网络安全复习

上传人:人*** 文档编号:504879396 上传时间:2023-08-16 格式:DOC 页数:7 大小:98KB
返回 下载 相关 举报
网络安全复习_第1页
第1页 / 共7页
网络安全复习_第2页
第2页 / 共7页
网络安全复习_第3页
第3页 / 共7页
网络安全复习_第4页
第4页 / 共7页
网络安全复习_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《网络安全复习》由会员分享,可在线阅读,更多相关《网络安全复习(7页珍藏版)》请在金锄头文库上搜索。

1、1、计算机网络安全的定义及研究的内容。计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。 网络的安全问题实际上包括两方面的内容,一是网络的系统安全,二是网络的信息安全,而保护网络的信息安全是最终目的。 2、信息安全五大特征 1) 完整性:保持信息原样2) 保密性:信息专用 3) 可用性:正异常均可使用信息4) 不可否认性:无法否认参与信息交互 5) 可控性:信息可有效控制3、信息安全保护技术主动防御技术1)数据加密2)身份鉴别3)存取控制4)权限设置5)虚拟专用网络 被动防御技术1)防火墙技术2)入侵检测系统3)安全扫描器4)口令验

2、证5)审计跟踪6)物理保护及安全管理 4、网络不安全的主要因素1) 互联网具有的不安全性 2) 操作系统存在的安全问题 3) 数据的安全问题 4) 传输线路的安全问题 5) 网络安全管理问题 5、互联网为什么具有不安全性网络的开放性 网络的国际性 网络的自由性 6、分析计算机网络安全技术的发展趋势。 1).混合型特征。集文件传染、蠕虫、木马、黑客程序的特点于一身,破坏性增强。2).扩散极快,而且更加注重欺骗性。3).隐秘性增强;越来越智能化,常规手段不能识别。4.)无线网络技术的发展使远程网络攻击的可能性加大5)。分布式技术用于攻击的趋势增强,威胁高强度密码的安全性。6)。一些政府部门的超级计

3、算机资源将成为攻击者利用的跳板。7)安全问题日益突出。7、操作系统安全配置方案中用户安全配置策略有哪些? 1) 新建用户:账号便于记忆与使用,而密码则要求有一定的长度与复杂度。 2) 账户授权:对不同的账户进行授权,使其拥有和身份相应的权限。3) 停用Guest用户:把Guest账号禁用,并且修改Guest账号的属性,设置拒绝远程访问 。 4) 系统Administrator账号改名:防止管理员账号密码被穷举,伪装成普通用户。 5) 创建一个陷阱用户:将管理员账号权限设置最低,延缓攻击企图。 6) 更改默认权限:将共享文件的权限从“Everyone”改成“授权用户 。 7) 不显示上次登录用户

4、名:防止密码猜测,通过修改注册表完成。8) 限制用户数量:减少入侵突破口,账户数不大于10 。 9) 多个管理员账号: 减少管理员账号使用时间,避免被破解 。创建一个一般用户权限账号用来处理电子邮件及处理一些日常事务,创建另一个有Administrator权限的账户在需要的时候使用。10) 开启用户策略 可以有效的防止字典式攻击 。当某一用户连续5次录都失败后将自动锁定该账户,30分钟后自动复位被锁定的账户。8、密码安全配置策略有哪些?1) 安全密码 :创建账号时不用公司名、计算机名、或者一些别的容易猜到的字符做用户名,密码设置要复杂。安全期内无法破解出来的密码就是安全密码(密码策略是42天必

5、须改密码) 。2) 开启密码策略 :对不同的账户进行授权,使其拥有和身份相应的权限。 策略设置要求密码复杂性要求启用数字和字母组合密码最小值6位长度至少为6密码最长存留期15天超期要求改密码强制密码历史5次不能设置相同密码3) 设置屏幕保护密码: 防止内部人员破坏服务器的一个屏障。注意不要使用OpenGL和一些复杂的屏幕保护程序浪费系统资源,黑屏就可以了 。 4)加密文件或文件夹 :用加密工具来保护文件和文件夹,以防别人偷看 。 9、在操作系统中,开启审核策略包括哪些内容? 审核系统登录事件(成功、失败)、审核账户管理(成功、失败)、审核登录事件(成功、失败)、审核对象访问(成功)、审核策略更

