[计算机网络安全期末复习.ppt

  1. 1、本文档共44页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
[计算机网络安全期末复习

计算机网络安全期末复习 杨焕宇 期末复习知识点 第一部分 计算机网络安全基础 第1章 网络安全概述与环境配置 第2章 网络安全协议基础 第3章 网络安全编程基础 第二部分 网络安全的攻击技术 第4章 网络扫描与网络监听 第5章 网络入侵 第6章 网络后门与网络隐身 期末复习内容 第三部分 网络安全的防御技术 第7章 操作系统安全配置方案 第8章 密码学与信息加密 第9章 防火墙与入侵检测 第四部分 网络安全综合解决方案 第10章 网络安全方案设计 第1章网络安全概述与环境配置 网络安全的研究内容: 攻击技术 网络监听 网络扫描 网络入侵 网络后门 网络隐身 防御技术 操作系统的安全配置 加密技术 防火墙技术 入侵检测 第1章网络安全概述与环境配置 从层次体系上,可以将网络安全分成四个层次上的安全: 物理安全 防盗 防火 防静电 防雷击 防电磁泄漏 逻辑安全 操作系统安全 联网安全 第1章网络安全概述与环境配置 网络面临的威胁 物理威胁:偷窃、废物搜寻、间谍行为和身份识别错误 系统漏洞造成的威胁:乘虚而入、不安全服务和配置和初始化错误 身份鉴别威胁:口令圈套、口令破解、算法考虑不周和编辑口令 线缆连接威胁:窃听、拨号进入和冒名顶替 有害程序等方面威胁:病毒、代码炸弹和特洛伊木马 第1章网络安全概述与环境配置 网络安全的评价标准: 1999年10月经过国家质量技术监督局批准发布准则将计算机安全保护划分为以下五个级别 美国国防部开发的计算机安全标准是可信任计算机标准评价准则,又称网络安全橙皮书,橙皮书把安全级别分为四个类别 第2章网络安全协议基础 OSI参考模型是国际标准化组织ISO(International Standards Organization )制定的模型,把计算机与计算机之间的通信分成七个互相连接的协议层 应用层 表示层 会话层 传输层 网络层 数据链路层 物理层 第2章网络安全协议基础 物理层: 这一层负责传送比特流,它从第二层数据链路层接收数据帧,并将帧的结构和内容串行发送,即每次发送一个比特。 物理层可能受到的安全威胁是搭线窃听和监听,可以利用数据加密、数据标签加密,数据标签,流量填充等方法保护物理层的安全。 数据链路层: 提供数据有效传输的端到端连接 网络层: 完成网络中主机间的报文传输。在广域网中,这包括产生从源端到目的端的路由。 第2章网络安全协议基础 传输层: 完成网络中不同主机上的用户进程之间可靠的数据通信。 会话层: 允许不同机器上的用户之间建立会话关系。 表示层: 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。 应用层: 第2章网络安全协议基础 TCP/IP协议簇包括四个功能层:应用层、传输层、网络层及网络接口层。 第2章网络安全协议基础 FTP:文件传输协议 TELNET:远程终端访问 SNMP:简单网络管理协议 SMTP:简单邮件传送协议 HTTP:超文本传输协议 DNS:域名服务 ICMP:网络互联控制信息协议 ARP,RARP:实现IP地址与MAC地址的解析 TCP:传输控制协议 UDP:用户数据报协议 IP:Internet协议 第2章网络安全协议基础 UDP和TCP传递数据的比较 第2章网络安全协议基础 目前Email服务用的两个主要的协议是:简单邮件传输协议SMTP(Simple Mail Transfer Protocol)和邮局协议POP3(Post Office Protocol)。 第2章网络安全协议基础 第2章网络安全协议基础 常用的网络命令有: 判断主机是否连通的ping指令 查看IP地址配置情况的ipconfig指令 查看网络连接状态的netstat指令 进行网络操作的net指令 进行定时器操作的at指令。 用于确定对应IP地址的网卡物理地址的ARP指令 用于显示路由表中的当前项目的Route指令 第3章 网络安全编程基础 网络安全基础编程技术主要包括6个方面: Socket编程 注册表编程 文件系统编程 定时器编程 驻留程序编程 多线程编程。 Socket的意思是套接字,是计算机与计算机之间通信的接口,凡是基于网络应用的程序都离不开Socket编程。 用多线程技术编程有两大优点: 提高CPU的利用率 采用多线程技术,可以设置每个线程的优先级,调整工作的进度。 第4章 网络扫描与网络监听 黑客概述 网络扫描 网络监听 第4章 网络扫描与网络监听 黑客的行为有三方面发展趋势: 手段高明化: 活动频繁化: 动机复杂化: 一次成功的黑客攻击常常可以分为五个步骤 隐藏IP:隐藏自己的攻击位置 踩点扫描:踩点是通过各种途径对所要攻击的目标进行多方面的了解,扫描是要查找对方主机上的漏洞 获得系统或管理员权限:连接远程计算机,对其进行控制,

文档评论(0)

wangz118 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档