网络安全 复习提纲
- 格式:doc
- 大小:82.50 KB
- 文档页数:11
第一章1、信息在存储、共享和传输中,可能会被非法窃听、截取、篡改和破坏,这些危及信息系统安全的活动称为安全攻击2、安全攻击分为被动攻击和主动攻击3、被动攻击的特征是对传输进行窃听和监测,目的是获得传输的信息,不对信息做任何改动,因此被动攻击主要威胁信息系统的保密性。
常见的被动攻击包括消息内容的泄漏和流量分析等。
4、主动攻击目的在于篡改或者伪造信息、也可以是改变系统的状态和操作。
主动攻击主要威胁信息的完整性、可用性和真实性。
常见的主动攻击包括:伪装、篡改、重放和拒绝服务等。
5、国际标准化组织ISO对“计算机安全”的定义:是指为信息处理系统建立和采取的技术上的和管理上的安全保护措施,保护系统中硬件、软件及数据,不因偶然或恶意的原因而遭受破坏、更改或泄漏。
6、网络安全是计算机安全概念在网络环境下的扩展和延伸,它的目标是保证网络中的硬件、软件和数据免遭破坏、更改和泄漏。
7、安全目标(Security Goal)是指能够满足一个组织或者个人的所有安全需求,通常包括保密性、完整性和可用性。
8、保密性(Confidentiality):防止非授权访问信息。
完整性(Integrity):防止非法篡改和破坏信息。
可用性(Availability):防止系统拒绝服务。
8、信息系统安全的内容主要包括安全技术、安全管理和安全法规。
信息系统安全模型是一个层次结构,如图1-2所示7 6 5 4 3 2 1安全技术安全法规安全管理信息系统安全9、阻止安全攻击及恢复系统的机制称为安全机制。
安全机制是一种技术,一些软件或实施一个或更多安全服务的过程。
10、安全服务:是加强信息处理和信息传输的安全性的一种服务。
是指信息系统为其应用提供的某些功能或辅助业务。
11、安全服务是利用一种或者多种安全机制阻止安全攻击,保证系统或数据传输有足够的安全性。
12、安全体系的一组安全服务包括:认证服务、访问控制服务、数据保密性服务、数据完整性服务、不可否认性服务、13、认证:用于识别对象或者身份证实。
网络安全期末复习提纲1、重点掌握:windows默认共享。
2、重点掌握:对称加密和非对称加密实现机制。
3、重点掌握:ARP和ARP欺骗。
4、重点掌握:SYN Flood DOS/DDOS攻击技术。
5、重点掌握:MD5等常见的HASH(哈希)函数:记住名称。
6、重点掌握:SQL注入攻击与NBSI软件的使用。
7、重点掌握:扫描器的功能。
8、重点掌握:数字签名的实现机制。
9、重点掌握:客户机访问某网站服务器(即WWW服务器),嗅探器抓捕到的数据包分析。
10、重点掌握:端口和端口号。
11、重点掌握:ARP命令功能、参数及具体用法。
12、重点掌握:查看本机端口的命令。
13、重点掌握:IP地址的分类,子网掩码及其功能。
14、重点掌握:远程登录及命令的使用。
15、重点掌握:加密解密的基本原理。
16、重点掌握:以太数据包通过路由器转发的机制和数据包中IP地址、数据帧中MAC地址的变化17、重点掌握:CA含义和功能。
18、重点掌握:PKI含义。
19、一般掌握:主要“远程控制软件”的使用。
20、一般掌握:PGP软件功能及应用。
21、一般掌握:VPN的功能,windowsXP、windows2003中如何架设服务器。
22、一般掌握:IPC$连接的建立及应用。
23、一般掌握:windows组策略中“安全访问”项的设置对ipc$连接共享命令的影响。
24、一般掌握:Sniffer pro软件的功能和使用。
25、了解:木马及其危害。
26、了解:cisco PIX防火墙。
27、了解:入侵检测系统(IDS)和snort软件。
28、了解:交换机的访问控制列表(ACL)和简单配置命令。
网络安全提纲
一、引言
二、网络安全的重要性
1. 近年来网络安全事件频发
2. 网络安全的影响范围
三、常见的网络安全威胁与攻击手段
1. 常见网络安全威胁
a. 病毒与恶意软件攻击
b. 黑客攻击
c. 钓鱼攻击
d. DoS与DDoS攻击
2. 攻击者的攻击手段与常用工具
a. 社会工程学攻击
b. 密码破解
c. 漏洞利用
d. 僵尸网络
四、保护网络安全的基本措施
1. 加强密码管理
2. 安装防火墙与安全软件
3. 及时更新与升级操作系统与应用程序
4. 定期备份数据
5. 教育和培训员工网络安全意识
五、网络安全法律法规与标准
1. 国内相关网络安全法律法规
2. 国际网络安全标准与指南
六、企业与个人在网络安全中的责任
1. 企业的责任与义务
2. 个人的网络安全责任
七、网络安全应对策略
1. 安全风险评估与漏洞扫描
2. 建立应急响应机制
3. 安全事件处理与取证
4. IT系统安全审计
八、未来网络安全的发展趋势
1. 人工智能在网络安全中的应用
2. 区块链技术与网络安全
3. 云安全的挑战与发展
九、结语。
<<网络安全技术>>复习提纲Tel: 638725Qq: 281422166第1章网络安全概述1 什么是信息安全的基本目标:?教材P4CIA代表什么?具体解释什么是”机密性、完整性、可用性”2 描述攻防体系中的攻击技术和防御技术包括的几个方面?并且要求掌握每种技术的作用和目的。
