网络安全知识要点

  行业动态     |      2025-01-18 22:50

  1.信息:静态,数据库中的数据、磁盘中的文档、程序;动态,数据包2.威胁网络安全的因素:1)人为的无意失误,2)人为的恶意攻击,3)网络软件的漏洞和后门3.网络体系结构:为进行网络中的信息交换而建立的共同规则、标准和约定,称为网络协议,全部网络协议以层次化的结构形式构成的集合,称为网络体系结构4.网络安全需求:保密性、完整性、可用性、可控性、线.TCP/IP 体系结构对应 OSI 结构:1)应用层:FTP、Telent 、SMT、 SNMT 2)传送层:TCP 、UDP 3)互联网层:路由协议、IP、ICMP ARP RARP6. 攻击种类:拒绝服务攻击,利用型攻击(木马、口令),信息收集(端口扫描),假消息攻击(域名服务器 DNS,邮...

  1.信息:静态,数据库中的数据、磁盘中的文档、程序;动态,数据包2.威胁网络安全的因素:1)人为的无意失误,2)人为的恶意攻击,3)网络软件的漏洞和后门3.网络体系结构:为进行网络中的信息交换而建立的共同规则、标准和约定,称为网络协议,全部网络协议以层次化的结构形式构成的集合,称为网络体系结构4.网络安全需求:保密性、完整性、可用性、可控性、线.TCP/IP 体系结构对应 OSI 结构:1)应用层:FTP、Telent 、SMT、 SNMT 2)传送层:TCP 、UDP 3)互联网层:路由协议、IP、ICMP ARP RARP6. 攻击种类:拒绝服务攻击,利用型攻击(木马、口令),信息收集(端口扫描),假消息攻击(域名服务器 DNS,邮件传输协议 SMTP)7.远程攻击步骤:1)准备攻击,确定攻击目的,收集信息;2)实施攻击:获得权限,配合本地漏洞将权限扩大,常常扩至系统管理员权限;3)善后工作:修改日志,留后门等隐藏踪迹8.常用服务端口号:Web服务 80;FTP 服务 21;Telent 23,;9.密码体制分为:对称密码(单钥),DES 为代表和不对称密码(双钥),RSA 为代表10. DES 安全性分析:密钥的使用 56bit 密钥;采用 16 次迭代;S 盒设计,是 DES加密系统的保证。DES 改进:采用 3DES加密;具有独立子密钥的 DES;更换 S 盒的 DES11.RSA 特点:居于大素数因数分解难,保密性强度高;密钥分配及管理简便;数字签名易实现局限性:产生密钥麻烦;分组长度太大;解密运算复杂且速度缓慢12. 网络病毒:狭义,局限在网络内,破坏对象是网络,不包括单击病毒;广义,在网上传播,无论破坏的事网络还是计算机。来源:文件下载,FTP;电子邮件13.网络病毒的特点:1)技术门槛低,易生成新病毒;2)蠕虫病毒和木马病毒式最大威胁;3)越来越快的传播速度;4)越来越短的攻击时间差;5)不断创新的自我防御技术;6)令人眼花紊乱的庞大变种;7)乱件齐发的垃圾邮件;8)有洞就钻;9)混合式攻击14.病毒分类:宏病毒,木马病毒,蠕虫病毒,网页脚本病毒,及时通信病毒15.防火墙:由软件和硬件设备组合而成,处于企业或网络群体计算机与外界通道之前,限制外界用户对内部网络访问,管理内部用户访问外界网络的权限16.防火墙安全策略:没有被允许就是禁止,没有被禁止就是允许。主要内容:用户账号策略,用户权限策略,信任关系策略,包过滤策略,认证、签名和数据加密策略,密钥分配策略,审计策略。17.防火墙分类:包过滤和应用代理18. 包过滤:根据分组包头源地址,目的地址和端口号、协议类型等标志确定允许数据包的通过,不能通过的数据包则从数据流中丢弃。19.包过滤作用在网络层和传输层,包分为包头和数据部分;包过滤体系结构包括:双重宿主主机体系结构、主机过滤体系结构、子网过滤体系结构应用代理作用在应用层20. 包过滤防火墙优点:1)仅用在重要位置上就可保护整个网络;2)不需要用户软件的支持,不要求对客户机做特别设置;3)包过滤工作对用户是透明的。包过滤缺点:1)在机器中配置包过滤规则比较苦难;2)对系统中的规则的配置进行测试麻烦;3)寻找比较完整的包过滤产品困难。因此过滤客户就不能用包过滤。21. 应用代理:通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

  kaiyun官方登录入口 开云体育平台

  开云体育 网页版入口