版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、常见的网络信息安全基本属性有哪些?
常见的网络信息安全基本属性如下:
名称说明
机密性是指网络信息不泄露给非授权的用户、实体或程序,能够防止非授权者获取信
机密性
息.
完整性完整性是指网络信息或系统未经授权不能进行更改的特性。
可用性可用性是指合法许可的用户能够及时获取网络信息或服务的特性。
抗抵赖性抗抵赖性是指防止网络信息系统相关用户否认其活动行为的特性。
可控性可控性是指网络信息系统责任主体对其具有管理、支配能力的属性.
除了常见的网络信息系统安全特性,还有真实性、时效性、公平性、可靠性、可生存性
其他
和隐私性等。
2、网络攻击的一般过程有哪几个步骤?
网络攻击过程主要分为以下几个步骤:
•隐藏攻击源。隐藏黑客主机位置使得系统管理无法追踪。
•收集攻击目标信息。确定攻击目标并收集目标系统的有关唁息。
•挖掘漏洞信息。从收集到的目标信息中提取可使用的漏洞诘息。
•获取目标访问权限。获取目标系统的普通或特权账户的权限。
•隐藏攻击行为。隐,蔽在目标系统中的操作,防止入侵行为被发现。
•实施攻击。进行破坏活动或者以目标系统为跳板向其他系统发起新的攻击。
•开辟后门。在目标系统中开辟后门,方便以后入侵。
•清除攻击痕迹。避免安全管理员的发现、追踪以及法律部门取证。
3、端口扫描有哪些类型?
端口扫描目的是找出目标系统上提供的服务列表。根据端口扫描利用的技术,扫描可以分为多种类
型:
扫描名称说明
完全连接扫描利用TCP/IP协议的三次握手连接机制,赞源主机和目的主机的某个端口建立一次完整的连接。
完全连接扫描
如果建立成功,则表明该端口开放。否则,表明该端口关闭.
半连接扫描半连接扫描是指在源主机和目的主机的三次握手连接过程中,只完成前两次握手,不建立一次完整的连接。
首先向目标主机发送连接诂求,当目标主机返回响应后,立即切断连接过程,并直看响应情况。如果目标主
SYN扫描
机返回ACK信息,表明目标主机的该端口开放。如果E标主机返回RESET信息,表示该端口没有开放。
首先山源主机A向dumb主机B发出连续的PING数据包,并且查看主机R返E1的数据包的【D头信息(一般每
个顺序数据包的ID头的值会增加1)。然后由源主机A假日主机B的地址向目的主机C的任意端口(1-
65535)发送S、'N数据包.这时,主机C向主机B发送的数据包有两种可能的结果:
1、SYNlACK表示该端口处于监听状态:
ID头信息扫描
2、RSTIACK表示该端口处于非监听状态;
后续的PING数据包响应信息的ID头信息可以看出,如果主机C的某个端口是开放的,则主机B返回A的数
据包中,ID头的值不是递增1,而是大于1。如果主机C的某个端口是非开放的,则主机B返回A的数据包
中,ID头的值递增1,非常规律。
隐蔽扫描是指能够成功地绕过IDS、防火增和监视系统等安全机制,取得目标主机端口信息的一种扫描方
隐蔽扫描
式。
由源主机向目标主机的某个端口直接发送SYNIACK数据包,而不是先发送SYN数据包。由尸这一方法不发送
SYN数据包,E标主机会认为这是一次错误的连接,从而报错。
SYNIACK扫描
如果目标主机的该端口没布•开放,则会返回RST信息。如果目标主机的该端口开放,则不会返回任何信息,
而是直接将数据包抛弃掉。
源主机A向目标主机B发送FIN数据包,然后查看反饿信息。如果端口返回RESET信息,则说明该端口关
FIN扫描
闭。如果端口没有返归1任何信息,则说明该端1」开放.
首先由主机A向主机B发送FIN数据包,然后杳看反饿数据包的TTL值和WIN值。开放端口所返回的数据包
ACK扫描的TTL值一般小于64,而关闭端口的返回值一般大于64:开放端口所返回的数据包的WIN值一般大于0,而
关闭端口的返回值一般等于0.
