网络安全原理期末.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全原理期末

前九章第一章论述题网络安全威胁出现的问题及采取的措施1.网络出现安全威胁的原因:薄弱认证环节。系统的易被监视性。易欺骗性。有缺陷的局域网服务和相互信任的主机复杂的设置和控制无法估计的主机的安全性简答:(3)使用IP Source Routing,采用以下操作可以把攻击者的系统假扮成某一特定服务器的可信任用户。攻击者要使用那个被信任的客户的IP地址取代自己的地址。攻击者构造一条腰攻击的服务器和其之际间的直接路径,把被信任的客户作为通向服务器的路径的最后节点。攻击者用这条路径向服务器发出客户申请。服务器接受客户申请,就好像是从可信任客户直接发出一样,然后给可信任客户反响回应。可信任客户使用这条路径将包向前传送给攻击者的主机2.网络安全机制加密机制访问控制机制数据完整性机制数据单元完整性是指组成一个单元的一段数据不被破坏和增删篡改数据序列完整性是指发出的数据分割为俺序列号编排的许多单元时,在接收时还能按原来的序列把数据串联起来,而不会发生数据单元的丢失、重复、乱序、假冒等情况数字签名机制1否认:事后发送折不承认文件是他发送的2伪造:有人自己伪造了一份文件,却声称是某人发送的3冒充:冒充别人的身份在网上发送文件4篡改:接收者私自篡改文件的内容数字签名机制具有可证实性、不可否认性、不可伪造性和不可重用性。交换鉴别机制公正机制流量填充机制路由控制机制第二章地址解析协议(ARP)、拒绝服务(DoS)、分布式拒绝服务(DDoS)简答:5种基本攻击方式:社会工程、密码猜测、弱密钥、数学推理和生日攻击。黑客:利用先进的计算机技术非恶意地攻击计算机的人。破袭者:是指恶意干扰计算机安全的人。脚本小子是缺乏知识的用户。网络间谍是被雇佣侵入计算机盗窃信息的人员。有三种识别攻击:中间人攻击、再现式攻击和TCP/IP攻击。分布式拒绝服务(DDoS)有以下阶段:攻击者侵入了一台具有很多磁盘空间和高速网络连接的大计算机。这台计算机叫做管理者。管理者管理者计算机装入特殊软件来扫描数千台计算机,寻找操作系统中具有软件漏洞的计算机。当找到带有漏洞的计算机时,大计算机把软件装入这些计算机中,这些计算机被称为僵尸。而这些僵尸计算机的使用者却毫不知情。管理者计算机命令所有僵尸计算机发动服务拒绝攻击。恶意代码即木马程序:指包含侵入计算机或破坏计算机代码的计算机程序。最主要的有:病毒、蠕虫、逻辑炸弹、特洛伊木马和后门程序。计算机病毒(Computer Virus):编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。第三章证书认证(CA)挑战握手认可协议(CHAP)访问控制列表(ACL)访问控制入口(ACEs)强制访问控制(MAC)角色访问控制(RBAC)自主访问控制(DAC)网络操作系统(NOS)Microsoft管理控制台(MMC)新技术文件系统(NTFS)普通网关接口(CGI)因特网信息服务(IIS)网络新闻传输协议(NNTP)动态主机配置协议(DHCP)输入输出系统(BIOS)名词解释安全基准:是指安全需求的最低限度。论述题P46信息安全的原则:多层限制差异性模糊性简单性1 多层原则①安全系统必须设置多层,使得攻击者不能全部攻破②各层之间要相互协作以确保更加有效的安全保护2 限制原则①限制接触信息的人员会减少其威胁②接触程度也必须限制在他所限制的范围内3差异性原则4模糊性原则使用不同机制5简单性原则P48-49信息安全依靠3大支柱:认证、访问控制和监督。认证的分类:(1)通过知道的信息认证(2)通过拥有的信息认证(3)通过身份认证公钥体制:利用一对互相匹配的密钥进行加密,解密密钥:解密和签名,同时设定公钥,对公密钥解密加固应用程序不仅要安装补丁,还必须加固应用程序运行的服务,以确保数据库安全。加固服务可以防止攻击者通过软件进入系统。加固网络需要两个步骤:1升级2合理设置网络配置的主要方法:数据到达网络时进行过滤P67 表3-7第四章BNC连接器:细同轴电缆的连接屏蔽双绞线(STP)非屏蔽双绞线(UTP)电子工业协会(EIA)电视通信工业协会(TIA)电话连接器(RJ—11)通用串行总线(USB)简单网络管理协议(SNMP)管理信息库(MIB)隔离区(DMZ)网络地址转换(NAT)端口地址转换(PAT)互联网服务供应商(ISP)网络的物理架构用以承载设备间的通信信号,叫做电缆设施。三种通信媒体:同轴电缆、双绞线和光缆。怎样保护电缆安全?保护电缆安全的第一防线就是足够的物理安全。其目标是防止非授权用户接触设备或电缆设施以使用、偷窃或破坏。可录式光盘(CD—R)最多存储650M。一旦数据刻录完成,不能更改。可重复读写光盘(CD—RW)光盘只读内存(CD—ROM)数字通用光盘(DVD)可录式数字通用光盘(DVD—R)

文档评论(0)

haihang2017 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档