教材P53 学习网络安全的意义P104 网络安全的评价标准P13目前流行的计算机安全评价标准是什么?分为几个级别第2章网络协议基础1 简述TCP/IP协议族的基本结构,说明每层常用地协议并分析每层可能遇到的威胁和防御措施教材P292 IP协议和TCP协议的头结构P33 和P363简单描述TCP的三次握手和四次挥手的过程(说明主要标志位SYN、ACK、FIN 的值)P39 和P403 简述常用的网络服务及其功能和提供该服务的默认端口P45 ~P494 简述ping命令、ipconfig命令、netstat指令、net指令和at指令的功能和用途。
P50~P52第4章网络扫描与网络监听1 黑客攻击五步曲教材P1052 什么是网络踩点教材P1063 什么是网络扫描?网络扫描可以对计算机网络系统或网络设备进行安全相关的检测,以找出安全隐患和可能被黑客利用的漏洞。
扫描器能自动发送数据包去探测和攻击远端或本地的端口和服务,并自动收集和记录目标主机的反馈信息,从而发现目标主机是否存活、目标网络内所使用的设备类型与软件版本、服务器或主机上各TCP/UDP端口的分配、所开放的服务、所存在的可能被利用的安全漏洞。
4 常用的几种扫描技术?主机扫描、端口扫描和漏洞扫描●主机扫描的目的是确定在目标网络上的主机是否可达。
这是信息收集的初级阶段,其效果直接影响到后续的扫描。
可用于主机扫描的常用的网络命令:ping、tracert,traceroute,还有nmap工具●端口扫描:许多常用的服务使用的是标准的端口,只要扫描到相应的端口,就能知道目标主机上运行着什么服务。
第一章计算机网络安全概述网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因无意或故意威胁而遭到破坏、更改、泄露,保证网络系统连续、可靠、正常地运行。
1. 网络安全的特征(几个特性)•系统的可靠性:保证网络系统不因各种因素的影响而中断正常工作•数据的完整性:保护网络系统中存储和传输的软件(程序)与数据不被非法改变•数据的可用性:保证软件(程序)和数据能被合法用户访问和正常利用•数据的保密性:利用密码技术对数据进行加密处理,保证在系统中存储和网络上传输的数据不被无关人员识别。
2. 网络面临的不安全因素1).网络系统的脆弱性(漏洞)2).网络系统的威胁:无意威胁、故意威胁,被动攻击、主动攻击3).网络结构的安全隐患被动攻击是指攻击者只通过观察网络线路上的信息,而不干扰信息的正常流动,如被动地搭线窃听或非授权地阅读信息。
主动攻击是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。
•被动攻击和主动攻击有四种具体类型:(1)窃听:攻击者未经授权浏览了信息资源。
这是对信息保密性的威胁,例如通过搭线捕获线路上传输的数据等。
(2)中断(Interruption):攻击者中断正常的信息传输,使接收方收不到信息,正常的信息变得无用或无法利用,这是对信息可用性的威胁,例如破坏存储介质、切断通信线路、侵犯文件管理系统等。
(3)篡改(Modification):攻击者未经授权而访问了信息资源,并篡改了信息。
这是对信息完整性的威胁,例如修改文件中的数据、改变程序功能、修改传输的报文内容等。
(4)伪造(Fabrication):攻击者在系统中加入了伪造的内容。
这也是对数据完整性的威胁,如向网络用户发送虚假信息、在文件中插入伪造的记录等。
3. P2DR模型•一个常用的网络安全模型是P2DR模型。
P2DR是四个英文单词的字头:Policy(安全策略)Protection(防护)Detection(检测)Response (响应)•P2DR安全模型也存在一个明显的弱点,就是忽略了内在的变化因素。
网络安全技术复习提纲(计网1001和计网1002)Ch1:1.为什么网络安全如此重要?§如果网络安全受到危害,可能会导致非常严重的后果,例如隐私丧失、信息失窃,有的甚至需要追究法津责任。
§当今的网络必须在允许访问网络资源与保护敏感数据之间找到平衡点。
网络安全的术语§白帽客(White hat):指那些寻找系统或网络漏洞,然后向系统所有者报告以便其修复漏洞的个人。
从理论上来说,他们并不是滥用计算机系统。
——保护§黑客(Hacker): 一般术语,历史上用于形容计算机编程专家。
最近,该术语常用于形容那些企图通过未授权方式恶意访问网络资源的人,带有贬义。
§黑帽客(Black hat):用于形容那些为牟取个人利益或经济利益,利用计算机系统知识侵入非授权使用的系统或网络的群体。
骇客即属于一种黑帽客。
——破坏§骇客(Cracker) :用于更为准确地形容非法访问网络资源的恶意群体的术语。
§电话飞客(Phreaker) :指利用电话网络执行非法功能的个人。
盗用电话网络的目的一般是侵入电话系统(通常通过付费电话)免费拨打长途电话。
§垃圾邮件发送者(Spammer):指发送大量未经请求的电子邮件消息的个人。
垃圾邮件发送者通常利用病毒控制家用计算机,并利用它们发送大量消息。
§网络钓鱼者(Phisher) : 指使用电子邮件或其它手段哄骗其他人提供敏感信息(例如信用卡号码或密码)的个人。
2.常见安全威胁§讨论网络安全性时,人们往往会谈到三个术语:漏洞、威胁和攻击。
§漏洞(或称缺陷)漏洞是指每个网络和设备固有的薄弱程度。
这些设备包括路由器、交换机、台式计算机、服务器,甚至安全设备。