6、改(成功、失败)、审核特权使用(成功、失败)、审核系统事件(成功、失败)。10、密码算法:密码算法也叫密码(cipher),适用于加密和解密的数学函数.(通常情况下, 有两个相关的函数:一个用于加密,一个用于解密)。 密钥(key):密钥就是参与加密及解密算法的关键数据。没有它明文不能变成密文,密文不能还原为明文。11、RSA密钥生成体制1)生成两个大素数p和q,计算n=p*q;2)计算z=(p-1)*(q-1),并找出一个与z互质的数e;3)利用欧拉函数计算出e的逆,使其满足e*d mod(p-1)(q-1)=1,mod为模运算;4)公开密钥为:PK=(n,e),用于加密,可以公开出去。5)

7、秘密密钥为:SK=(n,d),用于解密,必须保密。12、简述DH算法产生共享密钥的过程。 DH算法的基本原理:通信双方公开或半公开交换一些准备用来生成密钥的“材料数据”,交换后两端可以各自生成出完全一样的共享密钥。在任何时候,双方都绝不交换真正的密钥。 首先,A、B 双方约定两个大整数n、g,其中1gn,这两个整数无需保密1)A随机选择一个大整数x(保密),并计算X=gx mod n2)B随机选择一个大整数y(保密),并计算Y=gy mod n3)A把X发送给B,B把Y发送给A4)A计算K=Yx mod n5)B计算K=Xy mod nK即是共享的密钥。13、数字证书的工作原理 数字证书采用P

8、KI,利用一对互相匹配的密钥进行加密和解密,私钥用于加密和数字签名,公钥用来解密和验证签名。结合证书主体的私钥,证书在通讯时用来出示给对方,证明自己的身份。证书本身是公开的,都可以拿到,但私钥只有持证人自己拥有。在网上银行系统中有三个证书:银行CA认证中心的根证书、银行网银中心的服务器证书和浏览器端证书,证书可以使与你通讯的对方验证你的身份,同样,你也可以用与你通讯的对方的证书验证他的身份,而这一验证是系统自动完成的。14、安全套接层(Secure Sockets Layer,SSL)是一种传输层技术, 包括握手层和记录层。所谓SSL就是在和另一方通信前先讲好的一套方法,这个方法能够在它们之间

9、建立一个电子商务的安全性秘密信道,确保电子商务的安全性,凡是不希望被别人看到的机密数据,都可通过这个秘密信道传送给对方,即使通过公共线路传输,也不必担心别人的偷窥。 15、数字签名:附加在数据单元上的一些数据,或是对数据单元所做的密码变幻,这种数据和变换允许数据单元的接收者用以确认数据单元来源和数据单元的完整性,并保护数据,防止被人进行伪造数字签名的过程及验证:1) 被发送文件用单向散列函数加密产生128bit的数字摘要 2) 发送方用自己的私用密钥对摘要再加密,这就形成了数字签名。 (3) 将原文和加密的摘要同时传给对方。 (4) 对方用发送方的公共密钥对摘要解密,同时对收到的文件用单向散列

10、函数加密产生又一摘要。(5) 将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。如两者一致,则说明传送过程中信息没有被破坏或篡改过。否则不然16、X.509数字证书包含的主要内容有哪些?一个标准的X.509数字证书包含以下一些内容:证书的版本信息;证书的序列号,每个证书都有一个唯一的证书序列号;证书所使用的签名算法;证书的发行机构名称,命名规则一般采用X.500格式;证书的有效期,现在通用的证书一般采用UTC时间格式,它的计时范围为1950-2049;证书所有人的名称,命名规则一般采用X.500格式;证书所有人的公开密钥;证书发行者对证书的签名。17、鉴别:鉴别是对网络中的主体进行

