计算机网络安全总结复习_第1页
计算机网络安全总结复习_第2页
计算机网络安全总结复习_第3页
计算机网络安全总结复习_第4页
计算机网络安全总结复习_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机网络安全总结网络安全技术复习一、 网络安全基础知识网络安全的定义:安全就是最大限度地减少数据和资源被攻击的可能性。1、 网络安全包括四个方面:物理安全、数据安全、软件安全、安全管理。2、网络安全的目标:1、保密性(保密性是网络信息不被泄露给非授权的用户、实体、或供其利用的特性。即防止信息泄露给未授权用户或实体,信息只为授权用户使用的特性。) 2、完整性(完整性是网络信息未经授权不能进行改变的特性。) 3、可靠性(可靠性网络信息系统能够在规定条件下和规定时间内完成规定功能的特性。)4、可用性(可用性是网络信息可被授权用户或实体访问并按需求使用的特性。)5、不可抵赖性(是不可否认性。)6、可

2、控性(是对网络信息的传播及内容具有控制能力的特性。)3、网络安全的威胁:(1)对加密算法的攻击(2)协议漏洞渗透(3)系统漏洞(4)拒绝服务攻击(5)计算机病毒和恶意代码的威胁4、威胁网络安全的因素:(1)自然因素(2)人为因素(3)系统本身因素。5、网络安全防范体系物理安全安全管理 网络安全应用安全系统安全 6、网络安全策略(物理安全策略、访问控制策略、加密策略)7、网络安全的评估标准二、网络入侵技术1、黑客技术(黑客最早源自英文hacker,原指热衷于计算机程序的设计者和精通网络、系统、外围设备及软硬件技术的人。这些人具有操作系统和编程语言方面的知识,通过分析知道系统中的漏洞及其原因,并公

3、开他们的发现,与他人分享。现在人们常常把从事网络攻击和破坏的人统称为黑客。)黑客入侵攻击的一般过程可分踩点、扫描、查点、获取权限、提升权限、窃取信息、隐藏痕迹、创建后门等。2、网络扫描:地址扫描、端口扫描、漏洞扫描。常用的扫描软件:Nmap、XScan等。3、网络监听4、木马攻击(木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具有破坏和删除文件、发送密码、记录键盘和拒绝服务攻击等特殊功能的后门程序。)5、拒绝服务攻击(简称DoS,是一种最常见的攻击形式,是指一个用户占据了大量的共享资源,使系统没有剩余的资源给其他用户使用,即拒绝服务。造成的DoS攻击行为称为DoS攻击)常见DoS攻击

4、手段有:死亡之Ping、UDP洪泛攻击、SYN Flood攻击、Land攻击、Smurf攻击、电子邮件炸弹、畸形消息攻击、泪滴攻击、分布式拒绝服务攻击。6、缓冲区溢出三、数字加密与认证1、密码学基础2、网络数据加密方式(链路加密、结点加密、端到端加密)3、常用的加密算法:(1)对称加密算法是指加密算法的加密密钥与解密密钥是相同的,或虽然不同但有其中一个可以很容易推出另一个。常见的算法:DES算法、IDEA算法。(2)非对称加密算法是加密密钥和解密密钥不是同一个,通常有两个密钥,一个是公钥,一个是私钥,必须配对使用,否则不能打开加密文件。常见的算法:RSA算法。(3)混合加密算法是对称加密算法和

5、非对称加密算法的结合。钥匙数字信封数字签名摘要明文 Hash SA加密 SB解密明文密文摘要2明文数字信封 解密 Hash数字签名数字签名 加密(公钥) 密文A的公钥证书A的公钥证书数字签名数字信封B的公钥证书 PB(加密)摘要1 PA解密摘要1与摘要2比较,若相同则信息无篡改。4、数字签名与数字证书:数字签名通过某种密码算法生成一系列符号及代码组成电子密码进行签名,替代了手写签名或印章。它能验证出文件的原文在传输过程中有无变动,确保传输电子文件的完整性、真实性、不可抵赖性。数字证书就是网络通信中标志通信各方身份信息的一系列,其作用类似于现实生活的身份证。CA 颁发 发给PA A的证书 用户信

