- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络信息与安全复习提纲
网络信息安全概念 指网络系统的硬件、软件及其系统中的数据受到保护。不受偶然的或者恶意的原因而遭到破坏、更改、泄露。系统能够连续、可靠、正常地运行,网络服务不中断
网络信息安全的特征:
保密性(加密技术、访问控制)
(2)可控性(访问控制)
(3)不可否认性(数字签名)
(4)可用性(认证、鉴别)
(5)完整性(访问控制、数据备份、冗余设置)
主动防御与被动防御的特点:
主动防御技术(1)数据加密(2)CA认证 (3)访问控制(4)虚拟网络技术 (5)入侵检测
被动防御技术(1)防火墙技术(2)安全扫描(3)密码检查器(4)安全审计(5)路由过滤 (6)安全管理技术
网络安全的基本原则:
(1)普通参与原则(2)最小特征原则(3)纵深防御原则(4)阻塞点原则(5)最薄弱链接原则(6)失效保护原则
黑客攻击步骤:
信息收集工具:网络扫描、监听
入侵并获得初始访问权:盗取普通账户文件,合法登录系统
获得管理员权限,实施攻击:提高权限,绝对控制主机
种植后门:长期占有
5.隐藏自己:清除、伪造系统日志
网络扫描的基本原理:通过网络向目标系统发送一些特征信息,然后根据反馈情况,获得有关信息。发现远程服务器各种端口分配、服务、系统版本
网络扫描(被动式与主动式扫描)的特点:被动式:基于主机。检查不合理设置、脆弱口令、不符合安全规则的对象 如:PortScan软件 主动式:基于网络。执行攻击脚本,模拟攻击。记录系统反应。发现漏洞如:X-Scan工具
安全扫描的方法:1、端口扫描 目的:判断目标主机中开放了那些服务 判断目标主机的操作系统。使用的技术:(1)ICMP扫描(利用ICMP”报错”逐个试探协议)(2)TCP扫描(使用Connect 试探端口状态)(3)UDP扫描(UDP反馈与ICMP结合使用)2、漏洞扫描:采用模拟攻击。形成安全性分析报告。指出哪些攻击可行
什么是IP地址欺骗:1、IP地址盗用2、IP地址伪造
IP地址盗用:实际就是:ARP欺骗。ARP(Address Resolution Protocol)位于TCP/IP协议栈中的低层协议,负责将某个IP地址解析成对应的MAC地址。
它的表现:1、对路由器ARP表的欺骗。截获网关数据。通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的MAC地址,造成正常PC无法收到信息2、对内网PC的网关欺骗。建立假网关,让被它欺骗的PC向假网关发数据而不是通过正常的路由器途径上网,在PC看来,就是上不了网了“网络掉线了”
解决途径:双向绑定 路由器IP-MAC绑定。在宽带路由器中把所有PC的IP-MAC输入到一个静态表中。PC机IP-MAC绑定 内网所有PC上设置网关的静态ARP信息。
什么是拒绝服务攻击:DoS(Denial of Service )。目的就是拒绝服务访问,破坏组织的正常运行,最终它会使部分网络连接,网络系统失效
拒绝服务攻击的基本原理:利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。
拒绝服务攻击的基本过程:
1、攻击者向服务器发送众多的带有虚假地址的请求
2、服务器发送回复信息后等待回传信息
3、当服务器等待一定的时间后,连接会因超时而被切断
4、攻击者会再度传送新的一批请求——在这种反复发送伪地址请求的情况下服务器资源最终会被耗尽
什么是DDOS:DDoS Distributed Denial of Service 是一种分布、协作的大规模攻击方式,主要瞄准比较大的站点,利用一批受控制的机器向一台机器发起攻击,来势迅猛的攻击令人难以防备。
DDOS现象:1、被攻击主机有大量等待的TCP连接2、网络中充斥大量无用数据包3、网络拥塞,主机无法与外界通信4、系统死机。
计算机病毒的定义: 编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并自我复制的一组计算机指令或者程序代码。
引导型病毒的特点:(1)在ROM BIOS之后,操作系统之前(2)基于BIOS中断服务程序,(3)占据系统引导模块物理地址获得系统控制权(4)分为两类:①MBR主引导区病毒 ②BR引导区(5)常驻内存
计算机病毒的生命周期:开发期,传染期,潜伏期,发作期,发现期,同化期,消化期
计算机病毒的基本环节:分发拷贝,潜伏繁殖,破坏表现
有关概念:1、传染源:某媒介(存储器、文件)2、传播途径:网络或移动存储介质3、传染:复制4、病毒激活:进入内存、设置触发条件5、病毒触发:条件满足、发生作用6、病毒表现:主要目的之一
病毒的逻辑结构:1.感染标志2.引导模块(检查运行环境将病毒引入内存设置激活条件)3.感染模块(激活感染部分的判断部分;传染功能的实施部分)4.破
您可能关注的文档
最近下载
- (新课标)人教版小学劳动教育五年级上册第一章劳动项目2《煮面条》教学设计.doc
- 副县长在县委理论学习中心组学习会上的发言(党的作风建设的重要论述).doc VIP
- 注射水纯水纯蒸汽施工方案.pdf VIP
- 2025年全国中小学校党组织书记网络培训示范班在线考试题库及答案.docx VIP
- 电力新能源知识培训课件.pptx VIP
- 电气运行、检修、事故处理、安全操作规程(电气五大规程).docx
- 《矿山隐蔽致灾因素普查规范 大纲》.doc VIP
- 新概念英语第一册 Lesson 21-22课件.ppt VIP
- 2025贵州遵义南国大数据有限公司招聘100人笔试模拟试题及答案解析.docx VIP
- 网信体系下 网络舆情应对流程指南.docx VIP
文档评论(0)