网络安全知识点

2023-12-21 16:56:20   文档大全网     [ 字体: ] [ 阅读: ]

#文档大全网# 导语】以下是®文档大全网的小编为您整理的《网络安全知识点》,欢迎阅读!
知识点,网络安全
网络安全的定义:网络系统的硬件软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受破坏、更改和泄露.网络安全的本质意义:信息安全(保密性,完整性,可用性,真实性和可控性)

网络安全的特征;1、保密性2、完整性3、可用性4、可控性5、可审查性

计算机病毒的特点:1、病毒制造趋于“机械化”2、病毒制造具有明显的模块化.专业化特3、病毒制造集团化

反病毒技术发展趋势:1、建立标准统一的“云端"服务器2、多种自动分析技术与人工分析结合3“云安全”与传统防病毒结合4、防病毒与杀病毒齐头并进 黑客的含义:是指利用通信软件通过网络非法进入他人计算机系统,获取或篡改各种数据,危害信息安全的入侵者或入侵行为。

黑客的行为发展趋势:黑客组织化,黑客技术工具化,智能化,黑客技术普及化,黑客年轻化,黑客破坏力扩大化,

常见的网络攻击:1、窃听2、篡改数据3、身份欺骗(ip欺骗)4、基于口令攻击5、拒绝服务攻击(1、首先设法转移网管员的注意力,使之无法立刻察觉有人入侵,从而给攻击者自己争取时间2向某个应用系统或者网络服务器发送非法指令,致使系统出现异常行为或者异常终止3、向某台主机或者网络发送大量数据流,致使网络因不堪过载而瘫痪4、拦截数据流使授权用户无法取得网络资源)

攻击目的:1、窃取信息2、获取口令3、控制中间站点4、获得超级用户权限

网络攻击的几个步骤:1调查、收集和判断目标网络系统的结构等信息 2、制定攻击策略和攻击目标 3、扫描目标系统4、攻击目标系统

网络信息搜集的一些基本命令:ping(用来识别操作系统)telnet(根据端口返回的信息判断操作系统)

探测软件的三个基本功能;1、探测一组主机是否在线2、扫描主机端口,探测主机所提供网络服务3、推断主机所用的操作系统 什么是扫描器:是一种自动检测远程或本地主机安全性弱点的程序 工作原理:通过选用远TCP/IP不同的端口服务,并记录目标给予的回答,搜集关于目标主机有用的信息

扫描器的三项功能;1、发现一个主机或者网络2、一旦发现一台主机,就会发现主机上运行的服务程序3、通过测试这些服务程序,找出漏洞

DOS攻击的基本过程:首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送会送信息后等待回传消息,由于地址的伪造的,服务器一直等不到回传消息,当服务器等待一定的时间后会因为链接超时而断开,攻击者会再度传送新的一批请求,这种反复会送请求的情况下,服务器最终资源会被耗尽,从而导致服务终断。

常见的DOS攻击:1SYN flood SYN 洪水) 三次握手服务器维持大量主机的半连接状态,消耗服务器CPU 导致溢栈崩溃 2ip欺骗DOS :伪造大量的ip地址,再向目标发rst数据,使服务器不对合法用户服务。

防护DOS攻击:主机上的设置:1、关闭不必要的服务,限制同时打开的syn半连接数缩短syntimeout的时间 及时更新系统补丁2网络设备上的配置:1、防火墙-- 禁止对主机的飞开放式服务 限制同时打开的syn最大连接数 限定特定的ip地址的访问 启用防火墙的dddos的属性 严格限制对外开放的服务器的向外访问2、路由器-——访问控制列表的过滤 升级版本过低的ios 为路由器建立 log server 3ISP/icp管理 4、骨干网络运营商 IIS的主要五种漏洞:1.ida &.idq漏洞2.print 漏洞3unicode目录遍历漏洞4.asp映射分块编码漏洞 5webDAV远程缓冲区溢出漏洞

