网络安全.docx
- 文档编号:10935365
- 上传时间:2023-02-23
- 格式:DOCX
- 页数:10
- 大小:18.56KB
网络安全.docx
《网络安全.docx》由会员分享,可在线阅读,更多相关《网络安全.docx(10页珍藏版)》请在冰豆网上搜索。
网络安全
1.DoS和DDoS
凡是造成目标计算机拒绝提供服务的攻击都称为DoS攻击,其目的是使目标计算机或网络无法提供正常的服务。
DoS(拒绝服务器)攻击包括:
SYN风暴,Smurf攻击,利用处理程序错误进行攻击
DDoS(分布式拒绝服务器)攻击特点:
先使用典型的入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。
在悬殊的带宽力量对比下,被攻击的主机会很快不胜重负而瘫痪。
2.PDRR
PDRR保障体系,保护(Protect),检测(Detect),反应(React),恢复(Restore)
3.Socket编程
Socket的意思是套接字,是计算机与计算机之间通信的接口。
使用Winsock提供的API函数是最基本的网络编程技术。
4.社会工程学
社会工程是使用计谋和假情报去获取密码饥和其他敏感信息的科学。
社会工程学攻击方式:
打电话请求密码和伪造Email
5.数字水印
数字水印技术,是指在数字化的数据内容中嵌入不明显的记号。
基本特性:
隐藏性,鲁棒性,安全性
6.IDS
入侵检测系统(IDS)指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。
7、数字签名
是指用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据。
8、入侵检测
入侵检测是一种增强系统安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。
9、SSL
SSL是Netscape公司在网络传输层之上提供的一种基于RSA和保密密匙的安全连接技术。
10、缓冲区溢出
当目标操作系统收到了超过它的能接收的最大信息量时,将发生缓冲区溢出。
这些多余的数据将覆盖实际的程序数据,使目标系统的程序被修改,结果将在系统上产生一个后门。
11、RSA算法
RSA算法是一种基于大数不可能质因数分解假设的公钥体系。
12、IPSec
为了加强internet的安全性,IETF着手定制了一套用于保护IP通信的IP安全协议(IPSec)。
IPSec是IPv6的一个组成部分。
实现方式:
传输模式和隧道模式。
13.黑客攻击和网络安全的关系。
黑客攻击和网络安全是紧密结合在一起的,某种意义上说没有攻击就没有安全;网络攻击有善意的也有恶意的,善意的攻击可以帮助系统管理员检查系统漏洞。
14.黑客攻击五部曲
(1)隐藏IP
(2)踩点扫描(3)获得系统或管理员权限(4)种植后门(5)在网络中隐身
15.常用的网络服务命令、使用协议。
Ping:
发送ICMP包来验证与另一台TCP/IP计算机的IP级连接Ipconfig:
显示所有TCP/IP网络配置信息、刷新动态主机配置协议和域名系统设置Netstat:
显示活动的连接、计算机坚挺的端口,以太网统计信息、IP路由表、IPv4统计信息。
Net:
在网络安全领域通常用来查看计算机上的用户列表、添加和删除用户、与对方计算机建立连接、启动或停止某网络服务等。
At:
建立一个计划任务并设置在某一时刻执行Tracert是路由跟踪实用程序,用于确定IP数据包访问目标所采取路径。
16.网络扫描原理、分类
网络扫描的原理是利用操作系统提供的Connect()系统调用。
扫描的目的就是利用各种工具对攻击目标的IP地址或地址段的主机查找漏洞。
扫描方式:
慢速扫描、乱序扫描
17.暴力攻击的原理、暴力攻击如何破解操作系统的用户密码。
一个黑客试图使用计算机和信息去破解一个密码。
字典攻击是最常见的一种暴力攻击。
利用合理的字典文件和工具软件GetNTUser可以将管理员密码破解出来。
18.网络后门的定义、留后门的原则、木马程序的定义、木马和后门的区别。
