信息安全导论知识点总结
- 格式:doc
- 大小:30.50 KB
- 文档页数:3
信息安全知识点详解总结信息安全是指保护信息系统中的数据和通信不受未经授权的访问、使用、修改、破坏、干扰或泄露的危害。
信息安全的范围包括网络安全、计算机安全、通信安全、数据安全等各个方面。
在当今数字化时代,信息安全已经成为企业和个人必须要重视和关注的重要问题。
在这篇文章中,我们将详细介绍信息安全的相关知识点,包括信息安全的重要性、信息安全的目标、信息安全的挑战、信息安全的解决方案等内容。
一、信息安全的重要性信息安全的重要性体现在以下几个方面:1. 保护个人隐私:随着互联网的普及,人们的个人信息在网络上暴露的风险越来越大,如何有效的保护个人隐私成为了一项重要任务。
2. 保护企业商业秘密:企业在日常的经营中需要使用大量的信息,其中包括商业秘密、客户数据等重要信息,如果这些信息泄露,将会给企业带来巨大的损失。
3. 保护国家安全:信息安全的重要性还体现在保护国家安全方面,在当今的数字化时代,各国之间的信息战争已经成为了一种现实,因此,保护国家的信息安全对于维护国家的利益至关重要。
4. 保护公共利益:信息安全也关系到了公共利益,如保护用户的金融信息、医疗信息、教育信息等,这关系到广大民众的利益问题。
基于以上几点,信息安全的重要性不言而喻,只有保护好信息的安全,才能更好的保护个人利益、企业利益、国家利益和公共利益。
二、信息安全的目标信息安全的主要目标是确保信息的机密性、完整性和可用性。
1. 保密性:保密性是指确保信息不被未经授权的人访问,这是信息安全的首要目标。
保密性的确保需要通过控制访问权限、使用加密技术等手段来实现。
2. 完整性:完整性是指确保信息在传输和存储过程中不被篡改,不被损坏。
为了确保信息的完整性,需要使用数字签名、数据备份等技术手段。
3. 可用性:可用性是指用户可以在需要的时候访问和使用信息资源,而不会受到无法访问或者访问速度慢等情况的影响。
确保信息的可用性需要采用高可靠性的系统和网络架构,并做好灾备准备。
信息安全概论知识点
1. 密码就像你的家门钥匙一样重要!比如你总不会把家门钥匙随便给别人吧,那也别把密码轻易泄露呀!一定要设置复杂又好记的密码,保护好自己的信息呀!
2. 网络钓鱼就像可恶的骗子拿着假诱饵在等你上钩呢!你看那些诈骗邮件、虚假网站,一不小心就会掉进陷阱,可得小心分辨啊!
3. 信息备份多重要呀,这就好比给自己的宝贝找个安全的地方藏起来!你想想,要是手机丢了,那些珍贵的照片、联系人没备份,那不就糟糕啦!
4. 防火墙不就是网络世界的保镖嘛!它能把那些恶意的攻击和入侵挡在外面,守护我们的信息安全,是不是很厉害呀!
5. 社交网络也不是完全安全的呀,就好像在一个大广场上说话,谁都能听到!所以别随便在上面透露敏感信息哦,要谨慎再谨慎!
6. 公共 Wi-Fi 可要小心呀,那就像一个陌生人给你的糖,可能藏着危险呢!尽量别在上面进行重要操作,不然信息可能就被偷走啦!
7. 数据加密就像给你的信息穿上了一层隐身衣!别人想偷看都没办法,这样我们的信息就能更安全啦,多酷呀!
8. 安全软件就如同忠诚的卫士,时刻保护着我们的设备和信息呢!定期更新它们,让它们更强大,为我们的信息安全保驾护航呀!
