




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
1、網(wǎng)絡安全技術大綱第1章網(wǎng)絡脆弱性的原因1. 開放性的網(wǎng)絡環(huán)境2. 協(xié)議本身的脆弱性3. 操作系統(tǒng)的漏洞4. 人為因素網(wǎng)絡安全的定義網(wǎng)絡安全是指網(wǎng)絡系統(tǒng)的硬件、軟件和系統(tǒng)中的數(shù)據(jù)受到保護,不因偶然的或者惡意的攻擊而遭到破壞、更改、泄露,系統(tǒng)聯(lián)系可靠正常地運行,網(wǎng)絡服務不中斷。網(wǎng)絡安全的基本要素1. 保密性2. 完整性3. 可用性4. 可控性5. 不可否認性課后習題選擇題1. 計算機網(wǎng)絡的安全是指網(wǎng)(絡中信息的安全)。2. 嘻嘻風險主要是指(信息存儲安全、信息傳輸安全、信息訪問安全)。3. 以下(數(shù)據(jù)存儲的唯一性)不是保證網(wǎng)絡安全的要素。4. 信息安全就是要防止非法攻擊和病毒的傳播,保障電子信息的
2、有效性,從具體的意義上來理解,需要保證以下(保密性、完整性、可用性、可控性、不可否認性)幾個方面5. (信息在理解上出現(xiàn)的偏差)不是信息失真的原因。6. (實體安全)是用來保證硬件和軟件本身的安全的。7. 黑客搭線竊聽屬于信息(傳輸安全)風險。8. (入網(wǎng)訪問控制)策略是防止非法訪問的第一檔防線。9. 對企業(yè)網(wǎng)絡最大的威脅是(內(nèi)部員工的惡意攻擊)。10. 在網(wǎng)絡安全中,中斷指攻擊者破壞網(wǎng)絡系統(tǒng)的資源,使之變成無效的或無用的,這是對(可用性的攻擊)。11. 從系統(tǒng)整體看,“漏洞”包括(技術因素、認得因素、規(guī)劃,策略和執(zhí)行該過程)等幾方面。問答題網(wǎng)絡本身存在哪些安全缺陷?1.傷害身體2.心理方面3
3、.易惹是非4.影響學業(yè)5.安全問題6.網(wǎng)絡內(nèi)容的傷害7.社會角色及觀念的改變第2章黑客入侵攻擊的一般過程1. 確定攻擊目標2. 收集被攻擊對象的有關信息3. 利用適當?shù)墓ぞ哌M行掃描4. 建立模擬環(huán)境,進行模擬攻擊5. 實施攻擊6. 清除痕跡7. 創(chuàng)建后門掃描器的作用1. 檢測主機是否在線2. 掃描目標系統(tǒng)開放的端口3. 獲取目標操作系統(tǒng)的敏感信息4. 掃描其他系統(tǒng)的敏感信息常用掃描器1. Nmap2. ISS3. ESM4. 流光(fluxay)5. X-scan6. SSS7. LC網(wǎng)絡監(jiān)聽網(wǎng)絡監(jiān)聽的一個前提條件是將網(wǎng)卡設置為混雜模式木馬的分類1. 遠程訪問型木馬2. 鍵盤記錄木馬3. 密碼
4、發(fā)送型木馬4. 破壞型木馬5. 代理木馬6. FTP木馬7. 下載型木馬木馬的工作過程1.配置木馬2.傳播木馬3.啟動木馬4.建立連接5.遠程控制拒絕服務攻擊的定義拒絕服務攻擊從廣義上講可以指任何導致網(wǎng)絡設備(服務器、防火請、交換機、路由器等)不能正常提供服務的攻擊。拒絕服務攻擊原理1. 死亡之Ping2. SYN Flood 攻擊3. Land 攻擊4. Teardrop 攻擊5. CC攻擊分布式拒絕服務攻擊原理分布式拒絕服務攻擊是一種基于DoS的特殊形式的攻擊,是一種分布、協(xié)作的大規(guī)模攻擊方式。課后習題選擇題1. 網(wǎng)絡攻擊的發(fā)展趨勢是(黑客技術與網(wǎng)絡病毒日益融合)。2. 拒絕服務攻擊(用超
