




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、精选文档1 网络平安定义。P2是指爱护网络系统中的软件、硬件及信息资源,使之免受偶然或者恶意的破坏、篡改和泄密,保证网络系统的正常运行、网络服务不中断。2 网络平安属性有机密性、完整性、可用性、牢靠性及不行抵赖性。P23.属于对信息通信的威逼有哪些:中断、截获,篡改、伪造。P3在理解的基础上能识别各种攻击。如:用户之间发送信息的过程中,其信息被其他人插入一些哄骗性的内容,则这类攻击属于篡改攻击。4.主要的渗入威肋有假冒、旁路、授权侵害.等。而常见的主动攻击行为是数据篡改及破坏。P45.信息系统存在的主要威逼有3个因素,即环境和灾难因素、人为因素和系统自身因素。P56信息系统的平安策略主要有四个
2、大的方面:分别是物理平安策略、访问把握策略、信息加密策略和平安管理策略。P67.网络平安策略中的访问把握策略常见的有网络监测和锁定把握。 P78. P2DR的4个主要组成部分。P8 Policy策略、Protection爱护、 Detection检测、Response响应 9. 国际标准化组织定义的基本平安服务有以下几个:认证服务、访问把握、数据机密性服务、数据完整性服务、不行否认服务。P1410.TCP/IP模型各层的功能分别是。P17应用层:是面对用户的各种应用软件,是用户访问网络的界面。 传输层:实现源主机和目的主机上的实体之间的通信。 网络层:负责数据包的路由选择功能 网络接口层:负责
3、接收IP数据包并通过网络传输介质发送数据包。11. IPV6在IP层供应了两种平安机制,即在报文头部包含两个独立的扩展报头:认证头(AH)和封装平安负荷(EPS)。P1812. SSL分为两层,上面是SSL握手层,负责协商通信参数,下面是SSL记录层,负责数据的分段,压缩和加密等。P1913.可信计算机系统评估准则中,定义的最高平安级别是A级,最低级别是D级。其中供应访问把握爱护的平安级别是C2等级。P27其次章1.IP数据包的首部包含一个20字节的固定长度部分和一个可选任意长度部分,其数据包结构中,服务类型字段的长度是 8bitP312. 发送和接收方TCP是以数据段的形式交换数据。P323
4、常见的协议分析工具有Ethereal、Sniffer、netxray等。P364ping命令是用于检测当前主机与目标主机之间的网络连通状况。P415. ipconfig命令是显示TCP/IP配置信息、刷新动态主机配置协议和域名系统配置。P426. netstat命令是用来显示当前的TCP/IP连接、Ethernet统计信息、路由表等的.P437. 在FTP匿名登录中的用户名是anonymous 。P488. telnet 端口是23,www网页扫瞄服务的端口是80. P49.9. ICMP-即因特网把握报文协议。10DNS-域名解析服务第三章P53。依据密钥方式划分:对称式和非对称式。P54.