注册表入侵的防护方法:1、禁止使用注册表编辑器 2、删除远程注册表服务

数据模型:1、一种是独立于计算机系统的数据模型,描述信息结构,概念型数据模型


2、直接面向数据库的逻辑结构,对显示世界的第二层抽象,定义,操作数据库中的数据,逻辑数据模型。

计算机病毒的传播方式:1通过电子邮件进行传播2利用系统漏洞进行传播3通过msnqq通信软件进行传播4、通过网页进行传播5、通过移动存储设备进行传播

计算机病毒的特点:1计算机病毒的程序性(可执行性)2计算机病毒的传染性3、计算机病毒的潜伏性4计算机病毒的可触发性 5计算机病毒的破坏性6、病毒攻击的主动性7、病毒的针对性 8、病毒的非授权性 9、病毒的隐蔽性 10、病毒的衍生性

计算机病毒的分类:1、按攻击对象分类2、按入侵途径分类(操作系统病毒、外壳病毒、源码病毒、入侵病毒、)3、按传染方式(传染磁盘引导区的病毒、传染可执行文件)4、按病毒破坏的能力(无害型、无危险型、危险型、非常危险型) 触发条件:单条件触发:仅需要一个条件触发的病毒活动

符合条件触发:若干个条件逻辑组合后

1、时间触发条件 2、功能触发条件 3、宿主触发条件

计算机病毒的检测方法;1、比较法:用原始备份与被检测的引导扇区或者文件进行比较 2、加总对比法:所有内容属性加总为一个检查码,利用加总对比系统追踪每个程序的检查码是否遭篡改,判断是否染病毒。3、搜索法;利用每一种计算机病毒体含有的特殊字符串对被检测的对象进行扫描4、分析法:技术人员分析 5、人工智能陷阱技术和宏病毒陷阱技6软件仿真扫描法 7、先知扫描法

对于文件型计算机病毒的防范方法;1、安装最新版本的,功能强大的防杀计算机病毒软件2、及时更新查杀计算机病毒引擎3、经常使用防杀计算机病毒软件对系统进行病毒检查4对关键文件,数据,在无计算机病毒的环境下进行备份5在不影响计算机正常工作的情况下对系统文件设置最低的访问权限 木马的特征:1、隐蔽性2、自动运行性3、欺骗性4、自动恢复性5、自动打开特别的端口 木马的防范:1、慎防网络资源2、禁用ActiveX脚本3、及时升级4、启动网络防火墙。 Sniffer产品的基本功能;1网络安全的保障与维护2、面向网络运营情况的监测3面向网络上应用情况的监测 4、强大的协议解码能力,用于网络的流量的深入解析 5网络管理鼓掌报警及恢复

入侵监测的概念及原理:入侵检测是对入侵行为的检测,通过手机分析网络结点的行为、全日志、审计数据以及网络上获得信息检查网络或者系统中是否存在违反安全策略的行为以及被攻击的迹象。

入侵检测系统的工作原理:1、数据收集2、数据提取3、数据分析 4、结果处理 入侵检测系统的构成;1、探测器 2、数据采集器 3、控制台

入侵检测系统(IDS)的主要功能:1、是被黑客常用的入侵与攻击手段2、监控网络异常通3、鉴别对系统漏洞以及后门的利用4、完善网络安全管理

入侵检测系统的分类:根据监测的对象是主机还是网络可以分为三类:1、基于主机的入侵检测系统2、基于网络的入侵检测系统 ———----优势:1成本低 2、攻击者转移证据困难3、实时检测和相应4、能够检测到未成功的攻击企图

将防火墙和IDS合二为一的产品称为入侵防御系统(IPS),是智能化的入侵检测和防御产品,不但能检测入侵的发生,还能通过一定的相应方式,实时的中止入侵行为的发生和发展。 设计一个集中式IPS涉及的关键技术:数据控制,数据捕获和报警机制 集中式的缺陷:单点鼓掌 性能瓶颈 误报和漏报

蜜罐技术:蜜罐是一种主动安全技术。对系统中所有的操作和行为进行监视和记录

传统蜜罐的局限性:1、蜜罐技术只针对蜜罐的攻击行为进行监视和分析2、不能直接防护有漏洞的信息系统,并有可能被攻击者利用带来一定的安全风险3、攻击者的活动在加密通


本文来源:https://www.wddqxz.cn/72a801302c60ddccda38376baf1ffc4fff47e25c.html

相关推荐