网络安全总复习提纲.docx
- 格式:docx
- 大小:610.66 KB
- 文档页数:29
<<网络安全技术>>复习提纲Tel: 638725Qq: 281422166第1章网络安全概述1 什么是信息安全的基本目标:?教材P4CIA代表什么?具体解释什么是”机密性、完整性、可用性”2 描述攻防体系中的攻击技术和防御技术包括的几个方面?并且要求掌握每种技术的作用和目的。
教材P53 学习网络安全的意义P104 网络安全的评价标准P13目前流行的计算机安全评价标准是什么?分为几个级别第2章网络协议基础1 简述TCP/IP协议族的基本结构,说明每层常用地协议并分析每层可能遇到的威胁和防御措施教材P292 IP协议和TCP协议的头结构P33 和P363简单描述TCP的三次握手和四次挥手的过程(说明主要标志位SYN、ACK、FIN 的值)P39 和P403 简述常用的网络服务及其功能和提供该服务的默认端口P45 ~P494 简述ping命令、ipconfig命令、netstat指令、net指令和at指令的功能和用途。
P50~P52第4章网络扫描与网络监听1 黑客攻击五步曲教材P1052 什么是网络踩点教材P1063 什么是网络扫描?网络扫描可以对计算机网络系统或网络设备进行安全相关的检测,以找出安全隐患和可能被黑客利用的漏洞。
扫描器能自动发送数据包去探测和攻击远端或本地的端口和服务,并自动收集和记录目标主机的反馈信息,从而发现目标主机是否存活、目标网络内所使用的设备类型与软件版本、服务器或主机上各TCP/UDP端口的分配、所开放的服务、所存在的可能被利用的安全漏洞。
4 常用的几种扫描技术?主机扫描、端口扫描和漏洞扫描●主机扫描的目的是确定在目标网络上的主机是否可达。
这是信息收集的初级阶段,其效果直接影响到后续的扫描。
可用于主机扫描的常用的网络命令:ping、tracert,traceroute,还有nmap工具●端口扫描:许多常用的服务使用的是标准的端口,只要扫描到相应的端口,就能知道目标主机上运行着什么服务。
《网络信息安全技术》复习提纲一、名词解释密码体制ECB/CBC/CFB/OFB 数字签名HASH函数MD5 SHA1 AES MAC码安全域安全策略授权鉴别认证PKCS CC 对称密码公钥密码密钥管理数字证书CRL PKI PMI CPS CA/RA OCSP PKIX 交叉认证时间戳HTTPS IPSEC PGP病毒入侵检测重放攻击防火墙...二、填空题1. 目前,典型的网络结构通常是由一个主干网和若干段子网组成,主干网与子网之间通常选用路由器进行连接。
2. 以太网的介质访问控制方式是:_载波监听多路访问/冲突检测(CSMA/CD) ______。
3. 计算机网络安全受到的威胁主要有:__黑客的攻击_____、__计算机病毒_____和_拒绝服务访问攻击_____。
4. 设置信息包筛的最常用的位置是路由器,信息包筛可以审查网络通信并决定是否允许该信息通过。
5. 选择性访问控制不同于强制性访问控制。
强制性访问控制是从__ B1____级的安全级别开始出现。
6. 对一个用户的认证,其认证方式可分为三类:_用生物识别技术进行鉴别_____、_用所知道的事进行鉴别_______和_使用用户拥有的物品进行鉴别_____。
7. 对数据库构成的威胁主要有:篡改、损坏和__窃取。
8. 检测计算机病毒中,检测的原理主要是基于四种方法:比较法、搜索法、计算机病毒特征字的识别法和分析法。
9. 基于密钥的加密算法通常有两类,即对称算法和公用密钥算法。
10. 因特网的许多事故的起源是因为使用了薄弱的、静态的口令。
因特网上的口令可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和通过监视信道窃取口令。
11. 存储子系统是网络系统中最易发生故障的部分,实现存储系统冗余的最为流行的几种方法是磁盘镜像、磁盘双联和RAID。
12. 依靠伪装发动攻击的技术有两种,一种是源地址伪装,另一种是途中人的攻击。
13. 证书有两种常用的方法:CA的分级系统和_信任网____。
网络安全提纲
一、引言
二、网络安全的重要性
1. 近年来网络安全事件频发
2. 网络安全的影响范围