主要包括三种类型:§漏洞(或称缺陷)主要包括三种类型:§(1)技术缺陷:TCP/IP协议缺陷、操作系统缺陷和网络设备缺陷;§(2)配置缺陷:用户帐户不安全、产品的默认设置不安全、系统帐户的密码容易被猜到、Internet 服务配置错误和网络设备配置错误;§(3)安全策略缺陷:缺乏书面的安全策略、政治、缺乏身份验证持续性、没有实行逻辑访问控制、软件和硬件的安装与更改没有遵循策略执行、缺乏灾难恢复计划§对物理基础架构的威胁威胁是指喜欢利用安全弱点并具有相关技能的个人。
网络安全:网络安全的一个通用定义指网络信息系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的破坏、更改、泄露,系统能连续、可靠、正常地运行,服务不中断。
威胁:威胁是指任何可能对网络造成潜在破坏的人或事。
网络协议:网络协议是指计算机通信的共同语言,是通信双方约定好的彼此遵循的一定的规则。
漏洞:漏洞也叫脆弱性,是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。
漏洞一旦被发现,就可使用这个漏洞获得计算机系统的额外权限,使攻击者能够在未授权的情况下访问或破坏系统,从而导致危害计算机系统安全。
安全策略:安全策略,是针对那些被允许进入某一组织、可以访问网络技术资源和信息资源的人所规定的、必须遵守的规则。
网络安全的特征:保密性、完整性、可用性、可控性。
五种路由攻击:源路由选项的使用、伪装成ARP包、OSPF的攻击、BGP缺陷应用层协议:Finger、FTP、Telnet、TFTP/Bootp、DNS黑客攻击技术:获取口令、防止特洛伊木马、Web欺骗技术、电子邮件攻击、间接攻击、网络监听、寻找系统漏洞、缓冲区溢出。
面对威胁的防范措施:完善安全管理制度、采用访问控制、数据加密措施、数据备份与恢复。
制定安全管理策略的原则:适用性原则、可行性原则、动态性原则、简单性原则、系统性原则。
网络安全体系层次:物理层安全、系统层安全、网络层安全、应用层安全和安全管理。
网络安全体系设计准则:网络信息安全的木桶原则、网络信息安全的整体性原则、安全性评价与平衡原则、标准化与一致性原则、技术与管理相结合原则、统筹规划,分步实施原则、等级性原则、动态发展原则、易操作性原则。
入侵的两种类型:本地入侵和远程入侵。
远程攻击的一般步骤:准备阶段、实施阶段、善后阶段。
远程攻击的准备阶段:确定攻击的目的、信息收集、服务分析、系统分析、漏洞分析。
系统漏洞分类:系统漏洞分为远程漏洞和本地漏洞。
远程攻击的善后:留下后门和擦除痕迹。
IP网络安全DoS攻击的概念(Land攻击、smurf 攻击、UDP洪流、SYN洪流)第一章引言主动攻击和被动攻击有什么区别,各有哪些类型第二章对称加密和消息机密性密码学包括密码编码学和密码分析学两个分支一个对称加密方案由5部分组成:明文,加密算法,秘密密钥、密文和解密算法。
分组密码每次处理一个输入元素分组,并为每个输入分组产生一个输出分组;流密码连续处理输入元素,在运行过程中,一次产生一个输出元素。
DES算法密钥是56位加密设备的位置,链路层加密和端到端加密两种装置在包交换网络中的使用方法第三章公钥加密和消息认证认证算法的实现方法:消息加密(用整个消息的密文作为认证标识),消息鉴别码MAC(一个公开函数,加上一个密钥产生一个固定长度的值作为认证标识),散列函数(一个公开函数将任意长度的消息映射到一个固定长度的散列值,作为认证标识)求报文的HMAC值时,可以选择不同的散列值算法,如Hash算法或MD算法在公钥密码体制中,公开的是公钥,不公开的是私钥A有一对密钥(K A公开,K A秘密),B有一对密钥(K B公开,K B秘密),A向B发送M,对信息M加密为:M’= K B公开(K A秘密(M)),B解密方案RSA的公钥系统中,密钥和密文、明文等的计算对称密码体制和公开密码体制的理解。
(从各自的原理,优缺点,应用等方面)第四章认证的应用身份认证包括身份识别和身份验证2个过程;用于用户身份认证的依据通常基于用户知道什么、用户拥有什么和用户是什么第六章IPSecPPTP、L2F、L2TP是链路层的隧道协议,IPSec是IP层的隧道协议。
SA的两种运行模式是传输模式、隧道模式安全关联SA由安全参数索引SPI、目的IP地址、安全协议唯一标识。
IPSec中提供数据起源和完整性验证的是 AH协议,提供机密性的是ESP 协议。
IPSec在IPv4中是可选的,在IPv6中是必须的第九章入侵者两种安全威胁是病毒和入侵者(黑客)目前可以保证用户的口令既尽量避免易于猜测又易于记忆的技术:用户教育;由计算机生成口令;后验口令检验;先验口令检验4种方法。
第一章1.计算系统安全定义:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。
计算机网络安全定义:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。
所以,建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等2.计算机网络安全的5个要素:◆机密性确保信息不暴露给未经授权的人或应用进程。