将源主机发送的数据包中的ACK、FIN、RST、SYN、URG、PSH等标志位全部置空.如果目标主机没有返回任何
NULL扫描
信息,则表明该端口是开放的。如果返回RST信息,则表明该端口是关闭的。
XMAS扫描的原逑和NULL扫描相同,只是将要发送的数据包中的ACK、FTN、RST、SYN、URG、PSH等标志位全
XMAS扫描部置成1。如枭目标主机没有返回任何信息,则表明该端口是开放的。如果返回RST信息,则丧明该端口是
关闭的。
4、缓冲区溢出攻击的防范策略有哪些?
缓冲区溢出攻击的防范策略:
系统管理上的防范策略:
关闭不需要的特权服务;及时给程序漏洞打补丁。
软件开发过程中的防范策略:
编写正确的代码;缓冲区不可执行;改进C语言函数库。
漏洞防范技术:
地址空间随机化技术;数据执行阻止;堆栈保护。
恶意代码:常见的恶意代码类型有计算机病毒、网络蠕虫、特洛伊木马、后门、逻辑炸弹、僵尸网络
等。
5、拒绝服务攻击有哪些类型?
拒绝服务攻击的种类:
DoS攻击名称说明
利用TCP协议缺陷发送大量伪造的TCP连接请求,使得被攻击者资源耗
同步包风暴尽。三次握手,进行了两次(SYN)iSYN/ACK),不进行第三次握手(ACK),
(SYNFlood)连接队列处于等待状态,大量的这样的等待,占满全部队列空间,系统挂
起。
PingofDeath攻击者故意发送大于65535字节的ip数据包给对方,导致内存溢出,这时
(死亡之Ping)主机就会出现内存分配错误而导致TCP/IP堆栈崩溃,导致死机!
TeardropAttack分段攻击。伪造数据报文向目标主机发送含有重叠偏移的数据分段,通过
(泪滴攻击)将各个分段重叠来使目标系统崩溃或挂起。
利用简单的TCP/IP服务,如用Chargon和Echo传送亳无用处的占满宽带
UDPFlood的数据。通过伪造与某一主机的Chargen服务之间的一次UDP连接,回复
(UDP洪水)地址指向开放Echo服务的•台主机,生成在两台主机之间的足够多的无用
数据流。
攻击者伪装H标主机向局域网的广播地址发送大量欺骗性的ICMPECHO请
Smurf攻击求,这些包被放大,并发送到被欺骗的地址,大量的计算机向一台计算机
回应ECHO包,目标系统将会崩溃。
针对服务端口(SMTP端口,即25端口)的攻击方式,攻击者通过连接到邮
垃圾邮件件服务器的25端口,按照SMTP协议发送几行头信息加上一堆文字垃圾,
反复发送形成邮件轰炸。
消耗CPU和内存资源的利用目标系统的计算算法漏洞,构造恶意数据集,导致目标系统的CPU或
拒绝服务攻击内存资源耗尽,从而使目标系统瘫痪,如HashDoSo
引入了分布式攻击和C/S结构,客户端运行在攻击者的主机上,用来发起
分布式拒绝服务攻击控制代理端;代理端运行在已被攻击者侵入并获得控制的主机上,从主控
(DDOS)端接收命令,负责对目标实施实际的攻击。利用C/S技术,主控程序能在
几秒钟内激活成百上千次代理程序的运行。
6、SQL注入的原埋及注入的形式是什么?
(1)SQL注入原理:在web服务中一般采用三层架构模式,即:浏览器+web服务瑞+数据库;由于
web服务脚本程序的编程漏洞,网络攻击者将SQL命令插入web表单中的输入域或页面请求查找字符
串,欺骗服务器执行恶意的SQL命令。
(2)注入形式
•hup:〃xxx.xxx.xxx/abc.asp??p=YY;
•执行注入:hup://xxx.xxx.xxx/abc.asp??p=YYanduser>0从运行的错误信息中可获知用户名;
•执彳亍注入:http://xxx.xxx.xxx/abc.asp??p=YYand(Selectpasswordfromloginwhereuser_name,
admin')>0从运行的错误信息中可获知密码。
7、黑客常用的工具有哪些?