网络后门是保持对目标主机长久控制的关键策略,可以通过建立服务端口和科隆管理员帐号来实现。
原则:
后门的好坏取决被管理员发现的概率,只要是不容易被发现的后门都是好后门。
木马是一种可以驻留在对方服务器系统中的一种程序。
包括:
服务器端程序和客户端程序。
区别:
本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序则功能比较单一,只是提供客户端能够登录对方的主机。
19.安全操作系统与操作系统安全区别。
安全操作系统和操作系统是不同的概念,如果操作系统的源代码内置了特定的安全策略,通常称之为安全操作系统,而操作系统安全则指的是通过一些设置等操作,使操作系统更加可靠。
20.防火墙的分类,常见防火墙的基本原理。
常见的防火墙:
(1)分组过滤防火墙:
作用在协议族的网络层和传输层,根据分组包头源地址、目的地址和端口号、协议类型等标志确定是否允许数据包通过。
(2)应用代理防火墙:
作用在应用层,完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
(3)状态检测防火墙:
直接对分组里的数据进行处理,并且结合前后分组的数据进行综合判断,然后决定是否允许该数据包通过。
21.Web安全性中网络层、传输层和应用层安全性实现机制。
网络层安全性:
IPsec可提供端到端的安全性机制,可以在网络层上对数据包进行安全处理。
传输层安全性:
安全套接层SSL和TLS同城工作在TCP层上可以为更高层协议提供安全服务。
应用层安全性:
将安全服务直接嵌入在应用程序中,从而在应用层实现通信安全。
22.网络安全方案框架,原则。
框架:
(1)概要安全风险分析
(2)实际安全风险分析(3)网络系统的安全原则(4)安全产品(5)风险评估(6)安全服务。
原则:
(1)安全性
(2)可控性和可管理性(3)系统的可用性(4)可持续发展(5)合法性
23.TCP/IP协议族的基本结构,分析每层可能受到的威胁及如何防御
TCP/IP协议簇包括四个功能层:
应用层、传输层、网络层及网络接口层
网络接口层:
包括用于物理连接、传输的所有功能。
OSI模型把这一层功能分为两层:
物理层和数据链路层,TCP/IP参考模型把两层合在一起。
网络层:
由在两个主机之间通信所必须的协议和过程组成。
这意味着数据报文必须是可路由的。
传输层:
这一层支持的功能包括:
为了在网络中传输对应用数据进行分段,执行数学检查来保证所收数据的完整性,为多个应用同时传输数据多路复用数据流(传输和接收)。
这意味着该层能识别特殊应用,对乱序收到的数据进行重新排序。
应用层:
提供远程访问和资源共享。
应用包括Telnet服务、FTP服务、SMTP服务和HTTP服务等,很多其他应用程序驻留并运行在此层,并且依赖于底层的功能。
该层是最难保护的一层。
24.网络监听技术的原理和目的。
网络监听的目的是截获通信的内容,监听的手段是对协议进行分析。
25.社交工程学攻击的原理以及目前常用的攻击方式。
社会工程是使用计谋和假情报去获取密码饥和其他敏感信息的科学。
社会工程学攻击方式:
打电话请求密码和伪造Email
26.网络代理跳板的原理、功能。
当从本地入侵其他主机时,本地IP会暴露给对方。
通过将一台主机设置为代理,通过该主机再入侵其他主机,这样就会留下代理的IP地址而有效地保护自己的安全。
功能:
不把自己的真是的IP地址暴露出来。
27.入侵监测系统的概念、原理、分类
入侵检测系统(IDS)指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。
原理:
检测时,通过对系统中用户行为或系统行为的可疑程度进行评估,并根据评价结果来鉴别系统中行为的正常性,从而帮助系统管理员进行安全管理或对系统所受到的攻击采取相应的对策。
分类:
基于主机的入侵监测系统、基于网络的入侵检测系统。
28.恶意代码的定义、分类、长期存在的原因、研究必要性。
经过存储介质和网络进行传播,从一台计算机系统到另外一台计算机系统,XX认证破坏计算机系统完整性的程序或代码。
原因:
(1)系统漏洞层出不穷
(2)利益驱使。
必要性:
