网络信息与安全复习提纲

网络信息与安全复习提纲

ID:30930803

大小:61.00 KB

页数:4页

时间:2019-01-04

网络信息与安全复习提纲_第1页
网络信息与安全复习提纲_第2页
网络信息与安全复习提纲_第3页
网络信息与安全复习提纲_第4页
资源描述:

《网络信息与安全复习提纲》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、网络信息安全概念指网络系统的硬件、软件及其系统屮的数据受到保护。不受偶然的或者恶意的原因而遭到破坏、更改、泄露。系统能够连续、可靠、正常地运行,网络服务不中断网络信息安全的特征:(1)保密性(加密技术、访问控制)(2)可控性(访问控制)(3)不nJ否认性(数字签名)(4)可用性(认证、鉴别)(5)完整性(访问控制、数据备份、兀余设置)主动防御与被动防御的特点:1.主动防御技术(1)数据加密(2)CA认证(3)访问控制(4)虚拟网络技术(5)入侵检测2.被动防御技术(1)防火墙技术(2)安全扫描(3

2、)密码检查器(4)安全审计(5)路市过滤(6)安全管理技术网络安全的基本原则:(1)普通参与原则(2)瑕小特征原则(3)纵深防御原则(4)阻塞点原则(5)最薄弱链接原则(6)失效保护原则黑客攻击步骤:1.信息收集工具:网络扫描、监听2.入侵并获得初始访问权:盗取普通账户文件,合法登录系统3.获得管理员权限,实施攻击:提高权限,绝对控制主机4.种植后门:长期占有5.隐藏自己:清除、伪造系统FI志网络扫描的基本原理:通过网络向冃标系统发送一些特征信息,然后根据反馈情况,获得有关信息。发现远程服务器各种

3、端口分配、服务、系统版木网络扫描(被动式与主动式扫描)的特点:被动式:基于主机。检查不合理设置、脆弱口令、不符合安全规则的对象如:PortScan软件主动式:基于网络。执行攻击脚本,模拟攻击。记录系统反应。发现漏洞如:X-ScanI具安全扫描的方法:1、端口扫描目的:判断目标主机屮开放了那些服务判断口标主机的操作系统。使用的技术:(1)ICMP扫描(利用ICMP”报错”逐个试探协议)(2)TCP扫描(使用Connect。试探端口状态)(3)UDP扫描(UDP反馈与ICMP结合使用)2、漏洞扫描:采

4、用模拟攻击。形成安全性分析报告。指出哪些攻击可行什么是IP地址欺骗:1、1P地址盗用2、IP地址伪造IP地址盗用:实际就是:ARP欺骗。ARP(AddressResolutionProtocol)位于TCP/IP协议栈中的低层协议,负责将某个IP地址解析成对应的MAC地址。它的表现:1、对路由器ARP表的欺骗。截获网关数据。通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器屮,结果路山器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到

5、信息2、对内网PC的网关欺骗。建立假网关,让被它欺骗的PC向假网关发数据而不是通过止常的路由器途径上网,在PC看来,就是上不了网了“网络掉线了”解决途径:双向绑定路由器IP-MAC绑定。在宽带路由器中把所冇PC的IP-MAC输入到一个静态表中。PC机IP-MAC绑定内网所有PC上设置网关的静态ARP信息。什么是拒绝服务攻击:DoS(DenialofService)。目的就是拒绝服务访问,破坏组织的正常运行,最终它会使部分网络连接,网络系统失效拒绝服务攻击的基本原理:利用介理的服务请求来占用过多的服

6、务资源,从而使介法用户无法得到服务。拒绝服务攻击的基本过程:1、攻击者向服务器发送众多的带有虚假地址的请求2、服务器发送回复信息后等待冋传信息3、当服务器等待一定的时间后,连接会因超时而被切断4、攻击者会再度传送新的一批请求——在这种反复发送伪地址请求的情况下服务器资源最终会被耗尽什么是DDOS:DDoS(DistributedDenialofService)是一种分布、协作的人规模攻击方式,主要瞄准比较人的站点,利用一批受控制的机器向一台机器发起攻击,来势迅猛的攻击令人难以防备。DDOS现象:1

7、、被攻击主机有大量等待的TCP连接2、网络中充斥大量无用数据包3、网络拥塞,主机无法与外界通信4、系统死机。计算机病毒的定义:编制或者在计算机程序屮插入的破坏计算机功能或者毁坏数据,影响计算机使用并自我复制的一•组计算机指令或者程序代码。引导型病毒的特点:(1)在ROMBIOSZ后,操作系统Z前(2)基于BIOS中断服务程序,(3)占据系统引导模块物理地址获得系统控制权(4)分为两类:①MBR主引导区病毒②BR引导区(5)常驻内存计算机病毒的生命周期:开发期,传染期,潜伏期,发作期,发现期,同化期

8、,消化期计算机病毒的基木环节:分发拷贝,潜伏繁殖,破坏表现有关概念:1、传染源:某媒介(存储器、文件)2、传播途径:网络或移动存储介质3、传染:复制4、病毒激活:进入内存、设置触发条件5、病毒触发:条件满足、发生作用6、病毒表现:主要目的之一病毒的逻辑结构:1.感染标志2.引导模块(检查运行坏境将病毒引入内存设置激活条件)3.感染模块(激活感染部分的判断部分;传染功能的实施部分)4•破坏(表现)模块(触发破坏(表现)功能的判断部分;破坏(表现)功能的实施部分)DOS病毒原理:DOS

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。