网络安全复习资料 .pdfVIP

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

第一章

1.网络信息安全概念(通用定义)

a.指网络系统的硬件、软件及其系统中的数据受到保护

b.不受偶然的或者恶意的原因而遭到破坏、更改、泄露

c.系统能够连续、可靠、正常地运行,网络服务不中断

2.网络信息安全的特征

完整性:访问控制,数据备份,冗余设置

可用性:认证,鉴别

不可否认性:数字签名

可控性:访问控制

保密性:加密技术,访问控制

3.网络信息安全技术

a.主动防御技术

数据加密、CA认证(类似护照办理)、访问控制、虚拟网络技术、入侵检测

b.被动防御技术

防火墙技术、安全扫描、密码检查器、安全审计、路由过滤、安全管理技术

4.网络安全的基本原则

普遍参与原则、最小特权原则、纵深防御原则、阻塞点原则、最薄弱链接原则、

失效保护状态原则

5.最小特权原则

a.指一个对象(或实体)应该只拥有为执行其分配的任务所必要的最小特权,并绝对不超

越此限。

b.最基本的网络信息安全原则(最基本原则)

c.安全是靠对信息系统中主体和客体的限制来实现的,限制越严格,安全越容易保证

d.单纯通过限制来确保安全是没有任何意义的

第二章

1.黑客攻击步骤

a.信息收集:工具~网络扫描,监听

b.入侵并获得初始访问权:盗取普通账户文件,合法登录系统

c.获得管理员权限,实施攻击:提高权限,绝对控制主机

d.种植后门:长期占有

e.隐藏自己:清除、伪造系统日志

2.网络扫描

基本原理:通过网络向目标系统发送一些特征信息,然后根据反馈情况,获得有关信息

发现远程服务器各种端口分配、服务、系统版本

3.两种防范策略

a.主动式:基于主机(portScan软件)

b.被动式:基于网络(X-scan)

4.端口扫描(安全扫描的一种)

1.目的:判断目标主机中开放了那些服务,判断目标主机的操作系统

2.三种技术:ICMP扫描(回答、请求报文)

TCP扫描(使用Connect())

UDP扫描(UDP反馈和ICMP扫描技术相结合)

5.IP地址欺骗:。2、IP地址伪造

1.IP地址盗用:实际就是ARP欺骗。ARP是位于TCP/IP协议栈中的低层协议,负责将

某个IP地址解析成对应的MAC地址。

2.ARP欺骗

a、对路由器ARP表的欺骗

截获网关数据

通知路由器一系列错误的内网MAC地址,并按照一定的频率不断进行,使真实的

地址信息无法通过更新保存在路由器中,结果路由器的所有数据只能发送给错误的

MAC地址,造成正常PC无法收到信息

b、对内网PC的网关欺骗

建立假网关

让被它欺骗的PC向假网关发数据

而不是通过正常的路由器途径上网

在PC看来,就是上不了网了

“网络掉线了”

3.解决途径

双向绑定:

路由器IP-MAC绑定:在宽带路由器中把所有PC的IP-MAC输入到一个静态表中

PC机IP-MAC绑定:内网所有PC上设置网关的静态ARP信息

6.拒绝服务攻击DoS(DenialofService)

1.定义:目的就是拒绝你的服务访问,破坏组织的正常运行,最终它会使你的部分

Internet连接和网络系统失效

2.基本原理:利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服

3.基本过程

a、攻击者向服务器发送众多的带有虚假地址的请求

b、服务器发送回复信息后等待回传信息(由于地址是伪造的,服务器一直等不到

回传的消息,分配给此次请求的资源就始终没有释放)

c、当服务器等待一定的时间后,连接会因超时而被切断

d、攻击者会再度传送新的一批请求(在这种反复发送伪地址请求的情况下,

服务器资源最终会被耗尽)

7.DDoS(DistributedDenialofService):是一种分布、协作的大规模攻击方式,主要瞄准

文档评论(0)

. + 关注
官方认证
文档贡献者

专注于职业教育考试,学历提升。

版权声明书
用户编号:8032132030000054
认证主体社旗县清显文具店
IP属地河南
统一社会信用代码/组织机构代码
92411327MA45REK87Q

1亿VIP精品文档

相关文档