5、对称加密算法:要求加密和解密的密钥相同,非对称加密算法,加密和解密的密钥不同。P55公开密钥体制主要用途是数据的加/解密、数字签名、密钥交换。P55从窃取者角度来看,破译密码主要有穷尽搜寻和密码分析两种方法。P56密码分析中,让对手加密一组相像却差别微小的明文,然后比较它们加密后的结果,从而猎取得加密的钥匙,这种方法称为差别比较分析方法。P60 。设计分组密码算法要素的是、组长度N要足够大、密钥空间足够大、算法要足够简单P61。混乱和集中是由Shannon提出的设计密码系统的两个基本方法,目的是抵制攻击者对密码的统计分析。P63。DES是一种数据分组的加密算法,分组长度为64位 。P64.S盒
6、替换计算。行由输入的首、末两位数打算, : 列由输入的中间的四位数打算, : 留意行列是从0开头计算的。P68。 3DES的密钥长度是112bit。 常见的对称加密算法des,3des。Aes,idea。非对称RSA。P74。RSA计算过程。依据教材74页的例子,能娴熟计算。第4章P80。对称密码体制中密钥安排技术比较成熟的方案是KDC。会话密钥,是指的在两个端系统在相互通信过程中,在规律连接期间所使用的加密全部用户数据的一次性密钥。P81公钥密码体制的密钥管理主要有两种管理模式,一种接受证书方式 ,另一种是PGP接受的分布式密钥管理模式。P82把握数据完整性验证的过程。 消息的发送者用要发送
7、的消息和肯定得算法生成一个附件,并将附件与消息一起发送出去。 消息的接收者收到消息和附件之后,用同样的算法与接收到的消息生成一个新的附件,将新附件与接收的附件比较, 若相同。则说明收到的消息正确,否则说明出错。 P83单向散列函数的概念。也称为压缩函数,收缩函数,它是在一个方向上工作的函数,即从预映射的值很简洁计算出散列值,但是从一个特定的散列值得到预映射的值格外难。 单向散列函数是公开的,对处理过程不用保密,其平安性来自于其单向性。输入串的很小变化,输出的变化可能很大。 P84A要加密一封E-mail发给B。为了只让B看到这封信,A用B的公钥加密即可P87. 数字签名实现的目的。消息源认证:
8、消息的接收者通过签名可以确信消息的确来自于声明的发送者。不行伪造:签名应是独一无二的,其它人无法假冒和伪造。不行重用:签名是消息的一部分,不能被挪用到其它的文件上。不行抵赖:签名者事后不能否认自己签过的文件。P87 数字签名原理。数字签名实际上是附加在数据单元上的一些数据或是对数据单元所作的密码变换,这种数据或变换能使数据单元的接收者确认数据单元的来源和数据的完整性,并爱护数据,防止被人(如接收者) 伪造 。签名机制的本质特征是该签名只有通过签名者的私有信息才能产生。 另外,数字签名应是所发送数据的函数,即签名与消息相关,从而防止数字签名的伪造和重用。 P88 使用公开密钥体制与单向散列函数进
9、行数字签名的过程。A使消息M通过单向散列函数H,产生散列值,即消息的指纹或称为消息验证码A使用私人密钥对散列值进行加密,形成数字签名s A 把消息与数字签名一起发给B B收到消息和签名后,用A的公钥解密数字签名 s;再用同样的算法对消息运算生成散列值 B 把自已生成的散列值与解密的数字签名相比较,看是否匹配,从而验证签名。 P89。Kerberos是为TCP/IP网络设计的基于对称密码体系的可信第三方鉴别协议,负责在网络上进行可信仲裁及会话密钥的安排。P89 签名者在没有看到文件的前提下完成的签名是盲签名P91。认证机关和证书库的作用。在PKI系统中,用于存储已签发的数字证书及公钥的是数字证书
10、库,完成数字证书的申请和签发的是认证机关(CA)P96.数字证书:数字证书是标志网络用户身份信息的一系列数据,用来在网络通信中识别通信各方的身份。 就犹如现实生活中的人拥有一个身份证一样,能表明持证人的身份。 通常是由权威公正的第三方机构即CA中心签发的。 P98。属于密钥证书生命周期的是初始化阶段、应用阶段、撤销阶段。第5章P106 Windows 2000身份认证分两个过程执行:交互式登录和网络身份认证P107。Windows 2000中消息验证包含四个方面的内容:消息身份验证、用户证书、外部证书和服务器身份验证。P110 Windows2000中,平安审计 是负责监视各种与平安性有关的大