我的观点结论:信息安全真的太重要啦!大家一定要重视这些知识点,好好保护自己的信息,别让坏人有可乘之机呀!。
信息安全知识点
以下是 6 条信息安全知识点:
1. 密码就像你家的门锁,可重要啦!要是你设置个 123456 这样简单
的密码,那不就等于给小偷留门吗?比如你在各种网站都用一样的密码,一旦有个网站被黑,你的其他账号不就都危险啦?
2. 公共 Wi-Fi 可不是随便连的!它就像一个隐藏的陷阱。
你想想,你
要是在公共场所随便连个 Wi-Fi,说不定就有人在偷偷窃取你的信息呢,就像小偷在你不注意的时候顺走你的东西!
3. 网上那些不明链接,千万不能随便点!这就好比在路上看到一个奇怪的东西,你可别手贱去碰它,不然可能会惹来大麻烦!像有时候点了个链接,手机就中病毒了,多吓人呀!
4. 保护自己的个人信息要像保护宝贝一样!别轻易就把自己的姓名、电话、地址啥的告诉别人,这可关系到你的安全呀!你看,如果别人知道了你的这些信息,不就像掌握了你的小辫子一样吗?
5. 定期更新软件可不能忘啊!就像给你的电脑和手机打预防针。
要是不更新,那些漏洞就可能被坏人利用,那可就糟糕啦!
6. 备份数据真的很重要哇!想象一下,如果你的照片、文件什么的突然都没了,那得多难受!就像你好不容易攒的宝贝突然丢了一样。
所以一定要记得定期备份呀!
结论:信息安全真的超级重要,一定要时刻保持警惕,做好各种防护措施,才能保护好自己的信息和隐私呀!。
第一章1.信息安全:是关注信息本身的安全,以防止偶然的或未授权者对信息的恶意泄漏修改和破坏,从而导致信息的不可靠或无法处理等问题,使得我们在最大限度地利用信息为我们服务的同时而不招致损失或使损失最小。
2.人们常常将信息论、控制论和系统论合称为“三论”,或统称为“系统科学”或“信息科学”。
3.信息:是事务运动的状态和状态变化的方式。
4.信息的特征:①信息来源于物质,又不是物质本身;它从物质的运动中产生出来,又可以脱离源物质而寄生于媒体之中,相对独立地存在②信息来源于精神世界③信息与能量息息相关,传输信息或处理信息总需要一定的能量来支持,而控制和利用能量总需要有信息来引导④信息是具体的并可以被人所感知、提取、识别,可以被传递、存储、变换、处理、显示、检索、复制和共享。
5.信息的性质:①普遍性②无限性③相对性④传递性⑤变换性⑥有序性⑦动态性⑧转化性。
6.信息功能:①信息是一切生物进化的导向资源②信息是知识的来源③信息是决策的依据④信息是控制的灵魂⑤信息是思维的材料⑥信息是管理的基础,是一切系统实现自组织的保证⑦信息是一种重要的社会资源。
7.信息的分类(P5):①从信息的性质出发,信息可以分为语法信息、语义信息和语用信息②从信息的过程出发,信息可以分为实在信息,先验信息和实得信息③从信息源的性质出发,信息可以分为语音信息图像信息文字信息数据信息计算信息等④从信息的载体性质出发,信息可以分为电子信息光学信息和生物信息等⑤从携带信息的信号的形式出发,信息可以分为连续信息、离散信息、半连续信息等。
8.描述信息的一般原则是:要抓住“事务的运动状态”和“状态变换的方式”这两个基本的环节来描述。
9.信息技术:是指在计算机和通信技术支持下,用以获取、加工、存储、变换和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。
10.3C:Computer(计算机)、Communication(通信)和Control(控制)。
信息安全导论信息安全是指对信息的保护和安全使用。
在现代社会中,信息已经成为生产、经济和社会生活的重要组成部分。
