已阅读5页,还剩4页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第1章 网络安全概论1、网络安全的定义网络安全是在分布网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或拒绝正常服务或被非授权使用和篡改。2、网络安全基本属性(1)机密性。机密性是指保证数据不被未经授权的用户截取与非法使用,主要防范措施是密码技术。(2)完整性。完整性是指数据是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是校验与认证技术。(3)可用性。可用性是指数据可被授权用户正常使用,主要防范措施是确保数据处于一个可靠的运行状态之下。3、攻击的分类(1)被动攻击(2)主动攻击4、 攻击的手段(1)电子邮件攻击(2)计算机病毒(3)特洛伊木马(4)拒绝服务攻击(5)口令破解(6)缓冲区溢出攻击5、网络安全目标(1)真实性(2)访问控制(3)数据保密性(4)数据完整性(5)抗否认性6、网络安全关键技术(1)协议分析(2)黑客攻击技术(3)PKI技术(4)操作系统安全(5)应用服务安全(6)防火墙技术(7)VPN技术(8)入侵检测系统第二章 密码学与网络安全1、常见密码技术(对称密码与非对称密码)传统密码技术分组密码 DES公钥密码体制 RSA2、DES密码技术DES是第一代公开的、完全说明细节并完全商业化的现代加密技术,并被世界公认。3、PGP加密技术PGP(Pretty Good Privacy)加密技术是一个基于RSA公钥加密体系的邮件加密软件,提出了公共钥匙或不对称文件的加密技术。4、数字签名的应用例子现在Alice向Bob传送数字信息,为了保证信息传送的保密性、真实性、完整性和不可否认性,需要对要传送的信息进行数字加密和数字签名,其传送过程如下: (1)Alice准备好要传送的数字信息(明文)。(2)Alice对数字信息进行哈希(hash)运算,得到一个信息摘要。(3)Alice用自己的私钥(SK)对信息摘要进行加密得到Alice的数字签名,并将其附在数字信息上。(4)Alice随机产生一个加密密钥(DES密钥),并用此密钥对要发送的信息进行加密,形成密文。(5)Alice用Bob的公钥(PK)对刚才随机产生的DES加密密钥进行加密,将加密后的DES密钥连同密文一起传送给Bob。(6)Bob收到Alice传送过来的密文和加过密的DES密钥,先用自己的私钥(SK)对加密的DES密钥进行解密,得到DES密钥。(7)Bob然后用DES密钥对收到的密文进行解密,得到明文的数字信息和Alice的数字签名,然后将DES密钥抛弃(即DES密钥作废)。(8)Bob用Alice的公钥(PK)对Alice的数字签名进行解密,得到信息摘要。 (9)Bob用相同的hash算法对收到的明文再进行一次hash运算,得到一个新的信息摘要。 (10)Bob将收到的信息摘要和新产生的信息摘要进行比较,如果一致,说明收到的信息没有被修改过。第三章 网络安全协议分析1、常用协议(1)IP协议(2)ICMP协议(3)TCP协议(4)UDP协议分析2、OSI七层网络模型7.应用层6.表示层5.会话层4.传输层3.网络层2.数据链路层1.物理层3、常用的网络命令(1)IP地址与以太网卡硬件地址查看命令:ipconfig(2)网络连接测试命令:ping(3)路由检测命令:tracert(4)地址解析命令:arp(5)示协议及其端口信息和当前的TCP/IP网络连接:netstat(6)网络路由表操作命令:route4、常用端口第四章 网络入侵1、入侵方法(1)IPC$入侵(附带注册表入侵)(2)Telnet入侵(3)135端口入侵2、端口号规定TCP/IP中,端口号共有65536个(065535)0254:常用于公共应用2551023:特定软件厂商应用程序注册使用102465535:未作规定,任意使用。也称动态端口3、常见端口号21:FTP服务23:Telnet服务25:SMTP邮件发送服务53:DNS服务67/68:DHCP请求/服务80:Web服务110:POP3邮件收件服务135:RPC服务(DCOM组件服务)137、138、139、445:文件共享服务1024:动态端口的起始号1080:代理软件典型的端口号1433:SQL Server服务3389:Windows终端服务(远程桌面)4、端口查看netstat an 显示所有活动连接netstat anb 显示所有活动连接及对应的程序文件5、常用命令dir:查看文件和文件夹cd:在不同目录(文件夹)间切换md:建立文件夹copy:复制文件net user:用于用户账户操作(如建立、删除用户)net localgroup:常用于把用户账户加入组net