网络安全复习材料

发布 2021-12-11 04:43:28 阅读 7572

网络与信息安全复习资料。

1.从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击,防御。2.信息安全的核心思想是对系统或数据的4个方面的要求:防御,检测,响应,恢复。

3.电子邮件服务的两个协议和各自的功能。p484.网络攻击的五个步骤及含义p105

5.常用服务的端口,端口数值范围由iana规划、知名端口范围为0-10236.在windows编程中,句柄是一个指针,可以指向控制的对象。

7.掌握进程、线程、句柄的概念:p57

8.什么是暴力攻击,典型的方法是字典攻击,字典攻击的关键在于字典文件。级安全标准,又称为结构保护级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘。

终端)分配单个或多个安全级别。

10.信息安全研究分成5个层次:安全的密码算法,安全协议,网络安全,系统安全和应用安全。关键点是密码安全。p311.信息安全的基本要求:3点及其含义p4

12.扫描策略可以分为主动扫描和被动扫描。主动扫描又可以分为:慢速扫描和乱序扫描。

13.黑客编写扰乱社会和他人的计算机**统称为恶意**,包括pe病毒、脚本病毒、宏病毒、浏览器恶意**、u盘病毒和网络蠕虫。

七层:物理层,链路层,网络层,传输层,表示层,会话层,应用层。协议族分层:网络接口层,网络层,传输层,应用层p29网络接口层:包括物理连接、数据链路传输的所有功能。

网络层:由两个主机之间通信所必需的协议组成,网络层必须支持路由和路由管理。

传输层:对网络数据分段,保证数据完整性,对多个应用同时传输复用数据流。

应用层:提供远程访问和资源共享。p30

是一个基于事件的,消息驱动的操作系统,在设计窗口应用程序时,往往有一个对应的**函数,它又被称为窗口函数或**函数。p7

17.网络扫描方式可以分成两大策略:主动扫描,被动扫描。分成两大类:乱序扫描和慢速扫描。p106

慢旭扫描:对非连续端口进行的。并且源地址不一致。时间间隔长而没有规律的扫描。

乱序扫描:对连续端口进行的,源地址一致的、时间间隔短的扫描。

18.判断主机是否连通的ping命令,查看ip地址配置情况的ipcnfig命令,查看网络连接状态的netstat命令,进行网络操作的net命令,进行定时器操作的at命令。

语言网络编程的接口是socket p78

20.信息安全从总体上可以分成4个层次上的安全,物理安全、逻辑安全、操作系统安全和联网安全,密码技术是信息安全中研究的关键点。

漏洞是指利用扩展unicode字符取代/和\并利用。/遍历上层目录的漏洞。

22.社会工程学攻击:社会工程是使用计谋和假情报去获得密码和其他敏感信息的科学,研究一个站点的策略其中之一就是尽可能多的了解这个组织的个体,因此黑客不断试图寻找更加精妙的方法从他们希望渗透的组织那里获得信息。

社会工程学攻击主要包括两种方式:打**请求密码和伪造email。p119

23.黑客们编写扰乱社会和他人的计算机程序,这些**统称为恶意**。常见的恶意**:pe病毒、脚本病毒、宏病毒、浏览器恶意**、u盘病毒和网络蠕虫。

24.防火墙的定义。p275,防火墙的基本功能:p276,安全策略的含义和重要性。p276,防火墙的分类,p276,各分类的定义。

25.网络安全的具体定义:网络安全(network security)网络的安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。

它是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。从总体上,网络安全可以分成两大方面:网络攻击技术和网络防御技术。

26.系统漏洞的含义:系统漏洞是指应用软件或操作系统软件在逻辑设计上的缺陷或错误,被不法者利用,通过网络植入木马、病毒等方式来攻击或控制整个电脑,窃取您电脑中的重要资料和信息,甚至破坏您的系统。

系统漏洞造成的威胁包括三个方面:乘虚而入、不安全服务和配置和初始化。

27.单宿主堡垒主机(屏蔽主机防火墙)模型:由包过滤路由器和堡垒主机组成。该防火墙系统提供的安全等级比包过滤防火墙系统要高,因为它实现了网络层安全(包过滤)和应用层安全p284

28.双宿主堡垒主机模型(屏蔽防火墙系统)可以构造更加安全的防火墙系统。双宿主堡垒主机有两种网络接口但是主机在两个端口之间直接**信息的功能被关掉了。

在物理结构上强行将所有去往内部网络的信息经过堡垒主机。p285

29.屏蔽子网模型:p285

30.木马:木马是一种可以驻留在对方主机中的程序,木马程序分成两部分,各自的名称和含义。木马的功能是通过客户端操纵服务器,进而操纵对方主机。p163

31.缓冲区溢出是当操作系统收到了他能接受的最大信息量时,多余的数据使程序的缓冲区溢出,溢出的数据覆盖在实际的程序数据上。缓冲区溢出使得目标系统的程序被修改,结果在系统上产生一个后门。