然而,随着信息技术的快速发展,信息安全问题愈发突出。
本文将进一步探讨信息安全的重要性、现状以及保护措施。
一、信息安全的重要性信息安全对个人、组织和国家来说都具有重要意义。
首先,信息安全是保护个人隐私的基本保障。
在数字化时代,个人信息大规模被收集、存储和传输,包括个人身份信息、财务信息、健康信息等。
如果这些信息落入不法分子手中,将会给个人带来巨大的损失,甚至导致个人隐私泄露和身份盗窃等问题。
其次,信息安全对于企业和组织来说至关重要。
在当今数字化经济中,企业存储和处理的信息量庞大,包括商业机密、客户数据、研发成果等。
如果这些信息被窃取、篡改或破坏,将会给企业带来巨大的财务损失和声誉风险。
同时,信息泄露可能导致企业竞争力下降,进而影响整个行业的发展。
最后,信息安全对于国家安全来说是不可忽视的。
信息安全的脆弱性可能导致国家面临恐怖主义、间谍活动、网络战争等威胁。
保护国家信息安全不仅仅是对人民财产和利益的保护,更是对国家利益的保障,关系到国家的长远发展与稳定。
二、信息安全的现状尽管信息安全的重要性日益凸显,但是信息安全仍然面临许多挑战。
首先,技术的快速发展使得攻击手段日益多样化。
黑客们不断研发新的攻击技术、利用漏洞进行网络攻击。
这使得信息安全保护变得更加复杂和困难,需要不断升级和优化。
其次,社会工程学攻击的增多。
社会工程学攻击是指利用心理和社会技巧进行的攻击,通过欺骗、伪装等手段获取信息。
这种攻击方式不需要技术手段,更加隐秘、具有欺骗性,极大地威胁了信息安全。
最后,信息泄露事件频频发生。
无论是政府、企业还是个人,都难以避免信息泄露事件的发生。
这些事件不仅造成了重大财务损失,还对个人隐私和社会安全造成了巨大威胁。
信息泄露成为一个全球性的问题,严重影响了信息社会的稳定和发展。
三、信息安全的保护措施为了应对信息安全的挑战,我们需要采取一系列措施来保护信息安全。
第一章1:信息安全威胁的基本类型:信息泄露,信息伪造,完整性破坏,业务否决或拒绝服务,未经授权访问。
2:信息的安全属性主要包括:机密性,完整性,可用性,可控性,不可否认行。
3:信息安全威胁的主要表现形式:攻击原始资料(人员泄露,废弃的介质,窃取),破坏基础设施(电力系统,通信网络,信息系统场所),攻击信息系统(物理侵入,木马,恶意访问,服务干扰,旁路控制,计算机病毒),攻击信息传输(窃听,业务流分析,重放),恶意伪造(业务欺骗,假冒,抵赖),自身失误,内部攻击,社会工程学攻击。
4:面向应用的层次型技术体系结构:物理安全,运行安全,数据安全,内容安全,管理安全。
5:面向目标的知识体系结构:机密性,完整性,可用性。
6:面向过程的信息安全保障体系:保护,检测,反应,恢复。
7:OSI开放系统互联安全体系结构:安全服务(鉴别,访问控制,数据机密性,数据完整性,抗抵赖性),安全机制(加密,数字签名,访问控制,数据完整性,鉴别交换,业务流填充,路由控制,公证机制)。
第三章1:设备安全防护:防盗,防火,防静电,防雷击。
2:防信息泄露:电磁泄露(屏蔽法,频域法,时域法),窃听。
3:物理隔离:意为通过制造物理的豁口来达到物理隔离的目的。
他是不安全就不联网,绝对保证安全。
4:逻辑隔离也是一种不同网络间的隔离部件,被隔离的两端仍然存在物理上数据通道连线,但通过技术手段保证被隔离的两端没有数据通道,即逻辑上隔离。
在保证网络正常使用的情况下,尽可能安全。
5:物理安全:指为了保证计算机系统安全、可靠地运行,确保系统在对信息进行采集、传输、存储、处理、显示、分发和利用的过程中不会受到人为或自然因素的危害而使信息丢失、泄漏和破坏,对计算机系统设备、通信与网络设备、存储媒体设备和人员所采取的安全技术措施。
