网络安全知识点.doc

上传人:hw****26 文档编号:4193049 上传时间:2019-10-03 格式:DOC 页数:4 大小:35KB
下载 相关 举报
网络安全知识点.doc_第1页
第1页 / 共4页
网络安全知识点.doc_第2页
第2页 / 共4页
网络安全知识点.doc_第3页
第3页 / 共4页
网络安全知识点.doc_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

1、网络安全的定义:网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶 意的原因而遭受破坏、更改和泄露。网络安全的本质意义:信息安全(保密性,完整性, 可用性,真实性和可控性) 网络安全的特征;1、保密性 2、完整性 3、可用性 4、可控性 5、可审查性 计算机病毒的特点:1、病毒制造趋于“机械化”2、病毒制造具有明显的模块化。专业化 特征 3、病毒制造集团化 反病毒技术发展趋势:1、建立标准统一的“云端”服务器 2、多种自动分析技术与人工分 析结合 3、 “云安全”与传统防病毒结合 4、防病毒与杀病毒齐头并进 黑客的含义:是指利用通信软件,通过网络非法进入他人计算机系统,获取或篡改各

2、种数 据,危害信息安全的入侵者或入侵行为。 黑客的行为发展趋势:黑客组织化,黑客技术工具化,智能化,黑客技术普及化,黑客年 轻化,黑客破坏力扩大化, 常见的网络攻击:1、窃听 2、篡改数据 3、身份欺骗(ip 欺骗)4、基于口令攻击 5、拒绝 服务攻击(1、首先设法转移网管员的注意力,使之无法立刻察觉有人入侵,从而给攻击者 自己争取时间 2、向某个应用系统或者网络服务器发送非法指令,致使系统出现异常行为 或者异常终止 3、向某台主机或者网络发送大量数据流,致使网络因不堪过载而瘫痪 4、拦 截数据流使授权用户无法取得网络资源) 攻击目的:1、窃取信息 2、获取口令 3、控制中间站点 4、获得超级

3、用户权限 网络攻击的几个步骤:1、调查、收集和判断目标网络系统的结构等信息 2、制定攻击策略 和攻击目标 3、扫描目标系统 4、攻击目标系统 网络信息搜集的一些基本命令:ping (用来识别操作系统)telnet(根据端口返回的信息判 断操作系统) 探测软件的三个基本功能;1、探测一组主机是否在线 2、扫描主机端口,探测主机所提供的 网络服务 3、推断主机所用的操作系统 什么是扫描器:是一种自动检测远程或本地主机安全性弱点的程序 工作原理:通过选用 远程 TCP/IP 不同的端口服务,并记录目标给予的回答,搜集关于目标主机有用的信息 扫描器的三项功能;1、发现一个主机或者网络 2、一旦发现一台

4、主机,就会发现主机上运行 的服务程序 3、通过测试这些服务程序,找出漏洞 DOS 攻击的基本过程:首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送 会送信息后等待回传消息,由于地址的伪造的,服务器一直等不到回传消息,当服务器等 待一定的时间后会因为链接超时而断开,攻击者会再度传送新的一批请求,这种反复会送 请求的情况下,服务器最终资源会被耗尽,从而导致服务终断。 常见的 DOS 攻击: 1、SYN flood (SYN 洪水) 三次握手服务器维持大量主机的半连接状 态,消耗服务器 CPU 导致溢栈崩溃 2、ip 欺骗 DOS :伪造大量的 ip 地址,再向目标发 送 rst 数据,使

5、服务器不对合法用户服务。 防护 DOS 攻击:主机上的设置:1、关闭不必要的服务,限制同时打开的 syn 半连接数缩 短 syn 的 timeout 的时间 及时更新系统补丁 2、网络设备上的配置:1、防火墙- 禁止对 主机的飞开放式服务 限制同时打开的 syn 最大连接数 限定特定的 ip 地址的访问 启用防 火墙的 dddos 的属性 严格限制对外开放的服务器的向外访问 2、路由器-访问控制列表的 过滤 升级版本过低的 ios 为路由器建立 log server 3、ISP/icp 管理员 4、骨干网络运营商 IIS 的主要五种漏洞:1.ida 1、比较法:用原始备份与被检测的引导扇区或者

6、文件进行比较 2、加总对比法:所有内容属性加总为一个检查码,利用加总对比系统追踪每个程序的检查 码是否遭篡改,判断是否染病毒。3、搜索法;利用每一种计算机病毒体含有的特殊字符串 对被检测的对象进行扫描 4、分析法:技术人员分析 5、人工智能陷阱技术和宏病毒陷阱 技术 6、软件仿真扫描法 7、先知扫描法 对于文件型计算机病毒的防范方法;1 、安装最新版本的,功能强大的防杀计算机病毒软件 2、及时更新查杀计算机病毒引擎 3、经常使用防杀计算机病毒软件对系统进行病毒检查 4、对关键文件,数据,在无计算机病毒的环境下进行备份 5、在不影响计算机正常工作的 情况下对系统文件设置最低的访问权限 木马的特征