◆完整性只有得到允许的人或应用进程才能修改数据,并且能够判别出数据是否已被更改。
◆可用性只有得到授权的用户在需要时才可以访问数据,即使在网络被攻击时也不能阻碍授权用户对网络的使用。
◆可控性能够对授权范围内的信息流向和行为方式进行控制。
◆可审查性当网络出现安全问题时,能够提供调查的依据和手段。
3.安全策略包括物理安全策略和访问控制策略,安全性指标包括数据完整性、数据可用性和数据保密性。
4.网络分段宗旨是根据业务或分类级别的不同,将网络和用户分类隔离。
通过设定不同的权限控制,防止越级越权对网络资源的非法访问。
网络分段有物理分段和逻辑分段两种方式。
物理分段通常是指将网络从物理层和数据链路层上分为若干网段,各网段之间无法进行直接通信。
逻辑分段则是指将整个系统在网络层之上进行分段。
5.访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。
访问控制的手段包括:用户识别代码、口令、登录控制、资源授权(例如用户配置文件、资源配置文件和控制列表)、授权核查、日志和审计。
6.加密通道可以建立在数据链路层、网络层、传输层、应用层。
数据层的加密是使用专用的链路加密设备,其加密机制是点对点的加、解密。
网络层加密是通过网络层VPN技术来实现,最典型的就是IPSec。
传输层加密可以采用SSL 和TLS技术。
应用层加密典型的有SHTTP,SMIME等。
7.入侵检测技术是通过在计算机网络或计算机系统关键点采集信息进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
网络安全提纲
网络安全提纲
引言:
网络安全作为当前信息技术发展的重要组成部分,关系到国家安全、经济安全和个人隐私安全。
随着云计算、大数据、人工智能等技术的广泛应用,网络安全的重要性日益凸显。
本文将从网络安全的概念、重要性以及存在的威胁和应对措施等方面探讨网络安全问题。
一、网络安全的概念和重要性
1.1 网络安全的定义
1.2 网络安全的重要性
1.3 网络安全的基本原则和目标
二、网络安全存在的威胁
2.1 黑客攻击和网络病毒
2.2 数据泄露和隐私窃取
2.3 黑客勒索和网络敲诈
2.4 物联网设备安全漏洞
三、网络安全的应对措施
3.1 家庭网络安全
3.1.1 家庭网络安全意识的培养
3.1.2 家庭网络设备的安全配置
3.1.3 家庭网络防护软件的使用
3.2 企业网络安全
3.2.1 定期的网络安全培训
3.2.2 强化内部安全控制措施
3.2.3 建立网络监测和应急响应机制
3.3 政府网络安全
3.3.1 制定相关法律法规和标准
3.3.2 加强网络安全监管和执法力度
3.3.3 建立国家网络安全应急响应体系
四、网络安全的发展趋势
4.1 人工智能在网络安全领域的应用
4.2 区块链技术在网络安全中的应用
4.3 云计算和大数据对网络安全的挑战
4.4 法律规范在网络安全保障中的作用
结语:
网络安全是一个复杂而重要的领域,要保障网络安全需要各方的共同努力。
通过加强用户的安全意识、规范企业的网络安全管理、完善政府的监管体系以及借助新技术的应用,我们能够更好地应对网络安全的威胁,为网络空间的稳定和安全做出贡献。
1、描述五种基本安全技术的方法和作用.(第一章)P14答:1).防火墙技术:内部网络(可信赖的网络)和外部网络(不可信赖的网络)之间的屏障,按照安全规则来控制数据包的进出。
工作方式:过滤器:检查数据包的来源和目的地;数据包内容扫描:根据规定接收或拒绝数据包;数据包模式检查:是否符合已知“友好”数据包的位模式。
2).加密技术:信息的重新组合,使得只有收发双方才能解码并还原信息的一种手段。
目前,加密正逐步被集成到系统和网络中,如IETF正在发展的下一代网际协议IPv6.硬件方面,Intel公司也在研制用于PC机和服务器主板的加密协处理器。
3).身份认证技术:防火墙是系统的第一道防线,用以防止非法数据的侵入,而安全检查的作用则是阻止非法用户.认证方式:密码、人体生理特征(如指纹)的识别、智能IC卡或USB盘4).数字签名技术:证明消息确实是由发送者签发的;验证数据或程序的完整性5)。
内容检查技术:反病毒软件可以清除E—mail病毒;完善防火墙可以对付新型Java和ActiveX病毒2、描述替代密码和置换密码所使用的加密方法。
(第二章)P20替代密码:明文中的每一个字符被替换为另外一个字符得到密文;逆替换恢复明文置换密码:重排明文的字母顺序得到密文;逆重排恢复明文3、描述D-H算法的过程与作用。
(第四章)P57用于密钥分配,其安全性基于计算离散对数的困难性。
DH算法过程:1)、相互产生密钥对2)、交换公钥3)、用对方的公钥和自己的私钥运行DH算法得到一个密钥X4)、A产生一个对称加密密钥加密数据,同时用密钥X加密这个对称的加密密钥并发送给B5)、B用密钥X解密对称的加密密钥,得到对称的加密密钥6)、B用这个对称的加密密钥来解密A的数据4、描述PGP系统的过程与作用.(第四章)PGP(Pretty Good Privacy):基于RSA与IDEA的开源的加密邮件软件发送方•生成新的IDEA密钥k(对称)•用对方RSA公钥加密k,用k加密邮件信息m,一起发送接收方•用本方RSA私钥解密得到k•用k解密邮件信息5、描述同步洪水攻击(SYN FLOOD)的目的、所利用的协议机制和攻击方法。
