您好,欢迎访问三七文档
1、-1-第一章1.计算机网络安全所面临的威胁主要可分为两大类:一、对网络中信息的威胁二、对网络中设备的威胁2.非人为因素主要指网络软件的“漏洞”和“后门”3.计算机网络安全的内容应包括两方面,即硬安全(物理安全)和软安全(逻辑安全)。4.软安全包括信息完整性、保密性、可用性、可控性和抗抵赖性,也称信息安全。5.安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。通常,计算机网络安全策略模型包括建立安全环境的三个重要组成部分。(1)严格的法规。(2)先进的技术(3)有效的管理。第二章1.七层协议:物理层,数据链路层,网络层,传输层,会话层,表示层,应用层。2.保密性是指确保非授权用户不能获得网络信息资源的性能。完整性指的是信息不被非法修改、删除或者增添。可用性是指确保网络合法用户能够按所获授权访问网络资源、同时防止对网络非授权访问的性能。可控性指的是确保合法机构所获授权能够对网络及其中的信息流动与行为进行检测。真实性又称抗抵赖性,是指确保接收到的信息不是假冒的,而发信方无法否认所发信息的性能。3.网络安全体系结构的任务是提供有关形成网络安全方案的方法和若干必需遵。
2、循的思路、原则和标准。它给出关于网络安全服务和网络安全机制的一般描述方式,以及各种安全服务与网络体系结构层次的对应关系。4.6大类安全服务,以及提供这些服务的8大类安全机制:加密机制、数据签名机制、公证机制、数据完整性机制、交换鉴别机制、信息流填充机制、路由控制机制、访问控制机制。5.“可信计算机系统评估准则”(TCSEC-trustedcomputersystemevaluationcriteria)通常被称为“橘皮书”。“橘皮书”将计算机系统的安全等级分为4档8个等级。6.D档为无保护档级,是安全等级的最低档;C档为自主保护档级,C2级是军用计算机系统所能采用的最低安全级别,也常用于金融系统;B档为强制保护档级;A档为验证保护档级。第三章一.远程攻击的步骤:1.准备攻击(1)确定攻击目的(2)收集信息2.实施攻击(1)获得权限(2)扩大权限3.善后工作(1)修改日志(2)留下后门。二.一般TELNET在23端口,FTP在21端口,(Web服务)在80端口。三.系统漏洞分为远程漏洞和本地漏洞两种,远程漏洞是指黑客可以在别的机器上直接利用该漏洞进行攻击并获取一定的权限。这时就需要配合本。
3、地漏洞来把获得的权限进行扩大,常常是扩大至系统的管理员权限。四.远程攻击的主要手段:缓冲区溢出,口令破解,网络侦听,拒绝服务攻击,欺骗攻击等。缓冲区溢出(bufferoverflow)是一个非常普遍和严重的程序设计错误或漏洞(bug),存在于各种操作系统、协议软件和应用软件中。缓冲区溢出攻击指的是一种系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。缓冲区是内存中存放数据的地方。五.口令破解是远程攻击的重要手段之一,口令是网络安全防护的第一道防线。六.网络侦听一般采用Sniffer这种工具来进行,可以监视网络的状态、数据流动情况及网络上信息的传输;Sniffer是根据这个原理来监听的,它把网卡的属性设置为混杂模式。七.拒绝服务攻击是一种简单的破坏性攻击,通常是利用TCP/IP协议的某个弱点,或者是系统存在的某些漏洞,通过一系列动作,使目标主机(服务器)不能提供正常的网络服务,-2-即阻止系统合法用户及时得到应得的服务或系统资源。八.欺骗攻击的方法主要有IP欺骗、DNS欺骗和web欺骗三种。第四章一.密码。
4、体制原则上可以分为两类:单钥密码体制和双钥密码体制。二.单钥密码体制的加密密钥和解密密钥相同,或由其中的任意一个可以很容易推导出另一个。也叫对称密码体制或秘密密钥密码体制。三.比较经典的单表代换密码是凯撒密码,凯撒密码是把字母表中的每个字母用该字母后面第3个字母进行代替。例如,明文:meetmeafterthetogaparty密文:PHHWPHDIWHUWKHWRJDSDUWB。四.1.多表代换密码:Vigenere密码,2.置换密码要求会计算P46---P48五.密码攻击的方法有穷举法和分析法两类。六.密码攻击主要分为一下四个等级:(1)唯密文攻击:密码分析者仅根据截获的密文进行的密码攻击。(2)已知明文攻击:密码分析者已经掌握了一些相应的明、密文对,据此对加密系统进行的攻击。(3)选择明文攻击:密码分析者可以选择一些明文,并可取得相应的密文,这就意味着攻击者已经掌握了装有加密密钥的加密装置(但无法获得解密装置里的密钥)。(4)选择密文攻击:密码分析者可以选择一定的密文,并获得对应的明文。七.DES的工作原理:DES是一种对二进制数据(0、1)进行加密的算法,数据分组长度为64bi。