11、事的功能 。P115账户策略包括两部分,密码策略和账户锁定策略。 第6章P128 WEB服务面临的平安威逼主要是电子哄骗、篡改、否认、信息泄露、拒绝服务和特权升级。 电子哄骗是接受未经授权的方式模拟用户或者进程P129 IIS服务器的平安问题的是、ISAPI缓冲区溢出漏洞、HTTP非标准数据、IIS验证漏洞 。HTML语言只适用于编写静态的WWW服务,通用网关接口(CGI)供应了动态服务,可以在用户和Web服务器之间交互式通信P131 JavaScript的平安性问题?JavaScript可以哄骗用户,将用户的本地硬盘上的文件上载到Internet上的任意主机; JavaScript能获得用户
12、本地硬盘上的名目列表,这既代表了对隐私的侵害又代表了平安风险; JavaScript能监视用户某段时间内访问的全部网页,捕获URL并将它们传到Internet上某台主机中; JavaScript能够触发Netscape Navigator送出电子邮件信息而不需经过用户允许; 嵌入网页的JavaScript代码是公开的,缺乏平安保密功能。 P132 Netscape公司开发的一种机制,用来改善HTTP协议的无状态性能的是CookieP138在“开头”菜单中选择“运行”,输入regedit,单击“确定”按钮,就可以打开注册表编辑工具P142 SSL指的是平安套接层协议,他是实现了应用层上的平安机制
13、。 P145:SSL建立新会话的握手过程双方确定一些相关的参数,包括协议版本,会话ID、加密规格、压缩算法和初始随机数。 服务器端发送证书,交换密钥,证书恳求,最终发送hello阶段的结束信号。 客户端发送证书,交换密钥、证书验证。 转变加密规格,结束握手协议。 P153 SET是为了爱护用户使用信用卡在互联网上进行平安的交易支付而设计的加密与平安规范。P154 SET的主要性质的是信息机密性、信息完整性、商家认证。 P155 双重签名的概念双重签名是SET中引入的一个重要的创新,它可以奇妙地把发送给不同的接收者的两条消息联系起来, 而又很好地爱护了消费者的隐私第7章P157 合格的电子邮件地
14、址是格式 用户名主机名。如xxx.P158邮件网关的主要功能预防,监控,跟踪,邮件备份。 邮件网关是指在两个不同的邮件系统之间传统邮件的计算机。分类为3类:一般邮件网关,邮件过滤网关(可以检测带毒邮件),反垃圾邮件网关。P159:发送电子邮件常用的是SMTP协议,接收的是POP3协议是邮局协议的缩写,是一种允许用户从邮件服务器收发邮件的协议P162. E-mail炸弹的概念。 简洁的地向邮箱发送大量的垃圾邮件,从而布满邮箱,大量地占用了系统的可用空间和资源,使机器临时无法正常工作。 过多的垃圾邮件往往会加剧网络的负载,消耗大量的空间资源,还将导致系统的log文件变得很大,这是可能溢出文件系统,
15、这样会给UNIX,Windows灯系统带来威险,除了系统有崩溃的可能之外,大量的垃圾信件还会占用大量的CPU时间和网络带宽造成正常用户的访问速度变慢。 P164 反垃圾邮件技术中最常见的方法是过滤。P165 PGP主要功能。1.使用强大的IDEA加密算法对存储在计算机上的文件加密,经加密的文件只能由知道密钥的人解密阅读。 2.使用公开密钥加密技术对电子邮件进行加密,经加密的电子邮件只有收件人本人才能解密阅读。 3.使用公开密钥加密技术对文件或电子邮件作数字签名,鉴定人可以用起草人的公开密钥鉴别真伪。 P173常用的电子邮件平安协议的是S/MIME。 第8章 P179 防火墙概念。是指隔离在内部
