网络安全复习提纲.doc

  1. 1、本文档共12页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全复习提纲

网络安全:网络安全的一个通用定义指网络信息系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的破坏、更改、泄露,系统能连续、可靠、正常地运行,服务不中断。 威胁:威胁是指任何可能对网络造成潜在破坏的人或事。 网络协议:网络协议是指计算机通信的共同语言,是通信双方约定好的彼此遵循的一定的规则。 漏洞:漏洞也叫脆弱性,是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。漏洞一旦被发现,就可使用这个漏洞获得计算机系统的额外权限,使攻击者能够在未授权的情况下访问或破坏系统,从而导致危害计算机系统安全。 安全策略:安全策略,是针对那些被允许进入某一组织、可以访问网络技术资源和信息资源的人所规定的、必须遵守的规则。 网络安全的特征:保密性、完整性、可用性、可控性。 五种路由攻击:源路由选项的使用、伪装成ARP包、OSPF的攻击、BGP缺陷 应用层协议:Finger、FTP、Telnet、TFTP/Bootp、DNS 黑客攻击技术:获取口令、防止特洛伊木马、Web欺骗技术、电子邮件攻击、间接攻击、网络监听、寻找系统漏洞、缓冲区溢出。 面对威胁的防范措施:完善安全管理制度、采用访问控制、数据加密措施、数据备份与恢复。 制定安全管理策略的原则:适用性原则、可行性原则、动态性原则、简单性原则、系统性原则。 网络安全体系层次:物理层安全、系统层安全、网络层安全、应用层安全和安全管理。 网络安全体系设计准则:网络信息安全的木桶原则、网络信息安全的整体性原则、安全性评价与平衡原则、标准化与一致性原则、技术与管理相结合原则、统筹规划,分步实施原则、等级性原则、动态发展原则、易操作性原则。 入侵的两种类型:本地入侵和远程入侵。 远程攻击的一般步骤:准备阶段、实施阶段、善后阶段。 远程攻击的准备阶段:确定攻击的目的、信息收集、服务分析、系统分析、漏洞分析。 系统漏洞分类:系统漏洞分为远程漏洞和本地漏洞。 远程攻击的善后:留下后门和擦除痕迹。 扫描技术:扫描技术是一种基于Internet远程检测目标网络或本地主机安全性脆弱点的技术。 扫描器:扫描器是一种自动检测远程或本地主机安全性弱点的程序。 网络扫描器可通过执行一些脚本文件来模拟对网络系统进行攻击的行为并记录系统的反应,从而搜索目标网络内的服务器、路由器、交换机和防火墙等设备的类型与版本,以及在这些远程设备上运行的脆弱服务,并报告可能存在的脆弱性。 漏洞扫描:使用漏洞扫描程序对目标系统进行信息查询。 全扫描:这是最基本的TCP扫描,使用系统提供的connect()函数来连接目标端口,尝试与目标主机的某个端口建立一次完整的三次握手过程。 半连接扫描:没有建立一个完整的TCP连接,但扫描程序也能从目标主机的应答中知道目标主机的某个端口是否开放的扫描。 秘密扫描:不包含标准的TCP三次握手协议的任何部分,所以无法被记录下来,从而比SYN扫描隐蔽的多。 扫描三步曲: 第一阶段:发现目标主机或网络。 第二阶段:发现目标后进一步搜集目标信息,包括对目标主机运行的操作系统类型进行识别、通过端口扫描技术查看该系统处于监听或运行章台的服务以及服务软件的版本等。如果目标是一个网络,还可以进一步发现该网络的拓扑结构、路由设备以及各主机的信息。 第三阶段:根据收集到的信息判断或者进一步测试系统是否存在安全漏洞。 常见的扫描技术:主机扫描、端口扫描(全扫描、半扫描、秘密扫描)、远程主机OS指纹识别、漏洞扫描 常用扫描器:SATAN、ISS Internet Scanner、Nessus、Nmap、X-Scan。 扫描防御的建议:用户要减少开放的端口,关闭不必要的服务,屏蔽敏感信息,合理地配置防火墙和IDS,安装系统补丁,以防范扫描行为。对于专门从事反黑客工作的专业人员,最好还要适当利用陷阱技术。 网络嗅探:网络监听技术又叫做网络嗅探技术(Network Sniffing),顾名思义,这是一种在他方未察觉的情况下捕获其通信报文或通信内容的技术。 交换式以太网:使用交换机或其他非广播式交换设备组建成的局域网。 网卡的四种工作模式: 广播模式:该模式下的网卡能够接收网络中的广播信息。 组播模式:该模式下的网卡能够接受特定的组播数据。 直接模式:在这种模式下,网卡在工作时只接受目的地址匹配本机MAC地址的数据帧。 混杂模式:在这种模式下,网卡能够接受一切接收到的数据帧,而无论其目的MAC地址是什么。 网络嗅探防御通用策略:安全的网络拓扑结构、会话加密、注意重点区域的安全防护 ARP检测: 地址解析协议(Address Resolution Protocol,ARP)请求报文用来查询硬件地址到IP地址的解析。适用于所有基于以太网的IPV4协议。 我们可以使用这类分组来校验网卡是否被设置为混杂模式。

文档评论(0)

tianma2015 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档