2023年網絡安全知識點_第1頁
2023年網絡安全知識點_第2頁
2023年網絡安全知識點_第3頁
2023年網絡安全知識點_第4頁
2023年網絡安全知識點_第5頁
已閱讀5頁,還剩11頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第一章網絡安全設計的新技術移動網絡安全、大數(shù)據(jù)、云安全、社交網絡和物聯(lián)網等成為新的襲擊點網絡安全面臨的重要危險有人為因素、系統(tǒng)和運營環(huán)境等,其中涉及網絡系統(tǒng)問題和網絡數(shù)據(jù)的威脅和隱患。網絡安全威脅重要表現(xiàn)為:非法授權訪問、竊聽、黑客入侵、假冒合法用戶、病毒破壞、干擾系統(tǒng)正常運營、篡改或破壞數(shù)據(jù)等。威脅性襲擊的分類,其中典型的被動襲擊是什么威脅性襲擊重要分積極襲擊和被動襲擊,嗅探是典型的被動襲擊。防火墻的局限性及風險:防火墻可以較好地阻止外網基于IP包頭的襲擊和非信任地址的訪問,卻無法阻止基于數(shù)據(jù)內容的黑客襲擊和病毒入侵,也無法控制內網之間的襲擊行為。數(shù)據(jù)庫安全的種類數(shù)據(jù)庫安全不僅涉及數(shù)據(jù)庫系統(tǒng)自身的安全,還涉及最核心和關鍵的數(shù)據(jù)(信息)安全信息安全的定義信息安全是指系統(tǒng)的硬件、軟件及其信息受到保護,并連續(xù)正常地運營和服務。信息安全的5大特性:保證信息的保密性、完整性、可用性、可控性和可審查性網絡安全的定義:網絡安全是指運用網絡技術、管理和控制等措施,保證網絡系統(tǒng)和信息的保密性、完整性、可用性、可控性和可審查性受到保護。網絡空間安全:網絡空間安全是研究網絡空間中的信息在產生、傳輸、存儲和解決等環(huán)節(jié)中所面臨的威脅和防御措施,以及網絡和系統(tǒng)自身的威脅和防護機制。網絡安全包含的方面:網絡系統(tǒng)的安全、網絡信息的安全網絡安全涉及的內容涉及:實體安全(物理安全)、系統(tǒng)安全、運營安全、應用安全、安全管理網絡安全技術的定義網絡安全是指為解決網絡安全問題進行有效監(jiān)控和管理,保障數(shù)據(jù)及系統(tǒng)安全的技術手段。網絡安全重要重要涉及什么實體安全技術、網絡系統(tǒng)安全技術、數(shù)據(jù)安全、密碼及加密技術、身份認證、訪問控制、防惡意代碼、檢測防御、管理與運營安全技術等,以及保證安全服務和安全機制的策略等。重要通用的網絡安全技術身份認證、訪問管理、加密、防惡意代碼、加固監(jiān)控、審核跟蹤、備份恢復常用的描述網絡安全整個過程和環(huán)節(jié)的網絡安全模型為PDRR模型:防護(Protection)、檢測(Detection)、響應(Reaction)、恢復(Recovery)實體安全的內容重要涉及哪幾方面:環(huán)境安全、設備安全、媒體安全第二章TCP/IP層次安全性TCP/IP安全性分多層。在傳輸層提供安全套接層服務(SecureSocketsLayerSSL)繼任者傳輸層安全(TransportLayerSecurityTLS),是為網絡通信提供安全及數(shù)據(jù)完整性的一種安全協(xié)議。在網絡層提供虛擬專用網(VirtualPrivateNetworkVPN)19.安全套接層協(xié)議SSL,現(xiàn)更名為傳輸層協(xié)議TLS重要涉及哪幾個協(xié)議SSL握手協(xié)議和SSL記錄協(xié)議兩個協(xié)議20.虛擬專用網VPN的定義VPN是運用Internet等公共網絡的基礎設施,通過隧道技術,為用戶提供的與專用網絡具有相同通信功能的安全數(shù)據(jù)通道。虛擬是指用戶不需要建立各自專用的物理線路。專用網絡是指虛擬出來的網絡并非任何連接在公共網絡上的用戶都能使用,只有通過授權的用戶才可以使用。該通道保證了傳輸內容的完整性和機密性。VPN實現(xiàn)的技術VPN是在Internet等公共網絡的基礎上,綜合運用隧道技術(核心)、加解密技術、密鑰管理技術和身份認證技術實現(xiàn)的。(注:隧道技術是VPN的核心技術)常用的信息加密體系重要涉及哪些非對稱加密體系和對稱加密體系兩類。實際一般將兩者混用,運用非對稱加密體系進行密鑰協(xié)商和互換,采用對稱加密體系進行數(shù)據(jù)加密。23.不同的操作系統(tǒng)的默認TTL值是不同的,例舉出常用的操作系統(tǒng)和默認的TTL值①WINDOWSNT/2023——TTL:128②WINDOWS95/98——TTL:32③UNIX——TTL:255④LINUX——TTL:64⑤WIN7——