工具名称说明
NMAP网络地图
扫描器Nessus远程安全扫描器
SuperScan
远程监控常见的远程监控工具有冰河、网络精灵、Netcato
JohntheRipper:用于检查Unix/Linux系统的弱口令
密码破解
LOphCrack:常用于破解Windows系统口令
Tcpdump/WireShark
网络嗅探器
DSniff
Melasploit
安全渗透工具箱
BackTrack5
8、公钥密码体制的加密模型是什么?
加密模型:用接收者的公钥作加密密钥,私钥作解密密钥,即只有接收者才能解密密文得到明文。
加密过程:c=EpkB(m)
解密过程:m=DskB(c)
9、RSA密码的加解密过程是怎样的?
RSA的加密和解密
•参数定义和密钥生成
选两个大素数p和q;(保密)
计算n=pXq,(|)(n)=(p-1)X(q-1);(n公开,<i>(n)保密)
选一整数e,满足IVeV”(n),且gcd(6(n),e)=1;(e公开)
计算d,满足dXe三Imod。(n)(保密)
•加密算法:c—memodn
•解密算法:m=cdmodn
特点:
•加解密算法是可逆的,加密和解密运算可交换,可同时确探数据的秘密性和数据的真实性。
•实现效率比较高效,其核心运算是模塞运算。
安全性:
•RSA密码的安全性在于大合数的因子分解,应当采用足够大的整数n,一般至少取1024位,最好
取2048位;国际可信计算组织TCG在可信计算标准中规定:一般加密密钥和认证密钥选1024位,而平
台根密钥和存储根密钥则选2048位。
•选择RSA的密码参数:p和q要足够大并且应为强素数:e、d的选择不能太小,并且不要许多用户
共用一个模数n。
10、Diffie-Hellman密钥交换协议的具体流程是什么?
W.Diffie和M.E.Helhnan于1976年首次提出一种共享秘密的方案,简称Diffie-Hellman密钥交换协
议。DiiTie-Hellman密钥交换协议基于求解离散对数问题的困难性,即对于下述等式:
Cd=MmodP
其操作步骤如下:
第一步,Alice和Bob确定一个适当的素数p和a,并使得a是p的原根,其中窗和p可以公开。
第二步,Alice秘密选取一个抠数以,计算力=a『modp,并把以发送给Bob。
第三步,Bob秘密选取一个整数劭,计算y^MBmodp,并把打发送给Alice。力和油就是所说的
DifFie-Hellman公开值。
第四步,Alice和Bob双方分别计算出共享密钥K,即:
A
Alice通过计算K=(yfi)°modp生成密钥K;
Bob通过计算K=(yA)modp生成密钥K。
因为:
Q/1asa4
K-(yB)modp=(amodp)modp
aa
=(aB)"mocip=a^modp
=(a3A)modp=(aa^modp)modp
a
=(%)Bmodp
所以Alice和Bob生成的密钥K是相同的,这样一来就实现了密钥的交换。Alice和Bob采用Diffie-
Hellman密钥交换的安全性基于求解离散对数问题的困难性,即从治或者丫8以及。计算4或如在计算上是
不可行的。
11、什么是SSH协议?
SSH是SecureShell的缩写,即“安全外壳”,它是基于公钥的安全应用协议,由SSH传输层协议、
SSH用户认证协议和SSH连接协议三个子协议组成,各协议分工合作,实现加密、认证、完整性检杳等
多种安全服务。
用户为了认证服务器的公钥真实性,有三种方法来实现:
•用户直接随身携带含有服务器公钥的拷贝,在进行密钥交浜协议前,读入客户计算机;
•从公开信道下载服务器的公钥和它对应的指纹后,先通过电话验证服务器的公钥指纹的真实性,然
后用HASH软件生成服务器的公钥新指纹,比较下载的指纹和新生成的指纹,若比较结果相同,则表明服
务器的公钥是真实的,否则是虚假的。
•通过PKI技术来验证服务器。
SSH在端口转发技术的基础上,能支持远程登录(Telnet)、rsh、rlogin、文件传输(sep)等多种安全
服务。Linux系统一般提供SSH服务,SSH的服务进程端口通常为22。
12、网络安全体系的主要模型有哪些?
