网络安全复习要点..docxVIP

  • 9
  • 0
  • 约4.53千字
  • 约 14页
  • 2017-04-22 发布于河南
  • 举报
网络安全复习要点.

 PAGE \* MERGEFORMAT 14 第一章 1.网络安全的定义 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因无意或恶意威胁而遭到破坏、更改、泄露,从而保证网络系统连续、可靠、正常地运行,网络服务不中断。对于用户而言,主要是保障个人数据或企业的信息完整、可用和保密性。 2. 网络安全具有以下几个方面的特征: (1)机密性 (2)完整性 (3)可用性 (4)可控性 (5)可靠性 3.网络信息安全防止一下问题 1.截获 2.伪造 3.篡改 4中断 5.重发 4. OSI安全体系结构定义了5种安全服务 (1)认证服务 (2)访问控制服务 (3)数据完整性服务 (4)数据保密性服务 (5)抗否认性服务 5.PDRR模型 保护(Protect)、 检测(Detect)、 响应(React)、 恢复(Recovery) 6. 典型网络安全威胁 (1)物理安全威胁 (2)网络系统的威胁 (3)用户使用带来的威胁 (4)恶意软件 7. 基于单一攻击属性的分类 1.中断 2.拦截 3.窃听 4.篡改 5.伪造 8. 网络攻击的新特点 (1)网络的自动化程度和攻击速度不断提高 (2)攻击工具越来越复杂 (3)黑客利用安全漏洞的速度越来越快 防火墙被攻击者渗透的情况越来越多 (5)安全威胁的不对称性在增加 (6)攻击网络基础设施产生的破坏效果越来越大 (7)网络攻击已经由过去的个人行为,逐步演变为有准备有组织的集团行为。 第二章 1.一般黑客的攻击过程可以分为三个阶段: 第一阶段,探测和发现 第二阶段,获得访问权限 第三阶段,攻击实施 2.探测和发现的内容 1.主机是否存活 2.主机操作系统类型 3.开放的服务 4.是否存漏洞在问题 3. 获得访问权限的方法 (1)网络嗅探(Network Sniffing) (2)网络欺骗 (Network Spoofing) (3)会话劫持(Session Hijacking) (4)缓冲区溢出 (5)口令猜测 (6)SQL注入 (7)拒绝式服务攻击 第三章 1.口令破解技术方法 穷举法 字典法 2. 攻击者要进行口令攻击通常需要具备如下条件: 高性能计算机; 大容量的在线字典或其他字符列表; 已知的加密算法; 可读的口令文件; 口令以较高的概率包含于攻击字典之中。 3. 口令攻击方式 从用户主机 网络监听 远端系统破解 4. Linux系统口令攻击 passwd文件中每一行代表一个用户条目,格式为: LOGNAME:PASSWORD:UID:GID:USERINFO:HOME:SHELL shadow的格式为: root:xyDfccTrt180x:0:0:admin:/:/bin/sh 5.防止口令攻击的一般方法 1.使用相对安全的口令 2.对网络监听进行监测和防止 3.防止监听 4.身份鉴别 6. 网络嗅探技的组成 1.网络硬件设备 2.捕获驱动程序 3.缓冲区 4.实时分析程序 5.解码程序 7 .网卡四种模式 广播模式 组播模式 单一模式 混杂模式 8.网络嗅探预防措施 1.网络分割 2.数据加密 9.网络扫描器功能 1.发现一个主机和网络的能力 2.发现主机正运行的服务 3.发现漏洞 10. 主动探测 1.标志攫取探测 2.TCP/IP堆栈指纹识别 3.ICMP栈指纹识别 11.漏洞扫描 1.漏洞库的匹配方法 2.插件(功能模块)技术 12. ARP欺骗攻击防御方法 1.设置静态ARP缓存 2.交换机端口绑定 3.划分虚拟局域网 4.安装防护软件 ARP欺骗 ARP(Address Resolution Protocal)协议是一种将IP转化成同IP对应网卡物理地址的一种协议,或者说ARP协议是一种将IP地址转化成MAC地址的一种协议。 ARP欺骗一般通过两种途径产生,一种是发送伪造的ARP请求报文,一种是伪造的ARP应答报文。ARP 欺骗的核心思想就是向目标主机发送一个伪造了源 IP 地址和 MAC 地址映射的 ARP 请求或应答,使目标主机收到该数据帧后更新其ARP缓存,从而达到欺骗目标主机的目的。 13什么是缓冲区溢出 当写入程序超过缓冲区的边界时,这就是所谓的“缓冲区溢出”。 14. 缓冲区溢出防范措施 1.安全编码 2.非执行的缓冲区 3.及时打补丁或升级 15. 拒绝服务攻击 通过某些手段使得目标系统或者网络不能提供正常的服务 16. 一些典型的DoS攻击 Ping of Deat

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档