TTL:6424.netstat命令的重要功能顯示活動的連接、計算機監(jiān)聽的接口、以太網記錄信息、IP路由表和IPv4記錄信息(IP、ICMP、TCP和UDP等協(xié)議)。使用netstat-an命令的功能,a代表什么,n代表什么?netstat-an命令可以查看目前活動的連接和開放的端口,是網絡管理員查看網絡是否被入侵的最簡樸的方法。a代表active,n代表connection。net命令(1)netview命令查看遠程主機的共享資源。(2)netuse把遠程主機的某個共享資源影射為本地盤符(3)netuser查看主機的用戶列表的相關內容(4)netshare查看當前網絡共享(5)netstart和netstop命令啟動關閉遠程主機上的服務(6)netlocalgroup查看所有和用戶組有關的信息并進行相關操作(7)nettime查看遠程服務器當前的時間26.如何刪除網絡共享通過netshare命令刪除。第三章27.網絡安全服務重要包含哪幾項:鑒別服務、訪問控制服務、數(shù)據(jù)保密性服務、數(shù)據(jù)完整性服務和可審查性服務TCP/IP網絡安全管理體系結構包含的三個方面:安全管理、安全服務與機制(認證、訪問控制、數(shù)據(jù)完整性、抗抵賴、可用性及可控性、審計)、系統(tǒng)安全管理(終端系統(tǒng)安全、網絡系統(tǒng)安全、應用系統(tǒng)安全)。網絡安全的攻防體系結構重要涉及的兩大方面:襲擊技術和防御技術。常見的網絡襲擊技術(網絡襲擊六部曲):(1)隱藏IP:非授權者在入侵目的終端網絡前,先設法隱藏其IP地址。(2)網絡掃描:借助網絡漏洞掃描工具探測目的終端或網站的操作系統(tǒng)、開放端口和漏洞等,為入侵襲擊做好“踩點(探路)”準備。(3)網絡監(jiān)聽:黑客運用各種網絡,借助監(jiān)聽程序探測、竊取目的終端與其他設備之間的通信情況和機密信息。(4)網絡入侵:重要指入侵者運用不同的襲擊技術和手段,通過網絡入侵到目的主機或網站中,竊取機密資源、篡改數(shù)據(jù)或進行破壞等。(5)網絡后門:黑客成功入侵到目的設備或網站后,為了便于再次入侵和控制,在目的終端或網站上植入后門程序。(6)網絡隱身:入侵結束后,為了防止被偵破、收集證據(jù)及懲辦,不法者及時清除所有的入侵痕跡及日記。網絡安全重要防御技術系統(tǒng)安全配置與加固、實體(物理)安全與隔離技術、密碼及加密技術、計算機病毒查殺、防火墻、入侵檢測與防御技術,以及統(tǒng)一威脅資源管理(UTM)等。網絡安全保障的關鍵要素涉及的4個方面:網絡安全策略、網絡安全管理、網絡安全運作和網絡安全技術*解釋網絡安全法*33.可信計算系統(tǒng)評價準則TCSEC即網絡安全橙皮書或桔皮書,重要運用計算機安全級別評價計算機系統(tǒng)的安全性。它將安全分為4個方面:安全政策、可說明性、、安全保障和文檔。將這4個方面又分為7個安全級別,從低到高依次為D\C1\C2\B1\B2\B3和A級。D類別最低,A類別最高。類別B里B1最低,B3最高。34.網絡安全通用的測評類型(1)系統(tǒng)級漏洞測評。重要檢測計算機的漏洞、系統(tǒng)安全隱患和基本安全策略及狀況等。(2)絡級風險測評。重要測評相關的所有計算機網絡及信息基礎設施的風險范圍方面的情況。(3)機構的風險測評。對整個機構進行整體風險分析,分析對其信息資產的具體威脅和隱患,分析解決信息漏洞和隱患,對實體系統(tǒng)及運營環(huán)境的各種信息進行檢查。(4)實際入侵測試。檢查具有成熟系統(tǒng)安全程序的機構,檢查該機構對具體模式的網絡入侵的實際反映能力。(5)審計。進一步實際檢查具體的安全策略和記錄情況,以及該組織具體執(zhí)行的情況。35.網絡安全何時立法的,何時執(zhí)行的?《網絡安全法》在2023年11月7日發(fā)布,2023年6月1日起執(zhí)行。