(I)BLP机密性模型
Bell-LaPadula模型是符合军事安全策略的计算机安全模型,简称BLP模型。BLP模型有以下两个特
性:
•简单安全特性:主体只能向下读,不能向上读
・*特性:主体只能向上写,不能向下写
(2)BiBa完整性模型
BiBa模型主要用于防止非授权修改系统信息,以保护系统的信息完整性。该模型同BLP膜型类似,
采用主体、客体、完整性级别描述安全策略要求。BiBa具有以下三个安全特性:
•简单安全特性:主体不能向下读。
•,特性:主体不能向上写。
•调用特性:主体的完整性级别小于另外一个主体时,不能调用另一个主体。
(3)信息流模型
信息流模型是访问控制模型的一种变形,简称FM。
信息流模型可表示为FM=(N,P,SC,―),其中,N表示客体集,P表示进程集,SC表示安
全类型集,③表示支持结合、交换的二进制运算符,一表示流关系。一个安全的FM当且仅当执行系列操
作后,不会导致流与流关系一产生冲突。
(4)信息保障模型
PDRR改进了传统的只有保护的单•安全防御思想,强调信息安全保障的四个重要环节。
•保护的内容主要有加密机制、数据签名机制、访问控制机制、认证机制、信息隐藏、防火墙技术
等。
检测的内容主:要有入侵检测、系统脆弱性检测、数据完整性检测、攻击性检测等。
•恢复的内容主要有数据备份、数据修复、系统恢复等。
•响应的主要内容有应急策略、应急机制、应急手段、入侵过程分析及安全状态评估等。
(5)能力成熟度模型
能力成熟度模型(简称CMM)是对一个组织机构的能力进行成熟度评估的模型。成熟级别一般分为
5级,其中,级别越大,表示能力成熟度越高,各级别定义如下:
・1级-非正式执行:具备随机、无序、被动的过程
・2级-计划跟踪:具备主动、非体系化的过程
・3级-充分定义:具备正式的规范的过程
・4级-量化控制:具备可量化的过程
•5级-持续优化:具备可持续优化的过程
(6)纵深防御模型
纵深防御模型的基本思路就是将信息网络安全防护措施有机组合起来,针对保护对象,部署合适的安
全措施,形成多道保护线,各安全防护措施能够互相支持和补救,尽可能地阻断攻击者的威胁。目前,安
全业界认为网络需要建立四道防线:
•安全保护
•安全监测
•实时响应
•恢复
(7)分层防护模型
分层防护模型针对单独保护节点。
(8)等级保护模型
等级保护模型是根据网络信息系统在国家安全、经济安全、社会稳定和保护公共利益等方面的重要程
度,结合系统面临的风险、系统特定的安全保护要求和成本开销等因素,将其划分成不同的安全保护等
级,采取相应的安全保护措施,以保障信息和信息系统的安全。
(9)网络生存模型
网络生存性是指在网络信息系统遭受入侵的情形下,网络信息系统仍然能够持续提供必要服务的能
力。
13、网络安全体系在建设过程中主要遵循的原则有哪些?
名称说明
在建立网络安全防范体系时,应当特别强调系统的整体安全性,即
系统性和动态性原则
“木桶原则”,即木桶的最大容积取决于最短的一块木板。
网络安全体系应该包括安全评估机制、安全防护机制、安全监测机
纵深防护与协作性原则
制、安全应急响应机制。
指根据网络资产的安全级别,采用合适的网络防范措施来保护网络资
网络安全风险和分级保护原则
产,做到适度防护。
网络系统安全体系的设计必须遵循一系列的标准,这样才能确保各个
标准化与i致性原则
分系统的一致性,使整个系统安全地互联、互通、互操作。
网络安全体系是一个复杂的系统工程,必须将各种安全技术与运行管
技术与管理相结合原则
理机制、人员思想教育和技术培训、安全规章制度的建设相结合。
安全第一,预防为主原则网络安全应以预防为主。
安全与发展同步,业务与安全网络安全的建设要实现和信息化统一谋划、统一部署、统一推进、统
等同一实施,确保三同步一一同步规划、同步建设、同步运行。
网络安全体系建设要依托网络信息产业的发展,做到自主可控,安全
人机物融合和产业发展原则可信,建立持续稳定发展的网络安全生态,支撑网络安全体系的关键
要素可控。
14、Kerberos认证流程是怎样的?
