网络信息与安全复习提纲.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络信息与安全复习提纲

网络信息安全概念 指网络系统的硬件、软件及其系统中的数据受到保护。不受偶然的或者恶意的原因而遭到破坏、更改、泄露。系统能够连续、可靠、正常地运行,网络服务不中断 网络信息安全的特征: 保密性(加密技术、访问控制) (2)可控性(访问控制) (3)不可否认性(数字签名) (4)可用性(认证、鉴别) (5)完整性(访问控制、数据备份、冗余设置) 主动防御与被动防御的特点: 主动防御技术(1)数据加密(2)CA认证 (3)访问控制(4)虚拟网络技术 (5)入侵检测 被动防御技术(1)防火墙技术(2)安全扫描(3)密码检查器(4)安全审计(5)路由过滤 (6)安全管理技术 网络安全的基本原则: (1)普通参与原则(2)最小特征原则(3)纵深防御原则(4)阻塞点原则(5)最薄弱链接原则(6)失效保护原则 黑客攻击步骤: 信息收集工具:网络扫描、监听 入侵并获得初始访问权:盗取普通账户文件,合法登录系统 获得管理员权限,实施攻击:提高权限,绝对控制主机 种植后门:长期占有 5.隐藏自己:清除、伪造系统日志 网络扫描的基本原理:通过网络向目标系统发送一些特征信息,然后根据反馈情况,获得有关信息。发现远程服务器各种端口分配、服务、系统版本 网络扫描(被动式与主动式扫描)的特点:被动式:基于主机。检查不合理设置、脆弱口令、不符合安全规则的对象 如:PortScan软件 主动式:基于网络。执行攻击脚本,模拟攻击。记录系统反应。发现漏洞如:X-Scan工具 安全扫描的方法:1、端口扫描 目的:判断目标主机中开放了那些服务 判断目标主机的操作系统。使用的技术:(1)ICMP扫描(利用ICMP”报错”逐个试探协议)(2)TCP扫描(使用Connect 试探端口状态)(3)UDP扫描(UDP反馈与ICMP结合使用)2、漏洞扫描:采用模拟攻击。形成安全性分析报告。指出哪些攻击可行 什么是IP地址欺骗:1、IP地址盗用2、IP地址伪造 IP地址盗用:实际就是:ARP欺骗。ARP(Address Resolution Protocol)位于TCP/IP协议栈中的低层协议,负责将某个IP地址解析成对应的MAC地址。 它的表现:1、对路由器ARP表的欺骗。截获网关数据。通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息2、对内网PC的网关欺骗。建立假网关,让被它欺骗的PC向假网关发数据而不是通过正常的路由器途径上网,在PC看来,就是上不了网了“网络掉线了” 解决途径:双向绑定 路由器IP-MAC绑定。在宽带路由器中把所有PC的IP-MAC输入到一个静态表中。PC机IP-MAC绑定 内网所有PC上设置网关的静态ARP信息。 什么是拒绝服务攻击:DoS(Denial of Service )。目的就是拒绝服务访问,破坏组织的正常运行,最终它会使部分网络连接,网络系统失效 拒绝服务攻击的基本原理:利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。 拒绝服务攻击的基本过程: 1、攻击者向服务器发送众多的带有虚假地址的请求 2、服务器发送回复信息后等待回传信息 3、当服务器等待一定的时间后,连接会因超时而被切断 4、攻击者会再度传送新的一批请求——在这种反复发送伪地址请求的情况下服务器资源最终会被耗尽 什么是DDOS:DDoS Distributed Denial of Service 是一种分布、协作的大规模攻击方式,主要瞄准比较大的站点,利用一批受控制的机器向一台机器发起攻击,来势迅猛的攻击令人难以防备。 DDOS现象:1、被攻击主机有大量等待的TCP连接2、网络中充斥大量无用数据包3、网络拥塞,主机无法与外界通信4、系统死机。 计算机病毒的定义: 编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并自我复制的一组计算机指令或者程序代码。 引导型病毒的特点:(1)在ROM BIOS之后,操作系统之前(2)基于BIOS中断服务程序,(3)占据系统引导模块物理地址获得系统控制权(4)分为两类:①MBR主引导区病毒 ②BR引导区(5)常驻内存 计算机病毒的生命周期:开发期,传染期,潜伏期,发作期,发现期,同化期,消化期 计算机病毒的基本环节:分发拷贝,潜伏繁殖,破坏表现 有关概念:1、传染源:某媒介(存储器、文件)2、传播途径:网络或移动存储介质3、传染:复制4、病毒激活:进入内存、设置触发条件5、病毒触发:条件满足、发生作用6、病毒表现:主要目的之一 病毒的逻辑结构:1.感染标志2.引导模块(检查运行环境将病毒引入内存设置激活条件)3.感染模块(激活感染部分的判断部分;传染功能的实施部分)4.破

文档评论(0)

peain + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档