主要包括实体安全和环境安全,涉及到网络与信息系统的机密性,可用性,完整性等属性。
6:电磁泄露:就是说你用的电脑,显示器,手机等,都是能产生电子辐射的,而且都有固定的特征,通过技术手段可以分析你电脑的使用内容,或者还原画面,造成秘密泄露!7:物理隔离与逻辑隔离的区别:物理隔离部件的安全功能应保证被隔离的计算机资源不被访问,计算机数据不能被重用。
相关知识点1.信息是事物运动的、态和状态变化的方式。
2信息保密技术主要包括信息加密技术和信息隐藏技术。
3认证的目的就是验证信息的发送者是合法的而不是冒充的,同时验证消息的统统性。
4网络攻击是指任何的未经授权而进入或试图进入他人计算机网络的行为。
5密码体制有两种,分别是对称密码体制和非对称密码体制。
6证书时证明实体所声明的身份和其公钥绑定关系的一种电子文档。
7信息隐藏是通过减少载体的某种冗余来隐藏明锐信息,达到某种分外的目的。
8信息隐藏的方法主要分为空间域算法和变换域算法两类。
9用来加强网络之间访问控制、防止外部网络用户以非法手段通过外部网络进入10内部网络,保护内部网络操作环境的分外互联设备称为防火墙。
11病毒是一段具有自我复制能力的代理程序。
12.IDS(入侵检测系统)可以通过例外类型的引擎判断信息源是否被攻击或违反安全策略。
13.P2DR模型和AP2DRR模型是目前两种流行的网络安全模型。
14.口令破解是网络攻击最基本的方法之一,口令窃取是一种比较简单低级的入侵方法。
15.在对称密钥体制中,如果一个加密系统中的加密和解密密钥相同,或者不相同,但是由其中任意一个可以很简易推导出另一个。
但在非对称密码体制中,一个加密系统的加密和解密密钥是不一样的,或者说不能由一推出另一个。
16.入侵检测就是监测计算机网络和系统以发现违反安全策略事件的过程。
17.对称密钥加密算法(DES)属于典型的分组密码算法。
18.密钥的使用是有寿命的,所以密钥的寿命是无限的。
一旦密钥的有效期到,必须消除原密钥存储区。
19.入侵检测系统是一种积极主动的安全保护手段,在保护计算机网络和信息安全方面发挥着严重的作用,或者使用随机产生的噪声重写。
1.信息具有的性质(1)客观性;(2)普遍性;(3)时效性;(4)共享性;(5)传递性;(6)转换性;(7)可伪性;(8)记载性;(9)价值性;(10)层次性;(11)不完全性;2.信息安全的基本属性表现在哪几个方面?统统性;保密性;可用性;不可否认性;可控性;3信息安全威胁主要有哪些物理安全威胁;通信链路安全威胁;操作系统安全威胁;管理系统安全威胁;网络安全威胁4.网络攻击的大凡流程(1)攻击身份和位置隐藏;(2)目标系统信息收集;(3)弱点信息挖掘分析;(4)目标使用权限获取;(5)攻击行为隐藏;(6)攻击实施;(7)开辟后门;(8)攻击痕迹清除5.网络安全策略网络安全策略是对网络安全的目的、期望和目标以及实现它们所必须运用的策略的论述,为网络安全提供管理方向和支持,是一切网络安全活动的基础,指导企业网络安全结构体系的开发和实施。
信息安全科学导论近年来,随着互联网技术的快速发展,信息安全问题日益凸显。
从个人隐私泄露到国家机密被窃取,信息安全事关每个人、每个组织 ja的核心利益。
一、信息安全的定义与重要性信息安全是指保护信息不被未经授权的访问、使用、披露、破坏、修改或篡改的一系列措施和技术。
随着信息技术的普及,信息安全的重要性愈发凸显。
信息安全的破坏可能导致个人隐私泄露、财产损失、社会秩序混乱等严重后果。
