下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全复习重点11年08级网络安全复习重点(胡道元)1、风险分析是对需要保护的资产(物理资源、知识资源、时间资源、信誉资源)的鉴别以及对资产威胁的潜在攻击源的分析。2、从安全属性的观点可将攻击类型分成阻断攻击、截取攻击、篡改攻击、伪造攻击4类。从攻击目的和效果将攻击类型分为访问攻击、篡改攻击、拒绝服务攻击、否认攻击。3、风险是丢失需要保护的资产的可能性;威胁是可能破坏信息系统环境安全的行动或事件,威胁包含目标、代理、事件3个组成部分。4、漏洞是攻击的可能的途径。风险是威胁和漏洞的综合结果。5、识别漏洞应寻找系统和信息的所有入口及分析如何通过这些入口访问系统。6、信息策略定义一个组织内的敏感信息以及如何保护敏感信息。7、针对信息安全威胁,用以对抗攻击的基本安全服务有:机密性服务、完整性服务、可用性服务、可审性服务。8、身份鉴别的方法有知识因子、拥有因子、生物因子以及它们的组合。9、开放系统互连安全体系结构(ISO7498-2)是基于OSI参考模型的七层协议之上的信息安全体系结构。它定义了5类安全服务、8种特定的安全机制、5种普遍性安全机制。5类安全服务是鉴别、访问控制、数据机密性、数据完整性及抗否认。8种特定的安全机制是加密、数字签名、访问控制、数据完整性、鉴别交换、通信业务填充、路由选择控制及公证。5种普遍性安全机制是可信功能度、安全标记、事件检测、安全审计跟踪及安全恢复。10、无线网的风险包括分组嗅测、SSID信息、假冒、寄生和直接安全漏洞;缓解方法是SSID打标签、广播SSID、天线放置、MAC过滤、WEP协议以及安全的网络体系结构。11、传输层的风险在于序列号和端口,拦截可导致破坏分组序列和网络服务以及端口侦查攻击。12、可信系统体系结构要素包括定义主体和客体的子集、可信计算基、安全边界、基准监控器和安全内核、安全域、资源隔离和最小特权等。13、防火墙是建立在内外网络边界上的过滤封锁机制;防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全政策。防火墙的主要技术有包过滤技术、代理服务器技术、应用网关技术、状态检测包过滤技术,现在最常用的是状态检测包过滤技术。防火墙的体系结构有双重宿主主机体系结构、被屏蔽主机体系结构和被屏蔽子网体系结构。14、包过滤式的防火墙会检查所有通过的数据包头部的信息,并按照管理员所给定的过滤规则进行过滤。状态检测防火墙对每个合法网络连接保存的信息进行检查,包括源地址、目的地址、协议类型、协议相关信息(如TCP/UDP协议的端口、ICMP协议的ID号)、连接状态(如TCP连接状态)和超时时间等,防火墙把这些信息叫做状态。15、VPN作为一种综合的网络安全方案,采用了密码技术、身份认证技术、隧道技术和密钥管理技术4项技术。16、安全策略用于定义对数据包的处理方式,存储在安全策略数据库中;IPSec双方利用安全联盟中的参数对需要进行IPSec处理的包进行IPSec处理,安全联盟存储在安全联盟数据库中。17、传输模式和隧道模式的区别在于保护的对象不同,传输模式要保护的内容是IP包的载荷,而隧道模式要保护的是整个IP包。网络安全复习重点全文共3页,当前为第1页。18、对IP包进行的IPSec处理有两种:AH和ESP。AH提供无连接的数据完整性、数据来源验证和抗重放攻击服务;而ESP除了提供AH的这些功能外,还可以提供对数据包加密和数据流量加密。网络安全复习重点全文共3页,当前为第1页。19、IKE协议由3种协议混合而来:ISAKMP、Oakley和SKEME。ISAKMP协议为IKE提供了密钥交换和协商的框架;Oakley提供了组的概念;SKEME定义了验证密钥交换的一种类型。20、Ipsec中AH的验证范围要比ESP更大,包含了源和目的IP地址,AH协议和NAT冲突。21、黑客攻击的流程可归纳为踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹、创建后门、拒绝服务攻击。黑客所使用的入侵技术主要包括协议漏洞渗透、密码分析还原、应用漏洞分析与渗透、社会工程学、拒绝服务攻击、病毒或后门攻击。22、漏洞的来源主要有软件或协议设计时的瑕疵、软件或协议实现中的弱点、软件本身的瑕疵、系统和网络的错误配置。