和系统论合称为“三论”,或称为“系统科学”或“信息科学”。

信息定义为:信息是事物运动的状态和状态变化的方式。

信息的性质:①普遍性②无限性③相对性④传递性⑤变换性⑥有序性⑦动态性⑧转化性。信息的分类:①从信息的性质出发,信息可以分为语法信息、语义信息和语用信息②从信息的过程出发,信息可以分为实在信息,先验信息和实得信息③从信息源的性质出发,信息可以分为语音信息、图像信息、文字信息、数据信息、计算信息等④从信息的载体性质出发,信息可以分为电子信息、光学信息和生物信息等⑤从携带信息的信号的形式出发,信息可以分为连续信息、离散信息、半连续信息等。

1.2 历史回顾

1928年,哈特莱在《贝尔系统技术杂志》上发表了一篇题为“信息传输”的论文,在这篇论文中,他把信息理解为选择符号的方式,且用选择的自由度来计量这种信息的大小;1948年,美国数学家仙农在《贝尔系统杂志》上发表了一篇题为“通信的数学理论”的论文,在对信息的认识方面取得了重大突破,堪称信息论的创始人,他对信息的理解:信息是用来减少随机不定性的东西;

1948年,维纳出版了专著《控制论:动物和机器中的通信与控制问题》,创建了控制论;1975年,意大利学着朗高在《信息论:新的趋势和未决问题》一书的序言中认为“信息是反映事物的形式、关系和差别的东西,它包括在事物的差异之中,而不在事物本身”;1988年,我国信息论专家钟义信教授在《信息科学原理》一书中把信息定义为:事物运动的状态和状态变化的方式。

1.3信息安全威胁

所谓信息安全威胁就是指某个人、物、事件或概念对信息资源的保密性、完整性、可用性或合法使用所造成的危险。

常见的安全威胁:①信息泄漏②破坏信息的完整性③拒绝服务④非法使用⑤窃听⑥业务流分析⑦假冒⑧旁路控制⑨授权侵犯⑩特洛伊木马11陷阱门12抵赖13重放14计算机病毒15人员不慎16媒体废弃17物理侵入18窃取19业务欺骗。

常见的网络攻击工具有安全扫描工具、监听工具、口令破解工具等。

第二章 信息保密技术

2.1 DES算法和AES算法

DES(Data Encryption Stardard)算法,是密码体制中的对称密码体制,又被称为,美国数据加密标准。是1972年美国IBM公司研制的对称密码体制加密算法,其密钥长度为6位,明文按64位进行分组,将分组后的明文和56位的密钥按位替代或者交换的方式形成密文组的加密方式;

AES(Advanced Encryption Standard)高级加密标准,是用来取代DES算法的,其采用对称分组密码体制,密钥长度的最少支持为128、192、256,分组长度128位,算法应易于各种硬件和软件实现。

2.2你认为AES比DES有哪些优点?

答:

(1)AES的密钥长度可以根据需要而增加,而DES是不变的;

(2)Rijndael加解密算法中,每轮常数的不同消除了密钥的对称性,密钥扩展的非线性消除了相同密钥的可能性;加解密使用不同的变换,消除了在DES里出现的弱密钥和半弱密钥存在的可能性;总之,在Rijndael的加解密算法中,对密钥的选择没有任何限制。

(3)依靠有限域/有限环的有关性质给加密解密提供了良好的理论基础,使算法设计者可

以既高强度地隐藏信息,又同时保证了算法可逆,又因为Rijndael算法在一些关键常数(例如:在m(x))的选择上非常巧妙,使得该算法可以在整数指令和逻辑指令的支持下高速完成加解密。

(4)AES安全性比DES要明显高

(5)其中DES采用Feistel网络结构,AES算法采用SP网络结构。

2.3公钥加密技术

第一个比较完善的公钥密码体制算法,是著名的RSA算法。

公钥密码体制指一个加密系统的加密密钥和解密密钥是不一样的,或者说不能由一个推导出另一个。

公钥密钥加密算法的核心是运用一种特殊的数学函数——单向陷门函数。

RSA是一种比较典型的公开密钥加密算法,其安全性建立在“大数分解和素性检测”这一已知的著名数论难题的基础上。

ElGamal算法的安全性是建立在有限域上求离散对数这一难题基础上的。

椭圆曲线算法安全性是建立在椭圆曲线离散对数问题求解之上。

公钥密码算法有:RSA算法、ElGamal算法、椭圆曲线算法。

2.4椭圆曲线算法

椭圆曲线指的是由韦尔斯特拉斯(Weierstrass)方程 y2+a1xy+a3y=x3+a2x2+a4x+a6 所确定的平面曲线。若F是一个域,ai ∈F,i=1,2,„,6。满足式1的数偶(x,y)称为F域上的椭圆曲线E的点。F域可以式有理数域,还可以式有限域GF(Pr)。椭圆曲线通常用E表示。除了曲线E的所有点外,尚需加上一个叫做无穷远点的特殊O。

在椭圆曲线加密(ECC)中,利用了某种特殊形式的椭圆曲线,即定义在有限域上的椭圆曲线。其方程如下:y2=x3+ax+b(mod p)这里p是素数,a和b为两个小于p的非负整数,它们满足:4a3+27b2(mod p)≠0 其中,x,y,a,b ∈Fp,则满足式(2)的点(x,y)和一个无穷点O就组成了椭圆曲线E

