- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全期末考试总结
1.信息安全的发展过程:1.通信安全2.信息安全阶段3.信息保障
2.信息安全的基本要素:1.保密性2.完整性3.可用性
3.信息安全技术包括以下几种:1.物理安全技术2.系统安全技术3.网络安全技术4.应用安全技术5.数据加密技术6.认证授权技术7.访问控制技术8.审计跟踪技术9.防病毒技术10.灾难恢复和备份技术。
4.攻击的种类;1.主动攻击
2.被动攻击
5.攻击行为:1.预攻击预测2密码破解攻击3.缓冲区溢出攻击4.欺骗攻击5.DOS,DDOS攻击6.CGI攻击7.SQL注入攻击8.木马攻击9.网络蠕虫10.恶意软件
6.密码体制的相同点和不同点:
7.DES主要采用替换和移位方法加密56位密钥对64位16轮编码
AES主要采用128密钥10轮编码
防火墙的概念:一种高级访问控制设备,置于不同网络安全域之间的一系列部件的组合,它是不同网络安全域间通信流的唯一通道,能根据企业有关的安全政策控制(允许、拒绝、监视、记录)进出网络的访问行为。
防火墙的功能:1 防火墙是网络安全的屏障 2 防火墙可以强化网络安全策略 3 对网络存取和访问进行监控审计 5 部署NAT
4.防止内部信息泄露 6 向客户发布信息 7 支持VPN
防火墙的分类:防火墙的存在形式:1.软件防火墙、硬件防火墙2.根据保护对象分为:单机防火墙、网络防火墙3.根据防范方式和侧重点的不同可分为四类:1.包过滤2.应用层代理3.电路层代理3.状态检查
防火墙的体系结构:1.包过滤防火墙2.双重宿主主机防火墙3.屏蔽主机防火墙4.屏蔽子网防火墙5.其它的防火墙
防火墙的硬件实现技术:(1). Intel X86架构工控(2). ASIC硬件加速技术(3). 网络处理器(NP)加速技术
入侵监测系统(IDS)的作用和功能:
A.监督并分析用户和系统的活动;
B检查系统配置和漏洞;
C检查关键系统和数据文件的完整性;
D识别代表已知攻击的活动模式;
E对反常行为模式的统计分析;
F对操作系统的校验管理,判断是否有破坏安全的用户活动。
入侵检测的分类:
(1) 异常检测:异常检测的假设是入侵者活动异常于正常主体的活动,建立正常活动的“活动简档”,当前主体的活动违反其统计规律时,认为可能是“入侵”行为。通过检测系统的行为或使用情况的变化来完成。
(2) 误用检测:误用检测也叫特征检测,它假设入侵者活动可以用一种模式来表示,然后将观察对象与之比较,判别是否符合这些模式。
IDWG的任务是:定义数据格式和交换规程,用于入侵检测与响应(IDR)系统之间或与需要交互的管理系统之间的信息共享。IDWG提出的建议草案包括3部分内容:入侵检测消息交换格式(IDMEF)、入侵检测交换协议(IDXP)以及隧道轮廓(Tunnel Profile)。
公共入侵检测框架(CIDF)所做的工作主要包括4部分:IDS的体系结构、通信机制、描述语言和应用编程接口API。
CIDF的体系结构: CIDF在IDES和NIDES的基础上提出了一个通用模型,将入侵检测系统分为4个基本组件:事件产生器、事件分析器、响应单元和事件数据库。在这个模型中,事件产生器、事件分析器和响应单元通常以应用程序的形式出现,而事件数据库则往往是文件或数据流的形式,很多IDS厂商都以数据收集部分、数据分析部分和控制台部分3个术语来分别代替事件产生器、事件分析器和响应单元。 CIDF将IDS需要分析的数据统称为事件,它可以是网络中的数据包,也可以是从系统日志或其他途径得到的信息。(3) 事件数据库: 事件数据库用来存储GIDO,以备系统需要
CIDF的通信机制 :为了保证各个组件之间安全、高效地通信,CIDF将通信机制构造成一个三层模型:GIDO层、消息层和协商传输层。
CIDF采用2种路由:源路由和绝对路由。
CIDF的API接口 :(1)CIDF的API负责GIDO的编码、解码和传递(2)GIDO的生成分为两个步骤:第一步,构造表示GIDO的树形结构;第二步,将此结构编成字节码。
从IDS到IPS和IMS差异
VPN的概念:虚拟专用网(Virtul Private Network) 指的是依靠Internet服务提供商,在公用网络中建立专用的数据通信网络的技术。
隧道协议包括了在数据链路层的PPTP、L2TP协议,没有用到加密;在网络层的IPSec协议,用到加密;
原创力文档


文档评论(0)