5、出被攻擊目標處理能力的海量數(shù)據(jù)包消耗可用系統(tǒng)、帶寬資源等方法的攻擊)。3. 通過非直接技術攻擊稱做(社會工程學)。4. 網(wǎng)絡型安全漏洞掃描器的主要功能有(端口掃描檢測、后門程序掃描檢測、密碼破解掃描檢測、應用撐血掃描檢測、系統(tǒng)安全信息掃描檢測)。5. 在程序編寫上防范緩沖區(qū)溢出攻擊的方法有(編寫證券、安全的代碼,程序指針完整性檢測,數(shù)組邊界檢查)。6. HTTP默認端口號為(80)。7. 對于反彈端口型木馬,(木馬的客戶端或第三服務器)主動打開端口,并處于監(jiān)聽狀態(tài)。8. 關于“攻擊工具日益先進,攻擊者需要的技能日趨下降”觀點不正確的是(網(wǎng)絡受到攻擊的可能性將越來越?。?。9. 網(wǎng)絡監(jiān)聽是(監(jiān)視網(wǎng)
6、絡的狀態(tài)、傳輸?shù)臄?shù)據(jù)流)。10. 漏洞評估產(chǎn)品在選擇時應注意(是否具有針對性、主機和數(shù)據(jù)庫漏洞的檢測功能,產(chǎn)品的掃描能力,產(chǎn)品的評估能力,陳品的漏洞修復能力)。11.DDoS攻擊破壞了(可用性)。12.當感覺到操作系統(tǒng)運行速度明顯減慢,打開任務管理器后發(fā)現(xiàn)CPU的使用率達到100%時,最有可能受到(拒絕服務)攻擊。13.在網(wǎng)絡攻擊活動中,Tribal Flood Network (TEN) 是(拒絕服務)類的攻擊程序。14.(個人防火墻)類型的軟件能夠阻止外部主機對本地計算機的端口掃描。15.以下屬于木馬入侵的常見方法是(捆綁欺騙,郵件冒名欺騙,危險下載,打開郵件中的附件)。16.局域網(wǎng)中如果
7、某平臺計算機收到了ARP欺騙,那么它發(fā)出去的數(shù)據(jù)包中,(目標MAC地址)地址是錯誤的。17.在Windows操作系統(tǒng)中,對網(wǎng)關IP和MAC地址進行綁定的操作行為(ARP -s 00-0a-03-aa-5d-ff)。18.當用戶通過域名訪問某一合法網(wǎng)站時,打開的卻是一個不健康的網(wǎng)站,發(fā)生該現(xiàn)象的原因可能是(DNS緩存中毒)。19.下面描述與木馬相關的是(由各戶端程序和服務器端程序組成夾)。20.死亡之ping屬于(拒絕服務攻擊)。21.由有限的空間輸入超長的字符串是(緩沖區(qū)溢出)攻擊手段。22.Windows操作系統(tǒng)設置賬戶鎖定策略,這可以防止(暴力攻擊)。判斷題1. 冒
8、充信件回復、下載電子賀卡同意書,使用的是叫做)(字典攻擊)的方法。(錯)2. 當服務器遭受到DoS攻擊的時候,只需要重新啟動系統(tǒng)就可以阻止攻擊。(錯)3. 一般情況下,采用Port scan 可以比較快速地了解某臺主機上提供了哪些網(wǎng)絡服務。(對)4. DoS攻擊不但能是目標主機停止服務,還能入侵系統(tǒng),打開后門得到想要的資料。(錯)5. 社會工程攻擊目前不容忽視,面對社會工程攻擊,最好的方法是對員工進行全面的教育。(對)6. ARP欺騙只會影響計算機,而不會影響交換機和路由器等設備。(錯)7. 木馬有時成為木馬病毒,但不具有計算機的病毒的主要特征。(對)問答題1. 一般的黑客攻擊有哪些步驟?各步
9、驟主要完成什么工作?第一,就是用軟件掃描IP段,確定那些計算機有漏洞(果如是已知IP,直接掃描他的漏洞就行了)也就是我們所說的“抓肉雞”第二,就是利用“肉雞”漏洞,PING入。當然有防火墻的,你的想辦法繞過防火墻,竊取權限,關閉或卸載妨礙的軟件。第三,進入系統(tǒng),釋放病毒或刪除系統(tǒng)自身文件。(當然要是服務器的話,攻擊一般有2種。一,就是盜取服務器最高權限,二,就是利用數(shù)據(jù)包對服務器進行攻擊,讓服務器死機,或重啟)2. 掃描器只是黑客攻擊的工具嗎?常用掃描器有哪些?1.掃描工具就是掃描工具。2.掃描工具可以自帶破解插件以及字典,或者掃描工具是一個集合體。舉例:小榕流光軟件最初就是定義為掃描工具,但