11、验证的过程,通常有三种方法验证主体身份。一是只有该主体了解的秘密,如口令、密钥,二是主体携带的物品,如智能卡和令牌卡, 三是只有该主体具有的独一无二的特征或能力,如指纹、声音、视网膜 18、构建网络防火墙的主要目的限制某些访问者进入一个被严格控制的点。1) 防止进攻者接近防御设备。2) 限制某些访问者离开一个被严格控制的点。3) 检查、筛选、过滤和屏蔽信息流中的有害服务,防止对计算机系统进行蓄意破坏。 19、网络防火墙的主要作用1) 有效地收集和记录internet上活动和网络误用情况。 2) 能有效隔离网络中的多个网段,防止一个网段的问题传播到另外网段。 3) 防火墙作为一个安全检查站,能有

12、效地过滤、筛选和屏蔽大部份有害的信息和服务。 4) 防火墙作为一个防止不良现象发生的警察,能执行和强化网络的安全策略。 20、计算机病毒是一种具有自我复制能力的计算机程序,它不仅能够破坏计算机系统,而且还能够传播、感染到其他的系统,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。21、计算机病毒的传播有如下几种方式:1) 通过不可移动的计算机硬件设备进行传播(即利用专用ASIC芯片和硬盘进行传播)。这种病毒虽然极少,但破坏力却极强,目前尚没有较好的检测手段对付。 2.) 通过移动存储设备来传播(包括软盘、磁带等)。 3) 通过计算机网络进行传播。随着Internet的高速发展,计算机

13、病毒也走上了高速传播之路,现在通过网络传播已经成为计算机病毒的第一传播途径。 4) 通过点对点通信系统和无线通道传播。 22、计算机病毒的特征 1)自我复制能力2)夺取系统控制权 3)隐蔽性 4)破坏性 5)潜伏性 6)不可预见性 23、计算机病毒的破坏行为有哪些? 1)攻击系统数据区 即攻击计算机硬盘的主引导扇区、Boot扇区、FAT表、文件目录等内容。2) 攻击文件 其表现删除文件、修改文件名称、替换文件内容、删除部分程序代码等等。3) 攻击内存 内存是计算机的重要资源,也是病毒的攻击目标。其攻击方式主要有占用大量内存、改变内存总量、禁止分配内存等4) 干扰系统运行 不执行用户指令、干扰指

14、令的运行、内部栈溢出、占用特殊数据区、时钟倒转、自动重新启动计算机、死机等。 5) 计算机速度下降 不少病毒在时钟中纳入了时间的循环计数,迫使计算机空转,计算机速度明显下降。 6) 攻击磁盘 攻击磁盘数据、不写盘、写操作变读操作、写盘时丢字节等。 7) 扰乱屏幕显示 字符显示错乱、跌落、环绕、倒置、光标下跌、滚屏、抖动、吃字符等。 8) 攻击键盘 响铃、封锁键盘、换字、抹掉缓存区字符、重复输入。 9) 攻击喇叭 发出各种不同的声音,如演奏曲子、警笛声、炸弹噪声、鸣叫、咔咔声、嘀嗒声 10) 攻击CMOS 对CMOS区进行写入动作,破坏系统CMOS中的数据。11) 干扰打印机 间断性打印、更换字

15、符等24、黑客,英文名为Hacker,是指对计算机信息系统进行非授权访问的人员(中华人民共和国公共安全行业标准GA 1631997中定义)。人们通常认为黑客是指在计算机技术上有一定特长,并凭借自己掌握的技术知识,采用非法的手段逃过计算机网络系统的存取控制,而获得进入计算机网络进行未授权的或非法的访问的人 。25、黑客攻击的目的 1) 窃取信息 2) 获取口令 3) 控制中间站点 4) 获得超级用户权限 26、黑客攻击的步骤 黑客常用的攻击步骤可以说变幻莫测,但纵观其整个攻击过程,还是有一定规律可循的,一般可以分:攻击前奏、实施攻击、巩固控制、继续深入几个过程。下面具体了解一下这几个过程:1). 攻击前奏 (1) 锁定目标:黑客在发动攻击前了解目标的网络结构,搜集各种目标系统的信息等。 (2) 了解目标的网络结构:确定要攻击的目标后,黑客就会设法了解网络结构、网关、防火墙、入侵检测系统,利用Traceroute

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号