网络安全课程复习提纲
1、OSI标准协议与TCP/IP协议,以及对应关系。
2、网络系统安全规划的组要内容。
3、对称加密机制与非对称加密机制,及其基本要素。
4、软件系统安全等级划分。
5、动态安全策略模型(PDRR)的基本思想。
6、拒绝服务攻击原理及成因分析。
7、IP抵制欺骗攻击分析。
8、DES加密算法和RSA加密算法过程。
9、混合加密机制及其具体应用。
10、防火墙的作用及其基本功能。
11、入侵检测技术思想及其与防火墙的异同点。
12、电子商务的安全体系结构及其主要组成部分。
13、利用RSA加密技术实现加解密的实例计算过程。
14、子网掩码的概念与实例分析。
15、古典加密技术,ROT13、置换密码加密等。
16、网络通信安全事例分析。
第1章1、基本安全技术第2章1、加密系统模型2、替代密码和置换密码,密钥的作用3、对称密码体系:概念和优点第3章1、概念及通用算法第4章1、公钥密码体系:概念、安全基础和优点2、RSA算法的作用:加密和签名3、Diffie-Hellman算法的作用:密钥交换第5章1、源路由欺骗:方法和目的2、死亡之ping:方法和目的3、泪滴:方法和目的4、LAND:方法和目的5、IP欺骗:方法和目的6、同步洪水:方法和目的7、UDP FRAGGLE / ICMP Smurf:方法和目的8、ARP缓存中毒/ DNS欺骗:方法和目的第10章1、防火墙的概念和工作方法2、技术:包过滤、应用代理、电路级网关、状态包检测3、体系结构的特点和示意图:双重宿主、屏蔽主机、屏蔽子网4、堡垒主机:概念和作用第6章1、VPN:概念和优点、可实现哪些安全基本要素2、安全关联:概念和作用3、IPSec的两种操作模式4、AH和ESP的作用5、IKE的作用第7章1、SSL的作用和体系结构2、SSL握手协议的工作过程第8章1、身份认证的基本方法及各自的特点2、Kerberos系统模型的技术基础3、X.509的简单认证和强认证的技术基础4、数字证书的使用第11章1、动态安全模型2、入侵检测的过程模型及该过程的各主要步骤3、入侵检测系统的数据来源:基于主机或网络4、入侵检测系统的分析技术:正常行为轮廓或攻击签名的定义第14章1、病毒的含义,病毒程序和正常程序的区别2、病毒的特点。
网络安全复习大纲一、网络安全概念:网络安全从其本质上来讲就是网络上的信息安全。
从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全所要研究的领域。
通用定义:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
保护的对象。
(一) 用户(企业、个人)的角度(二) 网络运营和管理者的角度(三) 安全保密部门角度(四) 社会教育和意识形态角度二、网络连接所使用的协议是?常见的协议有:TCP/IP协议、IPX/SPX协议、NetBEUI协议等。
网络连接所使用的协议是TCP/IP字面上代表了两个协议:TCP(传输控制协议)和IP (网际协议)。
IP地址在协议中位置第三层——网络层三、网络安全的关键技术数字签名-----信息抵赖数据加密-----信息窃取完整性技术----信息篡改。
认证技术-----信息冒充。
四、*网络安全所面临的安全威胁有那些特洛伊木马,黑客攻击,后门、隐蔽通道,计算机病毒、拒绝服务攻击,内部、外部泄密,蠕虫,逻辑炸弹,信息丢失、篡改、销毁安全威胁的主要来源?内部人员.准内部人员特殊身份人员..外部黑客或小组竞争对手网络恐怖组织军事组织或国家组织等根据威胁来源,制定网络安全策略。
网络安全策略策略用来设置规则,强迫人们做他们可能不喜欢做的事情;策略具有两个主要的功能:-策略定义了机构内部应该有什么样的安全性;-策略便于让每个人都能理解自己应该做什么;五、*对称密码加密算法加、解密为一个密钥,或可相互导出不能实现鉴别认证运算效率较高密钥管理比较复杂基本要求(DES)分组长度足够大(≧64bit)密钥空间足够大(>56bit)算法足够复杂基本运算替代(substitute)置换(permutation)代表?DESDES是以64bit为加密单位,密钥有效位数56bit。
网络安全复习思考题 (2012-6)第一章计算机系统安全概述1.计算机系统安全的概念(P2)为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。
2.计算机系统安全5个属性的含义及具体应用。
(P2-3)可用性:得到授权的实体在需要时可访问资源和服务。
可靠性:指系统在规定条件下和规定时间内完成规定功能的概率。
完整性:信息不被偶然或蓄意的删除、修改、伪造、乱序、重放、插入等破坏的特性。
保密性:指确保信息不暴露给未授权的实体或进程,即信息的内容不会为未授权的第三方所知。
不可抵赖性:面向通信双方信息真实、同一的安全要求,包括收、发双方均不可抵赖。
具体应用:有效的避免因各种灾害(战争、地震等)造成的系统失效。
3.计算机网络信息系统的可控性、可审查性、认证、访问控制属性概念。
(P3)可控性:对信息及信息系统实施安全监控。
可审查性:使用审计、监控、防抵赖等安全机制,使得使用者的行为有据可查,并能够对网络出现的安全问题提供调查依据和手段。
认证:保证信息使用者和信息服务者都是真实声称者,防止冒充和重放的攻击。