10、其自身在破解、漏洞分析等方面都有杰出表現(xiàn)。3.掃描工具:是對端口,漏洞,網(wǎng)絡環(huán)境等探測。有非法掃描和良性掃描,非法掃描工具可以叫做黑客工具,良性4.掃描可以叫做安全工具。5.黑客攻擊工具:為達到個人目的而采取的不正當?shù)氖侄闻c方法,這種手段和方法的實現(xiàn)可以使用黑客工具。對于黑客工具中總體而言,掃描工具只是一個輔助工具。1、端口掃描工具2、數(shù)據(jù)嗅探工具3. 什么是網(wǎng)絡監(jiān)聽?網(wǎng)絡監(jiān)聽的作用是什么?網(wǎng)絡監(jiān)聽是一種監(jiān)視網(wǎng)絡狀態(tài)、數(shù)據(jù)流程以及網(wǎng)絡上信息傳輸?shù)墓芾砉ぞ?,它可以將網(wǎng)絡界面設定成監(jiān)聽模式,并且可以截獲網(wǎng)絡上所傳輸?shù)男畔ⅰR簿褪钦f,當黑客登錄網(wǎng)絡主機并取得超級用戶權限后,若要登錄其它主機,使用網(wǎng)絡
11、監(jiān)聽便可以有效地截獲網(wǎng)絡上的數(shù)據(jù),這是黑客使用最好的方法。但是網(wǎng)絡監(jiān)聽只能應用于連接同一網(wǎng)段的主機,通常被用來獲取用戶密碼等,象外科技。網(wǎng)絡監(jiān)聽是一種監(jiān)視網(wǎng)絡狀態(tài)、數(shù)據(jù)流程以及網(wǎng)絡上信息傳輸?shù)墓芾砉ぞ撸梢詫⒕W(wǎng)絡界面設定成監(jiān)聽模式,并且可以截獲網(wǎng)絡上所傳輸?shù)男畔ⅰR簿褪钦f,當黑客登錄網(wǎng)絡主機并取得超級用戶權限后,若要登錄其它主機,使用網(wǎng)絡監(jiān)聽便可以有效地截獲網(wǎng)絡上的數(shù)據(jù),這是黑客使用最好的方法。但是網(wǎng)絡監(jiān)聽只能應用于連接同一網(wǎng)段的主機,通常被用來獲取用戶密碼等。4. 特洛伊木馬是什么?工作原理是什么?特洛伊木馬目前一般可理解為“為進行非法目的的計算機病毒”,在電腦中潛伏,以達到黑客目的。原指
12、一希臘傳說。在古希臘傳說中,希臘聯(lián)軍圍困特洛伊久攻不下,于是假裝撤退,留下一具巨大的中空木馬,特洛伊守軍不知是計,把木馬運進城中作為戰(zhàn)利品。夜深人靜之際,木馬腹中躲藏的希臘士兵打開城門,特洛伊淪陷。后人常用“特洛伊木馬”這一典故,用來比喻在敵方營壘里埋下伏兵里應外合的活動。現(xiàn)在有的病毒偽裝成一個實用工具、一個可愛的游戲、一個位圖文件、甚至系統(tǒng)文件等等,這會誘使用戶將其打開等操作直到PC或者服務器上。這樣的病毒也被稱為“特洛伊木馬”(trojan wooden-horse),簡稱“木馬”。一個完整的木馬系統(tǒng)由硬件部分,軟件部分和具體連接部分組成。(1)硬件部分:建立木馬連接所必須的硬件實體。 控
13、制端:對服務端進行遠程控制的一方。 服務端:被控制端遠程控制的一方。 INTERNET:控制端對服務端進行遠程控制,數(shù)據(jù)傳輸?shù)木W(wǎng)絡載體。(2)軟件部分:實現(xiàn)遠程控制所必須的軟件程序。 控制端程序:控制端用以遠程控制服務端的程序。 木馬程序:潛入服務端內(nèi)部,獲取其操作權限的程序。 木馬配置程序:設置木馬程序的端口號,觸發(fā)條件,木馬名稱等,使其在服務端藏得更隱蔽的程序。(3)具體連接部分:通過INTERNET在服務端和控制端之間建立一條木馬通道所必須的元素。 控制端IP,服務端IP:即控制端,服務端的網(wǎng)絡地址,也是木馬進行數(shù)據(jù)傳輸?shù)哪康牡亍?控制端端口,木馬端口:即控制端,服務端的數(shù)據(jù)入口,通過這
