网络安全期末考整合.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
特注:蓝色和图及波浪线为必考内容,大字型为标题,小字型为主要内容。。。汗啊!!!!! 第三单元: DOS拒绝服务攻击: 定义:借助网络服务器的安全漏洞实现破坏该服务器的正常运行,利用虚假IP地址周期性地向网络服务器发出正常的服务请求,进而过量占用系统的服务资源,最终导致合法的网络用户无法获取其所需要的信息服务。 攻击手段:SYNflood,IP欺骗DOS,Ping of Death, TearDrop,UDP flood, Land Attack, Smurf等 分布式拒接服务攻击DDOS步骤: 1 搜集了解攻击目标的具体情况 2 占领控制盒攻击傀儡机, 3 实施分布式拒接服务攻击 第四单元: 木马的特征: 1 隐蔽性 2 自动运行性 3欺骗性 4自动恢复性 5自动打开特别的端口 6功能的特殊性 7黑客组织趋于公开化 第五单元: Sniffer Pro: 功能: 捕获网络流量进行详细分析 利用专家分析系统诊断问题 实时监控网络活动 收集网络利用率和错误等 在报文捕获面板中进行 基本的捕获条件有两种: 1、链路层捕获,按源MAC和目的MAC地址进行捕获,输入方式为十六进制连续输入,如:00E0FC123456。 2、IP层捕获,按源IP和目的IP进行捕获。输入方式为点间隔方式,如:。如果选择IP层捕获条件则ARP等报文将被过滤掉。 防止入侵的手段: 身份认证 安全访问控制 入侵检测系统 入侵检测系统分类(1): 异常检测模型:首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即被认为是入侵。 误用检测模型:收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。 入侵检测系统分类(2): 基于主机的入侵检测系统:通过监视与分析主机的审计记录检测入侵 基于网络的入侵检测系统:由遍及网络的传感器组成,通过在共享网段上对通信数据的侦听采集数据 混合型入侵检测系统:通过对所有相关信息的提取,从而提供对整个信息基础设施的保护 入侵检测系统分类(3): 基于脱机分析的入侵检测:在入侵行为已经发生后,对产生的数据进行分析。 基于联机分析的入侵检测:在入侵行为发生的同时进行分析 入侵检测系统分类(4): 集中式:系统的各个模块包括数据的收集、分析等均集中在一台主机上运行。 分布式:系统的各个模块分布在不同的计算机和设备上。 异常入侵检测方法: 统计异常检测 基于特征选择异常检测 基于贝叶斯推理异常检测 基于贝叶斯网络异常检测 基于模式预测异常检测 基于神经网络异常检测 基于贝叶斯聚类异常检测 基于机器学习异常检测 基于数据挖掘异常检测 误用入侵检测方法: 专家系统误用检测 键盘监控误用检测 模型推理系统 模型误用检测 状态转换分析 模式匹配分析 第六单元: 数据加密模型: 三要素:信息明文、密钥、信息密文 数据加密技术原理: 分类: 对称密钥加密(保密密钥法) 非对称密钥加密(公开密钥法) 混合加密算法 哈希(Hash)算法 数字签名 数字证书 公共密钥体系 对称密钥加密(保密密钥法) 图: 对称密钥密码体制的加密方式: 序列密码: 原理是:通过有限状态机制产生性能优良的伪随机序列,使用该序列加密信息流,得到密文序列。所以,序列密码算法的安全强度完全决定于它所产生的伪随机序列的好坏。 优点是:错误扩展小、速度快、利于同步、安全程度高。 分组密码: 将明文分成固定长度的组,如64位一组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。 对称密钥密码体制的特点 :对称密钥密码体制的缺点有:在公开的计算机网络上,安全地传送和密钥的管理成为一个难点,不太适合在网络中单独使用;对传输信息的完整性也不能作检查,无法解决消息确认问题;缺乏自动检测密钥泄露的能力。然而,由于对称密钥密码系统具有加解密速度快、安全强度高、使用的加密算法比较简便高效、密钥简短和破译极其困难的优点,目前被越来越多地应用在军事、外交以及商业等领域。 非对称密钥密码体制: 原理:在加密过程中,密钥被分解为一对。这对密钥中的任何一把都可作为公开密钥通过非保密方式向他人公开,用于对信息的加密;而另一把则作为则私有密钥进行保存,用于对加密信息的解密。所以又可以称为公开密钥密码体制(PKI)、双钥或非对称密码体制。 图: 优势:具有保密功能,还克服了密钥发布的问题,并具有鉴别功能。 首先,用户可以把用于加密的密钥公开地分发给任何人。谁都可以用这把公开的加密密钥与用户进行秘密通信 其次,由于公开密钥算法不需要联机密钥服务器,密钥分配协议简单,所以极大地简化了密钥管理。 最后,公开密钥加密不仅改进了传统加密方法,还提供了传统加密方法不具备的应用,这就是数

文档评论(0)

enxyuio + 关注
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档