三、常见的网络安全威胁与攻击手段
1. 常见网络安全威胁
a. 病毒与恶意软件攻击
b. 黑客攻击
c. 钓鱼攻击
d. DoS与DDoS攻击
2. 攻击者的攻击手段与常用工具
a. 社会工程学攻击
b. 密码破解
c. 漏洞利用
d. 僵尸网络
四、保护网络安全的基本措施
1. 加强密码管理
2. 安装防火墙与安全软件
3. 及时更新与升级操作系统与应用程序
4. 定期备份数据
5. 教育和培训员工网络安全意识
五、网络安全法律法规与标准
1. 国内相关网络安全法律法规
2. 国际网络安全标准与指南
六、企业与个人在网络安全中的责任
1. 企业的责任与义务
2. 个人的网络安全责任
七、网络安全应对策略
1. 安全风险评估与漏洞扫描
2. 建立应急响应机制
3. 安全事件处理与取证
4. IT系统安全审计
八、未来网络安全的发展趋势
1. 人工智能在网络安全中的应用
2. 区块链技术与网络安全
3. 云安全的挑战与发展
九、结语。
1.网络安全特征网络系统的安全性可包括系统的可靠性、软件及数据的完整性、可用性和保密性等几个特征。
2.计算机网络面临的不安全因素内因:漏洞,外因:黑客计算机网络本身存在一些固有的弱点,非授权用户利用这些脆弱性可对网络系统进行非法访问,这种非法访问会使系统内的数据的完整性受到威胁,也可能使信息遭到破坏而不能继续使用,更为严重的是有价值的信息被窃取而不留任何痕迹。
网络系统的脆弱性:操作系统的脆弱性,计算机系统本身的脆弱性,电磁泄露,数据的可访问性,通信系统和通信协议的弱点,数据库系统的脆弱西你,网络存储介质的脆弱网络系统的威胁:无意威胁,故意威胁故意威胁分为:被动攻击和主动攻击(窃取、中断、篡改、伪造)3.网络系统漏洞网络系统硬件缺陷、软件安全漏洞(应用软件漏洞、操作系统的安全漏洞、数据库的安全漏洞、通信协议的安全漏洞、网络软件与网络服务漏洞)4.用户名和口令验证每个用户在进行网络注册时,都要有系统指定或由用户自己选择一个用户帐户和用户口令。
这些用户帐户急口令信息都被存储于系统的用户信息数据库中。
也就是说,每个要入网的合法用户都有一个系统认可的用户名和用户口令。
一般对口令的选取有一定的限制:口令长度尽量长,口令不能是一个普通的英文单词、英文名字、昵称或其变形;口令中要含有一些特殊字符;口令中要字母、数字、和其他字符交叉混用;不要使用系统的默认口令;不要选择用户的明显标识(电话号码、出生日期、自己或家人姓名的拼音组合、自家的门牌号)作为口令。
这样的口令选取限制可有效减少口令被猜中的可能性。
一般进行口令保护的方式有:不要将口令告诉别人,不要与别人共用同一个口令,不要将其记录在笔记本或计算机等明显位置,要定期或不定期地更改口令,使用系统安全程序测试口令的安全性,重要的口令要进行加密处理等。
5.对称密码概念对称密钥密码体制也叫传统密钥密码体制,其基本思想就是“加密密钥和解密密钥相同或相近”,有其中一个可以推导出另一个。
网络安全技术复习提纲(计网1001和计网1002)Ch1:1.为什么网络安全如此重要?§如果网络安全受到危害,可能会导致非常严重的后果,例如隐私丧失、信息失窃,有的甚至需要追究法津责任。
§当今的网络必须在允许访问网络资源与保护敏感数据之间找到平衡点。
网络安全的术语§白帽客(White hat):指那些寻找系统或网络漏洞,然后向系统所有者报告以便其修复漏洞的个人。
从理论上来说,他们并不是滥用计算机系统。
——保护§黑客(Hacker): 一般术语,历史上用于形容计算机编程专家。
最近,该术语常用于形容那些企图通过未授权方式恶意访问网络资源的人,带有贬义。
§黑帽客(Black hat):用于形容那些为牟取个人利益或经济利益,利用计算机系统知识侵入非授权使用的系统或网络的群体。
骇客即属于一种黑帽客。
——破坏§骇客(Cracker) :用于更为准确地形容非法访问网络资源的恶意群体的术语。
§电话飞客(Phreaker) :指利用电话网络执行非法功能的个人。
盗用电话网络的目的一般是侵入电话系统(通常通过付费电话)免费拨打长途电话。
§垃圾邮件发送者(Spammer):指发送大量未经请求的电子邮件消息的个人。
垃圾邮件发送者通常利用病毒控制家用计算机,并利用它们发送大量消息。