14、個入口,數(shù)據(jù)可直達控制端程序或木馬 程序。木馬原理用木馬這種黑客工具進行網(wǎng)絡入侵,從過程上看大致可分為六步(具體可見下圖),下面我們就按這六步來詳細闡述木馬的攻擊原理。一.配置木馬一般來說一個設計成熟的木馬都有木馬配置程序,從具體的配置內(nèi)容看,主要是為了實現(xiàn)以下兩方 面功能:(1)木馬偽裝:木馬配置程序為了在服務端盡可能的好的隱藏木馬,會采用多種偽裝手段,如修改圖標 ,捆綁文件,定制端口,自我銷毀等,我們將在“傳播木馬”這一節(jié)中詳細介紹。(2)信息反饋:木馬配置程序?qū)⒕托畔⒎答伒姆绞交虻刂愤M行設置,如設置信息反饋的郵件地址,IRC號 ,ICO號等等5. 用木馬攻擊的一般過程是什么?木馬攻擊一般
15、過程:從本質(zhì)上看,木馬都是網(wǎng)絡客戶/服務模式,它分為客戶端和服務端,其原理是一臺主機提供服務,另一臺主機接受服務,作為服務器的主機一般都會打開一個默認的端口進行監(jiān)聽。如果有客戶機向服務器的這一端口提出連接請求,服務器上的響應程序就會自動運行,來應答客戶機的請求。這個程序被稱為守護進程。從進程上看大致可分為六步來闡述木馬的攻擊原理:1、木馬的配置2、木馬的傳播3、木馬的自啟動4、木馬的信息泄露5、建立連接6、遠程控制6. 什么是拒絕服務攻擊?分為哪幾類?Synflood: 該攻擊以多個隨機的源主機地址向目的主機發(fā)送SYN包,而在收到目的主機的SYN ACK后并不回應,這樣,目的主機就為這些源主機
16、建立了大量的連接隊列,而且由于沒有收到ACK一直維護著這 些隊列,造成了資源的大量消耗而不能向正常請求提供服務。Smurf:該攻擊向一個子網(wǎng)的廣播地址發(fā)一個帶有特定請求(如ICMP回應請求)的包,并且將源地址偽裝成想要攻擊的主機地址。子網(wǎng)上所有主機都回應廣播包請求而向被攻擊主機發(fā)包,使該主機受到攻擊。Land-based:攻擊者將一個包的源地址和目的地址都設置為目標主機的地址,然后將該包通過IP欺騙的方式發(fā)送給被攻擊主機,這種包可以造成被攻擊主機因試圖與自己建立連接而陷入死循環(huán),從而很大程度地降低了系統(tǒng)性能。Ping of Death:根據(jù)TCP/IP的規(guī)范,一個包的長度最大為65536字節(jié)。
17、盡管一個包的長度不能超過65536字節(jié),但是一個包分成的多個片段的疊加卻能做到。當一個主機收到了長度大于65536字節(jié)的包時,就是受到了Ping of Death攻擊,該攻擊會造成主機的宕機。Teardrop:IP數(shù)據(jù)包在網(wǎng)絡傳遞時,數(shù)據(jù)包可以分成更小的片段。攻擊者可以通過發(fā)送兩段(或者更多)數(shù)據(jù)包來實現(xiàn)TearDrop攻擊。第一個包的偏移量為0,長度為N,第二個包的偏移量小于N。為了合并這些數(shù)據(jù)段,TCP/IP堆棧會分配超乎尋常的巨大資源,從而造成系統(tǒng)資源的缺乏甚至機器的重新啟動。PingSweep:使用ICMP Echo輪詢多個主機。Pingflood: 該攻擊在短時間內(nèi)向目的主機發(fā)送大量
