- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全工程师考点—网络安全威胁,希望对在备考信息安全工程师的考生有所帮助。
考点 3、网络安全威胁
【考法分析】
本考点主要是对网络安全防御技术相关内容的考查。
【要点分析】
1.网络安全是信息安全的核心。网络作为信息的主要收集、存储、分配、传输、应用的载
体,其安全对整个信息的安全起着至关重要甚至是决定性的作用。
2、我国网络安全问题日益突出的主要标志是:
① 计算机系统遭受病毒感染和破坏的情况相当严重;
② 电脑黑客活动已形成重要威胁;
③ 信息基础设施面临网络安全的挑战;
④ 网络政治颠覆活动频繁。
3、制约提高我国网络安全防范能力的因素:
① 缺乏自主的计算机网络和软件核心技术;
② 安全意识淡薄是网络安全的瓶颈;
③ 运行管理机制的缺陷和不足制约了安全防范的力度;
④ 缺乏制度化的防范机制。
4.Sniffer 正当用处主要是分析网络的流量,由于 Sniffer 可以捕获网络报文,因此它对
网络也存在着极大的危害。
5.Sniffer 工作前提:① 网络必须是共享以太网;② 把本机上的网卡设置为混杂模式。
6.网络监听的防范方法:第一步工作就是要确保以太网的整体安全性;其次,采用加密技
术;此外,对安全性要求比较高的公司可以考虑 Kerberos(可信第三方认证机制)。
7.检测网络监听的手段:
① 反应时间;
② DNS 测试;
③ 利用 ping 进行监测;
④ 利用 ARP 数据包进行监测。
8.口令攻击类型:
① 字典攻击;② 强行攻击;③ 组合攻击。
口令破解器是一个程序,它能将口令解译出来,或者让口令保护失效。口令破解器一般并不
是真正地去解码,因为事实上很多加密算法是不可逆的。
9.Email 口令破解:
① 利用邮件服务器操作系统的漏洞;
② 利用邮件服务器软件本身的漏洞;
③ 在邮件的传输过程中窃听。
10.拒绝服务攻击的主要企图是借助于两络系统或网络协议的缺陷和配置漏洞进行网络攻
击,使网络拥塞、系统资源耗尽或者系统应用死锁,妨碍目标主机和网络系统对正常用户服务请
求的及时响应,造成服务的性能受损甚至导致服务中断。
11.拒绝服务攻击 DoS (DenialofService) 是阻止或拒绝合法使用者存取网络服务器(一
般为 Web 、FTP 或邮件服务器)的一种破坏性攻击方式。
12.拒绝服务攻击类型:
① 消耗资源;
② 破坏或更改配置信息;
③ 物理破坏或改变网络部件;
④ 利用服务程序中的处理错误便服务失效。
13.服务端口攻击:
① 同步包凤暴 C SYNFlooding):它是通过创建大量半连接来进行攻击。
② Smurf 攻击:这种攻击方法结合使用了 IP 欺骗和 ICMP 回复方法使大量网络数据充斥
目标系统,引起目标系统拒绝为正常请求进行服务。
③ 利用处理程序错误的拒绝服务攻击:这种攻击方法主要是利用 TCP/IP 协议实现中的处
理程序错误实施拒绝服务攻击。包括 PingofDeath 攻击、 Teardrop 攻击、Winnuke 攻击和
Land 攻击等。
14.电子邮件轰炸:电子邮件轰炸是最早的一种拒绝服务攻击。电子邮件轰炸实质上也是
一种针对服务端口(SMTP 端口,即 25 端口)的攻击方式,它的原理是:连接到邮件服务器的
SMTP (25) 端口,按照 SMTP 协议发送几仔头信息加上一堆文字垃圾,就算只发送了一封邮件,
反复多次,就形成了邮件炸弹。
15.分布式拒绝服务攻击 DDoS:攻击者首先侵入并控制一些计算机,然后控制这些计算
机同时向一个特定的目标发起拒绝服务攻击。
16.漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻
击者能够在未授权的情况下访问或破坏系统。
17.缓冲区溢出攻击是一种通过往程序的缓冲区写超出其长度的内容,造成缓冲区溢出,
从雨破坏程序的堆枝,使程序转而执行其他预设指令,以达到攻击目的的攻击方法。
18.僵尸网络(Botnet) 是指采用一种或多种传播手段,将大量主机感染 bot 程序(僵尸程
序),从而在控制者和被感染主机之间所形成的一个可一对多控制的网络。Botnet 首先是一个可
控制的网络,这个网络并不是指物理意义上具有拓扑结构的网络,它具有一定的分布性,随着
bot 程序的不断传播雨不断有新位置的僵尸计算机添加到这个网络中来。
19.僵尸网络的防御方法:基于 IRC 协议的 BotNet 防御方法,主要有使用蜜网技术、网
络流量研究以及 IRCserver 识别技术。
① 使用蜜网技术:蜜罐技术是一种欺骗入侵者以达到采集黑客攻击方法和保护真实主机目
标的诱骗技术。
② 网络流量研究:网络流量的研究是通过分析 BotNet 中僵尸主机的行为特征,将僵尸主
机划分为长期发呆型和快速加入型。
20.网
原创力文档


文档评论(0)