访问控制:保证信息资源不被非授权的使用。
4.理解计算机系统安全范畴的物理安全、运行安全、信息安全的概念和相互之间的关系。
(P3-4)物理安全:信息系统硬件的稳定性运行状态,运行安全:信息系统软件的稳定性运行状态,信息安全:对信息系统中所加工、存储和网络中所传递数据的泄漏、仿冒、篡改以及抵赖过程所涉及的安全问题。
5.美国国防部的可信计算机评价系统准则(TCSEC)的内容和不同级别分类。
(P5-6)7个级别,安全程度由低到高为D(最低保护,无需任何安全措施)、C1(自决的安全保护)、C2(访问控制保护)、B1(有标签的安全保护)、B2(结构化保护)、B3(安全域)、A1(核实保护)。
6.我国GB17895-1999《计算机信息系统安全保护等级划分准则》的分类等级。
1、信息安全:是一门交叉学科,广义上说:它涉及多方面的理论和应用知识,除了数学、通信、计算机等自然科学外,还涉及法律、心理学等社会科学。
狭义上说,也就是通常说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2、信息安全从总体上可以分成5个层次,密码技术是新鲜权重研究的关键点。
3、信息安全的目标CIA指的是:机密性,完整性,可用性。
4、1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为5个级别。
5、信息保障的核心思想是对系统或者数据的四个方面的要求:保护、检测、反映、恢复。
6、TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高整体的安全性。
7、从1998到2006年,平均年增长幅度达50%左右,导致这些安全事件发生的主要因素是系统和网络安全脆弱性层出不穷,这些安全威胁时间给Internet带来巨大的经济损失。
8、B2级,又称为结构保护级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或多个安全级别。
9、从系统安全的角度可以把网络安全的而研究内容分成两大体系:攻击和防御。
10、进程就是应用程序的执行实例(或称一个执行程序),是程序动态的描述。
11、在main()函数中定义两个参数argc和argv,其中argc存储的是命令行参数的个数,argv数组存储的是命令行各个参数的值。
12、凡是基于网络应用的程序都离不开winsock。
13、由于多线程并发运行,用户在做一件事情时还可以做另外一件事。
特别是在多个cpu的情况下,可以更充分的利用硬件资源的优势。
14、目前流行2大语法体系:basic语法体系和c语法体系,同一个语法体系下语言的基本语法是一样的。
15、句柄是一个指针,可以控制指向的对象。
16、注册表中存储了windows操作系统的所有配置。
17、使用多线程技术编程有两大优点:提高cpu的使用率;可以设置每个线程的优先级,调整工作的进度。
《网络安全与管理》复习提纲《网络安全与管理》复习提纲第1章1、什么是安全攻击?安全攻击可分为哪两类?安全攻击:任何可能危机机构的信息安全的行为可以分为主动攻击和被动攻击主动攻击:假冒,重放,改写消息,拒绝服务被动攻击:流量分析,消息内容泄露.2、什么是安全服务?-认证、访问控制、数据机密性、数据完整性和非否认服务的意义。
安全服务:由通信开放系统的协议层提供的,并且能够确保系统或者数据传输足够安全的服务认证:确保通信实体就是它所声称的那个实体访问控制:防止对资源的非授权使用数据机密性:方式非授权的数据泄露数据完整性:确保被认证实体发送的数据与接收到的数据完全相同非否认服务:当消息发送之后,接受者能证明发送者实际上发送了这条消息第2章1、对称加密的原理。
发送者和接受者都拥有共享的秘密密钥,发送者用此密钥加密,接受者可用此密钥解密还原出消息.2、密码分析方法有哪些?(前4种为重点)1、唯密文分析(攻击),加密算法,要解密的密文;2、已知明文分析(攻击),加密算法,要解密的密文,一个或者多个用密钥产生的明文-密文对;3、选择明文分析(攻击),加密算法,要解密的密文,选定明文消使用密钥生成的对应密文4、选择密文分析(攻击),加密算法,要解密的密文,破译者选定的密文,以及使用密钥产生对应的解密明文.Feistel密码结构及其参数。
P263、DES、3DES和AES算法的特征和步骤。
DES: Feistel密码结构的基础上进行16轮加密,每次的密钥K不一样.3DES:用密钥K1对原文加密.再用密钥K2进行解密,再用密钥K3进行加密AES:1.轮密钥加,将当前分组和一部分扩展密钥简单地按位异或.2.字节替换,用一个表,来对分组进行行逐一的字节替换.3.行移位,对行进行简单的移位.4.列混合,对每个字节做替换.是一个与本列全部字节有关的函数4.密码块操作模式有哪两类?(计算公式如何?)在CBC(cipher block chaining,密码分组链接)模式中,加密算法的输入是当前明文分组与前一个密文分组的异或;每个分组使用同一个密钥。
网络安全:网络安全的一个通用定义指网络信息系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的破坏、更改、泄露,系统能连续、可靠、正常地运行,服务不中断。
