[计算机]信息安全复习.docVIP

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
[计算机]信息安全复习

信息安全复习提纲 选择题42x1.5=63 3大题:27分 选择题:第一部分:TCP/IP TCP:提供面向连接的可靠传输的服务; IP:提供面向无连接不可靠数据包传输的服务; 建立TCP连接的三次握手:第一次SYN SEQ=X ;第二次SYN,ACK SEQ=Y ACK=X+1;第三次 ACK SEQ=X+1 ACK=Y+1。 1源主机发送一个同步标志位(SYN)置1的TCP数据段。目标主机发回确认数据段,此段中的同步标志位(SYN)同样被置1,且确认标志位(ACK)也置1,同时在确认序号字段表明目标主机期待收到源主机下一个数据段的序号(即表明前一个数据段已收到并且没有错误)。源主机再回送一个数据段,同样带有递增的发送序号和确认序号。至此为止,TCP会话的三次握手完成。接下来,源主机和目标主机可以互相收发数据。伪造某台主机的IP地址Internet控制消息协议Tracert(跟踪路由的命令是TCP/IP协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。IP层上网络数据安全的一整套体系结构,包括网络认证协议Authentication Header(AH)、封装安全载荷协议Encapsulating Security Payload(ESP)、密钥管理协议Internet Key Exchange (IKE)和网络认证及加密算法等。 域名系统DNS(工作流程):第一步:客户机提出域名解析请求,并将该请求发送给本地的域名服务器。第二步:当本地的域名服务器收到请求后,就先查询本地的缓存,如果有该纪录项,则本地的域名服务器就直接把查询的结果返回。第三步:如果本地的缓存中没有该纪录,则本地域名服务器就直接把请求发给根域名服务器,然后根域名服务器再返回给本地域名服务器一个所查询域(根的子域)的主域名服务器的地址。第四步:本地服务器再向上一步返回的域名服务器发送请求,然后接受请求的服务器查询自己的缓存,如果没有该纪录,则返回相关的下级的域名服务器的地址。第五步:重复第四步,直到找到正确的纪录。第六步:本地域名服务器把返回的结果保存到缓存,以备下一次使用,同时还将结果返回给客户机。 四种主动攻击:假冒,重放,篡改消息,拒绝服务。 特点:能够检测出来;不易有效防止;措施:自动审计、入侵检测和完整性恢复等。 安全服务:1强化一个组织的数据处理系统和信息传输中的安全性2对安全攻击的反击 3采用一个或更多的安全机制 4对文档进行安全地分发;例如签名,对信息进行保护以免披露、损害或毁坏 安全服务特性:可认证性;访问控制;机密性;完整性;不可否认性;可用性。 第三部分:防火墙 接入法:防火墙用串接,入侵检测系统IDS用旁路 设置:1双宿主机网关2屏蔽主机网关3屏蔽子网 作用:1设立单一阻塞点,简化了安全管理 2 提供了一个监控安全事件(审计、报警)的实施地点 3 提供了与网络安全无关的功能实现平台: NAT NAT,审计和记录 internet 使用 4 IPsec 平台 4.隔离:在内网与外网之间设置安全策略以隔离不安全数据进入内网。?? 5.功能:1.过滤不安全的数据。2.过滤不安全的服务和非法用户。3.控制对特殊网站的访问 4.审计和记录互联网的使用。5.防止暴露内部网的结构。6.对内部网络进行管理。7.实现公司的安全策略。 6.四种安全策略技术:服务控制、方向控制、用户控制、行为控制。 7.布局:安装在路由器与内网之间。 8,分类:1简单包过滤防火墙 2状态检测包过滤防火墙 3应用代理防火墙 4包过滤和应用代理复合型防火墙 9.防火墙与IDS的区别:防火墙是过滤IP数据包;IDS是阻断不安全链接。 10.应用:1控制来自互联网对内部网络的访问 2控制来自第三方局域网对内部网络的访问3 控制局域网内部不同部门网络之间的访问4控制对服务器中心的网络访问 11.防火墙的局限性: ?? 不能防御绕过它的攻击 ?? 不能消除来自内部的威胁 ?? 不能防止病毒感染过的程序和文件出入网络 第四部分:IDS 1.IDS入侵检测系统:是一套监控计算机系统或网络系统中发生的事件,根据规则进行安全审计的软件或硬件系统。 功能:1监测、分析系统和用户行为(异常行为)2识别攻击行为和越权访问3评估关键资源和文件的完整性4提供有效的审计信息5发现安全漏洞 2.IDS与IPS区别:IDS是一种旁路监听设备,在网络之外起到警报作用。IPS位于防火墙和网络设备之间的设备。检测到攻击时会阻止恶意的通信,在网络前面起到防御的作用。 3. 基于网络的ID检测:包嗅探和网络监测。 4. 基于规则的检测:定义一个规则集,用于判断给定行为是否为入侵行为。 异常检测:定义规则,用于检测现在的行为与以前使 用的模式的偏差 渗透鉴别:用专家系统

文档评论(0)

skvdnd51 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档