二、信息安全的威胁与挑战在信息安全领域,主要存在以下几种威胁与挑战:1. 黑客攻击:黑客利用自己的技术手段,对网络系统进行破坏、入侵或者窃取机密信息。
2. 病毒与木马:计算机病毒和木马程序会通过植入恶意代码来破坏系统、窃取信息或者控制计算机。
3. 数据泄露:信息泄露可能是由于技术漏洞、员工疏忽等原因导致,这会给个人、企业带来极大的损失。
4. 社交工程:攻击者通过虚假身份或者其他手段获取个人或者机构的敏感信息,对其进行利用。
5. 物理威胁:未经授权的人员进入信息系统的物理区域,通过非法手段获取敏感信息。
三、信息安全科学的基本原则在信息安全科学中,有几个基本原则需要遵循:1. 完整性:信息在传输和存储过程中不能被篡改或损坏,确保信息的完整性。
2. 机密性:保护信息不被未经授权的访问获取和利用,确保信息的机密性。
3. 可用性:确保信息在需要时可被授权用户获取和使用,确保信息的可用性。
4. 鉴别与授权:确保只有授权的用户才能访问信息系统,通过鉴别和授权来实现对信息的访问控制。
5. 不可抵赖性:确保信息的发送和接收方都不能否认自己的行为,防止信息交流中出现否认行为。
四、信息安全科学的研究方向为了更好地保障信息安全,信息安全科学在不断地发展和完善。
目前,信息安全科学的研究方向主要包括以下几个方面:1. 密码学与加密技术:研究如何使用密码学和加密技术来保障信息的机密性和完整性。
2. 安全协议与认证技术:研究如何建立安全的通信协议和认证机制来确保信息的鉴别与授权。
1、信息系统平安威胁有哪四种?用实例说明这几种威胁的含义与特点。
截取:含义:未授权方获得了资源的权利,特点:损失容易发现,人不容易抓住例子:非法拷贝程序中断:系统资源丧失,不可得或不可用恶意的硬件破坏,程序,数据文件被删除篡改:未授权方不仅资源,还修改资源改变数据库的某些值伪造:未授权方可能在计算系统中假冒对象入侵者可能在数据库中参加记录2、信息系统平安目标表达在哪三个方面?与上述的四种平安威胁有何关系?性,完整性,可用性截取、篡改、伪造针对性,中断、篡改针对完整性,中断针对可用性。
3、计算机入侵的最易渗透原那么〔最薄弱环节原那么〕指的是什么?对平安管理工作有何指导意义?一个入侵者总是企图利用任何可能的入侵手段。
这种入侵没有必要通过显而易见的手段,也没有必要针对安装有最可靠的防御系统。
1〕这条原那么暗示平安专家们要考虑到所有可能入侵的所有方式,2〕入侵分析必须反复进展3)片面加强一个方面有可能引来入侵者对另一个方面的兴趣4、本课程所涉及的几个古典加密算法的加密过程。
(包括替换算法和置换算法)替换算法:凯撒密码〔有无密钥〕,将某一字母直接替换为另一字母。
一次一密乱码本:与消息接收者共用一本密钥,每个密钥每次发信/接收即作废。
明文+密钥=密文〔弗吉尼亚表〕。
破解方法:词频分析。
置换算法:根底行列置换:横着写,竖着读。
带密钥行列置换:取密钥长度为段长,按照密钥字母的字典序对每段排序。
破解方法:字母组分析破译法。
5、DES加密算法的根本思路;DES加密与解密算法的关系以及证明。
输入〔64〕,初始置换,低块〔32〕作为新高块〔32〕,低块加密〔32〕,低块扩展〔48〕,密钥移位,选择置换〔64->56->48〕,扩展低块〔48〕与密钥〔48〕按位异或,替换[S盒,每组6位替换为4位]〔48->32〕,排列,与高块〔32〕相加〔32〕,作为新的低块〔32〕,循环16次,逆初始置换。
〔每次循环密钥移动不同位数〕S盒:行列选择〔6->4〕加密与解密使用同一个算法,解密密钥是加密密钥的逆序。