2.5流密码技术

流密码:将待加密的明文分成连续的字符或比特,然后用相应的密钥流对之进行加密。目前应用最多的流密码是在GF(2)域上的二元加法流密码。

二元流密码算法的安全强度完全决定于它所产生的密钥流的特性。

几种常见的流密码算法:A5算法、Rambutan算法、RC4算法、SEAL

2.6信息隐藏技术

信息隐藏又称信息伪装,就是通过减少载体的某种冗余,如空间冗余、数据冗余等,来隐藏敏感信息。达到某种特殊的目的。

信息隐藏的方法主要分两类:空间域算法和变换域算法。

第三章 信息认证技术

认证的目的有两个方面:1.实体认证,包括信源、信宿的认证和识别2.验证消息的完整性,验证数据在传输存储过程中是否被篡改、重放或延迟等。

3.1 Hash函数和消息完整性

Hash函数也称为杂凑函数或散列函数:其输入为一个可变长度X,返回一固定长度串,该串被称为输入X的Hash值。

Hash函数满足以下需求:

1.输入X可以为任意长度

2.输出数据长度固定

3.容易计算

4.单向函数

5.唯一性

Hash函数可以按照其是否有密钥控制分为两类:有密钥控制、无密钥控制。

攻击Hash函数的典型方法有穷举攻击、生日攻击、中途相遇攻击。

能抗击生日攻击的HASH值至少要达到128BIT。

Hash函数的安全性设计的理论主要有两点:1.函数的单向性2.函数影射的随机性。常用的Hash算法有MD-

4、MD-

5、SHA等。

一个没有仲裁的认证码由3方组成:发送方、接收方和入侵者。

消息认证码(MAC)是与密钥相关的单向Hash函数,也称为消息鉴别码或消息校验和,它可在用户之间鉴别文件,也可以被单个用户用来确定他的文件是否已改动,或是感染了病毒。

3.2 身份认证技术

身份认证是指定用户向系统出示自己身份的证明过程,通常是获得系统服务所必需的第一道管卡。

常见的身份认证技术可以分为两类:一类是基于密码技术的各种电子ID身份认证技术、另一类是基于生物特征识别的认证技术。

用于身份认证的生物识别技术主要有6种:手写签名识别技术、指纹识别技术、语音识别技术、视网膜图样识别技术、虹膜图样识别技术、脸型识别。

3.3 Keberos认证系统

Keberos是为TCP/IP网络系统设计的可信的第三方认证协议。网络上的Keberos服务基于DES对称加密算法,但也可以用其他算法替代。认证过程:

(1)请求票据——许可票据:客户C向kerberos认证中心(KDC)申请可以访问票据中心TGS

(2)票据——票据许可

(3)请求服务器票据

(4)服务器票据

(5)请求服务

在FreeBSD中设置Kerveros包括6个步骤:①建立初始资料库②运行Kerberos③创建新的服务器文件④定位数据库⑤完整测试数据库⑥设置su权限。

第四章 PKI与PMI认证技术

4.1数字证书

公钥基础设施(PKI)是一个采用非对称密码算法原理和技术来实现并提供安全服务的、具有通用性的安全基础设施。

CRL:即证书撤销列表,里面列出了所有未到期却被撤销的证书。

认证中心所颁发的数字证书均遵循X.509V3标准。

证书更新:当证书持有者的证书过期,证书被窃取、丢失时通过更新证书的方法,使其使用新的证书继续参与网上认证。证书的更新包括证书的更换和证书的延期两种情况。

证书废除:证书持有者可以向CA申请废除证书。CA通过认证核实,即可履行废除证书的职责,通知有关组织和个人,并写入黑名单CRL。

4.2 PKI系统一个完整的PKI系统对于数字证书的操作通常包括证书颁发、证书更新、证书废除、证书和CRL得公布、证书状态的在线查询、证书认证等。

PKI主要包括4个部分:X.509格式的证书和证书撤销列表CRL;CA/RA操作协议;CA管理协议;CA政策制定。

PKI应用系统包括:认证机构、根CA、注册机构、证书目录、管理协议、操作协议、个人安全环境

PKI相关标准:国际电信联盟ITU X.509协议、PKCS系列标准、PKIX系列标准。

4.3常用信任模型

基于X.509证书的信任模型主要有:1.通用层次结构 2.下属层次信任模型 3.网状模型 4.混合信任模型 5.桥CA模型 6.信任链模型。

信任模型中涉及一个重要概念:交叉认证。

交叉认证:是一种把以前无关的CA连接在一起的有用机制,从而使得在它们各自主体群体之间的安全成为可能。

第五章 密钥管理技术

5.1密钥管理概述

密钥管理包括:①产生与所要求安全级别相称的合适密钥②根据访问控制的要求,对于每个密钥决定哪个实体应该接受密钥的拷贝③用可靠办法使这些密钥对开放系统中的实体是可用的,即安全地将这些密钥分配给用户④某些密钥管理功能将在网络应用实现环境之外执行,包括用可靠手段对密钥进行物理的分配。

5.2对称密钥的管理

加密密钥交换协议:1.加密密钥交换协议 2.Internet密钥交换协议 3.基于Kerberos的Internet密钥协商协议

5.3 非对称密钥的管理

非对称密钥的管理主要在于密钥的集中式管理。

非对称密钥的技术优势:每次信息交换都对应生成了唯一的一把密钥,因此各通信方就不再需要对密钥进行维护和担心密钥的泄露或过期;即使泄露了对称密钥也将只影响一次通信,而不会影响到通信双方之间的所有通信。