最常见的手段是通过制造缓冲区溢出使程序运行一个用户shell,再通过shell执行其他命令。如果该shell有管理员权限,该可以对系统进行任意操作。p134有四种防范方法:

1操作系统的缓冲区数据不可执行,从而阻止攻击者植入攻击**。2强制使用正确的**编写方法。

3利用编译器的边界检查来实现缓冲区的保护。这个方法使得缓冲区溢出不可能出现,从而完全消除了缓冲区溢出的威胁。4,在程序指针失效前进行完整性检查。

被称为拒绝服务攻击,使被攻击的主机失去反应,无法提供服务。最常见的ddos攻击是,计算机网络带宽攻击和连通性攻击。带宽攻击是以极大的通信量冲击网络,使网络所有可用的带宽都被消耗掉,最后导致合法用户的。

请求无法通过。连通性攻击指用大量的连接请求冲击计算机,最终导致计算机无法再处理合法用户的请求。只不过,发起攻击的不只是一台主机,而是多台已被控制的机器,并采用客户/服务结构,使得dos的威力激增。

相应的防御措施:

在数据流中搜索特征字符串,利用攻击数据包中的某些特征,设置防火墙监视本地主机端口的使用情况,对通信数据量进行统计也可获得有关攻击系统的位置和数量信息。

33.网络跳板:当从本地入侵其它主机时,本地ip会暴露给对方。

通过将某一台主机设置为**,通过该主机再入侵其它主机,这样就会留下**跳板的ip地址而有效地保护自己的安全。 p166

34.网络后门:为了长期保持对目标主机的访问权而在已经攻破的目标主机上种植一些供自己访问的后门,(能不通过正常途径登录进系统的途径都称为网络后门,它是保持对目标主机长久控制的关键策略)方法包括建建立服务端口和克隆管理员帐号。

后门的好坏取决于被管理员发现的概率。 flooding攻击的方式和防御方法,及其所属的攻击类型欺骗攻击的方法和原理。

arp攻击就是通过伪造ip地址和mac地址实现arp欺骗,能够在网络中产生大量的arp通信量使网络阻塞,攻击者只要持续不断的发出伪造的arp响应包就能更改目标主机arp缓存中的ip-mac条目,造成网络中断或中间人攻击。arp攻击主要是存在于局域网网络中,局域网中若有一台计算机感染arp木马,则感染该arp木马的系统将会试图通过“arp欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。

正常的arp查询过程:某机器a要向主机b发送报文,会查询本地的arp缓存表,找到b的ip地址对应的mac地址后,就会进行数据传输。如果未找到,则a广播一个arp请求报文(携带主机a的ip地址ia——物理地址pa),查询ip地址为ib的主机b的物理地址pb。

网段内所有主机包括b都收到arp请求,但只有主机b识别自己的ip地址,并向a主机发回一个arp响应报文。其中就包含有b的mac地址,a接收到b的应答后,就会更新本地的arp缓存。接着使用这个mac地址发送数据(由网卡附加mac地址)。

因此,本地高速缓存的这个arp表是本地网络流通的基础,而且这个缓存是动态的。

arp欺骗攻击的方法:在局域网中,黑客经过收到arp request广播包,能够偷听到其它节点的(ip,mac)地址,黑客就伪装为a,告诉b(受害者)一个假地址,使得b在发送给a的数据包都被黑客截取,而a, b浑然不知。,37.

写出ipc$(internet protocol control)漏洞攻击的简要步骤及相应的防御措施教材p53详细见实验指导书。

38.根据材料设计一个内部网的拓扑,根据网络的功能概述其应具备的安全部署。。

网络安全复习

第一章 选择 1.在时间内向网络中的某台服务器发送大量无效连接请求导致合法用户暂时无法访问服务器的攻击行为是破坏了 c a机密性 b 完整性 c可用性 d可控性。2.有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于 b a破坏数据完整性 b非授权访问 c信息泄露 d 拒绝服务攻击。3.防...

网络安全复习

一 单选题 每小题2分,共24分 1.数据完整性指的是 c a.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。b.提供连接实体身份的鉴别。c.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致。d.确保数据数据是由合法实体发出的。2.以下算法中属于非对称算...

网络安全复习

16 指纹识别技术是通过分析指纹的全局特征和局部特征从指纹中抽取的特征值,从而通过指纹来确认一个人的身份。17 整个kerberos系统由认证服务器as 票据许可服务器tgs 客户机和应用服务器四部分组成。18 传统加密算法加密信息时不需要用保密的方法向对方提供密钥。19 数字证书是由权威机构ca发...