第一章1.信息安全的定义:在技术上和管理上为数据处理系统建立的安全保护,保护信息系统的硬件、软件及相关数据不因偶然或者恶意的原因遭到破坏、更改及泄露。
2.信息安全的属性完整性、可用性、机密性。
3.CIA三元组是信息安全的三个最基本的目标机密性Confidentiality:指信息在存储、传输、使用过程中,不会泄漏给非授权用户或实体;完整性Integrity:指信息在存储、使用、传输过程中,不会被非授权用户篡改或防止授权用户对信息进行不恰当的篡改;可用性Availability:指确保授权用户或实体对信息资源的正常使用不会被异常拒绝,允许其可靠而及时地访问信息资源。
4.DAD(Disclosure泄露、Alteration篡改、Destruction 破坏)是最普遍的三类风险5.信息安全保障体系包括四个部分内容,即PDRR保护(Protect)检测(Detect)反应(React)恢复(Restore)第二章1. 密码学包括密码编码学和密码分析学两部分。
2. 完整密码体制要包括如下五个要素:M是可能明文的有限集称为明文空间;C是可能密文的有限集称为密文空间;K是一切可能密钥构成的有限集称为密钥空间;E为加密算法,对于任一密钥,都能够有效地计算;D为解密算法,对于任一密钥,都能够有效地计算。
3.对称密钥密码加密模式从工作方式上可分为:分组密码、序列密码4.分组密码原理加密:将明文分成若干固定长度的组,用同一密钥、算法逐组加密,输出等长密文分组。
解密:将密文分成等长的组,采用同一密钥和算法逐组解密,输出明文。
5.单向陷门函数f(x),必须满足以下三个条件。
①给定x,计算y=f(x)是容易的;②给定y, 计算x使y=f(x)是困难的(所谓计算x=f-1(y)困难是指计算上相当复杂已无实际意义);③存在δ,已知δ时对给定的任何y,若相应的x存在,则计算x使y=f(x)是容易的。
6.公开密钥可以有效解决机密性和认证性这两个问题7.消息认证:验证收到的消息来自真正的发送方且未被修改过,验证消息的真实性、完整性、顺序性、时间性。
8.消息认证码MAC(MessageAuthentication Code):也称密码校验和,使用密码对消息加密,生成固定长度的认证符;9.消息认证码MAC 基本思想:(1)利用事先约定的密钥,加密生成一个固定长度的短数据块MAC,附加到消息之后,一起发送给接收者;(2)MAC是消息和密钥的公开函数所产生的定长的值,以此值作为认证符。
可以认证:消息是否改变发送者是否是所声称的如果消息中包含顺序码,保证消息的正常顺序(3)接收者使用相同密钥对消息原文进行加密得到新的MAC,比较新的MAC和随消息一同发来的MAC进行认证。
10. 散列函数的健壮性弱无碰撞特性强无碰撞特性单向性11.数字签名的过程第三章1.物理安全包括p48物理安全技术包括:防盗、防火、防静电、防雷击、防信息泄漏、物理隔离;基于物理环境的容灾技术和物理隔离技术也属于物理安全技术范畴2.物理隔离与逻辑隔离有很大的区别物理隔离的哲学是不安全就不连网,要绝对保证安全,逻辑隔离的哲学是在保证网络正常使用下,尽可能安全第四章1.Kerberos身份认证AS:公安局,审核颁发身份证。
TGS:机票售票处。
ServerV:登机验票处。
第一阶段身份验证服务交换第二阶段票据授予服务交换第三阶段客户与服务器身份验证交换2.基于数字证书进行身份认证的过程p633.PKI体系结构认证中心CA 证书库密钥备份及恢复系统证书撤销系统应用程序接口API第五章1.访问控制的基本组成元素主体客体访问控制策略2.访问控制模型自主访问控制强制访问控制MAC 基于角色的访问控制自主访问控制模型p68上读/下写(完整性)下读/上写(机密性)3.RBAC模型的基本思想是将访问权限分配给一定的角色,用户通过饰演不同的角色获得角色所拥有的访问许可权。