对称密钥和公钥密码技术(非对称)的比较:

对称公钥

密钥同不同

速度快慢

密钥分配大问题没问题

伸缩性不好好

功能保密通讯密钥分配,数字签名和认证

5.6密钥托管

密钥的托管:提供强密码算法实现用户的保密通信,并使获得合法授权的法律执行机构利用密钥托管机构提供的信息,恢复出会话密钥从而对通信实施监听。

密钥托管的重要功能:1.防抵赖 2.政府监听 3.密钥恢复

密钥托管加密系统的组成:用户安全部分、密钥托管部分、政府监听部分、法律授权部分、外部攻击部分。

第六章访问控制技术

6.1访问控制的模型

访问控制模型是一种从访问控制的角度出发,描述安全系统,建立安全模型的方法。访问控制包括3个要素:主体、客体、控制策略。

访问控制的3个内容:认证、控制策略实现和审计。

访问控制是指主体依据某些控制策略或权限对客体本身或是其资源进行的不同授权访问。

访问控制模型有:自主访问控制模型、强制访问控制模型、基于角色的访问控制模型、基于任务的访问控制模型、基于对象的访问控制模型。

自主访问控制模型:是根据自主访问控制策略建立的一种模型,允许合法用户以用户或用户组的身份访问策略规定的客体,同时阻止非授权用户访问客体,某些用户还可以自主地把自己所拥有的客体的访问权限授予其他用户。

强制访问控制模型(MAC):系统事先给访问主体和受控对象分配不同的安全级别属性,在实施访问控制时,系统先对访问主体和受控对象的安全级别属性进行比较,再决定访问主体能否访问该受控对象。

基于角色的访问控制模型:将访问许可权分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。

基于任务的访问控制模型:以面向任务的观点,从任务的角度来建立安全模型和实现安全机制,在任务处理的过程中提供动态实时的安全管理。TBAC模型由:工作流、授权结构体、受托人集、许可集4个部分组成。

6.2访问控制策略

访问控制的安全策略有以下两种实现方式:基于身份的安全策略和基于规则的安全策略。安全策略的实施原则:1.最小特权原则 2.最小泄露原则 3.多级安全策略

基于身份的安全策略包括:基于个人的策略和基于组的策略。

基于个人的策略:是指以用户为中心建立的一种策略,策略由一些列表组成,列表限定了针对特定的客体,哪些用户可以实现何种策略操作行为。

基于身份的安全策略有两种基本的实现方法:能力表和访问控制列表。

6.3访问控制与审计

审计跟踪可以实现多种安全相关目标包括:个人只能、事件重建、入侵检测、故障分析

第七章 网络的攻击与防范

7.1网络的攻击

网络攻击技术和攻击技术的发展趋势:1.攻击技术手段在快速改变 2.安全漏洞被利用的速度越来越快 3.有组织的攻击越来越多 4.攻击的目的和目标在改变 5.攻击行为越来越隐蔽 6.攻击者的数量不断增加,破坏效果越来越大

网络攻击模型将攻击过程划分为以下阶段:1.攻击身份和位置隐藏 2.目标系统信息收集

3.弱点信息挖掘分析 4.目标使用权限获取 5.攻击行为隐藏 6.攻击实施 7.开辟后门 8.攻击痕迹清除

7.2网络攻击实施和技术分析

网络攻击是指任何非授权而进入或试图进入他人计算机网络的行为。

权限获取的几种方式:1.通过网络监听获取权限 2.基于网络账号口令破解获取权限 3.通过网络欺骗获取权限

常用的破解口令的方法有:强制口令破解、获取口令文件。

强制口令破解: 通过破解获得系统管理员口令,进而掌握服务器的控制权。

网络钓鱼: 通过欺骗手段获取敏感的个人信息的攻击方法。

网络监听程序一般包括以下步骤:数据包捕获、数据包过滤与分解、数据分析

DoS攻击:攻击者过多地占用系统资源直到系统繁忙、超载而无法处理正常的工作,甚至系统崩溃。

DDoS攻击:基于TCP/IP协议本身的漏洞和缺陷,利用成百上千个被控制点发动的大规模协同攻击,通过消耗资源,使被攻击主机瘫痪和死机,从而造成合法用户无法访问。DoS攻击分3类:1.消耗稀少的、有限的并且无法再生的系统资源 2.破坏或者更改系统的配置信息 3.对网络部件和设备进行物理破坏和修改

DDoS攻击过程分为以下步骤:1.探测扫描寻找可以入侵的主机 2.入侵有安全漏洞的主机并且获取控制权 3.在每台被入侵主机中安装攻击程序

第八章 系统安全

8.1操作系统安全

操作系统安全机制有:身份认证机制、访问控制机制、安全审计机制

8.2数据库安全

数据库的攻击手段包括:弱口令入侵、SQL注入攻击、利用数据库漏洞进行攻击数据库安全的基本技术:数据库的完整性、存取控制机制、视图机制、数据库加密数据库的完整性包括:实体完整性、域完整性、参照完整性、用户自定义完整性、分布式数据完整性。