23、网络扫描主要分为3个阶段:目标发现、信息攫取、漏洞检测。目标发现阶段的技术主要有ICMP扫射、广播ICMP、非回显ICMP、TCP扫射、UDP扫射。端口扫描的主要技术有TCPconnect()扫描、TCPSYN扫描、TCPACK扫描、TCPFIN扫描、TCPXMAS扫描、TCP空扫描、FTP反弹扫描(FTPBounceScan)、UDP扫描。远程操作系统识别的主要方法有系统服务旗标识别、主动协议栈指纹探测(ICMP响应分析、TCP报文响应分析、TCP报文延时分析)、被动协议栈指纹探测。漏洞检测的主要方法有直接测试(test)、推断(inference)和带凭证的测试(TestwithCredential)。24、入侵检测是从计算机网络或计算机系统中的若干关键点搜集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种机制。IDS系统主要由4个部分组成:事件产生器、事件分析器、响应单元和事件数据库。25、异常检测技术是指根据用户的行为和系统资源的使用状况判断是否存在网络入侵。误用检测技术是指通过对实际行为和数据的特征匹配判断是否存在已知的网络入侵行为。入侵检测系统可以部署在4个位置上:DMZ区、外网入口、内网主干、关键子网。26、每个平台,无论是硬件或软件,都存在着漏洞。平台加固是一种用来分析及确定主机系统平台的弱点并引入适当的配置、更改及管理,以保护主机及其应用程序免受攻击的方法。加固系统包括从系统中删除不必要的服务、软件及用户,防止系统敏感信息泄露、加强账号口令强度、使用系统审计功能及使用各种系统加固工具等措施。27、安全基础设施设计的基本目标是保护企业的资产。保证企业安全策略与过程和当前经营业务目标相一致。28、KMI/PKI作为一种支撑性安全基础设施,其本身并不能直接为用户提供安全服务,但是其他安全应用的基础。KMI/PKI支持4种服务:对称密钥的产生和分发、非对称密码技术及与其相关的证书管理、目录服务、基础设施本身的管理。29、公钥基础设施(PKI)用来管理密钥和证书。PKI主要组成包括证书授权(CA)、注册授权(RA)、证书存储库(CR)。PKI管理的对象有密钥、证书以及证书撤销列表(CRL)。多数PKI中的CA是按层次结构组成的。桥CA的作用是为多个PKI中的关键CA签发交叉认证证书。30、胡道元《网络安全》的第9、10章,第12、13章12年09级补充重点(DouglusJacobson)1、网络安全概念、网络体系结构2、网络面临的威胁和攻击、网络漏洞分类网络安全复习重点全文共3页,当前为第2页。3、网络安全防御模型(PDR\PPDR)网络安全复习重点全文共3页,当前为第2页。4、漏洞扫描分哪些、原理如何(存活、端口、服务、账号密码)5、应用层威胁和攻击有哪些?6、WEB安全HTTP协议分析、SMTP/IMAP4/POP3、FTP、TELNET、DN
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《电路分析基 础》课件-西电第2章电路分析的基本方法
- 《大学英语听力应用教程(第1册)》课件-Unit 12 What is Intelligence
- 杭州开创非融资性担保有限公司的担保合同
- 天津航道局劳务派遣合同
- 2025年三明货运从业资格证考试题库
- 2025年太原货运资格证试题答案
- 2025年海西下载货运从业资格证模拟考试系统试题
- 2025年三亚货运从业资格证模拟考试下载
- 水电工程项目招标疑问
- 水果中心配电房施工合同
- 2024年度餐饮店合伙人退出机制与财产分割协议2篇
- 《招商银行转型》课件
- 灵新煤矿职业病危害告知制度范文(2篇)
- 2024年护校队安全工作制度(3篇)
- 2024年安徽省广播电视行业职业技能大赛(有线广播电视机线员)考试题库(含答案)
- 山东省济南市济阳区三校联考2024-2025学年八年级上学期12月月考语文试题
- 糖尿病酮酸症中毒
- Unit 6 Food Lesson 1(说课稿)-2024-2025学年人教精通版(2024)英语三年级上册
- 东北师大附属中学2025届高一物理第一学期期末质量检测试题含解析
- HSE(健康、安全与环境)计划书
- 金蛇纳瑞2025年公司年会通知模板
评论
0/150
提交评论