计算机网络全.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络全

计算机网络安全 第一张 网络安全概述与环境配置 1.狭义上,也就是通常说的信息安全,只是从自然科学的角度介绍信息安全。广义上,信息安全涉及多方面的理论和应用知识,除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。 2信息安全的基本要求 ①机密性②完整性③可用性④不可否认性 3信息保障的核心思想是对系统或者数据的4个方面的要求:保护(detect),检测(detect),反应(react)和恢复(restore)。 利用4个单词首字母表示为PDRR,称之为PDRR保障体系。 4.从层次体系上,可以将网络安全分成4个层次的安全:物理安全,逻辑安全,操作系统安全和联网安全。 5.1999年10月经过国家质量监督局批准发布将计算机安全保护级别分为5个级别。 ①用户自主保护级②系统审计保护级③安全标记保护级④结构化保护级⑤访问验证保护级 6.计算机安全级国际评价标 C1 C2 B1 B2 B3 A D级是最低的安全级别,属于这个级别的操作系统有DOS和Windows98。 C2级别的常见操作系统有几种:UNIX系统;Novell 3.X或者更高版本;Windows NT,Windows 2000和Windows2003以上版本。 第二章 网络安全协议基础 1.OSI模型将通信会话需要的各种进程划分成7个相对独立的层次。 ①物理层②数据链路层③网络层④传输层⑤会话层⑥表示层⑦应用层 2.TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。 3.IPv4的IP地址分成5类:A、B、C、D、E 4.TCP协议的头结构都是固定的。 ①源端口:16位的源端口包含初始化通信的端口号。源端口和IP地址的作用是标识报文的返回地址。 ②目的端口:16位的目的端口域定义传输的目的。这个端口指明报文接收计算机上的应用程序地址接口。 ③序列号:TCP连线发送方向接收方的封包顺序号。 ④确认序号:接收方回发的应答顺序号。 ⑤头长度:表示TCP头的双四字节数,如果转化为字节个数需要乘以4. ⑥URG:是否使用紧急指针,0为使用,1为不使用。 ⑦ACK:请求-应答状态。0为请求,1为应答。 ⑧PSH:以最快的速度传输数据。 ⑨RST:连线复位,首先断开连接,然后重建。 ⑩SYN:同步连线序号,用来建立连线。 (11)FIN:结束连线。0为结束连线请求,1为表示结束连线。 (12)窗口大小:目的机使用16位的域告诉源主机,他想收到的每个TCP数据段大小。 (13)校验和:这个校验和与IP的校验和有所不同,它不仅对头数据进行校验还对封包内容校验。 (14)紧急指针:当URG为1时才有效。TCP的紧急方式是发送紧急数据的一种方式。 5.在下列情况中通常自动发送ICMP消息。 ①IP数据报无法访问目标。 ②IP路由器(网关)无法按当前的传输速率转发数据报。 ③IP路由器将发送主机重定向为使用更好的到达目的的路。 6.常用的网络命令。 ①判断主机是否联通的Ping命令 ②查看IP地址配置情况的ipconfig指令 ③查看网络连接状态的netstat指令 ④进行网络操作的net指令 ⑤进行定时器操作的at指令 第四章网络扫描与网络监听 1.黑客攻击五部曲 ①隐藏IP ②踩点扫描 ③获得系统与管理员权限 ④种植后门 ⑤在网络中隐身 2.网络踩点 踩点就是通过各种途径对所要攻击的目标进行尽可能的了解。 常见的踩点方法包括:在域名及其注册机构的查询,公司性质的了解,对主页进行分析,邮件地址的收集和目标IP地址范围的查询。 踩点的目的就是探查对方的各方面情况,确定攻击的时机。摸清对方最薄弱的环节和守卫最松散的时刻,为下一步的入侵提供良好的策略。 3.网络扫描 网络扫描的原理是利用操作系统提供的connect()系统调用,与每一个感兴趣的目标计算机的端口进行连接。如果端口处于工作状态,那么CONNECT()就能成功。这个技术的一个最大优点是不需要任何权限,系统中的任何用户都有权利使用这个调用。 黑客攻击五部曲中第二步踩点扫描中的扫描,一般分成两种策略:一种是主动式策略,另一种是被动式策略。 被动策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。 4.网络监听器Sniffer的原理是 在局域网中与其他计算机进行数据交换时,数据包发往所有的连在一起的主机,也就是广播,在报头中包含目的机的正确地址。因此只有与数据包中目的地址一致的那台主机才会接受数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接受到的数据包中目的地址是什么,主机都将其接受下来。然后对数据包进行分析

文档评论(0)

pep2233 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档