8.3数据备份和恢复

数据备份和恢复技术有:高可用性系统、网络备份、SAN备份、归档和分级存储管理、数据容灾系统。

第九章网络安全技术

9.1防火墙技术

网络防火墙:是一种用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入内部网络、访问内部网络资源、保护内部网络操作环境的特殊网络互联设备。防火墙的作用是能有效地控制内部网络与外部网络之间的访问及数据传送,从而达到保护内部网络的信息不受外部非授权用户的访问,并过滤不良信息的目的。

防火墙的技术包括:包过滤技术、代理技术、状态检测技术、网络地址翻译技术

防火墙和网络配置上的4种典型结构:双宿/多宿主机模式、屏蔽主机模式、屏蔽子网模式、混合结构模式

VPN:即虚拟专用网——是通过私有的隧道技术在公共数据网络上仿真一条点到点的专线技术

9.4内外网隔离技术

物理隔离:是指内部网络与外部网络在物理上没有相互连接的通道,两个系统在物理上完全对立。

物理隔离技术分为:用户级物理隔离、网络级物理隔离。

用户级物理隔离经历3个阶段,第一个阶段采用双机物理隔离系统;第二阶段采用双硬盘物理隔离系统;第三阶段采用单硬盘物理隔离系统。

网络级物理隔离有3种:隔离集线器、Internet信息转播服务器、隔离服务器。

单硬盘物理隔离系统:就是在一块硬盘上,将硬盘分成两个独立的分区,同时通过对硬盘读写地址的监视及控制,使两个分区的内容完全独立,不能够相互访问。

9.5反病毒技术

病毒是一段具有自我复制能力的代理程序,它将自己的代码写入宿主程序的代码中,以感染宿主程序。

病毒产生的过程:程序设计—传播—潜伏—触发—运行—实行攻击。

病毒的特征:1.传染性 2.非法性 3.隐蔽性 4.潜伏性 5.破坏性

病毒按感染对象不同分为:引导型病毒、文件型病毒、混合型病毒

篇6:信息安全复习总结内容

教学目标:

1、学会从文章中筛选出所需信息

2、辨别因果关系错乱、的错误信息

3、积累文言重要实虚词

教学重点:学会从文章中找出所需信息

教学难点:辨别因果关系错乱、夸大其词的错误信息

第三课时

一、牛刀小试

(一)阅读下面的文言文,完成文后题目

卢承庆,幽州范阳人。隋武阳太守思道孙也。父赤松,大业末为河东令。与高祖有旧,闻义师至霍邑,弃县迎接,拜行台兵部郎中。武德中,累转率更令,封范阳郡公,寻卒。承庆美风仪,博学有才干,少袭父爵。贞观初,为秦州都督府户曹参军。因奏河西军事,太宗奇其明辩,擢拜考功员外郎。累迁民部侍郎。太宗尝问历代户口多少之数,承庆叙夏、殷以后迄于周、隋,皆有依据,太宗嗟赏久之。寻令兼检校兵部侍郎,仍知五品选事。承庆辞曰:“选事职在尚书,臣今掌之,便是越局。”太宗不许,曰:“朕今信卿,卿何不自信也?”俄历雍州别驾、尚书左丞。永徽初,为褚遂良所构,出为益州大都督府长史。遂良俄又求索承庆在雍州旧事奏之,由是左迁简州司马。岁余,转洪州长史。会高宗将幸汝州之温汤,擢承庆为汝州刺史,入为光禄卿。显庆四年,代杜正伦为度支尚书,仍同中书门下三品。寻坐度支失所,出为润州刺史,再迁雍州长史,加银青光禄大夫。总章二年,代李乾祐为刑部尚书,以年老请致仕,许之,仍加金紫光禄大夫。

1、对原文有关内容的分析和概括,不正确的一项是()