§网络钓鱼者(Phisher) : 指使用电子邮件或其它手段哄骗其他人提供敏感信息(例如信用卡号码或密码)的个人。
2.常见安全威胁§讨论网络安全性时,人们往往会谈到三个术语:漏洞、威胁和攻击。
§漏洞(或称缺陷)漏洞是指每个网络和设备固有的薄弱程度。
这些设备包括路由器、交换机、台式计算机、服务器,甚至安全设备。
主要包括三种类型:§漏洞(或称缺陷)主要包括三种类型:§(1)技术缺陷:TCP/IP协议缺陷、操作系统缺陷和网络设备缺陷;§(2)配置缺陷:用户帐户不安全、产品的默认设置不安全、系统帐户的密码容易被猜到、Internet 服务配置错误和网络设备配置错误;§(3)安全策略缺陷:缺乏书面的安全策略、政治、缺乏身份验证持续性、没有实行逻辑访问控制、软件和硬件的安装与更改没有遵循策略执行、缺乏灾难恢复计划§对物理基础架构的威胁威胁是指喜欢利用安全弱点并具有相关技能的个人。
网络安全:网络安全的一个通用定义指网络信息系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的破坏、更改、泄露,系统能连续、可靠、正常地运行,服务不中断。
威胁:威胁是指任何可能对网络造成潜在破坏的人或事。
网络协议:网络协议是指计算机通信的共同语言,是通信双方约定好的彼此遵循的一定的规则。
漏洞:漏洞也叫脆弱性,是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。
漏洞一旦被发现,就可使用这个漏洞获得计算机系统的额外权限,使攻击者能够在未授权的情况下访问或破坏系统,从而导致危害计算机系统安全。
安全策略:安全策略,是针对那些被允许进入某一组织、可以访问网络技术资源和信息资源的人所规定的、必须遵守的规则。
网络安全的特征:保密性、完整性、可用性、可控性。
五种路由攻击:源路由选项的使用、伪装成ARP包、OSPF的攻击、BGP缺陷应用层协议:Finger、FTP、Telnet、TFTP/Bootp、DNS黑客攻击技术:获取口令、防止特洛伊木马、Web欺骗技术、电子邮件攻击、间接攻击、网络监听、寻找系统漏洞、缓冲区溢出。
面对威胁的防范措施:完善安全管理制度、采用访问控制、数据加密措施、数据备份与恢复。
制定安全管理策略的原则:适用性原则、可行性原则、动态性原则、简单性原则、系统性原则。
网络安全体系层次:物理层安全、系统层安全、网络层安全、应用层安全和安全管理。
网络安全体系设计准则:网络信息安全的木桶原则、网络信息安全的整体性原则、安全性评价与平衡原则、标准化与一致性原则、技术与管理相结合原则、统筹规划,分步实施原则、等级性原则、动态发展原则、易操作性原则。
入侵的两种类型:本地入侵和远程入侵。
远程攻击的一般步骤:准备阶段、实施阶段、善后阶段。
远程攻击的准备阶段:确定攻击的目的、信息收集、服务分析、系统分析、漏洞分析。
系统漏洞分类:系统漏洞分为远程漏洞和本地漏洞。
远程攻击的善后:留下后门和擦除痕迹。
IP网络安全DoS攻击的概念(Land攻击、smurf 攻击、UDP洪流、SYN洪流)第一章引言主动攻击和被动攻击有什么区别,各有哪些类型第二章对称加密和消息机密性密码学包括密码编码学和密码分析学两个分支一个对称加密方案由5部分组成:明文,加密算法,秘密密钥、密文和解密算法。
分组密码每次处理一个输入元素分组,并为每个输入分组产生一个输出分组;流密码连续处理输入元素,在运行过程中,一次产生一个输出元素。
DES算法密钥是56位加密设备的位置,链路层加密和端到端加密两种装置在包交换网络中的使用方法第三章公钥加密和消息认证认证算法的实现方法:消息加密(用整个消息的密文作为认证标识),消息鉴别码MAC(一个公开函数,加上一个密钥产生一个固定长度的值作为认证标识),散列函数(一个公开函数将任意长度的消息映射到一个固定长度的散列值,作为认证标识)求报文的HMAC值时,可以选择不同的散列值算法,如Hash算法或MD算法在公钥密码体制中,公开的是公钥,不公开的是私钥A有一对密钥(K A公开,K A秘密),B有一对密钥(K B公开,K B秘密),A向B发送M,对信息M加密为:M’= K B公开(K A秘密(M)),B解密方案RSA的公钥系统中,密钥和密文、明文等的计算对称密码体制和公开密码体制的理解。
