网络安全基础知识大全_第1页
网络安全基础知识大全_第2页
网络安全基础知识大全_第3页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、资料来源:来自本人网络整理!祝您工作顺利!网络安全基础知识大全 网络平安是指网络系统的硬件、软件及其系统中的数据受到爱护,不因偶尔的或者恶意的缘由而患病到破坏、更改、泄露,系统连续牢靠正常地运行,网络效劳不中断。下面就让我带你去看看网络平安根底学问,盼望能关心到大家! 网络平安的根底学问 1、什么是防火墙?什么是堡垒主机?什么是dmz? 防火墙是在两个网络之间强迫施行访问掌握策略的一个系统或一组系统。 堡垒主机是一种配置了平安防范措施的网络上的计算机,堡垒主机为网络之间的通信供应了一个堵塞点,也可以说,假如没有堡垒主机,网络间将不能相互访问。 dmz成为非军事区或者停火区,是在内部网络和外部网

2、络之间增加的一个子网。 2、网络平安的本质是什么? 网络平安从其本质上来讲是网络上的信息平安。 信息平安是对信息的保密性、完好性、和可用性的爱护,包括物理平安、网络系统平安、数据平安、信息内容平安和信息根底设备平安等。 3、计算机网络平安所面临的威逼分为哪几类?从人的角度,威逼网络平安的因素有哪些? 答:计算机网络平安所面临的威逼主要可分为两大类:一是对网络中信息的威逼,二是对网络中设备的威逼。从人的因素考虑,影响网络平安的因素包括: (1)人为的无意失误。 (2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。 (3)网络软件的破绽和“后门。 4、网络攻击和防备分别包括那些内容? 网络攻击

3、:网络扫描、监听、入侵、后门、隐身; 网络防备:操作系统平安配置、加密技术、防火墙技术、入侵检测技术。 5、分析tcp/ip协议,说明各层可能受到的威逼及防备方法。 网络层:ip欺骗攻击,爱护措施;防火墙过滤、打补丁; 传输层:应用层:邮件炸弹、病毒、木马等,防备方法:认证、病毒扫描、平安训练等。 6、请分析网络平安的层次体系 从层次体系上,可以将网络平安分成四个层次上的平安:物理平安、规律平安、操作系统平安和联网平安。 7、请分析信息平安的层次体系 信息平安从总体上可以分成5个层次:平安的密码算法,平安协议,网络平安,系统平安以及应用平安。 8、简述端口扫描技术的原理 端口扫描向目的主机的t

4、cp/ip效劳端口发送探测数据包,并记录目的主机的相应。通过分析相应来推断效劳端口是翻开还是关闭,就可以知道端口供应的效劳或信息。端口扫描可以通过捕获本地主机或效劳器的注入/流出ip数据包来监视本地主机运行状况。端口扫描只能对承受到的数据进展分析,关心我们发觉目的主机的某些内在的弱点,而不会供应进入一个系统的具体步骤。 9、缓冲区溢出攻击的原理是什么? 缓冲区溢出攻击是一种系统的攻击手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以到达攻击的目的。 缓冲区溢出攻击最常见的方法是通过使某个特别的程序的缓冲区溢出转而执行一个shell,通过

5、shell的权限可以执行高级的指令。假如这个特别程序具有system权限,攻击胜利者就能获得一个具有shell权限的shell,就可以对程序进展操控。 10、列举后门的三种程序,并阐述其原理和防备方法。 (1)远程开启telnet效劳。防备方法:留意对开启效劳的监护; (2)建立web和telnet效劳。防备方法:留意对开启效劳的监控; (3)让禁用的guest用户具有管理权限。防备方法:监护系统注册表。 11、简述一次胜利的攻击,可分为哪几个步骤? 隐藏ip-踩点扫描-获得系统或管理员权限-种植后门-在网络中隐身。 12、简述sql注入破绽的原理 利用恶意sql语句(web缺少对sql语句的

6、鉴别)实现对后台数据库的攻击行为。 13、分析破绽扫描存在问题及如何解决 (1)系统配置规章库问题存在局限性 假如规章库设计的不精确,预报的精确度就无从谈起; 它是依据已知的是平安破绽进展支配和策划的,而对网络系统的许多危急的威逼的确来自未知的破绽,这样,假如规章库更新不准时,预报精确度也会相应降低; 完善建议:系统配置规章库应能不断地被扩大和修正,这样是对系统破绽库的扩大和修正,这在目前开将仍需要专家的指导和参加才能实现。 (2)破绽库信息要求 破绽库信息是基于网络系统破绽库的破绽扫描的主要推断根据。假如破绽库 完善建议:破绽库信息不但应具备完好性和有效性,也应具备简易性的特点,这样即使是用