A、卢承庆的父亲卢赤松与唐高祖原来就有交情,当义军到达霍邑时,他就辞掉了县令一职,前去迎接高祖。

B、卢承庆学问渊博,很有才干,从小就承袭了父亲的爵位。因此,很受太宗赏识,被提拔为考功员外郎。

C、面对太宗历朝历代人口数的询问,卢承庆从夏朝一直说到隋朝,且都有据可依,令太宗感叹赞赏了好久。

D、卢承庆临终时,告诫孩子们他的丧事一定要从简,不要铺张,这体现了他追求简朴,不事张扬的性格特征。

参考答案:B(因果关系错。“被提拔为考功员外郎”的原因是“因奏河西军事”,而不是笼统的“博学有才干,少袭父爵”。)参考译文:卢承庆,幽州范阳人。隋朝武阳太守卢思道的孙子。父亲卢赤松,大业末年担任河东县令。卢赤松与高祖原来就有交情,听说起义队伍到达了霍邑,就辞去河东县令迎接高祖,被授予行台兵部郎中一职。武德年间,多次升迁至率更令,被封为范阳郡公,不久就去世了。卢承庆仪表堂堂,学问渊博,很有才干,从小就世袭父亲的爵位。贞观初年,担任秦州都督府户曹参军。通过上奏河西军事,太宗惊奇于他的聪慧明辨,提拔他做考功员外郎,多次升迁至民部侍郎。太宗曾经询问历朝历代有多少人口,卢承庆从夏朝、殷朝一直说到周朝、隋朝,都有依据。太宗感叹赞赏良久。不久下诏让他兼任检校兵部侍郎,掌管五品选事。卢承庆推辞说:“选事的职责在于尚书,臣如果现在掌管了它,那是僭越了职权啊。”太宗不答应,说:“我现在很信任你,你为什么不相信自己呢?”不久,又担任了雍州别驾、尚书左丞等职。永徽初年,被褚遂良所诬陷,被调出京城做益州大都督府长史。不久,褚遂良又找到了卢承庆在雍州的旧事上奏皇上,因此,又被贬为简州司马。一年后,转任洪州长史。会恰逢高宗将要到汝州的温汤,就提拔卢承庆为汝州刺史,后调回京师任光禄卿。显庆四年,代替杜正伦为度支尚书,仍同中书门下三品。不久,因受牵连,失去了度支尚书的职位,被调出京师任润州刺史,后来升迁为雍州长史,加银青光禄大夫。总章二年,代替李乾祐为刑部尚书,因年纪大了请求退休,皇上答应了他,仍加金紫光禄大夫。总章三年,因病去世,年龄七十六岁。临终时告诫他的孩子说:“死生之理,就好像有早晨就有傍晚一样。我死了以后,用平时的衣服装殓即可;逢十五月末上贡品,不必用牛羊;坟高可以认出就行,不需要太高太大;事情要立即办理,不要占卜选择日期;墓中陪葬器物,有一些上漆的瓷器就可以;有棺无椁,务在简要;1

碑志但记官号、年代,不须广事文饰。”追赠为幽州都督,谥号为定。

2、阅读下面的文言文

紫石泉山房记(清)吴定① 予家旧居歙西岩镇之南山,先大父既老,乃筑室岩镇上游,徙居之。门滨溪水,种竹.数十竿。入门折而西,有书室两楹。逾书室而南,则圃也。圃多植桃李梅桂之属,竹间之。.与门前之竹,中外掩映,故大父自题其圃曰竹圃。圃有紫石池,泉虢虢流其上。豫章尚书.曹公秀先东游,尝栖息于此,爱之,名其轩为紫石泉山房者,曹尚书也。岩镇有万家之市,而予家独远市而居,人迹罕至,以处读书之士为室。予生八岁,始.读书轩中,幼稚不自揆,慨然思继宋贤之迹而践其庭,以与游、杨、黄、蔡②诸贤伍。而.是时塾师,方训迪以科举俗儒之学,而予又私爱古人之文艺诗歌,早夜讽习以分其勤,盖二十余年矣。中岁以后,始毕心力于四子之书,四圣③之易,及凡六艺之文,口吟心绎,.奉以为仪。于出处、进退、取与之大节,未尝敢陨越也。然而视听言动之违乎礼者不少矣。荒陋乏辞,足以宣昭圣训者,又无几矣。回忆入塾之初,方冀与古人颉颃④千载之上。今老矣,而尺寸之获,仅终于斯;然后知读书之士,爱博而业精,力分而功就,自古及今,未之见也。⑤鲜浓,泉甘竹绿,童冠咸集,读书之音琅琅,不可谓非盛也。转瞬之间,游从旧侣,半皆散亡。竹既雕残,池亦竭矣。此虽志得气扬之子,追寻旧躅⑥.有不禁涕零者。况以垂老无成之人,日览斯泉,能不凄然顾影而自悼哉!阶下有梅二本,枯朽久矣。嘉庆二年,根旁忽产双芝。是年,予举孝廉方正于乡,子邦佐亦游乡学,里人以为此双芝之瑞应。予笑曰:“区区者,乌足称瑞哉!意小子衰朽之.年,天或者犹成小子幼志,而为此兆欤!”呜乎!是则诚瑞也已!(选自《清文观止》)注:①吴定:字殿麟,号澹泉,安徽歙县人。曾向桐城刘大櫆学习。著有《紫石泉山房诗文集》等。②游、杨、黄、蔡:游酢,宋建阳人,师程颢、程颐,学者称荐山先生;杨时,宋将乐人,求学于二程,学者称龟山先生;黄榦,宋闽县人,少受业于朱熹,世称勉斋先生;蔡沈,宋建阳人,少师事朱熹,学者称九峰先生。③四圣:伏羲、文王、周公、孔子。④颉颃:翱翔回顾。⑤垩:用白土涂刷。⑥躅:足迹。

(1).对下列句子中加点词的解释,不正确的一项是()

A.门滨溪水,种竹数十竿滨:靠近.

B.而予家独远市而居.

远:远离 竭:干涸 乌:黑色

()C.竹既雕残,池亦竭矣.D.区区者,乌足称瑞哉.解析:乌:疑问词,哪里,怎么。答案:D(2).下列各组句子中,加点的词的意义、用法相同的一组是

入门折而西与门前之竹,中外掩映..A.B. 青,取之于蓝,而青于蓝春与秋其代序..

以与游、杨、黄、蔡诸贤伍始毕心力于四子之书..C.D. 宁许以负秦曲或重于泰山,或轻于鸿毛..