第六章1. 病毒是指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
2.计算机病毒特征非授权性寄生性传染性潜伏性破坏性触发性3.病毒根据其工作原理和传播方式划分传统病毒蠕虫病毒木马4.蠕虫与传统病毒的区别:蠕虫病毒一般不需要寄生在宿主文件中,蠕虫病毒能够利用漏洞5.计算机病毒防治技术主要包括:检测、清除、预防和免疫6.拒绝服务攻击:DoS并不是某一种具体的攻击方式,而是攻击所表现出来的结果最终使得目标系统因遭受某种程度的破坏而不能继续提供正常的服务,甚至导致物理上的瘫痪或崩溃。
7.通常拒绝服务攻击可分为两种类型,第一类攻击是利用网络协议的缺陷,通过发送一些非法数据包致使主机系统瘫痪;第二类攻击是通过构造大量网络流量致使主机通讯或网络堵塞,使系统或网络不能响应正常的服务。
8.蠕虫与传统病毒的区别:蠕虫病毒一般不需要寄生在宿主文件中,蠕虫病毒能够利用漏洞1、木马是有隐藏性的、传播性的,木马一般不会直接对计算机产生危害,主要以控制计算机为目的。
2、木马病毒程序一般有是三部分组成,第一部分是控制程序(客户端);第二部分是木马程序(服务器端),它是木马病毒的核心;第三部分是木马配置程序。
3、Ping of death攻击:攻击者可以通过修改IP分片中的偏移量和段长度,是系统在接收到全部分段后重组报文时总的长度超过了65535字节。
一些操作系统在对这类超大数据包的处理上存在缺陷,当安装这些操作系统的主机收到了长度大于65535字节的数据包时,会出现内存分配错误,从而导致TCP/IP堆栈崩溃,造成死机,这就是ping of death攻击。
4、Syn Flood攻击(拒绝服务攻击):攻击者伪造TCP的连接请求,向被攻击的设备正在监听的端口发送大量的SYN连接请求报文,被攻击的设备按照正常的处理过程,回应这个请求报文,同时为它分配了相应的资源。
攻击者本意并不需要建立TCP连接,因此服务器根本不会接受到第三个ACK报文,使被攻击的系统所预留的所有TCP缓存都耗尽,那么背攻击的设备将无法再向正常的用户提供服务,攻击者也就达到了攻击的目的(拒绝服务)。
5、地址解析:主句在发送帧前将目标IP地址转换成目标MAC地址的过程。
冒充域名服务器,把受害者要查询的域名对应的ip地址伪造成欺骗者希望的ip地址,这样受害者就只能看到攻击者希望的网站页面,这就是dns欺骗的的基本原理。
10.缓冲区溢出:是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖了合法数据第七章1.防火墙是位于两个或多个网络之间,执行访问控制策略的一个或一组系统,是一类防范措施的总称。
2.包过滤防火墙:静态包过滤、动态包过滤静态包过滤是指防火墙根据定义好的包过滤规则审查每个数据包,确定其是否与某一条包过滤规则匹配。
动态包过滤是指防火墙采用动态配置包过滤规则的方法,根据需求动态的添加或删除acl中的过滤规则,并通过对其标准建立的每一个连接进行跟踪,更加灵活的对网络连接访问的控制。
3.网络地址转换NAT属于广域网wan技术,是一种将私有地址转化为合法ip地址的转换技术。
4.隧道技术的基本过程,p112隧道技术的基本过程是在源局域网与公网的借口处将数据作为负载封装在一种可以在公网上传输的数据格式中,在目的局域网与公网的接口处将数据解封装,取出负载并转发到最终目的地。