7、户自己也易于对破绽库进展添加配置,从而实现对破绽库的准时更新。 14、根据防火墙对内外来往数据的处理方法可分为哪两大类?分别阐述其技术特点。 根据防护墙对内外来往数据的处理方法,大致可以分为两大类:包过滤防火墙和应用代理防火墙。 包过滤防火墙又称为过滤路由器,它通过将包头信息和管理员设定的规章表比拟,假如有一条规章不允许发送某个包,路由器将其丢弃。 在包过滤系统中,又包括根据地址进展过滤和根据效劳进展过滤。 应用代理,也叫应用网关,它作用在应用层,其特点是完全“阻隔了网络的通信流,通过对每个应用效劳编制特地的代理程序,实现监视和掌握应用层通信流的作用。 代理效劳器有一些特别类型,主要表现为应用

8、级和回路级代理、公共与专用代理效劳器和智能代理效劳器。 15、什么是应用代理?代理效劳有哪些优点? 应用代理,也叫应用网关,它作用在应用层,其特点是完全“阻隔了网络的通信流,通过对每种应用效劳编制特地的代理程序,实现监视和掌握应用层通信流的作用。 代理效劳器有以下两个优点: (1)代理效劳允许用户“挺直访问互联网,采纳代理效劳,用户会分为他们是挺直访问互联网。 (2)代理效劳合适于进展日志记录,因为代理效劳遵循优先协议,他们允许日志效劳以一种特别且有效的方式来进展。 史上最全的计算机网络平安学问汇总 一、计算机网络面临的平安性威逼计算机网络上的通信面临以下的四种威逼: 截获从网络上窃听别人的通

9、信内容。 中断有意中断别人在网络上的通信。 篡改有意篡改网络上传送的报文。 伪造伪造信息在网络上传送。截获信息的攻击称为被动攻击,而更改信息和回绝用户用法资源的攻击称为主动攻击。 二、被动攻击和主动攻击被动攻击 攻击者只是观看和分析某一个协议数据单元 pdu 而不干扰信息流。 主动攻击 指攻击者对某个连接中通过的 pdu 进展各种处理,如: 更改报文流 回绝报文效劳 伪造连接初始化 三、计算机网络通信平安的目的 (1) 防止析出报文内容; (2) 防止通信量分析; (3) 检测更改报文流; (4) 检测回绝报文效劳; (5) 检测伪造初始化连接。 四、恶意程序(rogue program) 计

10、算机病毒会“传染其他程序的程序,“传染是通过修改其他程序来把自身或其变种复制进去完成的。 计算机蠕虫通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。 特洛伊木马一种程序,它执行的功能超出所声称的功能。 规律炸弹一种当运行环境满足某种特定条件时执行其他特别功能的程序。 五、计算机网络平安的内容 保密性 平安协议的设计 访问掌握 六、公钥密码体制 公钥密码体制用法不同的加密密钥与解密密钥,是一种“由已知加密密钥推导出解密密钥在计算上是不行行的密码体制。 1、公钥和私钥: 在公钥密码体制中,加密密钥(即公钥) pk(public key) 是公开信息,而解密密钥(即私钥或秘钥)

11、sk(secret key)是需要保密的。 加密算法 e(encrypt) 和解密算法 d 也都是公开的。 虽然秘钥 sk 是由公钥 pk 打算的,但却不能依据 pk 计算出 sk。 tips: 在计算机上可简单地产生成对的 pk 和 sk。 从已知的 pk 事实上不行能推导出 sk,即从 pk 到 sk 是“计算上不行能的。 加密和解密算法都是公开的。 七、 数字签名1、数字签名必需保证以下三点: (1) 报文鉴别接收者可以核实发送者对报文的签名; (2) 报文的完好性发送者事后不能抵赖对报文的签名; (3) 不行否认接收者不能伪造对报文的签名。 如今已有多种实现各种数字签名的方法。但采纳公钥算法更简单实现。 2、数字签名的实现 : 因为除 a 外没有别人能具有 a 的私钥,所以除 a 外没有别人能产生这个密文。因此 b 信任报文 _ 是 a 签名发送的。 假设 a 要抵赖曾发送报文给 b,b 可将明文和对应的密文出示给第三者。第三者很简单用 a 的公钥去证明 a 的确发送 _ 给 b。 反之,假设 b 将 _ 伪造成 _,那么 b 不能在第三者前出示对应的密文。这样就证明了 b 伪造了报文。 八、鉴别 在信息的平安领域中,应付被动攻击

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论