第四章黑客的定義:原指喜歡用智力通過發(fā)明性方法來挑戰(zhàn)極限的人,后指那些專業(yè)技能超群、聰明能干、精力旺盛、對計算機信息系統(tǒng)進行非授權訪問的人。媒體報道中,黑客指通過網絡搞破壞和惡作劇的人,這類人常被翻譯成駭客。網絡黑客分為哪三大類:破壞者、紅客和間諜38.漏洞的定義:漏洞又稱系統(tǒng)缺陷,是在硬件、軟件或協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可使襲擊者可以在未授權的情況下訪問或破壞系統(tǒng)39.黑客襲擊手段的種類(了解)書88頁:網絡監(jiān)聽、拒絕服務襲擊、欺騙襲擊、緩沖區(qū)溢出、病毒及密碼襲擊40.黑客襲擊的方式及過程:(1)隱藏IP方式一:一般先入侵連接互聯(lián)網上的某一臺計算機,俗稱“肉雞”或“傀儡機”,然后運用這臺計算機實行襲擊,即使被發(fā)現(xiàn),也是“肉雞”的IP地址方式二:做多級跳板“Sock代理”,可以隱蔽入侵者真實的IP地址,只留下代理計算機的IP地址。(2)踩點掃描:重要是通過各種途徑和手段所對要襲擊的目的對象信息進行多方探尋搜集,保證具體信息準確,擬定襲擊事件和地點等(3)獲得控制權:即獲得管理權限。(4)種植后門(5)隱身退出41.獲得權限的6種方式:由系統(tǒng)或軟件漏洞獲得系統(tǒng)權限;由管理漏洞獲取管理員權限;有監(jiān)聽獲取敏感信息,進一步獲得相應的權限;以弱口令或窮舉法獲得遠程管理員的用戶密碼;一攻破與目的主機有信任關系的另一臺計算機,進而得到目的主機的控制權;由欺騙獲得權限及其他方法42.網絡監(jiān)聽的定義網絡監(jiān)聽為被動襲擊。是指通過某種手段監(jiān)視網絡狀態(tài)、數(shù)據(jù)流及網絡上傳輸?shù)男畔⒌男袨?。網絡監(jiān)聽是主機的一種工作模式。主機可以接受到本網段在他同一條物理通道上傳輸?shù)乃行畔?,而不管這些信息的發(fā)送方和接受方是誰。43.網絡監(jiān)聽的檢測一般只要檢查網卡是否處在混雜模式即可44.網絡用戶應注意“5不要”的要點(保護密碼的要點)不要選取容易被黑客猜測到的信息作為密碼,如生日、手機號碼后幾位等不要將密碼寫到紙上,以免出現(xiàn)泄露或遺失問題不要將密碼保存在計算機或其他磁盤文獻中不要讓別人知道密碼,以免增長不必要的損失不要再多個不同系統(tǒng)中使用同一個密碼45.特洛伊木馬的定義:特洛伊木馬,簡稱“木馬”,是一些具有破壞和刪除文獻、發(fā)送密碼、記錄鍵盤與襲擊DoS等特殊功能的后門程序一個完整的木馬系統(tǒng)由哪些部分組成由硬件部分、軟件部分和具體連接傳輸部分組成。緩沖區(qū)溢出的定義緩沖區(qū)溢出是指當計算機向緩沖區(qū)內存儲調入填充數(shù)據(jù)時,超過了緩沖區(qū)自身限定的容量,致使溢出的數(shù)據(jù)覆蓋在合法數(shù)據(jù)上。48.拒絕服務的分類拒絕服務分為資源消耗型、配置修改型、物理破壞型及服務運用型。分布式拒絕服務襲擊DDoS的襲擊原理DDoS是通過制造偽造的流量,使得被襲擊的服務器、網絡鏈路或網絡設備負載過高,從而最終導致系統(tǒng)崩潰,無法提供正常的Internet服務。49.網絡釣魚的襲擊技術有URL編碼結合釣魚技術,Web漏洞結合釣魚技術,偽造E-mail地址結合釣魚技術,以及瀏覽器漏洞結合釣魚技術*50.常見的幾種DDoS:(理解)1)Flooding襲擊。Flooding襲擊將大量看似合法的TCP、UDP和ICPM包發(fā)送至目的主機,甚至有些襲擊還運用源地址偽造技術來繞過檢測系統(tǒng)的監(jiān)控。2)SYNflood襲擊。SYNflood襲擊是種黑客通過向服務器端發(fā)送虛假的包以欺騙服務器的做法。這種做法使服務器必須啟動自己的監(jiān)聽端口不斷等待,也浪費了系統(tǒng)的各種資源。SYNflood的襲擊原理如圖4-5所示。3)LANDat(yī)tack襲擊。LANDat(yī)tack襲擊與SYNfloods類似,但是在LANdattack襲擊包中的源地址和目的地址都是襲擊對象的IP。這種襲擊會導致被襲擊的機器死循環(huán),最終耗盡運營的系統(tǒng)資源而死機,難以正常運營。