网络安全复习

贡献者:游客14197280 类别:简体中文 时间:2017-01-06 12:03:58 收藏数:40 评分:1
返回上页 举报此文章
请选择举报理由:




收藏到我的文章 改错字
1.网络安全的基本要素
保密性,完整性,可用性,可控性,不可否认性
2.信息安全的发展历程
(1)通信保密阶段
(2)计算机安全阶段
(3)信息技术安全阶段
(4)信息保障阶段
3.黑客入侵攻击的一般过程
(1)确定攻击的目标
(2)收集被攻击对象的有关信息
(3)利用适当的工具进行扫描
(4)建立模拟环境,进行模拟攻击
(5)实施攻击,根据已知的漏洞
4.网络监听概述
网络监听是黑客在局域网中常用的一种技术,在网络中监听其他人的数据包,分析数据包。
从而获得一些敏感信息,如账号和密码等。
网络监听原本是网络管理员经常使用的一个工具,主要用来监视网络的流量、状态,数据等信息
5.木马的工作过程
(1)配置木马
(2)传播木马
(3)启动木马
(4)建立连接
(5)远程控制
5.拒绝服务攻击概述
拒绝服务攻击从广义上讲可以指任何导致网络设备(服务器,防火墙,交换机,路由器等)
不能正常提供服务的攻击,现在一般指的是针对服务器的DoS攻击,
这种攻击可能是网线被拔下或者网络的交通堵塞等,最终的结果是正常用户不能使用所需要的服务
6.什么是缓存区溢出(名词解释)
在编译完成后,缓存区中存放数据的长度事先已经被程序或者操作系统定义好,
如果往程序的缓存区写超过其长度的内容,就会造成缓存区的溢出,覆盖其他空间的数据,
从而破坏程序的堆栈,使用程序转而执行其他指令
7计算机病毒的定义
凡是能够引起计算机故障。
破坏计算机数据的程序或者指令集合统称为计算机病毒,依据此定义,逻辑炸弹,蠕虫等均可称为计算机病毒
8计算机病毒特征
传染性,破坏性,潜伏性及可触发性,非授权性,隐蔽性,不可预见性
9蠕虫病毒的概念
蠕虫病毒是一种常见的计算机病毒,
通过网络复制和传播,具有病毒的一些共性,
如传播性,隐蔽性,破坏性等,同时具有一些自己的特征,,如不利用文件寄生(有的只存在于内存中)
,对网络造成拒绝服务,以及黑客技术相结合。
10.计算机防病毒技术
(1)特征代码法
(2)校验和法
(3)行为检测法
(4)虚拟机技术
11.密码学有关的概念
(1)加密。将计算机中的信息进行一组可逆的数学变幻的过程,用于加密的这一组数学变换称为加密算法
(2)明文。信息的原始形式,即加密前的原始信息
(3)密文。明文经过了加密后就变成密文了
(4)解密。授权的接收者接到密文之后,进行与加密互逆的变换,
去掉密文的伪装,恢复明文的过程,就称为解密
12DES算法及其基本思想
DES以算法试下按快,密钥简短等特点成为现在使用非常广泛的一种加密标准
DES算法将输入的明文分成64位的数据组快进行加密,
密钥长度大致分为3个过程:初始置换、16轮迭代变换和逆置换
13公开密钥算法及其应用
公钥和私钥是一对大素数的函数。从一个公钥和密文中恢复出明文的难度等价于分解两个大素数的乘积
14数字签名
(1)接受方能够核实发发送方对报文的签名,
如果当时双方得签名真伪发生争执应该能够在第三方面前通过验证签名来确认其真伪
(2)发送方事后不能否认自己对报文的签名
(3)除了发送方的其他任何人不能伪造签名
15报文摘要的基本原理
(1) 在发送方,将长度不定的报文m经过报文摘要算法(也称MD算法)
运算后得到长度固定 的报文H(m),H(m)称为报文摘要
(2) 使用密钥K对报文H(m)进行加密,生成报文摘要密文Ek(H(m)),
并将其拼接在报文m上,一起发送到接受方
(3) 在接受方,接受到报文m和报文摘要密文Ek(H(m)),将报文摘要密文解密还原H(m)
(4) 将接受到的报文m进过MD算法运算得到保温摘桃,
并将该报文摘要和H(m)比较判断两者是否相同,从而判断接受到的保温是否是发送端发送的
15PGP系统的基本工作原理
一方面,PGP可以对所发送的邮件进行加密,以防止非授权用户阅读,
保证邮件的发送者,并确信邮件没有被篡改或伪造,也就是信息的认证性
16.防护墙的功能(定义)
逻辑上防护墙是一个分离器,
一个限制器,也是一个分析器,
有效地监控了内部网和internet之间的任何活动,保证了内部网路的安全,
三个特性:
内部网络和外部网络之间的所有网络数据流都必须经过防火墙
只有符合安全策略的数据流才能通过防火墙
防火墙自身具有非常强的抗攻击能力
五种功能
针对用户制定各种访问控制
对网络存取和访问进行监控审计
支持VPN功能
支持网络地址转换
支持身份认证等
17防护墙分类
按性能分类:百兆级防火墙和千兆级防火墙
按形式分类:软件防火墙和硬件防火墙
按保护对象分类:单机防护墙和网络防火墙
按体系结构分类:双宿主机,被屏蔽主机,被屏蔽子网体系结构
按技术分类:包过滤防火墙、应用代理型防火墙,状态检测防火墙和复合防火墙
按CPU架构分类:通用CPU.NP,(网络处理器),ASIC架构的防火墙
18Windows强密码原则
(1)口令应该不少于8个字符
(2)同时包含上述3种类型的字符
(3)不包含完整的字典词汇
(4)不包含用户名,真实姓名,生日或公司名称等
18根键
Windows Server共有5个根键
(1)HKEU_CLASSES_ROOT根键
(2)HKEY_CURRENT-USER根键
(3)HKEY_USER根键
(4)HKEY-LOCAL-MACHINE根键
(5)HKEY-CURRENT-CONFIG根键
19ASP/SQL注入演示实验
定义:SQL注入是从正常的WWW端口(通常是HTTP的80端口)访问,
表面看起来跟一般的Web页面访问没什么区别,所i目前的防火墙都不会对SQL注入发出警报伙进行拦截,
如果管理员没有查看IIS日志的习惯,很可能被长期入侵很长时间都不会发觉
基本思路:首先。判断环境,寻找注入点,判断网站后台数据库类型;
其次,根据注入参数类型,在脑海中重构SQL语句的原貌,从而猜测数据库中的表名和列名;
最后,在表明和列名猜解成功后,在使用SQL语句,得出字段的值。当然,这里可能需要一些运气的成分,
如果能获得管理员的用户名和密码,就可以实现对网站的管理。
声明:以上文章均为用户自行添加,仅供打字交流使用,不代表本站观点,本站不承担任何法律责任,特此声明!如果有侵犯到您的权利,请及时联系我们删除。
文章热度:
文章难度:
文章质量:
说明:系统根据文章的热度、难度、质量自动认证,已认证的文章将参与打字排名!

本文打字排名TOP20

登录后可见

用户更多文章推荐