(从各自的原理,优缺点,应用等方面)第四章认证的应用身份认证包括身份识别和身份验证2个过程;用于用户身份认证的依据通常基于用户知道什么、用户拥有什么和用户是什么第六章IPSecPPTP、L2F、L2TP是链路层的隧道协议,IPSec是IP层的隧道协议。
SA的两种运行模式是传输模式、隧道模式安全关联SA由安全参数索引SPI、目的IP地址、安全协议唯一标识。
IPSec中提供数据起源和完整性验证的是 AH协议,提供机密性的是ESP 协议。
IPSec在IPv4中是可选的,在IPv6中是必须的第九章入侵者两种安全威胁是病毒和入侵者(黑客)目前可以保证用户的口令既尽量避免易于猜测又易于记忆的技术:用户教育;由计算机生成口令;后验口令检验;先验口令检验4种方法。
第一章1.计算系统安全定义:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
计算机网络安全定义:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等2.计算机网络安全的5个要素:◆机密性确保信息不暴露给未经授权的人或应用进程。
◆完整性只有得到允许的人或应用进程才能修改数据,并且能够判别出数据是否已被更改。
◆可用性只有得到授权的用户在需要时才可以访问数据,即使在网络被攻击时也不能阻碍授权用户对网络的使用。
◆可控性能够对授权范围内的信息流向和行为方式进行控制。
◆可审查性当网络出现安全问题时,能够提供调查的依据和手段。
3.安全策略包括物理安全策略和访问控制策略,安全性指标包括数据完整性、数据可用性和数据保密性。
4.网络分段宗旨是根据业务或分类级别的不同,将网络和用户分类隔离。
通过设定不同的权限控制,防止越级越权对网络资源的非法访问。
网络分段有物理分段和逻辑分段两种方式。
物理分段通常是指将网络从物理层和数据链路层上分为若干网段,各网段之间无法进行直接通信。
逻辑分段则是指将整个系统在网络层之上进行分段。
5.访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。
访问控制的手段包括:用户识别代码、口令、登录控制、资源授权(例如用户配置文件、资源配置文件和控制列表)、授权核查、日志和审计。
6.加密通道可以建立在数据链路层、网络层、传输层、应用层。
数据层的加密是使用专用的链路加密设备,其加密机制是点对点的加、解密。
网络层加密是通过网络层VPN技术来实现,最典型的就是IPSec。
传输层加密可以采用SSL 和TLS技术。
应用层加密典型的有SHTTP,SMIME等。
7.入侵检测技术是通过在计算机网络或计算机系统关键点采集信息进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
网络安全复习大纲一、网络安全概念:网络安全从其本质上来讲就是网络上的信息安全。
从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。
通用定义:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
保护的对象。
(一) 用户(企业、个人)的角度(二) 网络运营和管理者的角度(三) 安全保密部门角度(四) 社会教育和意识形态角度二、网络连接所使用的协议是?常见的协议有:TCP/IP协议、IPX/SPX协议、NetBEUI协议等。
网络连接所使用的协议是TCP/IP字面上代表了两个协议:TCP(传输控制协议)和IP (网际协议)。
IP地址在协议中位置第三层——网络层三、网络安全的关键技术数字签名-----信息抵赖数据加密-----信息窃取完整性技术----信息篡改。
认证技术-----信息冒充。
四、*网络安全所面临的安全威胁有那些特洛伊木马,黑客攻击,后门、隐蔽通道,计算机病毒、拒绝服务攻击,内部、外部泄密,蠕虫,逻辑炸弹,信息丢失、篡改、销毁安全威胁的主要来源?内部人员.准内部人员特殊身份人员..外部黑客或小组竞争对手网络恐怖组织军事组织或国家组织等根据威胁来源,制定网络安全策略。