use:进行远程连接net time:查看计算机的当前时间net share:创建、查看文件夹共享at:用于执行计划任务如何让电脑不断重启 步骤:1、建立连接net use 01ipc$ “123” /user:“administrator”2、操控远程计算机 查看远程计算机上的内容net use Z: 01c$3、编写批处理文件 shutdown r t 604、向远程计算机复制文件copy c:muma.exe Y:system32 5、注册表入侵6、运行远程计算机上的程序at 01 16:35 c:windowsmuma.exe第五章 网络攻击1、DOS与DDOSDOS:DoS是Denial of Service的简称,即拒绝服务。造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。DDOS:DDOS全名是Distributed Denial of service (分布式拒绝服务攻击),多个DoS攻击源一起攻击(组团攻击)某台目标计算机就称为DDoS攻击2、木马服务端(被控制)控制端(控制)第六章 防火墙技术1、防火墙的定义:通常说的防火墙是隔离本地网络与外接网络边界的一道防御系统。它可以使企业内部局域网(LAN)与Internet之间或者与其他外部网络互相隔离、限制网络互访来保护内部网络。2、防火墙的基本特性(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。(2)只有符合安全策略的数据流才能通过防火墙(3)防火墙自身应具有非常强的抗攻击免疫力。3、防火墙的组成(1)安全规则(2)身份认证工具(3)包过滤(4)应用网关4、按软、硬件分类(1)软件防火墙(2)硬件防火墙(3)芯片防火墙5、按防火墙的实现技术分类(1)包过滤型(2)应用代理型(3)状态检测技术第七章 入侵检测技术1、入侵检测与入侵检测系统入侵检测(Intrusion Detection):通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术。入侵检测系统(IDS):进行入侵检测的软件与硬件的组合。它使安全管理员能够及时地处理入侵警报,尽可能减少入侵对系统造成的损害。入侵被检测出来的过程包括监控在计算机系统或者网络中发生的事件,再分析处理这些事件,检测出入侵事件。 2、入侵检测工作流程(1)信息收集:入侵检测的第一步是信息收集,内容包括网络流量、用户连接活动等。 (2)信息分析:一般通过三种技术手段进行信息分析:模式匹配,统计分析和完整性分析。(3)实时记录、报警或有限度反击:IDS根本的任务是要对入侵行为做出适当的反应,这些反应包括详细日志记录、实时报警和有限度的反击攻击源。3、入侵检测的分类按照分析方法/检测原理:异常检测和误用检测按照数据来源:基于主机和基于网络按照体系结构:集中式和分布式按照工作方式:离线和在线第八章VPN虚拟专用网1、VPN的基本概念从原理上来说,VPN就是利用公用网络八远程站点或用户连接到一起的专用网络。与使用时机的专用连接(例如租用线路)不同,VPN使用的是通过互联网络路由的“虚拟”连接,八公司的专用网络同远程站点或员工连接到一起。2、VPN的分类(1)远程访问虚拟网(2)企业内部虚拟网(3)企业扩展
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025西安某国有企业勘察设计人员招聘(7人)考试笔试备考题库及答案解析
- 2026年中国电脑提花横机项目经营分析报告
- 2025广东湛江吴川市公益性岗位人员招聘3人考试笔试模拟试题及答案解析
- 游戏程序员的程序调试录入方案
- 聊城职业技术学院《前端开发框架技术》2024-2025学年第一学期期末试卷
- 2025重庆秀山土家族苗族自治县中和街道办事处公益岗招聘3人笔试考试参考试题附答案解析
- 2025年山东省泰安市第一中学生物高一上期末检测试题含解析
- 美丽乡村研学课程实施效果总结及改进建议高级设计师报告
- 设备管理工作计划及预防性维护方案
- 会议组织与策划全攻略提升会议价值
- 苏教版五年级上学期科学知识点
- 配电网工程施工规划与实施方案
- (2025年)消防安全知识竞赛试题(附答案)
- 2025年特种设备作业人员考试题库及答案流动式起重机Q2
- 2025-2030辣椒行业兼并重组案例与市场集中度分析
- 2025年共青团入团考试题库及完整答案
- 2025年破产管理人资产评估专项训练试卷
- 2025初一历史期中考试重点复习提纲
- 2025年下半年扬州大数据集团公开招聘30人笔试历年参考题库附带答案详解
- 大学生的职业规划书(14篇)
- 银行资产保全处置2025年策略测试试卷(含答案)
评论
0/150
提交评论