18、ping包,造成網(wǎng)絡堵塞或主機資源耗盡。第3章計算機病毒的特征1. 傳染性2. 破壞性3. 潛伏性及不可觸發(fā)性4. 非授權性5. 隱蔽性6. 不可預見性計算機病毒引起的異?,F(xiàn)象1. 運行速度緩慢,CPU使用率異常高2. 查找可疑進程3. 藍屏4. 瀏覽器出現(xiàn)異常5. 應用程序圖標被篡改或空白計算機病毒技術原理1. 特征代碼法2. 校驗和法3. 行為監(jiān)測法4. 虛擬機技術練習題1. 計算機病毒病毒是一種(程序),其特性不包括(自生性)。2. 下列敘述中正確的是(計算機病毒可以通過讀寫磁盤或網(wǎng)絡等方式進行傳播)。3. 就是年紀病毒的傳播方式有(通過共享資源傳播,通過網(wǎng)頁惡意腳本傳播,通過網(wǎng)絡文件傳
19、輸傳播,通過電子郵件傳播)。4. (I love you)病毒是定期發(fā)作的,可以設置Flash ROM 寫狀態(tài)來避免病毒破環(huán)ROM。5. 以下(word)不是殺毒軟件。6. 效率最高、最保險的殺毒方式是(磁盤格式化)。7. 網(wǎng)絡病毒與一般病毒相比,(傳播性廣)。8. 計算機病毒按其表現(xiàn)性質(zhì)可分為(良性的,惡性的)。9. 計算機病毒的破壞方式包括(刪除修改文件類,搶占系統(tǒng)資源類,非法訪問系統(tǒng)進程類,破壞操作系統(tǒng)類)。10. 用每一種病毒體含有的特征字節(jié)串對被檢測的對象進行掃描,如果發(fā)現(xiàn)特征字節(jié)串,就表明發(fā)現(xiàn)了該特征串代表的病毒,這種病毒的檢測方法叫做(特征字的識別法)。11.計算機病毒的特征(隱
20、蔽性,潛伏性,傳染性,破壞性,可觸發(fā)性)。12.(復合型病毒)病毒能夠占據(jù)內(nèi)存,然后感染引導扇區(qū)和系統(tǒng)中的所有可執(zhí)行文件。13.以下描述的現(xiàn)象中,不屬于計算機病毒的是(Windows“控制面板”中無“本地連接”圖標)。14.某個U盤上已染有病毒,為防止該病毒傳染計算機系統(tǒng),正確的措施是(將U盤重新格式化)。判讀題1. 只是從被感染磁盤上復制文件到硬盤上并不運行其中的可執(zhí)行文件不會使系統(tǒng)感染病毒。(錯)2. 將文件的屬性設為只讀不可以保護其不被病毒感染。(對)3. 重新格式化硬盤可以清楚所有病毒。(錯)4. GIF和JPG格式的文件不會感染病毒。(錯)5. 蠕蟲病毒是指一個程序(或一組程序),會
21、自我復制,傳播到其他計算機系統(tǒng)中去。(對)6. 在Outlook Express 中僅預覽郵件的內(nèi)容而打不開郵件的附件是不會中毒的(錯)7.木馬與傳統(tǒng)病毒不同的是:木馬不自我復制。(對)8.文本文件不會感染宏病毒。(對)9.蠕蟲病毒既可以在互聯(lián)網(wǎng)上傳播,也可以在局域網(wǎng)上傳播。而且由于局域網(wǎng)本身的特性,蠕蟲在局域網(wǎng)上傳播速度更快,危害更大。(對)10.世界第一個攻擊硬件的病毒是“CIH”。(對)11.間諜軟件具有計算機病毒的所有特征。(錯)12.防病毒墻可以部署在局域網(wǎng)的出口處,防止病毒進入局域網(wǎng)。(對)問答題1. 什么是計算機病毒?2. 計算機病毒有哪些特征?3. 計算機病毒是如何分類的?舉例