解析:都是目的连词,来。A项,前者为连词,表示承接关系;后者也是连词,但表转折关系,相当于“但是”、“却”。B项,前者为介词,跟,同;后者为连词,和;D项,前者为介词,引出动作对象,相当于“在……方面”,后者为介词,表示比较,相当于“比”。

答案:C

(3).下列对原文有关内容的分析和概括,不正确的一项是()

A.本文先交代紫石泉山房的位置、环境及得名来由,为下文写作者在这里读书学习

作铺垫。

B.作者从小就在轩中勤奋学习,与游酢、杨时、黄榦、蔡沈这些名流切磋、讨论,但因偏爱文学而荒废了科举。

C.昔日的紫石泉山房,依山傍水,竹木交映,泉水汩汩,书声琅琅,是个读书的好地方,尚书曹秀先非常喜爱那里。

D.本文运用对比手法,在记写紫石泉山房昔状元源的过程中,流露出作者对自己学无所成的遗憾与感伤,但篇末对“双芝”的议论,则为文章添上亮丽的一笔。

解析:游酢等人是宋朝学者,作者却是清代人,怎么可能在一起切磋讨论呢?作者只是“慨然思继宋贤之迹而践其庭”而已,意思是想着向宋朝几位学者贤人学习。

答案:B

(4).把文言文阅读材料中画线的句子翻译成现代汉语。

(1)然后知读书之士,爱博而业精,力分而功就,自古及今,未之见也。

译文:__________________________________________________________________ ________________________________________________________________________

(2)意小子衰朽之年,天或者犹成小子幼志,而为此兆欤!

译文:__________________________________________________________________ ________________________________________________________________________ 答案:(1)之后方才知道读书的人,想要爱好广博却学业精通,或者力量分散却能成功,从古到今,没有见过啊。

(2)我猜想大概是在我衰老的时候,上天或许还是成全我幼时的志愿,而给我这个征兆吧!

译文:

我的家过去住在歙县西面岩镇的南山,先祖父年纪大了,便在岩镇的上游建了栋房屋,搬过去住。房子正门靠着溪水,门前种了几十竿竹子。进门转弯向西,有两间书房。过书房朝南,就是花园。园子里种了许多桃树、李树、梅花、桂花之类,夹杂着种些竹子。(园内的竹子)和门前的竹子,内外呼应,相互映衬,所以先祖父自己把那园子题名为“竹圃”。园中有紫石池,泉水在里面汩汩地流出来。南昌尚书曹秀先先生从东边游览到这里,曾经在这里住宿,很喜欢它,把那轩称为“紫石泉山房”的,便是曹尚书。

岩镇有上万户人家的市集,而我家独自远离市区居住,人迹少到,给读书人住是合适的。我到八岁时,才在轩中读书,幼小不自量力,立下雄心壮志,想要沿着宋朝贤人的足迹走到他们的庭院里去,来和游酢、杨时、黄榦、蔡沈等许多贤人在一起。可是那时私塾先生却教我科举之类的一般读书人的学问,而我暗中却喜欢古人的文艺诗歌,早早晚晚讽诵学习以至分散精力(到文学上面),(这样子)差不多二十多年了。中年以后,(我)才全身心放在《四书》和四圣的《易经》,以及所有六艺的文字上面。嘴里吟诵,心里默念,把它们作为学习的典范。在出处、进退、取舍的大问题上,未尝敢胡乱去做。可是违背礼法的视听言行还是不少呢。荒谬浅陋的话,足以表明圣训的东西又没有学到多少。回想当初进学堂的时候,我是多么想和古人思接千载。现在老了,点滴的收获,仅仅就是这些;之后方才知道读书的人,想要爱好广博却学业精通,或者力量分散却能成功,从古到今,没有见过啊。

从前,我家房屋刚刚造好,粉刷得很鲜艳浓重,泉水甘甜,竹子翠绿,儿童和青年们都聚集(在这里),书声琅琅,不可以说不兴盛。转眼之间,那些同学旧友,一半都分散了。竹林已经凋残,池子也已干涸了。此情此景,即使是得志而意气昂扬的人,追寻着旧时的足迹,也不禁要流泪的。何况我这个年迈而没有成就的人,每天看着这泉水,能不凄怆地顾影自怜吗?

台阶下面有两棵梅树,早就已经枯朽了。嘉庆二年,梅树根的旁边,忽然生出两个灵芝。这年,我在乡间被举为孝廉方正,儿子邦佐也到乡学读书去了,乡人认为这是应着双芝的祥瑞。我笑道:“这区区小事,哪里可以称为祥瑞呢!我猜想大概是在我衰老的时候,上天或许还是成全我幼时的志愿,而给我这个征兆吧!”唉!如果真是那样的话,那倒的确是祥瑞呢!

高手支招

因果倒置。命题人往往将原因说成结果,将结果说成原因,造成因果倒置。考生阅读文本时,一定要弄清事情的原因是什么,结果又是什么。

夸大其词。在理解文意的基础上,对人物性格、精神品质的概括不遵循实事求是的原则,而是故意拔高,言过其实。阅读时,一定要多关注文中评价人物的语言或通过事迹客观地评价人物,不可无限拔高,造成失误。

(二)巩固训练

①李时勉,名懋,以字行,安福人。成童时,冬寒,以衾裹足纳桶中,诵读不已。中

永乐二年进士。选庶吉士,进学文渊阁,与修《太祖实录》。授刑部主事,复与重修《实录》。书成,改翰林侍读。

性刚性,慨然以天下为己任。十九年,三殿灾,诏求直言。条上时务十五事。成祖决计都北京。而时勉言营建之非,忤帝意。岁余得释,杨荣荐复职。洪熙元年复上疏言事。仁宗怒甚,召至便殿,对不屈。命武士扑以金瓜,胁折者三,曳出几死。明日,改交阯道御史,命日虑一囚,言一事。章三上,乃下锦衣卫狱。时勉于