6、息 确认信息AB PA商品数字签名的过程四、防火墙技术防火墙是在两个网络间实现访问控制的一个或一组软硬件系统。其主要功能是屏蔽和允许指定的数据通信,而该功能的实现主要是依赖一套访问控制策略,由访问控制策略来决定通信的合法性。防火墙基于一定的软硬件,使互联网与局域网之间建立起一个安全网关,从而保护内部网免受非法用户的入侵。防火墙一般由网络政策、验证工具、包过滤和应用网关4部分组成。1、防火墙基本特征2、防火墙的作用(网络安全的屏障、强化网络安全策略、防止内部信息泄露、对网络存取和访问进行监控审计)3、防火墙的分类(电路层网关防火墙、包过滤型防火墙、代理服务器防火墙、混合型防火墙、自适应代理技术、

7、基于状态的包过滤防火墙、基于状态检测的防火墙)4、防火墙技术分类(包过滤技术、应用代理技术、状态检测技术)5、防火墙的体系结构(双重宿主主机结构、屏蔽主机结构、屏蔽子网结构、组合结构)6、防火墙部署的基本原则(部署位置、防火墙产品的选择)7、会使用防火墙软件(如Kerio WinRoute Firewall)五、入侵检测系统入侵检测是指发现非授权用户企图使用计算机系统或合法用户滥用其特权的行为,这些行为破坏了系统的完整性、机密性及资源的可用性。1、入侵检测系统的组成(有探测器、分析器和用户接口组成)2、入侵检测的功能:(1)监控和分析用户及系统活动(2)核查系统安全配置和漏洞(3)评估关键系统

8、和数据文件的完整性(4)识别攻击活动并向管理员报警(5)统计分析异常活动,识别违反安全策略的用户活动3、入侵检测系统的评价指标(准确性、性能、完整性、故障容错、自身抵抗攻击能力、及时性)4、入侵检测系统分类5、入侵检测技术(常见的有专家系统、特征检测、统计检测)6、入侵检测分析(入侵检测软件Snort)六、VPN技术虚拟专用网VPN可以理解为虚拟出来的企业内部专线。它是依靠ISP和其他NSP,在公用网络中建立专用的数据通信网络的技术。虚拟专用网可用于不断增长的移动用户的全球INTERNET接入,以实现完全连接;可用于实现企业网站之间安全通信的专用线路。总之,VPN的核心就是利用公用网络建立安全

9、的虚拟私有网。1、VPN的工作原理及实现2、VPN的类型及优点(类型:远程访问虚拟网、企业内部虚拟网、企业扩展虚拟网。优点:节约成本、增强安全性、网络协议支持、容易扩展、支持新兴应用)3、VPN关键技术七、计算机病毒及防治计算机病毒是一个程序或一段可执行代码,可以很快的蔓延,又常常难以根除。1、计算机病毒发展史(DOS引导阶段、DOS可执行阶段、伴随型阶段、多形型阶段、生成器和变体机阶段、网络化阶段、宏病毒阶段、视窗化阶段、互联网阶段)2、计算机病毒的特点(传染性、衍生性、潜伏性、破坏性)3、计算机病毒分类4、计算机病毒危害(直接破坏数据信息、占用磁盘空间、抢占系统资源、影响计算机运行速度、给

10、用户造成严重的心里压力)5、计算机病毒结构及工作过程6、计算机病毒的防治(1)自我意识的提高(2)科学使用(3)防范措施)7、计算机病毒的检测(特征码法、校验和法、行为监测法、启发式扫描法、虚拟机查毒法)8、计算机病毒清除(重要数据必须备份、立即切断电源、备份染毒信息)9、计算机反病毒软件(卡巴斯基、江民杀毒软件KV网络版、比特梵德、瑞星杀毒软件网络版、金山毒霸小企业版、360杀毒等等)10、计算机反病毒软件使用(安装反病毒软件、启动反病毒软件、设置反病毒软件、清除引导区病毒)。通过本书本学期的学习,让我对网络安全有了全新的认识和了解。让我感受到了网络安全的重要性。书中教会了我很多的知识。书中的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论