5、t,密文分组长度也为64bit。其中有8位奇偶校验位,密钥有效密钥长度为56bit。八.DES的工作过程:1.初始置换IP:首先将输入的64位明文,按“初始排列IP”进行移位变换,2成绩变换:a.选择扩展运算,b.密码加密运算,c.选择压缩运算,d.置换选择P。3.逆初始置换IP4.子密钥的产生5.解密九.RSA体制的加、解密计算:P61十.密钥等级:分为初级密钥、二级密钥和主密钥(最高级)。初级密钥用以加解密数据的密钥。二级密钥用于保护初级密钥,二级密钥用于保护初级通信密钥时称为二级通信密钥。主密钥用于对初级密钥和二级密钥进行保护。十一.主密钥是密码系统中的最高级密钥,应采用高质量的真随机序列。十二.主密钥的更新将要求其受保护的二级密钥和初级密钥都要更新;当二级密钥使用期限到期或怀疑二级密钥泄漏时要更新二级密钥,二级密钥的更新要求受其保护的初级密钥也更新。十三.PSA和DES的特点与区别:第五章一.报文认证是指在两个通信者之间建立通信联系之后,每个通信者对收到的信息进行验证,以保证所收到的信息是真实的一个过程。这种验证过程必须确定报文是由确认的发送方产生的,报文内容没有被修改过且是按。
6、与发送时相同的顺序收到的。-3-二.报文内容的认证在报文中加入一个“报尾”或“报头”,称其为“认证码”(AC-authenticatingcode)。这个认证码是通过对报文进行的某种运算得到的,也可以称其为“校验和”。三.报文内容的认证包括:报文内容的认证、报文源的认证、报文时间性的认证。四.身份认证的一般涉及两方面的内容:一方面是识别,另一方面是验证。五.口令生成主要有两种方法:(一)由口令拥有者自己选择口令(二)由机器自动生成随机的口令。六.一种完善的签名应满足以下三个条件:1.签名者事后不能抵赖自己的签名;2.任何其他人不能伪造签名;3.如果当事人双方关于签名的真伪发生争执,能够在公正的仲裁者面前通过验证签名来确认其真伪。七.RSA数字签名的过程:利用自己的私钥来对信息解密的过程;验证签名:用公钥对信息进行加密。验证签名的过程就是恢复明文的过程。八.对RSA数字签名的攻击:(1)一般攻击(2)利用已有的签名进行攻击(3)利用签名进行攻击获得明文(4)对“先加密后签名“方案的攻击九.简述计算机公正系统:第六章一.访问控制包括三个要素:主体、客体和控制策略。二.访问控制策略的实施原则。
7、:a。最小特权原则b。最小泄漏原则c。多级安全策略三.自主访问控制是一种最普通的访问控制手段,是基于对主体及主体所属的主体组的识别来限制对客体的访问。自主是指主体能够自主地按自己的意愿对系统的参数做适当的修改,以决定哪些用户可以访问其文件。四.自主访问控制的实现方法:(1)基于行的自主访问控制:权力表(capabilitieslist)前缀表(profiles)口令(password)(2)基于列的自主访问控制:保护位(protectionbits)访问控制表(accesscontrollist)客体ALPHA具有如下形式的访问控制表:P123五.对文件常设置的访问模式有如下4种:①读—复制②写—删除③运行④无效六.BLP模型基于以下两条基本规则来保障数据的保密性:(1)不上读,主体不可读安全级别高于它的客体;(2)不下写,主体不可将信息写入安全级别低于它的客体。第七章一.利用木马攻击的过程:1、木马的配置2、木马的传播3、木马的自启动4、木马的信息泄露5、建立连接6、远程控制二.“蠕虫”病毒由两部分组成:一个主程序和另一个是引导程序。主程序的主要功能是搜索和扫描,引导程序实际上是蠕虫。
8、病毒主程序(或一个程序段)自身的一个副本,而主程序-4-和引导程序都有自动重新定位的能力。也就是说,这些程序或程序段能够把自身的副本重新定位在另一台计算机上。三.病毒诊断技术原理:1.病毒比较法诊断的原理2.病毒校验和法诊断的原理3.病毒扫描法诊断的原理4.病毒行为检测法诊断的原理5.病毒行为感染实验法诊断的原理6.病毒行为软件模拟法诊断的原理7.病毒分析法诊断的原理第八章一.二.包过滤作用在网络层和传输层,它根据分组包头源地址,目的地址和端口号、协议类型等标志确定是否允许数据包通过。三.注:若第一条规则“是”,就不再使用第二条规则。四.应用代理,也叫应用网关,它作用在应用层,其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。五.代理服务器的两个优点:1.代理服务允许用户“直接”访问互联网;2.代理服务适合于进行日志记录。六.代理服务的五个缺点:1.代理服务落后于非代理服务;2.每个代理服务要求不同的服务器;3.代理服务一般要求对客户程序进行修改;4.代理服务对某些服务来说是不适合的;5.代理服务不能保护用户不受协议本身缺点的限制。
9、。七.几种常见的防火墙体系结构:1.双重宿主主机体系结构2.主机过滤体系结构3.子网过滤体系结构八.设计和建立堡垒主机的基本原则有两条:最简化原则和预防原则。九.堡垒主机目前一般有三种类型:无路由双宿主主机、牺牲主机和内部堡垒主机。。
本文标题:网络安全知识点
链接地址:https://www.777doc.com/doc-2142256 .html