恶意代码机理研究成为解决恶意代码问题的必需途径,只有掌握当前恶意代码的实现机理,加强对未来恶意代码趋势的研究,才能在恶意代码问题上取得先决之机。
1.DoS和DDoS
凡是造成目标计算机拒绝提供服务的攻击都称为DoS攻击,其目的是使目标计算机或网络无法提供正常的服务。
DoS(拒绝服务器)攻击包括:
SYN风暴,Smurf攻击,利用处理程序错误进行攻击
DDoS(分布式拒绝服务器)攻击特点:
先使用典型的入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。
在悬殊的带宽力量对比下,被攻击的主机会很快不胜重负而瘫痪。
2.PDRR
PDRR保障体系,保护(Protect),检测(Detect),反应(React),恢复(Restore)
3.Socket编程
Socket的意思是套接字,是计算机与计算机之间通信的接口。
使用Winsock提供的API函数是最基本的网络编程技术。
4.社会工程学
社会工程是使用计谋和假情报去获取密码饥和其他敏感信息的科学。
社会工程学攻击方式:
打电话请求密码和伪造Email
5.数字水印
数字水印技术,是指在数字化的数据内容中嵌入不明显的记号。
基本特性:
隐藏性,鲁棒性,安全性
6.IDS
入侵检测系统(IDS)指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。
7、数字签名
是指用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据。
8、入侵检测
入侵检测是一种增强系统安全的有效方法,能检测出系统中违背系统安全性规则或者威胁到系统安全的活动。
9、SSL
SSL是Netscape公司在网络传输层之上提供的一种基于RSA和保密密匙的安全连接技术。
10、缓冲区溢出
当目标操作系统收到了超过它的能接收的最大信息量时,将发生缓冲区溢出。
这些多余的数据将覆盖实际的程序数据,使目标系统的程序被修改,结果将在系统上产生一个后门。
11、RSA算法
RSA算法是一种基于大数不可能质因数分解假设的公钥体系。
12、IPSec
为了加强internet的安全性,IETF着手定制了一套用于保护IP通信的IP安全协议(IPSec)。
IPSec是IPv6的一个组成部分。
实现方式:
传输模式和隧道模式。
13.黑客攻击和网络安全的关系。
黑客攻击和网络安全是紧密结合在一起的,某种意义上说没有攻击就没有安全;网络攻击有善意的也有恶意的,善意的攻击可以帮助系统管理员检查系统漏洞。
14.黑客攻击五部曲
(1)隐藏IP
(2)踩点扫描(3)获得系统或管理员权限(4)种植后门(5)在网络中隐身
15.常用的网络服务命令、使用协议。
Ping:
发送ICMP包来验证与另一台TCP/IP计算机的IP级连接Ipconfig:
显示所有TCP/IP网络配置信息、刷新动态主机配置协议和域名系统设置Netstat:
显示活动的连接、计算机坚挺的端口,以太网统计信息、IP路由表、IPv4统计信息。
Net:
在网络安全领域通常用来查看计算机上的用户列表、添加和删除用户、与对方计算机建立连接、启动或停止某网络服务等。
At:
建立一个计划任务并设置在某一时刻执行Tracert是路由跟踪实用程序,用于确定IP数据包访问目标所采取路径。
16.网络扫描原理、分类
网络扫描的原理是利用操作系统提供的Connect()系统调用。
扫描的目的就是利用各种工具对攻击目标的IP地址或地址段的主机查找漏洞。
扫描方式:
慢速扫描、乱序扫描
17.暴力攻击的原理、暴力攻击如何破解操作系统的用户密码。
一个黑客试图使用计算机和信息去破解一个密码。
字典攻击是最常见的一种暴力攻击。
利用合理的字典文件和工具软件GetNTUser可以将管理员密码破解出来。
18.网络后门的定义、留后门的原则、木马程序的定义、木马和后门的区别。
网络后门是保持对目标主机长久控制的关键策略,可以通过建立服务端口和科隆管理员帐号来实现。
原则:
后门的好坏取决被管理员发现的概率,只要是不容易被发现的后门都是好后门。
木马是一种可以驻留在对方服务器系统中的一种程序。
包括:
服务器端程序和客户端程序。
区别:
