- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
1.信息安全的基本属性
保密性:保证机密信息不被窃取,窃听者不能理解信息的真实含义。
完整性:保证数据的一致性,防止数据被非法顾客窜改。
可用性:保证合法顾客对信息资源的使用不会被不合法的拒绝。
不可抵赖性:做过后,必须承认,不能抵赖。
2.公开密钥密码体制使用不一样的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。在公开密钥密码体制中,加密密钥(即公开密钥)PK是公开信息,而解密密钥(即秘密密钥)SK是需要保密的。加密算法E和解密算法D也都是公开的。虽然秘密密钥SK是由公开密钥PK决定的,但却不能根据PK计算出SK。
3.数据在途中被袭击者篡改或破坏可以被数据完整性机制防止的袭击方式。
4.数据包过滤是通过对数据包的IP头和TCP头或UDP头的检查来实现的,重要信息有:
*IP源地址
*IP目的地址
*协议(TCP包、UDP包和ICMP包)
*TCP或UDP包的源端口
*TCP或UDP包的目的端口
*ICMP消息类型
*TCP包头中的ACK位
*数据包抵达的端口
*数据包出去的端口
5.拒绝服务袭击即袭击者想措施让目的机器停止提供服务,是黑客常用的袭击手段之一。其实对网络带宽进行的消耗性袭击只是拒绝服务袭击的一小部分,只要可以对目的导致麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务袭击。包括两类:一是以极大的通信量冲击网络,大量消耗其网络资源;二是大量的连接祈求袭击计算机,大量消耗操作系统资源(CPU、内存等)。目的:使计算机或者网络无法的提供正常的服务。
拒绝服务袭击的种类:
1.ping?of?death:运用超大的ICMP报文对系统进行袭击,袭击数据包不小于65535字节,而TCP/IP协议规定最大字节长度为65536字节。部分操作系统接受到不小于65535字节的数据包会导致内存溢出、系统瓦解、重启、内核失败等后果。
Synflood袭击:运用TCP三次握手协议的缺陷
TCP?的建立过程?
1:客户端发送包括SYN标志的TCP报文,该同步报文会指明客户端使用的端口和TCP连接的初始序列
2:服务器收到报文后,返回一种SYN+ACK报文,表达客户端的祈求被接受,同步TCP序列号加1.
3:客户端返回一种ACK,TCP序列号加1,完毕一种TCP连接。
6.电子邮件协议包括POP3、SMTP、IMAP
7.VPN虚拟专用网络(VirtualPrivateNetwork,简称VPN)指的是在公用网络上建立专用网络的技术。其之因此称为虚拟网,重要是由于整个VPN网络的任意两个节点之间的连接并没有老式专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台如Internet、ATM(异步传播模式)、FrameRelay(帧中继)等之上的逻辑网络,顾客数据在逻辑链路中传播。它涵盖了跨共享网络或公共网络的封装、加密和身份验证链接的专用网络的扩展。VPN实质上就是运用加密技术在公网上封装出一种数据通讯隧道。
VPN的隧道协议重要有三种,PPTP,L2TP和IPSec,其中PPTP和L2TP协议工作在OSI模型的第二层,又称为二层隧道协议;IPSec是第三层隧道协议,也是最常见的协议,是一种开放原则的框架构造,通过使用加密的安全服务以保证在Internet协议(IP)网络上进行保密而安全的通讯。L2TP和IPSec配合使用是目前性能最佳,应用最广泛的一种。
OSI七层模型:物理层、数据链路层、网络层、传播层、会话层、表达层、应用层。
8.Internet的网络管理协议使用的是SNMP
9.DES算法把64位的明文输入块变为数据长度为64位的密文输出块,其中8位为奇偶校验位,此外56位作为密码的长度。
10HASH加密使用复杂的数字算法来实既有效的加密,经典的哈希算法包括MD2、MD4、MD5和SHA-1。
11.网络欺骗是一种常见的袭击手段,重要包括ARP欺骗、DNS欺骗、IP欺骗、电子邮件欺骗、源路由欺骗等。
12.系统安全工作的目的重要包括信息机密性、信息完整性、服务可用性、可审查性
13.端口扫描技术重要包括TCP连接扫描、TCP|SYN扫描、TCP|FIN扫描、IP扫描
14.代理服务器在网络中应用非常广泛,它除了实现代理上网外,还可以实现缓存、日志和警报、验证等功能。
15.用Diff-Hellman提供的密钥互换措施的优势包括在两个顾客和主机间采用公钥加密、提供了安全传播密钥的措施、提供了强加密算法。
16.假设某网络中已经安装了IDS,目前IDS系统检测到了新的袭击,那么最适合的应对措施有禁用一台或多台设备、结束预先已经约定好了的网络连接、禁用一种或多种服务器
17、Windows系统中可对部分事件
您可能关注的文档
- 2025年挑战谷歌智力选拔破解高难度面试难题你准备好了吗.doc
- 2025年小学生数学词汇强化训练题库.doc
- 2025年全国初中毕业生化学能力挑战赛精选试题集锦.doc
- 2025年二级建造师机电工程核心考点施工技术与管理技巧大全.doc
- 2025年高中化学有机部分精华总结选修5有机化学核心知识点梳理.docx
- 2025年医疗行业面试真题与实战攻略汇编.doc
- 2025年福建安全工程师冲压作业安全风险与防范策略试题集锦.docx
- 2025年西南交通大学薪酬管理网络测验高分攻略.doc
- 2025年校园安全突发事件应对预案编制指南.doc
- 2025年一级建造师施工管理与实务深度解析及高分策略.doc
文档评论(0)