网络安全知识点

上传人:m**** 文档编号:542601984 上传时间:2023-12-10 格式:DOCX 页数:5 大小:70.87KB
返回 下载 相关 举报
网络安全知识点_第1页
第1页 / 共5页
网络安全知识点_第2页
第2页 / 共5页
网络安全知识点_第3页
第3页 / 共5页
网络安全知识点_第4页
第4页 / 共5页
网络安全知识点_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《网络安全知识点》由会员分享,可在线阅读,更多相关《网络安全知识点(5页珍藏版)》请在金锄头文库上搜索。

1、第一章1. 计算机网络安全所面临的威胁主要可分为两大类: 一、对网络中信息的威胁 二、对网络中设备的威胁2. 非人为因素主要指网络软件的“漏洞”和“后门”3. 计算机网络安全的内容应包括两方面,即硬安全(物理安全)和软安全(逻辑安全)。4. 软安全包括信息完整性、保密性、可用性、可控性和抗抵赖性,也称信息安全。5. 安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规 则。通常,计算机网络安全策略模型包括建立安全环境的三个重要组成部分。(1)严格的法规。(2)先进的技术(3)有效的管理。第二章1. 七层协议:物理层,数据链路层,网络层,传输层,会话层,表示层,应用层。2.

2、 保密性是指确保非授权用户不能获得网络信息资源的性能。完整性指的是信息不被非法 修改、删除或者增添。可用性是指确保网络合法用户能够按所获授权访问网络资源、同时防 止对网络非授权访问的性能。可控性指的是确保合法机构所获授权能够对网络及其中的信息 流动与行为进行检测。真实性 又称抗抵赖性,是指确保接收到的信息不是假冒的,而发信 方无法否认所发信息的性能。3. 网络安全体系结构的任务是提供有关形成网络安全方案的方法和若干必需遵循的思路、原 则和标准。它给出关于网络安全服务和网络安全机制的一般描述方式,以及各种安全服务与 网络体系结构层次的对应关系。4. 6大类安全服务,以及提供这些服务的8大类安全机

3、制:加密机制、数据签名机制、 公证机制、数据完整性机制、交换鉴别机制、信息流填充机制、路由控制机制、访问控制机 制。5. “可信计算机系统评估准则” (TCSEC-trusted computer system evaluation criteria )通常 被称为“橘皮书”。“橘皮书”将计算机系统的安全等级分为4档8个等级。6. D档为无保护档级,是安全等级的最低档;C档为自主保护档级,C2级是军用计算机 系统所能采用的最低安全级别,也常用于金融系统;B档为强制保护档级;A档为验证保护 档级。第三章一. 远程攻击的步骤:1.准备攻击(1)确定攻击目的(2)收集信息2.实施攻击(1)获 得权限

4、(2)扩大权限3.善后工作(1)修改日志(2)留下后门。二. 一般 TELNET 在 23 端口,FTP 在 21 端口,WWW(Web服务)在 80 端口。三. 系统漏洞分为远程漏洞和本地漏洞两种,远程漏洞是指黑客可以在别的机器上直接利用 该漏洞进行攻击并获取一定的权限。这时就需要配合本地漏洞来把获得的权限进行扩大,常 常是扩大至系统的管理员权限。四. 远程攻击的主要手段:缓冲区溢出,口令破解,网络侦听,拒绝服务攻击,欺骗攻击等。 缓冲区溢出(buffer overflow)是一个非常普遍和严重的程序设计错误或漏洞(bug),存在 于各种操作系统、协议软件和应用软件中。缓冲区溢出攻击指的是一

5、种系统攻击的手段,通 过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序 转而执行其它指令,以达到攻击的目的。缓冲区是内存中存放数据的地方。五. 口令破解是远程攻击的重要手段之一,口令是网络安全防护的第一道防线。六. 网络侦听一般采用Sniffer这种工具来进行,可以监视网络的状态、数据流动情况及网 络上信息的传输;Sniffer是根据这个原理来监听的,它把网卡的属性设置为混杂模式。七. 拒绝服务攻击是一种简单的破坏性攻击,通常是利用TCP/IP协议的某个弱点,或者是 系统存在的某些漏洞,通过一系列动作,使目标主机(服务器)不能提供正常的网络服务, 即阻止系统合法

6、用户及时得到应得的服务或系统资源。八.欺骗攻击的方法主要有IP欺骗、DNS欺骗和web欺骗三种。第四章一密码体制原则上可以分为两类:单钥密码体制和双钥密码体制。二单钥密码体制的加密密钥和解密密钥相同,或由其中的任意一个可以很容易推导出另一 个。也叫对称密码体制或秘密密钥密码体制。三比较经典的单表代换密码是凯撒密码,凯撒密码是把字母表中的每个字母用该字母后面 第3个字母进行代替。例如,明文: meet me after the toga party密文: PHHW PH DIWHU WKH WRJD SDUWB。四.1.多表代换密码:Vigenere密码,2.置换密码要求会计算P46-P48 五

7、密码攻击的方法有穷举法和分析法两类。六密码攻击主要分为一下四个等级:(1)唯密文攻击:密码分析者仅根据截获的密文进行的密码攻击。(2)已知明文攻击:密码分析者已经掌握了一些相应的明、密文对,据此对加密系统进行 的攻击。(3)选择明文攻击:密码分析者可以选择一些明文,并可取得相应的密文,这就意味着攻 击者已经掌握了装有加密密钥的加密装置(但无法获得解密装置里的密钥)。(4)选择密文攻击:密码分析者可以选择一定的密文,并获得对应的明文。七. DES的工作原理:DES是一种对二进制数据(0、1)进行加密的算法,数据分组长度 为64bit,密文分组长度也为64bit。其中有8位奇偶校验位,密钥有效密钥