22、說明有哪些種類的病毒。4. 就三件病毒的檢測方法有哪些?簡述其原理。第4章古典加密技術1. 替換密碼技術2. 換位密碼技術對稱加密算法及其應用現(xiàn)代密碼學主要有兩種基于密鑰加密算法,分別是對稱加密算法和公開加密算法。1. 混合加密體系在混合加密體系中,使用對稱加密算法(如DES算法)對要發(fā)送的數(shù)據(jù)進行加密、解密,同時使用公開密鑰算法(最常用的是DSA算法)來加密對稱加密算法的密鑰,這樣就可以綜合發(fā)揮兩種加密算法的有點,既加快了加、解密的速度,又解決了對稱加密算法中密鑰保存和管理的困難。2. 數(shù)字簽名一個完善的數(shù)字起簽名應該解決好下面3個問題。1. 接收方能夠核實發(fā)送方對報文的簽名,如果當事雙方對
23、簽名真?zhèn)伟l(fā)生爭議,應該能夠在第三方面前通過驗證真?zhèn)蝸泶_認其真?zhèn)巍?. 發(fā)送方時候不能否認自己對報文的簽名。3. 除了發(fā)送方的任何人不能偽造簽名,也不能對接收或發(fā)送的信息進行篡改、偽造。鑒別技術為了防止信息在發(fā)送的過程中被非法竊聽,保證信息的機密性,采用數(shù)據(jù)加密技術對信息進行加密,這是在前面的學習內(nèi)容;另一方面,為了防止信息被篡改或偽造,保證信息的完整性,可以使用報文鑒別技術。TGP系統(tǒng)的基本工作原理TGP加密軟件是一個基于RSA公開密鑰加密體系和對稱加密體系相結(jié)合的郵件加密軟件包。它不僅可以對郵件加密,還具備對文件/文件夾、虛擬驅(qū)動器、整個硬盤、網(wǎng)絡硬盤、即時通信等的加密功能和永久粉碎資料等功
24、能。SSL協(xié)議和SET協(xié)議1. SSL協(xié)議2. SET協(xié)議PIK概述PIK即“公鑰基礎設施”,是一種按照既定標準的密鑰管理平臺,能夠為所有網(wǎng)絡應用提供加密、數(shù)字簽名、識別和認證密碼等服務及所必需的密鑰和證書管理體系。第5章防火墻的功能1. 內(nèi)部網(wǎng)絡和外部網(wǎng)絡之間的所有網(wǎng)絡數(shù)據(jù)都必須經(jīng)過防火墻2. 只有符合安全策略的數(shù)據(jù)流才能通過防火墻3. 防火墻自身具有非常強的抗攻擊能力防火墻除了具備上述3個基本特征性外,一般來說,還具有以下幾種功能1. 針對用戶制訂各種訪問控制策略。2. 對網(wǎng)絡存取和訪問進行監(jiān)控審計。3. 支持VPN功能。4. 支持網(wǎng)絡地址轉(zhuǎn)換。5. 支持的身份認證等。防火墻的局限性1.
25、防火墻不能防范不經(jīng)過防火墻的攻擊。2. 防火墻不能解決來自內(nèi)部網(wǎng)絡的攻擊和安全問題。3. 防火墻不能防止策略配置不當或錯誤配置引起的安全威脅。4. 防火墻不能防止利用服務器漏洞所進行的攻擊。5. 防火墻不能防止受病毒感染的文件的傳輸。6. 防火墻不能防止可接觸的人為或自然的破壞。防火墻的分類1. 軟件防火墻和硬件防火墻2. 單機防火墻和網(wǎng)絡防火墻防火墻實現(xiàn)技術原理1. 包過濾防火墻的原理包過濾防火墻是一種通用、廉價、有效的安全手段。包過濾防火墻不針對各個具體的網(wǎng)絡服務才去特殊的處理方式,而大多數(shù)路由器都提供分組過濾功能。2. 包過濾防火墻的特點包過濾防火墻的有點如下1. 利用路由器本身的包過濾
26、功能,以防問控制列表(Access Control ACL)方式實現(xiàn)。2. 處理速度較快。3. 對安全要求低的網(wǎng)絡采用路由器附帶防火墻的方法,不需要其他設備。4. 對用戶來說是透明的,用戶的應用層不受影響。包過濾防火墻的缺點如下1. 無法阻止“IP欺騙”。黑客可以在網(wǎng)絡上偽造假的IP地址、路由信息欺騙防火墻。2. 對路由器中過濾規(guī)則的設置和配置十分復雜,涉及規(guī)則的邏輯一致性、作用端口的有效性和規(guī)則庫的正確性,一般的網(wǎng)絡系統(tǒng)管理員難以勝任。3. 不支持應用層協(xié)議,無法發(fā)現(xiàn)基于應用層的攻擊,訪問公職粒度粗。4. 實施的是靜態(tài)的、固定的控制,不能跟蹤TCP狀態(tài)。5. 不支持用戶認證,只判斷數(shù)據(jù)包來自
