- 1、本文档共10页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
第一章
1.网络信息安全概念(通用定义)
a.指网络系统的硬件、软件及其系统中的数据受到保护
b.不受偶然的或者恶意的原因而遭到破坏、更改、泄露
c.系统能够连续、可靠、正常地运行,网络服务不中断
2.网络信息安全的特征
完整性:访问控制,数据备份,冗余设置
可用性:认证,鉴别
不可否认性:数字签名
可控性:访问控制
保密性:加密技术,访问控制
3.网络信息安全技术
a.主动防御技术
数据加密、CA认证(类似护照办理)、访问控制、虚拟网络技术、入侵检测
b.被动防御技术
防火墙技术、安全扫描、密码检查器、安全审计、路由过滤、安全管理技术
4.网络安全的基本原则
普遍参与原则、最小特权原则、纵深防御原则、阻塞点原则、最薄弱链接原则、
失效保护状态原则
5.最小特权原则
a.指一个对象(或实体)应该只拥有为执行其分配的任务所必要的最小特权,并绝对不超
越此限。
b.最基本的网络信息安全原则(最基本原则)
c.安全是靠对信息系统中主体和客体的限制来实现的,限制越严格,安全越容易保证
d.单纯通过限制来确保安全是没有任何意义的
第二章
1.黑客攻击步骤
a.信息收集:工具~网络扫描,监听
b.入侵并获得初始访问权:盗取普通账户文件,合法登录系统
c.获得管理员权限,实施攻击:提高权限,绝对控制主机
d.种植后门:长期占有
e.隐藏自己:清除、伪造系统日志
2.网络扫描
基本原理:通过网络向目标系统发送一些特征信息,然后根据反馈情况,获得有关信息
发现远程服务器各种端口分配、服务、系统版本
3.两种防范策略
a.主动式:基于主机(portScan软件)
b.被动式:基于网络(X-scan)
4.端口扫描(安全扫描的一种)
1.目的:判断目标主机中开放了那些服务,判断目标主机的操作系统
2.三种技术:ICMP扫描(回答、请求报文)
TCP扫描(使用Connect())
UDP扫描(UDP反馈和ICMP扫描技术相结合)
5.IP地址欺骗:。2、IP地址伪造
1.IP地址盗用:实际就是ARP欺骗。ARP是位于TCP/IP协议栈中的低层协议,负责将
某个IP地址解析成对应的MAC地址。
2.ARP欺骗
a、对路由器ARP表的欺骗
截获网关数据
通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的
地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的
MAC地址,造成正常PC无法收到信息
b、对内网PC的网关欺骗
建立假网关
让被它欺骗的PC向假网关发数据
而不是通过正常的路由器途径上网
在PC看来,就是上不了网了
“网络掉线了”
3.解决途径
双向绑定:
路由器IP-MAC绑定:在宽带路由器中把所有PC的IP-MAC输入到一个静态表中
PC机IP-MAC绑定:内网所有PC上设置网关的静态ARP信息
6.拒绝服务攻击DoS(DenialofService)
1.定义:目的就是拒绝你的服务访问,破坏组织的正常运行,最终它会使你的部分
Internet连接和网络系统失效
2.基本原理:利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服
务
3.基本过程
a、攻击者向服务器发送众多的带有虚假地址的请求
b、服务器发送回复信息后等待回传信息(由于地址是伪造的,服务器一直等不到
回传的消息,分配给此次请求的资源就始终没有释放)
c、当服务器等待一定的时间后,连接会因超时而被切断
d、攻击者会再度传送新的一批请求(在这种反复发送伪地址请求的情况下,
服务器资源最终会被耗尽)
7.DDoS(DistributedDenialofService):是一种分布、协作的大规模攻击方式,主要瞄准
您可能关注的文档
最近下载
- 上海市外籍人口空间分布历史变迁研究.pdf
- 至为芯科技IP5356规格书资料.pdf
- 学习党的二十届三中全会精神应知应会知识测试题AB卷(附答案).docx VIP
- 进位制-(公开课).ppt VIP
- 船舶电气作业安全操作规程.docx
- DB37T5267-2023钢丝网架(片)板现浇混凝土复合保温体系应用技术标准 .docx VIP
- 2024安全生产标准化管理体系新旧版本对比汇总版.docx
- 国家电网计算机类笔试学习资料-计算机网络.pdf VIP
- 人教版初中数学第十四章《整式的乘法与因式分解》解答题提高训练 (39)(含答案解析).docx VIP
- 公务员考试常识习题(带答案).doc VIP
文档评论(0)