②锦衣千户某有恩,千户适莅狱,密召医,疗以海外血竭,得不死。仁宗大渐,谓夏原吉

曰:“时勉廷辱我。”言已,勃然怒,原吉慰解之。其夕,帝崩。

宣帝即位已逾年,或言时勉得罪先帝状。帝震怒,命使者:“缚以来,朕亲鞫,必杀之。”已,又令王指挥即缚斩西市,毋入见。王指挥出端西旁门,而前使者已缚时勉从端东旁门入,不相值。帝遥见骂曰:“尔小臣敢触先帝!疏何语?趣言之。”时勉叩头曰:“臣言谅暗中不宜近妃嫔,皇太子不宜远左右。”帝闻言,色稍霁。徐数至六事止。帝令尽陈之。对曰:“臣惶惧不能悉记。”帝意益解,曰:“是第难言耳,草安在?”对曰:“焚之矣。”帝乃太息,称时勉忠,立赦之,复官侍读。比王指挥诣狱还,则时勉已袭冠带立阶前矣。

[来源:Zxxk.Com]

宣德五年修《成祖实录》成,迁侍读学士。帝幸史馆,撒金钱赐诸学士。皆俯取,时勉独正立。帝乃出余钱赐之。正统三年以《宣宗实录》成,进学士,掌院事兼经筵官。六年代贝泰为祭酒。八年乞致仕,不允。十二年春乃得请。朝臣及国子生饯都门外者几三千人,或远送至登舟,候舟发乃去。

英宗北狩,时勉日夜悲恸。遣其孙骥诣阙上书,请选将练兵,亲君子,远小人,褒表忠节,迎还车驾。景泰元年得旨褒答,而时勉卒矣,年七十七。谥文毅。

初,敬宗与李时勉同在翰林,敬宗仪观魁梧,时勉貌稍寝,后二人同时为两京祭酒。时勉平恕得士,敬宗方严。终明世称贤祭酒者,曰南陈北李。(选自《明史》卷一百六十三,列传第五十一。有删节)

[注释]①成童:十五岁以上。②大渐:病重。③谅阴:居丧。

1.下列各组句子中,都能说明李时勉“慨然以天下为己任”的一组是()①诏求直言②时勉言营建之非③对不屈

④时勉独正立⑤皇太子不宜远左右⑥遣其孙骥诣阙上书

A.②③④B.②⑤⑥C.①②⑥ D.①④⑥

【答案】B

【解析】①叙述主体是皇帝;②反对皇上大兴土木,符合题干要求;③回答皇上诘问时不改变自己的观点,不符合题意;④说的是李时勉能自尊自重,不符合题意;⑤劝诫皇上,皇太子不宜远离左右,也是以天下为己任;⑥派他的孙子帮他送奏章到朝廷,关心国家大事。

2.下列对原文有关内容的分析和概括,不正确的一项是()

A.李时勉进谏仁宗,居丧期间不可以寻欢作乐,皇太子不宜离开皇上。

B.李时勉性格刚毅耿直,曾多次上疏言事,因直言敢谏屡次触怒龙颜;其忠诚终被宣宗发现,因此受到了重用。

C.成祖皇帝征求大臣的直言,却又把李时勉下诏入狱,还差点把他打死。

D.李时勉待人平和宽厚,所以深得同僚和学生敬重。

【答案】C

【解析】李时勉差点被打死,是上书触怒仁宗皇帝。此题因果倒置和张冠李戴。“差点被打死”是以为内他“上疏言事”;“下锦衣卫狱”是该人交趾道后。[来源:学科网ZXXK]

【易错点点睛】做文言文概括和分析题目的前提是准确筛选与整合,而筛选与整合的前提是通读全文,知道文章的大意;据题干找准信息源;C项原文为“洪熙元年复上疏言事。仁宗怒甚,召至便殿,对不屈。命武士扑以金瓜,胁折者三,曳出几死。明日,改交趾道御史,命曰虑一囚,言一事。章三上,乃下锦衣卫狱。”

3.把第1卷文言文阅读材料中画横线的句子翻译成现代汉语。(10分)

(1)命武士扑以金瓜,肋折者三,曳出几死。

(2)朝臣及国子生饯都门外者几三千人,或远送至登舟,候舟发乃去。

【答案】(1)仁宗命令武士用金瓜打他,李时勉被打断了三根肋骨,拖出去时差点死了。(5分)

(2)在都门外给他饯行的朝中大臣和国子监学生,有将近三千人,有的还远地把他送上船,等到船开了才离去。(5分)

【易错点点睛】“扑以金瓜”,状语后置,1分。“肋折者三”,定语后置,1分。补出主语“仁宗”或者“皇帝”、“李时勉”各1分。“饯都门外”状语后置,1分。“几”,1分。“发”1分。“去”1分。句子通顺各得1分。

【附】文言文参考译文

李时勉,名懋,凭字号行于世,安福人。少年时,冬天寒冷,他常用被子裹着脚放在桶中,诵读不止。永乐二年中进士。选为庶吉士,进学文渊阁,参与编修《太祖实录》。被授予刑部主事之职,又参与重修《太祖实录》。编修完成,改任翰林侍读。