威胁:威胁是指任何可能对网络造成潜在破坏的人或事。
网络协议:网络协议是指计算机通信的共同语言,是通信双方约定好的彼此遵循的一定的规则。
漏洞:漏洞也叫脆弱性,是计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷和不足。
漏洞一旦被发现,就可使用这个漏洞获得计算机系统的额外权限,使攻击者能够在未授权的情况下访问或破坏系统,从而导致危害计算机系统安全。
安全策略:安全策略,是针对那些被允许进入某一组织、可以访问网络技术资源和信息资源的人所规定的、必须遵守的规则。
网络安全的特征:保密性、完整性、可用性、可控性。
五种路由攻击:源路由选项的使用、伪装成ARP包、OSPF的攻击、BGP缺陷应用层协议:Finger、FTP、Telnet、TFTP/Bootp、DNS黑客攻击技术:获取口令、防止特洛伊木马、Web欺骗技术、电子邮件攻击、间接攻击、网络监听、寻找系统漏洞、缓冲区溢出。
面对威胁的防范措施:完善安全管理制度、采用访问控制、数据加密措施、数据备份与恢复。
制定安全管理策略的原则:适用性原则、可行性原则、动态性原则、简单性原则、系统性原则。
网络安全体系层次:物理层安全、系统层安全、网络层安全、应用层安全和安全管理。
网络安全体系设计准则:网络信息安全的木桶原则、网络信息安全的整体性原则、安全性评价与平衡原则、标准化与一致性原则、技术与管理相结合原则、统筹规划,分步实施原则、等级性原则、动态发展原则、易操作性原则。
入侵的两种类型:本地入侵和远程入侵。
远程攻击的一般步骤:准备阶段、实施阶段、善后阶段。
远程攻击的准备阶段:确定攻击的目的、信息收集、服务分析、系统分析、漏洞分析。
系统漏洞分类:系统漏洞分为远程漏洞和本地漏洞。
远程攻击的善后:留下后门和擦除痕迹。
扫描技术:扫描技术是一种基于Internet远程检测目标网络或本地主机安全性脆弱点的技术。
扫描器:扫描器是一种自动检测远程或本地主机安全性弱点的程序。
网络扫描器可通过执行一些脚本文件来模拟对网络系统进行攻击的行为并记录系统的反应,从而搜索目标网络内的服务器、路由器、交换机和防火墙等设备的类型与版本,以及在这些远程设备上运行的脆弱服务,并报告可能存在的脆弱性。
漏洞扫描:使用漏洞扫描程序对目标系统进行信息查询。
全扫描:这是最基本的TCP扫描,使用系统提供的connect()函数来连接目标端口,尝试与目标主机的某个端口建立一次完整的三次握手过程。
半连接扫描:没有建立一个完整的TCP连接,但扫描程序也能从目标主机的应答中知道目标主机的某个端口是否开放的扫描。
秘密扫描:不包含标准的TCP三次握手协议的任何部分,所以无法被记录下来,从而比SYN扫描隐蔽的多。
扫描三步曲:第一阶段:发现目标主机或网络。
第二阶段:发现目标后进一步搜集目标信息,包括对目标主机运行的操作系统类型进行识别、通过端口扫描技术查看该系统处于监听或运行章台的服务以及服务软件的版本等。
如果目标是一个网络,还可以进一步发现该网络的拓扑结构、路由设备以及各主机的信息。
第三阶段:根据收集到的信息判断或者进一步测试系统是否存在安全漏洞。
常见的扫描技术:主机扫描、端口扫描(全扫描、半扫描、秘密扫描)、远程主机OS指纹识别、漏洞扫描常用扫描器:SATAN、ISS Internet Scanner、Nessus、Nmap、X-Scan。
扫描防御的建议:用户要减少开放的端口,关闭不必要的服务,屏蔽敏感信息,合理地配置防火墙和IDS,安装系统补丁,以防范扫描行为。
对于专门从事反黑客工作的专业人员,最好还要适当利用陷阱技术。
网络嗅探:网络监听技术又叫做网络嗅探技术(Network Sniffing),顾名思义,这是一种在他方未察觉的情况下捕获其通信报文或通信内容的技术。
(1)交换式以太网:使用交换机或其他非广播式交换设备组建成的局域网。
(2)网卡的四种工作模式:广播模式:该模式下的网卡能够接收网络中的广播信息。
组播模式:该模式下的网卡能够接受特定的组播数据。
直接模式:在这种模式下,网卡在工作时只接受目的地址匹配本机MAC地址的数据帧。
混杂模式:在这种模式下,网卡能够接受一切接收到的数据帧,而无论其目的MAC地址是什么。
网络嗅探防御通用策略:安全的网络拓扑结构、会话加密、注意重点区域的安全防护ARP检测:地址解析协议(Address Resolution Protocol,ARP)请求报文用来查询硬件地址到IP地址的解析。
适用于所有基于以太网的IPV4协议。
我们可以使用这类分组来校验网卡是否被设置为混杂模式。
在混杂模式下,网卡不会阻塞目的地址不是自己的分组,而是照单全收,并将其传送给系统内核。
然后,系统内核会返回包含错误信息的报文。
基于这种机制,我们可以假造一些ARP请求报文发送到网络上的各个节点,没有处于混杂模式的网卡会阻塞这些报文,但是如果某些节点有回应,就表示这些节点的网卡处于混杂模式下。
这些处于混杂模式的节点就可能运行嗅探器程序。
以太网的嗅探技术:共享式网络下的嗅探技术交换式网络下的嗅探技术溢出攻击,采用ARP欺骗(1)词典攻击:使用一个或多个词典文件,利用里面的单词列表进行口令猜测的过程。
强行攻击:如果有速度足够快的计算机能尝试字母、数字、特殊字符所有的组合,将最终能破解所有的口令。
这种攻击方式叫做强行攻击(也叫做暴力破解)。