本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序则功能比较单一,只是提供客户端能够登录对方的主机。
19.安全操作系统与操作系统安全区别。
安全操作系统和操作系统是不同的概念,如果操作系统的源代码内置了特定的安全策略,通常称之为安全操作系统,而操作系统安全则指的是通过一些设置等操作,使操作系统更加可靠。
20.防火墙的分类,常见防火墙的基本原理。
常见的防火墙:
(1)分组过滤防火墙:
作用在协议族的网络层和传输层,根据分组包头源地址、目的地址和端口号、协议类型等标志确定是否允许数据包通过。
(2)应用代理防火墙:
作用在应用层,完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
(3)状态检测防火墙:
直接对分组里的数据进行处理,并且结合前后分组的数据进行综合判断,然后决定是否允许该数据包通过。
21.Web安全性中网络层、传输层和应用层安全性实现机制。
网络层安全性:
IPsec可提供端到端的安全性机制,可以在网络层上对数据包进行安全处理。
传输层安全性:
安全套接层SSL和TLS同城工作在TCP层上可以为更高层协议提供安全服务。
应用层安全性:
将安全服务直接嵌入在应用程序中,从而在应用层实现通信安全。
22.网络安全方案框架,原则。
框架:
(1)概要安全风险分析
(2)实际安全风险分析(3)网络系统的安全原则(4)安全产品(5)风险评估(6)安全服务。
原则:
(1)安全性
(2)可控性和可管理性(3)系统的可用性(4)可持续发展(5)合法性
23.TCP/IP协议族的基本结构,分析每层可能受到的威胁及如何防御
TCP/IP协议簇包括四个功能层:
应用层、传输层、网络层及网络接口层
网络接口层:
包括用于物理连接、传输的所有功能。
OSI模型把这一层功能分为两层:
物理层和数据链路层,TCP/IP参考模型把两层合在一起。
网络层:
由在两个主机之间通信所必须的协议和过程组成。
这意味着数据报文必须是可路由的。
传输层:
这一层支持的功能包括:
为了在网络中传输对应用数据进行分段,执行数学检查来保证所收数据的完整性,为多个应用同时传输数据多路复用数据流(传输和接收)。
这意味着该层能识别特殊应用,对乱序收到的数据进行重新排序。
应用层:
提供远程访问和资源共享。
应用包括Telnet服务、FTP服务、SMTP服务和HTTP服务等,很多其他应用程序驻留并运行在此层,并且依赖于底层的功能。
该层是最难保护的一层。
24.网络监听技术的原理和目的。
网络监听的目的是截获通信的内容,监听的手段是对协议进行分析。
25.社交工程学攻击的原理以及目前常用的攻击方式。
社会工程是使用计谋和假情报去获取密码饥和其他敏感信息的科学。
社会工程学攻击方式:
打电话请求密码和伪造Email
26.网络代理跳板的原理、功能。
当从本地入侵其他主机时,本地IP会暴露给对方。
通过将一台主机设置为代理,通过该主机再入侵其他主机,这样就会留下代理的IP地址而有效地保护自己的安全。
功能:
不把自己的真是的IP地址暴露出来。
27.入侵监测系统的概念、原理、分类
入侵检测系统(IDS)指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。
原理:
检测时,通过对系统中用户行为或系统行为的可疑程度进行评估,并根据评价结果来鉴别系统中行为的正常性,从而帮助系统管理员进行安全管理或对系统所受到的攻击采取相应的对策。
分类:
基于主机的入侵监测系统、基于网络的入侵检测系统。
28.恶意代码的定义、分类、长期存在的原因、研究必要性。
经过存储介质和网络进行传播,从一台计算机系统到另外一台计算机系统,XX认证破坏计算机系统完整性的程序或代码。
原因:
(1)系统漏洞层出不穷
(2)利益驱使。
必要性:
恶意代码机理研究成为解决恶意代码问题的必需途径,只有掌握当前恶意代码的实现机理,加强对未来恶意代码趋势的研究,才能在恶意代码问题上取得先决之机。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全