27、哪臺集齊,不能判斷來自哪個用戶。代理防火墻工作原理代理服務器作為一個用戶保密貨值突破用戶訪問限制的數(shù)據(jù)轉(zhuǎn)發(fā)通道,在網(wǎng)絡上應用廣泛。一個完整的呃代理設備包含一個服務器端和客戶端,服務器端接收來自用戶的請求,調(diào)用自身的客戶端模擬一個基于用戶請求的連接目標服務器,再把目標服務器返回的數(shù)據(jù)轉(zhuǎn)發(fā)給用戶,完成一次代理工作過程。代理防火墻的特點狀態(tài)檢測防火墻狀態(tài)檢測防火墻激技術是CheckPoint在基于“包過濾”原理的“動態(tài)包過濾”技術發(fā)展而來的。這種防火墻技術通過一種被稱為“狀態(tài)監(jiān)視”的模塊,在不影響網(wǎng)絡安全正常工作的前提下,采用抽取想關數(shù)據(jù)的方法,對網(wǎng)絡通信的各個層次實現(xiàn)監(jiān)測,并根據(jù)各種過濾規(guī)則作出安
28、全策略。防火墻的主要參數(shù)1. 硬件參數(shù)2. 并發(fā)連接數(shù)3. 吞吐量4. 安全過濾帶寬5. 用戶數(shù)限制6. VPN功能第6章賬戶安全策略1. Windows強密碼原則2. 用戶策略3. 重新命名Administrator帳號4. 創(chuàng)建一個陷阱用戶5. 禁用或刪除不必要的帳號根鍵1. HKEY_CLASSES_ROOT一種是已注冊的各類文件的擴展名;另一種是各種文件類型的有關信息2. HKEY_CURRENT_USERHKEY_CURRENT_USER是指HKEY_USERS結(jié)中某個分值的指針,包含當前用戶的登錄信息3. HKEY_USERHKEY_USER包含計算機上所有的配置文件4. HKEY_LOCAL_MACHINEHKEY_LOCAL_MACHINE包含了本地計算機(相對網(wǎng)絡環(huán)境而言)的硬件和軟件的全部信息5. HKEY_CURRENT_CONFIG本關鍵字包含的主要內(nèi)容是計算機的當前配置
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 茶藝師崗位面試問題及答案
- 用戶行為分析師崗位面試問題及答案
- 浙江省溫州市環(huán)大羅山聯(lián)盟2025屆高二化學第二學期期末達標檢測模擬試題含解析
- 智慧農(nóng)業(yè)項目管理辦法
- 楊梅大板養(yǎng)護管理辦法
- 券商股權質(zhì)押管理辦法
- 河南電梯使用管理辦法
- 新疆消防午餐管理辦法
- 數(shù)字人文背景下跨文化交流挑戰(zhàn)與應對策略研究
- 旅游行業(yè)突發(fā)事件應對預案研究
- 貴州省黔東南苗族侗族自治州(2024年-2025年小學二年級語文)人教版綜合練習試卷(含答案)
- 黑龍江省牡丹江市第十六中學2023-2024學年八年級下學期期末數(shù)學試題(原卷版)
- JB∕T 13026-2017 熱處理用油基淬火介質(zhì)
- 道路工程石材檢測報告及石材單軸抗壓強度檢測原始記錄
- HG-T20678-2023《化工設備襯里鋼殼設計標準》
- 初中數(shù)學分層作業(yè)設計論文
- 中小學校長管理案例
- 《電力設施治安安全風險等級和安全防護要求》
- 光伏驗收報告
- 職業(yè)倦怠量表MBI-HSS
- 學校桌椅采購投標方案
評論
0/150
提交評論