7、:1、隐蔽性 2、 、自动运行性 3、欺骗性 4、自动恢复性 5、自动打开特别的端 口 木马的防范:1、慎防网络资源 2、禁用 ActiveX 脚本 3、及时升级 4、启动网络防火墙。 Sniffer 产品的基本功能;1、网络安全的保障与维护 2、面向网络运营情况的监测 3、面向网 络上应用情况的监测 4、强大的协议解码能力,用于网络的流量的深入解析 5、网络管理, 鼓掌报警及恢复 入侵监测的概念及原理:入侵检测是对入侵行为的检测,通过手机分析网络结点的行为、 安全日志、审计数据以及网络上获得信息,检查网络或者系统中是否存在违反安全策略的 行为以及被攻击的迹象。 入侵检测系统的工作原理:1、数

8、据收集 2、数据提取 3、数据分析 4、结果处理 入侵检测系统的构成;1、探测器 2、数据采集器 3、控制台 入侵检测系统(IDS)的主要功能:1、是被黑客常用的入侵与攻击手段 2、监控网络异常 通信 3、鉴别对系统漏洞以及后门的利用 4、完善网络安全管理 入侵检测系统的分类:根据监测的对象是主机还是网络可以分为三类:1、基于主机的入侵 检测系统 2、基于网络的入侵检测系统 -优势:1 成本低 2、攻击者转移证据困难 3、 实时检测和相应 4、能够检测到未成功的攻击企图 将防火墙和 IDS 合二为一的产品称为入侵防御系统(IPS),是智能化的入侵检测和防御产 品,不但能检测入侵的发生,还能通过

9、一定的相应方式,实时的中止入侵行为的发生和发 展。 设计一个集中式 IPS 涉及的关键技术:数据控制,数据捕获和报警机制 集中式的缺陷:单点鼓掌 性能瓶颈 误报和漏报 蜜罐技术:蜜罐是一种主动安全技术。对系统中所有的操作和行为进行监视和记录 传统蜜罐的局限性:1、蜜罐技术只针对蜜罐的攻击行为进行监视和分析 2、不能直接防护 有漏洞的信息系统,并有可能被攻击者利用带来一定的安全风险 3、攻击者的活动在加密 通道上执行,数据捕获后需要时间破译,给分析攻击行为增加了难度。 部署蜜网环境的两个条件:数据可控 数据捕获 现代加密算法:DES E 盒 S 盒 Rsa P185 MD5 和 SHA-1 是两

10、种强加密单向散列算法(防篡改) 数字签名(防抵赖) 公钥 PKI:public key infrastructure 虚拟专用网:virtual private network Ipsec 在四个层次上起作用:加密和封装,验证和重放容错,密钥管理以及数字签名和数字 证书。 IPsec 的保护形式:1、认证 2、数据完整 3、机密性 防火墙是指一个由软件和硬件组合而成,在内部网和外部网之间,专用网和公用网之间的 界面上构造的保护屏障。 DNS 欺骗:通过破坏被攻击机上的名字服务器的缓存,或破坏域名服务器来伪造 IP 地址 和主机名的地址映射,从而冒充其它主机。 防火墙的功能:1、防火墙是网络安全

11、的屏障 2、防火墙可以强化网络安全策略 3、对网络 存取和访问进行监控审计 4、防止内部信息的外泄 防火墙的规则:1、制定安全策略 2、搭建安全体系结构 3、制定规则次序 4、落实规则次 序 5、注意更换控制 6、做好审计工作 硬件防火墙和芯片级防火墙的区别:是否基于专用的硬件平台 硬件防火墙:基于 pc 架构 芯片防火墙:基于专门的硬件平台 没有操作系统 下一代防火墙功能:1、基于用户防护 2、面向应用安全 3、高效转发平台 4、多层级冗余 架构 5、全方位可视化 6、安全技术融合 IEEE802.11b 标准的两种实现局域网无线接入控制和加密的方法 ;系统 ID(SSID)和有线 对等加密

12、(WEP) 无线网络常受到的攻击分为两类:1、关于网络访问控制 数据机密性保护和数据完整性保 护进行的攻击 2、基于无线通信网络设计、部署和维护的独特方式而进行的攻击 什么是 wep:是最基本的无线安全加密措施,用在无线局域网中保护链路层数据 主要用途:1、提供安全接入控制,防止未授权用户访问网络 2、wep 加密算法对数据进行 加密,防止数据被攻击者窃听 3、防止数据被攻击者中途恶意篡改或伪造。 蓝牙设备地址:是一个对每一个蓝牙单元唯一的 48 位 IEEE 地址 个人确认码:PIN 由用户自由选择 蓝牙单元提供的 1-16 位八进制数字 鉴权字:128 为数字 系统的鉴权 加密字;8-128 位

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 策划方案

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。