网络安全复习重点(参考).docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
学习好资料 欢送下载 学习好资料 欢送下载 学习好资料 欢送下载 11年08级网络平安复习重点(胡道元) 1、风险分析是对需要保护的资产〔物理资源、知识资源、时间资源、信誉资源〕的鉴别以及对资产威胁的潜在攻击源的分析。 2、从平安属性的观点可将攻击类型分成阻断攻击、截取攻击、篡改攻击、伪造攻击4类。从攻击目的和效果将攻击类型分为访问攻击、篡改攻击、回绝效劳攻击、否认攻击。 3、风险是丧失需要保护的资产的可能性;威胁是可能破坏信息系统环境平安的行动或事件,威胁包含目的、代理、事件3个组成局部。 4、破绽是攻击的可能的途径。风险是威胁和破绽的综合结果。 5、识别破绽应寻找系统和信息的所有入口及分析如何通过这些入口访问系统。 6、信息策略定义一个组织内的敏感信息以及如何保护敏感信息。 7、针对信息平安威胁,用以对抗攻击的根本平安效劳有:机密性效劳、完好性效劳、可用性效劳、可审性效劳。 8、身份鉴别的方法有知识因子、拥有因子、生物因子以及它们的组合。 9、开放系统互连平安体系构造(ISO7498-2)是基于OSI参考模型的七层协议之上的信息平安体系构造。它定义了5类平安效劳、8种特定的平安机制、5种普遍性平安机制。5类平安效劳是鉴别、访问控制、数据机密性、数据完好性及抗否认。8种特定的平安机制是加密、数字签名、访问控制、数据完好性、鉴别交换、通信业务填充、路由选择控制及公证。5种普遍性平安机制是可信功能度、平安标记、事件检测、平安审计跟踪及平安恢复。 10、无线网的风险包括分组嗅测、SSID信息、假冒、寄生和直接平安破绽;缓解方法是SSID打标签、播送SSID、天线放置、MAC过滤、WEP协议以及平安的网络体系构造。 11、传输层的风险在于序列号和端口,拦截可导致破坏分组序列和网络效劳以及端口侦查攻击。 12、可信系统体系构造要素包括定义主体和客体的子集、可信计算基、平安边界、基准监控器和平安内核、平安域、资源隔离和最小特权等。 13、防火墙是建立在内外网络边界上的过滤封锁机制;防火墙的作用是防止不希望的、未经受权的通信进出被保护的内部网络,通过边界控制强化内部网络的平安政策。防火墙的主要技术有包过滤技术、代理效劳器技术、应用网关技术、 状态检测包过滤技术,如今最常用的是状态检测包过滤技术。防火墙的体系构造有双重宿主主机体系构造、被屏蔽主机体系构造和被屏蔽子网体系构造。 14、包过滤式的防火墙会检查所有通过的数据包头部的信息,并按照管理员所给定的过滤规那么进展过滤。状态检测防火墙对每个合法网络连接保存的信息进展检查,包括源地址、目的地址、协议类型、协议相关信息〔如TCP/UDP协议的端口、ICMP协议的ID号〕、连接状态(如TCP连接状态)和超时时间等,防火墙把这些信息叫做状态。 15、VPN作为一种综合的网络平安方案,采用了密码技术、身份认证技术、隧道技术和密钥管理技术4项技术。 16、平安策略用于定义对数据包的处理方式,存储在平安策略数据库中;IPSec双方利用平安联盟中的参数对需要进展IPSec处理的包进展IPSec处理,平安联盟存储在平安联盟数据库中。 17、传输形式和隧道形式的区别在于保护的对象不同,传输形式要保护的内容是IP包的载荷,而隧道形式要保护的是整个IP包。 18、对IP包进展的IPSec处理有两种:AH和ESP。AH提供无连接的数据完好性、数据来源验证和抗重放攻击效劳;而ESP除了提供AH的这些功能外,还可以提供对数据包加密和数据流量加密。 19、IKE协议由3种协议混合而来:ISAKMP、Oakley和SKEME。ISAKMP协议为IKE提供了密钥交换和协商的框架;Oakley提供了组的概念;SKEME定义了验证密钥交换的一种类型。 20、Ipsec中AH的验证范围要比ESP更大,包含了源和目的IP地址,AH协议和NAT冲突。 21、黑客攻击的流程可归纳为踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹、创立后门、回绝效劳攻击。黑客所使用的入侵技术主要包括协议破绽浸透、密码分析复原、应用破绽分析与浸透、社会工程学、回绝效劳攻击、病毒或后门攻击。 22、破绽的来源主要有软件或协议设计时的瑕疵、软件或协议实现中的弱点、软件本身的瑕疵、系统和网络的错误配置。 23、网络扫描主要分为3个阶段:目的发现、信息攫取、破绽检测。目的发现阶段的技术主要有ICMP扫射、播送ICMP、非回显ICMP、TCP扫射、UDP扫射。端口扫描的主要技术有TCP connect() 扫描、TCP SYN扫描、TCP ACK扫描、TCP FIN扫描、TCP XMAS扫描、TCP空扫描、FTP反弹扫描〔FTP Bounce Scan〕、UDP扫描。远程操作系统识别的主要方法有系统效劳旗标

文档评论(0)

东写西读 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档