网络安全策略策略用来设置规则,强迫人们做他们可能不喜欢做的事情;策略具有两个主要的功能:-策略定义了机构内部应该有什么样的安全性;-策略便于让每个人都能理解自己应该做什么;五、*对称密码加密算法加、解密为一个密钥,或可相互导出不能实现鉴别认证运算效率较高密钥管理比较复杂基本要求(DES)分组长度足够大(≧64bit)密钥空间足够大(>56bit)算法足够复杂基本运算替代(substitute)置换(permutation)代表?DESDES是以64bit为加密单位,密钥有效位数56bit。
一、安全体系结构的内容、概念:攻击、服务、机制(理解,灵活运用);信息安全的5个要素;什么是计算机网络安全,网络安全的主要表现形式,网络面临的安全威胁,网络攻击的类型和表现形式;设计一个安全服务的 4个基本任务例:1。
下列攻击方式中不属于主动攻击的为()。
A.伪装B.消息泄漏C.重放D.拒绝服务2。
安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而一种安全服务也可采用多种安全机制。
加密机制不能提供的安全服务是()A.数据保密性B.访问控制C.数字签名D.认证3。
信息不泄露给非授权的用户、实体或过程,或供其利用的特性是指信息的()?A.机密性B.完整性C.可用性D.可控性二、加密算法:加密、签名原理;密钥管理方法:产生、传递、验证;计算安全的2个条件;加密算法的分类及三个决定因素:算法,密钥,处理方法;加密设备的位置1.移位(凯撒)、置换、维吉尼亚密码的应用例:对明文attack采用密钥为6的凯撒密码加密,则密文为____________。
2.DES算法:S、P盒原理、Feistel结构及 5个参数、DES的Feistel特性例:书P44.习题13.分组密码的链接模式:ECB、CBC、CFB、OFB特点例:如果在8位的CFB模式中传输的密文字符中发生了3位错误,那么该错误会影响__________位密文的解密?如果传输的密文字符中发生了5位错误,那么该错误会影响__________位密文的解密?P44.习题44.RSA算法原理及应用:计算、密钥的用途关键点:模数n=p×q,p、q是素数,ø(n)=(p-1)×(q-1)加密钥e与ø(n)互素(注意e不一定是素数),是e有逆元的充要条件解密钥d是e模ø(n)的逆元,即e×d≡1 mod ø(n)对方公钥加密过程:X e modn=Y 解密过程:Y d modn=X例:P72习题8、9、10、11、求模拟的快速方法:扩展的欧几里德算法:1=ed-k*ø(n)8.1:n=3×11=33 ø(n)=20 e=7 求d:7d≡1 mod 20 观察:7d=k×20+1 即1= 7d - 20k方法:20=(1×20)+(0×7) (1)7=(0×22)+(1×7)(两边同乘3)→21=(0×20)+(3×7) (2)(2)-(1):1=(-1)×20+(3×7) d=3自己私钥签名:X d modn=Y 验证过程:Y e modn=X5.D-H协议:原理及应用P73习题16,中间人攻击的形式三、认证及应用1.非加密认证的三个基本方法,各自特点2.Hash的特点,3种认证方法、HMAC的结构3.认证的公式:merkle结构、sha(md5)的摘要长度等结构特点、4.Kerberos4协议内容,票的类型、用途、内容5.x.509证书的内容、格式、表达方式B<<A>>、用法,PKI的概念,证书链四、邮件安全:重点PGP1.加密、认证的原理2.密钥的种类、产生和传递方法、用途:密钥环、密钥ID五、IPsec:SA、AH、ESP,传输、隧道的IPv4封装,传输邻接和隧道嵌套的方法,各协议封装格式及加密或认证的范围;抗重放攻击:序号+窗口六、Web安全:1.web流量安全的实现方案:P177图7-12.SSL协议:SSL协议栈组成,P178图7-2;握手协议的过程,记录协议的封装过程3.SET:参与者的作用、双签名及其验证的原理、购买请求结构及验证七、入侵者1.入侵者的分类2.入侵检测方法(2类,4种)的概念3.口令保护(3条)P249八、恶意软件1.恶意软件分类:病毒、逻辑炸弹、木马、蠕虫、僵尸,各自的特点2.发作方式;病毒和蠕虫的生命周期九、防火墙1.防火墙的用途、设计目标,提供的4种机制,局限性2.防火墙的基本类型:三种P286,各自特点3.防火墙的配置:三种。