(2)组合攻击:组合攻击是在使用词典单词的基础上在单词的后面串接几个字母和数字进行攻击的攻击方式,它介于词典攻击和强行攻击之间。
典型口令破解工具:John The Ripper、L0phtcrack口令破解的防御:使用强口令、防止未授权泄露、修改和删除采用一次性口令技术避免窃听和重放攻击制定口令管理策略口令认证:安全控件、动态口令、U顿、数字证书、短信验证可以代替口令认证的还有什么?可以使用IC卡代替口令认证。
要对网络口令进行安全保护,如何做?e.g.淘宝网管理员①动态口令②短信验证③IE安全控件④次数限制(1)欺骗:一种冒充身份通过认证以骗取信任的攻击方式。
(2)IP欺骗:使用其他计算机的IP来骗取连接,获得信息或者得到特权。
(3)ARP欺骗:利用ARP协议的缺陷,把自己伪装成“中间人”,效果明显,获取局域网内的所有信息报文。
(4)电子邮件欺骗:利用伪装或虚假的电子邮件发送方地址的欺骗。
(5)DNS欺骗:域名与IP地址转换过程中实现的欺骗。
(6)Web欺骗:创造某个万维网网站的复制影像,从而达到欺骗网站用户目的的攻击。
最基本的IP欺骗技术有三种:简单的IP地址变化、源路由攻击、利用Unix系统的信任关系。
IP欺骗攻击的防御:防范地址变化欺骗、防范源路由欺骗、防范信任关系欺骗、防范会话劫持攻击ARP欺骗攻击原理:ARP欺骗攻击是利用ARP协议本身的缺陷进行的一种非法攻击,目的是为了在全交换环境下实现数据监听。
通常这种攻击方式可能被病毒、木马或者有特殊目的的攻击者使用。
主机在实现ARP缓存表的机制中存在一个不完善的地方,当主机收到一个ARP应答包后,它并不会去验证自己是否发送过这个ARP请求,而是直接将应答包里的MAC地址与IP对应的关系替换掉原有的ARP缓存表里的相应信息。
ARP欺骗正是利用了这一点。
ARP欺骗攻击的防范:MAC地址绑定,使网络中每一台计算机的IP地址与硬件地址一一对应,不可更改。
使用静态ARP缓存,用手工方法更新缓存中的记录,使ARP欺骗无法进行。
使用ARP服务器,通过该服务器查找自己的ARP转换表来响应其他机器的ARP广播。
确保这台ARP服务器不被黑。
使用ARP欺骗防护软件,如ARP防火墙。
及时发现正在进行ARP欺骗的主机并将其隔离。
电子邮件欺骗的实现方法:利用相似的电子邮件地址修改邮件客户软件设置远程登录到25号端口电子邮件欺骗的防御:做为互联网用户,必须时刻树立风险意识,不要随意打开一个不可信任的邮件。
做为邮件接收者来说,用户需要合理配置邮件客户端,使每次总能显示出完整的电子邮件地址,而不是仅仅显示别名,完整的电子邮件地址能提供一些迹象表明正在发生一些不平常的事情。
用户应该注意检验发件人字段,不要被相似的发信地址所蒙蔽。
做为邮件发送者来说,如果你使用foxmail或者outlook之类的邮件客户端,你必须保护好这些邮件客户端,防止他人对客户端的设置进行修改。
对于邮件服务器提供方来说,采用的SMTP身份验证机制。
还有一种可能的解决方法是使用公钥加密,其中应用最广泛的就是PGP邮件加密。
DNS欺骗原理:当客户主机向本地DNS服务器查询域名的时候,如果服务器的缓存中已经有相应记录,DNS服务器就不会再向其他服务器进行查询,而是直接将这条记录返回给用户。
而入侵者欲实现DNS欺骗,关键的一个条件就是在DNS服务器的本地Cache 中缓存一条伪造的解析记录。
DNS欺骗攻击的防御:使用最新版本DNS服务器软件并及时安装补丁;关闭DNS服务器的递归功能;限制区域传输范围:限制域名服务器做出响应的地址、限制域名服务器做出响应的递归请求地址、限制发出请求的地址;限制动态更新;采用分层的DNS体系结构。
Web欺骗的防御:配置网络浏览器使它总能显示目的URL,并且习惯查看它。
检查源代码,如果发生了URL重定向,就一定会发现。
不过,检查用户连接的每一个页面的源代码对普通用户来说是不切实际的想法。
使用反网络钓鱼软件。
禁用JavaScript、ActiveX或者任何其他在本地执行的脚本语言。
确保应用有效和能适当地跟踪用户。
无论是使用cookie还是会话ID,都应该确保要尽可能的长和随机。
培养用户注意浏览器地址线上显示的URL的好习惯。
培养用户的安全意识和对开发人员的安全教育。
DoS攻击:一种破坏性攻击,通常利用传输协议弱点、系统漏洞、服务漏洞对目标系统发起大规模进攻,用超出目标处理能力的海量数据包消耗可用系统资源、带宽资源等,或造成程序缓冲区溢出错误,致使其无法处理合法用户的请求,无法提供正常服务简单的说,就是让攻击目标瘫痪的一种“损人不利己”的攻击手段。
拒绝服务攻击技术:Ping of Death、泪滴、IP欺骗DoS攻击、UDP洪水、SYN 洪水、Land攻击、Smurf攻击、Fraggle攻击、电子邮件炸弹、畸形消息攻击、Slashdot effect、WinNuke攻击。
DDoS攻击:通过控制分布在网络各处的数百甚至数万台傀儡主机(肉机),发动它们同时向攻击目标进行DoS攻击。
(利用客户/服务器技术,主控程序能在几秒钟内激活成百上千次代理程序的运行。
)DDoS的防御方法:优化网络和路由结构保护网络及主机系统安全安装入侵检测系统与ISP(因特网服务供应商)合作使用扫描工具缓冲区:是程序运行期间在内存中分配的一个连续的区域,用于保存包括字符数组在内的各种数据类型。