5.CIDF通用模型:事件产生器、事件分析器、响应单元、事件数据库6.入侵检测系统按数据源分类主机型入侵检测系统网络型入侵检测系统7.以检测技术为分类标准 p120基于误用检测的IDS 基于异常检测的IDS基于误用检测的IDS:是事先定义出已知的入侵行为的入侵特征,将实际环境中的数据与之匹配,根据匹配程度来判断是否发生了无用攻击,即入侵攻击行为。
基于异常检测的IDS:根据使用者的行为或资源使用状况的程度与正常状态下的标准特征之间的偏差来判断是否遭到了入侵,如果偏差高于阈值则发生异常。
8.常见的入侵诱骗技术主要有蜜罐(Honeypot)技术和蜜网(Honeynet)技术第八章1.IPSec协议ESP(封装安全负载)协议 AH (认证头)协议二者都支持认证功能,保护范围存在着一定的差异。
AH的作用域是整个IP数据包,包括IP头和承载数据。
ESP认证功能的作用域只是承载数据,不包括IP头。
AH提供认证的安全性高于ESP的认证服务2. IPSec包含有两个指定的数据库安全策略数据库(SPD) 安全关联数据库(SAD)3. IPSec的工作模式传输模式隧道模式传输模式:IPSec先对上层协议进行封装,增加一个IPSec头,对上层协议的数据进行保护,然后由IP协议对封装的数据进行处理,增加IP头,只对数据包的有效负载进行加密或认证。
(用于两台主机之间的安全通信)隧道模式:IPSec对IP协议处理后的数据进行封装,增加一IPSec头,对IP数据包进行保护,然后再由IP协议对封装的数据进行处理,增加新IP头,对整个数据包进行加密或认证。
(通信双方有一方是安全网关或路由器)5.抗重放窗口:32比特计数器,用于决定进入的AH或ESP数据包是否为重发,仅用于接收数据包。
抗重放窗口W实际是某个特定时间接收到的数据包序号是否符合窗口的上下界。
6. SSL(Secure Sockets Layer安全套接层) 体系结构SSL记录协议 SSL握手协议SSL转换密码规范协议 SSL报警协议SSL握手协议:SSL握手协议通过在客户端和服务器之间传递消息报文,完成会话协商谈判。
SSL握手协议四个阶段:建立安全能力服务器认证与密钥交换客户机认证与密钥交换结束7.set的组件结构:持卡人商家发卡机构清算机构支付网关认证中心8. SET协议安全性主要依靠其采用的多种安全机制,解决了机密性、完整性、身份认证和不可否认性等问题,提供了更高的信任度和可靠性。
9.电子信封电子信封涉及到两个密钥:一个是接收方的公开密钥另一个是发送方生成临时密钥(对称密钥)电子信封的使用过程p15610.双重签名(1)SET协议核心内容是订购信息OI和支付信息PI(2)DS(双重签名)技术首先生成OI和PI两条消息的摘要,将两个摘要连接起来,生成一个新的摘要,然后用顾客的私有密钥加密,即双重签名(3)分离PI与OI:确保商家不知道顾客的支付卡信息,银行不知道顾客的订购细节。
11.交易处理在处理中,持卡人注册和商家注册是进行安全交易的前提,购买请求、支付授权和支付获取是进行交易的核心。
第九章1.数字水印:是镶嵌在数据中,并且不影响合法使用的具有可鉴别性的数据。
包括水印的形成、水印的嵌入、水印的检测2.水印的基本特征:隐蔽性、鲁棒性、安全性、易用性3. 网络爬虫是典型的主动式数据获取技术原理p1694.模式匹配:单模式匹配多模式匹配第十章1.常见的风险评估方法基线评估方法详细评估方法组合评估方法2.风险控制手段风险控制的目标是将风险降低到一个可接受的范围内风险承受风险规避风险转移。