8、长度为56bit。八. DES的工作过程:1.初始置换IP:首先将输入的64位明文,按“初始排列IP”进行移 位变换,2成绩变换:a.选择扩展运算,b.密码加密运算,c.选择压缩运算,d.置换选择P。 3.逆初始置换 IP 4.子密钥的产生 5.解密九. RSA 体制的加、解密计算: P61 十.密钥等级:分为初级密钥、二级密钥和主密钥(最高级)。初级密钥 用以加解密数据的密钥。二级密钥 用于保护初级密钥,二级密钥用于保护初级通 信密钥时称为二级通信密钥。 主密钥 用于对初级密钥和二级密钥进行保护。十一. 主密钥是密码系统中的最高级密钥,应采用高质量的真随机序列。十二. 主密钥的更新 将要求其

9、受保护的二级密钥和初级密钥都要更新;当二级密钥使用期 限到期或怀疑二级密钥泄漏时要更新二级密钥,二级密钥的更新要求受其保护的初级密钥也 更新。十三.PSA和DES的特点与区别:第五章一. 报文认证是指在两个通信者之间建立通信联系之后,每个通信者对收到的信息进行验证, 以保证所收到的信息是真实的一个过程。这种验证过程必须确定报文是由确认的发送方产生 的,报文内容没有被修改过且是按与发送时相同的顺序收到的。二. 报文内容的认证在报文中加入一个“报尾”或“报头”,称其为“认证码”(AC-authenticating code)。这个认证码是通过对报文进行的某种运算得到的,也可以称其为“校验和”三.

10、报文内容的认证包括:报文内容的认证、报文源的认证、报文时间性的认证。四. 身份认证的一般涉及两方面的内容:一方面是识别,另一方面是验证。五. 口令生成主要有两种方法:(一)由口令拥有者自己选择口令(二)由机器自动生成随 机的口令。六. 一种完善的签名应满足以下三个条件:1. 签名者事后不能抵赖自己的签名;2. 任何其他人不能伪造签名;3. 如果当事人双方关于签名的真伪发生争执,能够在公正的 仲裁者面前通过验证签名来确认其真伪。七. RSA 数字签名的过程:利用自己的私钥来对信息解密的过程;验证签名:用公钥对信 息进行加密 。验证签名的过程就是恢复明文的过程。八. 对 RSA 数字签名的攻击:(

11、1)一般攻击(2)利用已有的签名进行攻击(3)利用签名 进行攻击获得明文 (4)对“先加密后签名“方案的攻击九. 简述计算机公正系统:第六章一. 访问控制包括三个要素:主体、客体和控制策略。二. 访问控制策略的实施原则:a。最小特权原则bo最小泄漏原则c。多级安全策略三. 自主访问控制是一种最普通的访问控制手段,是基于对主体及主体所属的主体组的识别 来限制对客体的访问。自主是指主体能够自主地按自己的 意愿对系统的参数做适当的修改 以决定哪些用户可以访问其文件。四自主访问控制的实现方法:(1)基于行的自主访问控制:权力表(capabilitieslist)前缀表(profiles) 口令(pas

12、sword)(2)基于列的自主访问控制:保护位(protection bits)访 问控制表(access control list)客体ALPHA具有如下形式的访问控制表:P123五. 对文件常设置的访问模式有如下4种:读一复制写一删除运行无效六. BLP模型基于以下两条基本规则来保障数据的保密性:(1)不上读,主体不可读安全 级别高于它的客体;(2)不下写,主体不可将信息写入安全级别低于它的客体。第七章一.利用木马攻击的过程:1、木马的配置 2、木马的传播 3、木马的自启动 4、木马的信息泄露 5、建立连接 6、远程控制二. “蠕虫”病毒由两部分组成:一个主程序和另一个是引导程序。 主程序

13、的主要功能是搜 索和扫描,引导程序实际上是蠕虫病毒主程序(或一个程序段)自身的一个副本,而主程序和引导程序都有自动重新定位的能力。也就是说,这些程序或程序段能够把自身的副本重新 定位在另一台计算机上。三病毒诊断技术原理 :1. 病毒比较法诊断的原理 2. 病毒校验和法诊断的原理 3. 病毒 扫描法诊断的原理 4. 病毒行为检测法诊断的原理 5. 病毒行为感染实验法诊断的原理 6. 病毒行为软件模拟法诊断的原理 7. 病毒分析法诊断的原理第八章按照防火墻对内外来往数擴的处理方法,大致可以 将火墙分为两大畫肯 包过滤肪火埴豹应躍代理防火墙 (虑用层网关防火塘)二包过滤作用在网络层和传输层,它根据分

14、组包头源地址,目的地址和端口号、协议类型 等标志确定是否允许数据包通过。存储包过滤规则分析包头字段 IP. UDP和TCPir应用下一个包过滤规则是包规则是否允许隹输允许包注:若第一条规则“是”,就不再四. 应用代理,通过对每种应五. 代理服务器的两个优点:1. 进行日志记录。六. 代理服务的用第二条规则。应特点是完全“阻隔”了网络通信流, 监视和控制应用一层通信流的作用。 户“直接”访问互联网;2.代理服务适合于C阻塞包理务; 2每个代理服务要求不同的服务 些服务来说是不适合的;5.器;3代理服 代理服务不能保护用户不受协议点的限制。七.几种常见的防火墙体系结构:1.双重宿主主机体系结构2.主机过滤体系结构3.子网过 滤体系结构八. 设计和建立堡垒主机的基本原则有两条:最简化原则和预防原则。九. 堡垒主机目前一般有三种类型:无路由双宿主主机、牺牲主机和内部堡垒主机。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号