4)ICMPfloods.ICMPfloods是通過向設立不妥的路由器發(fā)送廣播信息占用系統(tǒng)資源的做法。5)Applicationlevelfloods.Applicationlevelfloods重要是針相應用軟件層的。它同樣是以大量消耗系統(tǒng)資源為目的,通過向IS這樣的網絡服務程序提出無節(jié)制的資源申請來破壞正常的網絡服務。51.簡述撞庫襲擊技術黑客會收集在網絡上以泄露的用戶名、密碼等信息,之后用技術手段前往一些網站逐個“試”著登錄,最終“撞大運”地“試”出一些可以登錄的用戶名和密碼52.?簡述APT技術APT中文全稱為最高級連續(xù)性威脅。該襲擊方式重要運用先進的襲擊手段,對特定目的進行長期連續(xù)性網絡襲擊。53.入侵檢測系統(tǒng)的定義入侵檢測系統(tǒng)IDS,是指對對入侵行為自動進行檢測、監(jiān)控和分析過程的軟件與硬件的組合系統(tǒng),是一種自動監(jiān)測信息系統(tǒng)內、外入侵事件的安全設備。IDS的基本結構IDS重要由事件產生器、事件分析器、時間數(shù)據(jù)庫和相應單元等構成55.常用的入侵檢測方法:特性檢測方法異常檢測方法56.防火墻、IDS和IPS的區(qū)別:防火墻是實行訪問控制策略的系統(tǒng),對流經的網絡流量進行檢查,攔截不符合安全策略的數(shù)據(jù)包。入侵檢測技術(IDS)通過監(jiān)視網絡或系統(tǒng)資源,尋找違反安全策略的行為或襲擊跡象,并發(fā)出報警。入侵防護系統(tǒng)(IPS)則傾向于提供積極防護,其設計宗旨是預先對入侵活動和襲擊性網絡流量進行攔截,避免其導致?lián)p失,而不是簡樸的在惡意流量傳送時或傳送后才發(fā)出警報。第五章57.密碼學的定義:密碼學是研究秘密通信的原理和破譯方法的一門學科。58.例舉一個古典木馬學的例子:凱撒密碼59.任何一個密碼體制至少涉及哪5個組成部分,其中其保護的關鍵為哪個?明文、密文、加密、解密算法及密鑰。保護的關鍵為密鑰。60.密碼體制劃分的兩種類型古典密碼體制:在計算機出現(xiàn)之前所涉及的密碼體制一般稱為古典密碼體制?,F(xiàn)代密碼體制:自計算機出現(xiàn)后產生的密碼體制,開始使用計算機加密,運算較為復雜,破譯難度大。61.數(shù)據(jù)傳輸加密:數(shù)據(jù)傳輸加密技術重要是對傳輸中的數(shù)據(jù)流進行加密,常用的有鏈路加密、結點加密和端到端加密3種方式62.密鑰管理的定義:是指對所用密鑰生命周期的全過程實行的安全保密管理。涉及密鑰的產生、存儲、分派、使用和銷毀等一系列技術問題。63.網絡密鑰管理的兩種方法:KDC和D-H。KDC使用可信第三方來驗證通信雙方的真實性。屬于集中式密鑰管理方法。D-H則不需要KDC。屬于分布式密鑰管理方法。64.數(shù)據(jù)加密標準算法DES:DES算法采用了64位的分組長度和56位的密鑰長度。他將64位的比特輸入通過16輪迭代變換得到64為比特的輸出,解密采用相同環(huán)節(jié)和相同密鑰。65.RSA算法RSA是最著名的公鑰密碼算法。其安全性是建立在大數(shù)因子分解這一已知的著名數(shù)論難題的基礎上。66.簡述PGPPGP是一個基于RSA公開i密鑰體制的郵件加密軟件。其可對用戶郵件內容保密,以防止非法授權者閱讀。第六章網絡安全的基本要素身份認證和訪問控制技術是網絡安全的最基本要素,是用戶登錄網絡時保證其使用和交易“門戶”安全的首要條件。哪種技術可以保證用戶身份的真實性、合法性和唯一性?身份認證可以保證用戶身份的真實性、合法性和唯一性69.簡述認證技術認證技術是用戶身份鑒別擬定的重要手段,從鑒別對象上可以分為兩種:消息認證和用戶身份認證。70.簡述CA認證。CA認證是國際認證機構的通稱,是數(shù)字證書的申請用戶進行發(fā)放、管理、校驗或取消的機構。71.CA的重要職能:1.管理和維護客戶的證書和證書作廢表2.維護整個認證過程的安全3.提供安全審計的依據(jù)72.AAA的定義A認證,A授權,A審計。AAA認證系統(tǒng)現(xiàn)階段

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論