李时勉性格刚正耿直,常慷慨激昂,把治理天下当作自己的责任。永乐十九年,三殿遭火灾,成祖皇帝下诏征求大臣的直言之谏。李时勉上奏章列举十五件时事的弊端。明成祖决定迁都北京,然而李时勉却说了许多营建北京的不利之处,违背了成祖的心意。不久,李时勉被谗陷下狱。一年多才得以释放,经杨荣举荐,李时勉才官复原职。

洪熙元年他又上疏谈论政事。仁宗非常愤怒,把他召到便殿,李时勉对答不屈服。仁宗命令武士用金瓜打他,李时勉被打断了三根肋骨,拖出去时差点就死了。第二天,李时勉被改任交阯道御史,仁宗让他每天审理一名囚犯,上奏一件事。上了三次奏章,李时勉就被关入锦衣卫监狱。李时勉曾对一个锦衣千户有恩,恰好这位锦衣卫千户到监狱时遇到他。此人秘密找来医生,用海外血竭治疗,李时勉才得以不死。仁宗病重,对夏原吉说:“李时勉在朝廷上侮辱我。”说完,勃然大怒,夏原吉劝慰了半天才消除了仁宗的怒气。这天晚上,仁宗皇帝就死掉了。

宣宗皇帝即位一年后,有人对他说起当初李时勉如何得罪先帝的事。宣宗皇帝听后非常生气,命令使者说:“把他绑了来,我要亲自审问他,一定要把他杀了。”过后,又命令王指挥即刻就把他绑起来在西市斩首,不想再见他了。王指挥从端西旁门出去,先前的使者却已经绑着李时勉从端东旁门进入朝廷,没碰上。宣宗皇帝远远看见李时勉,就大骂:“你这个小臣竟敢触犯先帝!上疏都说了些什么话?赶快告诉我!”李时勉说:“我说居丧期间不宜亲近宠幸妃嫔,皇太子不宜远离皇帝身边。”宣宗皇帝听剑这样的话,怒色渐渐平息。李时勉慢慢数到第六件事就停了。宣宗皇帝让他全都说出来。李时勉回答说:“我恐怕已经记不全了。”宣宗皇帝的怒气越发消解,说:“这只是难说罢了,奏章草稿在哪里?”同答说:“烧掉了。”宣宗皇帝长长地叹息一声,赞扬李时勉忠诚,马上就赦免了他,恢复他的侍读官职。等到王指挥从监狱回来,李时勉已经穿好官服站在台阶前了。

宣德五年,《成祖实录》修纂完成,之后,李时勉升任侍读学士。宣宗皇帝到史馆视察,抛撒金钱赐给众学士。学士们都趴在地上捡钱,只有李时勉一个人正身站立。宣宗皇帝于是就把其余的钱赏赐给他。正统六年李时勉接替贝泰做了国子监祭酒。正统八年请求退休,英宗皇帝没同意。正统九年,英宗皇帝到国子监视察。李时勉讲解《尚书》,言辞旨意清楚明了。英宗皇帝非常高兴,赏赐给他很多东西。(之后)李时勉连续上疏请求退休,皇帝也没同意。正统十二年春天才得到批准。在都门外给他饯行的朝中大臣和国子监学生将近三千人,有的还远远地把他送上船,等到船开了才离去。

英宗皇帝身陷北方,李时勉日夜悲恸,派他的孙子李骥到朝廷上书,请求朝廷选拔将领,训练士兵,亲近君子,疏远小人,褒奖表彰忠臣节士,把英宗皇帝接回来。景泰元年得到代宗皇帝的嘉奖回信,然而此时李时勉已经去世,享年七十七岁。朝廷追封谥号为“文毅”。

当初,陈敬宗和李时勉都供职于翰林院。陈敬宗仪容魁梧,李时勉相貌稍丑,后来二人同时做了两京祭酒。李时勉为人平和,能推己及人,士人多与他交好,陈敬宗正直严厉。整个明代为世人称为贤能的国子监祭酒,就是“南陈(敬宗)北李(时勉)”。

三、总结反思

一、掌握方法,摸准规律

1、整体阅读,总体把握。考生要对给定的材料进行整体阅读,初步了解文章的内容与层次,明确基本信息。若是记叙文,就要理清事件发生的时间、地点、人物、人物之间的关系;若是写景散文,就要弄清写了哪些景物,景物特征如何,是按何种顺序写的,寄寓了作者何种情感;若是议论文,就要弄清文章的论点、论据及论证方法;若是传记文,就要弄清写了几个人,主记的是谁,所居何朝,所任何职,写了其人多少事,其人物事迹是有关孝义,勤学还是有关清廉,爱民等,都发生在什么时候。

2、寻找标志,快速定位。阅读时,要注重一些不需要翻译的词,如人名、地名、朝代名、官职名等,边读边将这些词一一标出,这些都是命题人设题的基本依据。尤其一些表时间和地点的词,往往是转换叙述事件的标志。主人公在不同的时间(朝代),不同的地点所任官职、所做的事情是不一样的,命题人往往故意将以上信息搞错,制造干扰。

3、认真查找,仔细辨别。在把握要点和中心的基础上,依据题干要求,仔细辨别各选项中的有关细节,判断各项表述是否符合文意。此宜将选项的有关内容诸如人物、时间、事件、结果等与原文一一比对,看看是否存在张冠李戴、时间错位等常见错误。

具体来说,一般可以依照以下的几种方法去筛选信息:

四、反馈练习

上一篇:中医和西医的分水岭论文下一篇:《专业技术人员的创新能力与创新思维》的试题答案