一个Kerberos系统涉及四个基本实体:
Kerberos客户机,用户用来访问服务器设备;
AS,识别用户身份并提供TGS会话密钥;
TGS,为申请服务的用户授予票据;
应用服务器,为用户提供服务的设备或系统。
Kerberos工作流程示意图
1.向AS请求TGS票据
Z爰送TGT给客户AS服务器
Kerberos«
3.发送TGT和应用服务票据申请
客户
4.发送应用票据给客户
TGS服务器
KDC
5.发送会话票6.应用请求服
据到服务器务器确认请求
应用服务
器
Kerberos协议中要求用户经过AS和TGS两重认证的优点主要有两点。
可以显著减少用户密钥的密文的暴露次数,这样就可以减少攻击者对有关用户密钥的密文积累。
Kerberos认证过程具有单点登录的优点,只要用户拿到了TGT并且该TGT没有过期,那么用户就可
以使用该TGR通过TGS完成到任一服务器的认证过程而不必重新输入密码。
但是,Kerberos也存在不足之处。Kerberos认证系统要求解决主机节点时间同步问题和抵御拒绝服务
攻击。
15、访问控制类型有哪些?
控制类型说明
指客体的所有者按照自己的安全策略授予系统中其他用户对其的访问权。目前自
主访问控制的实现方法有两类:基于行的自主访问控制和基于列的自主访问控
制。
自主访问控制基于行的自主访问控制方法是在每个主体都附加一个该主体可访问的客体的明细
表,根据表可分为能力表、前缀表和口令三种形式。
基于列的自主访问控制方法是在每个客体都附加一个可访问它的主体的明细表,
他有两种形式,即保护位和访问控制表。
强访问控制是指系统根据主体和客体的安全属性,以强制方式控制主体对客体的
强访问控制
访问.
基于角色的访问控基于角色的访问控制(RBAC)就是指根据完成某些职责任务所需要的访问权限
制来进行授权和管理。
基于属性的访问控基于属性的访问控制简称为ABAC,其方问控制方法是根据主体的属性、客体的
制属性、环境的条件以及访问策略对.主体的请求操作进行授权许可或拒绝。
16、防火墙的安全策略有哪几种?
白名单策略:只允许符合安全规则的包通过防火墙,其他通信禁止;
黑名单策略:禁止与安全规则相冲突的包通过防火墙,其他通信包都允许。
17、包过滤防火墙配置规则是怎样的?
包过滤是在IP层实现的防火墙技术,包过渡根据包的源IP地址、FI的地址、源端口、目的端口及包
传递方向等包头信息判断是否允许包通过。
规则编号通信方向协议类型源IP目标IP源端口目标端口操作
AinTCP外部内部2102425允许
BoutTCP内部外部25NI024允许
CoutTCP内部外部2102425允许
DinTCP外部内部2521024允许
Eeitheranyanyanyanyany拒绝
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 租房合租房合同范本04
- 项目委托合同
- 合作社向个人借款合同范本
- 烟雾探测器与喷淋系统
- 灭火器材的创新与发展趋势
- 半年工作总结报告范文11篇
- 生态产品价值实现的研究热点与展望
- 婴幼儿、成人和老年皮肤结构特点研究进展
- 基于情感认知理论的智能教育装备CMF设计探析
- 密集杂波环境红外目标检测关键技术研究
- 技术服务合同-英文版模板
- 公众聚集场所消防技术标准要点
- 社团活动经费预算申请表
- 经营范围登记规范表述目录(试行)(V1.0.2版)
- 2023年山东省威海市中考物理真题(附答案详解)
- 第八讲 发展全过程人民民主PPT习概论2023优化版教学课件
- 王崧舟:学习任务群与课堂教学变革 2022版新课程标准解读解析资料 57
- 招投标现场项目经理答辩(完整版)资料
- 运动竞赛学课件
- 2022年上海市初中毕业数学课程终结性评价指南
- 高考作文备考-议论文对比论证 课件14张
评论
0/150
提交评论