您好,欢迎访问三七文档
当前位置:首页 > 电子/通信 > 综合/其它 > 黑客攻防与网络安全-复习
黑客攻防与网络安全陈观林浙江大学城市学院计算分院2011年12月考试时间:2011年12月29日18:30-20:00考试地点:教六-305考试方式:开卷考试题型:单选、多选、问答、论述考试内容一、网络安全概论二、黑客攻击与网络安全三、TCP/IP协议四、计算机病毒及防治技术五、信息加密技术六、数字签名与证书计算机网络概述安全概况安全的基本要素安全的体系结构网络安全及其重要性网络安全的三个层次第一讲:网络安全概论安全的五个基本要素机密性:确保信息不暴露给未授权的实体或进程。完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。可控性:可以控制授权范围内的信息流向及行为方式。可审查性:对出现的网络安全问题提供调查的依据和手段。安全的体系结构:安全由以下三个方面组成:物理安全、网络安全、信息安全物理安全网络安全信息安全触发网络安全问题的原因1.黑客的攻击——目前,世界上有上百万个黑客网站,攻击方法成千上万。2.管理的欠缺——网站或系统的严格管理是企业、机构及用户免受攻击的重要措施。3.网络的缺陷——因特网的共享性和开放性使网上信息安全存在先天不足。4.软件的漏洞或“后门”——操作系统和应用软件往往存在漏洞或“后门”。5.人为的触发——基于信息战和对他国监控的考虑,个别国家或组织有意识触发网络信息安全问题。网络安全的三个层次安全立法安全管理安全技术措施第二讲:黑客攻击与网络安全黑客与黑客文化认识黑客黑客的历史著名黑客介绍黑客技术信息收集技术安全扫描技术网络攻击技术黑客攻击的三部曲踩点-扫描-攻击踩点——信息收集,攻击之前的准备,利用whois、nslookup、ping、tracert等获取信息;扫描——安全侦测,利用自制或专用扫描工具;攻击——实施攻击,建立帐户、获取特权、安装木马、全面攻击、系统入侵等等。黑客攻击技术按照攻击的性质及其手段,可将通常的网络攻击分为以下四个类型:口令攻击拒绝服务攻击利用型攻击假消息攻击第三讲:TCP/IP协议TCP/IP协议的产生历史TCP/IP协议的内容常用TCP/IP服务及安全性TCP/IP协议的层次结构TCP/IP通常被认为是一个四层协议系统:应用层、运输层、网络层和链路层。arp-aping–a–t–nrouteaddtracertipconfig/allnbtstat-anetstat-a–nnettelnetIPftpIP常用命令:计算机病毒的起源计算机病毒的概念常见的计算机病毒计算机病毒的防治杀毒工具推荐第四讲:计算机病毒及防治技术感染性:病毒的基本特征,自我复制能力。破坏性:病毒会对系统产生不同程度的影响。隐藏性:用户通常感觉不到病毒的存在。潜伏性:一般不会马上发作。可激活性:病毒因某个事件或数值的出现而发作。针对性:病毒的编制者往往有特殊的破坏目的。计算机病毒的特征特洛伊木马蠕虫病毒宏病毒脚本病毒恶意网页病毒结合黑客技术的病毒常见的计算机病毒第五讲:信息加密技术信息加密技术的基本概念信息加密的基本概念密码学的发展阶段古典密码算法对称密钥加密算法非对称密钥加密算法加解密过程示意图第六讲:数字签名与证书数字签名和证书数字签名的基本概念常用的数字签名技术公钥基础设施PKI数字证书安全认证机构与系统介绍数字签名(DigitalSignature)的定义:——指发送者根据消息产生摘要,并对摘要用自身的签名私钥进行加密。消息和用自身签名私钥加密的数字摘要组合成数字签名。数字签名的作用验证消息发送方的身份验证消息内容的完整性数字签名的基本概念数字证书的概念什么是数字证书:由CA认证中心发放的一个数字文件,数字证书也称公开密钥证书,在网络通信中标志通信各方身份信息的一系列数据。证书(certificate),有时候简称为cert;证书包含了用户身份信息、用户公钥信息以及身份验证机构数字签名等数据。参考书籍《黑客大曝光(第5版)》——HackingExposed,FifthEdition,StuartMcClure等,清华大学出版社,2006《最高安全机密(第4版)》——MaximumSecurity,FourthEdition,(美)Anonymous著,机械工业出版社,2004参考网址计算机紧急响应小组国家计算机网络应急处理中心中国教育和科研计算机网紧急响应组中国网络信息安全绿盟科技关好自己的门!看好自己的人!祝期末取得好成绩!
本文标题:黑客攻防与网络安全-复习
链接地址:https://www.777doc.com/doc-3240328 .html