16、网络与外部网络之间的一道防备系统, 它能拦住来自外部网络的攻击和入侵,保障内部网络的平安。 P179 突破防火墙系统最常用的方法是IP地址哄骗 。P180 非军事化区(DMZ):为了配置管理便利, 内网中需要向外网供应服务的服务器往往放在Internet与内部网络之间的一个单独的网段,称为非军事化区。 代理服务器,是指代表内网用户向外网服务器进行连接恳求的服务程序P181防火墙的基本功能。从总体上看,防火墙应具有以下基本功能:可以限制未授权用户进入内部网络,过滤掉担忧全服务和非法用户;防止入侵者接近内部网络的防备设施,对网络攻击进行检测和告警; 限制内部用户访问特殊站点;记录通过防火墙的信息内
17、容和活动,监视Internet平安供应便利。 P183 包过滤防火墙的工作原理。包过滤防火墙读取包头信息,与信息过滤规章比较,挨次检测规章表中的每一条规章,直至发觉包中的信息与某条规章相符 。假如有一条规章不允许发送某个包,路由器将他丢弃,假如有一条规章允许发送某个包,路由器将发发送。假如没有任何一条规章能符合,路由器就使用默认规章,通常,默认规章是禁止包通过。P184 包过滤防火墙的进展阶段中,全状态检测防火墙是第三代防火墙,深度包检测是第四代。P184 代理服务器定义所谓代理服务器,是指代表内网用户向外网服务器进行连接恳求的服务程序 P184 代理服务器工作过程。当客户机需要使用外网服务器
18、上的数据时,首先将恳求发给代理服务器,代理服务器再依据这一恳求向服务器索取数据,然后再由代理服务器将数据传输给客户机。 P187目前防火墙接受的体系结构是双重宿主主机结构、屏蔽主机结构、屏蔽子网结构P191分布式防火墙包含有网络防火墙、主机防火墙和中心管理三个部分。P192嵌入式防火墙的概念目前分布式防火墙主要是以软件形式消灭的,也有一些网络设备开发商(如3COM、CISCO等)开发生产了硬件分布式防火墙,做成PCI卡或PCMCIA卡的形式,将分布式防火墙技术集成在硬件上(一般可以兼有网卡的功能),通常称之为嵌入式防火墙第9章P199 计算机病毒的概念是指编制或者在计算机程序中插入的破坏计算机
19、功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。P201 病毒的基本特征。 传染性是计算机病毒的基本特征。在大多数状况下,病毒侵入计算机系统以后一般并不马上发作,等到满足某种条件的时候,才会出来活动捣乱、破坏 潜伏性的概念。P200病毒的生命周期包括隐蔽阶段、传播阶段、触发阶段 和执行阶段P203 病毒分类,网络病毒的种类?了解常见的网络病毒的类型。P205 病毒命名规章。把握长江的集中病毒命名的前缀,能正确的依据病毒的名词识别病毒的类型,如macro表示宏病毒,主要感染office文档。Worm是蠕虫病毒,是一种网络病毒等,请参阅教材205页。P215 服务器与
20、客户端的防病毒措施。1服务器的防病毒措施(1)安装正版的杀毒软件(2)拦截受感染的附件 (3)合理设置权限(4)取消不必要的共享 (5)重要数据定期存档m2终端用户防病毒措施(1)安装杀毒软件和个人防火墙(2)禁用预览窗口功能(3)删除可疑的电子邮件(4)不要任凭下载文件 (5)定期更改密码 第10章 P221 攻击一般步骤。1.收集信息,主要是收集要攻击的目标系统的信息,如位置,路由等。 2.探测系统平安弱点,入侵者依据收集到的目标网络的有关信息,对目标网上的主机进行探测,以发觉系统的弱点和平安漏洞。3.实施攻击,攻击者找到系统的弱点之后,就可以对系统实施攻击。P222主要攻击方法(6个)P
21、230如何发觉Sniffer和防范网络监听?通过以下方法可以对网络上是否存在Sniffer进行分析1、网络通讯掉包率反常的高。 2、网络带宽将消灭特别。 3、对于怀疑运行监听程序的主机,用正确的IP地址和错误的物理地址去PING,正常的机器不接受错误的物理地址,处于监听状态的机器能接受,这种方法依靠系统的IPSTACK,对有些系统可能行不通。4、往网上发大量包含着不存在的物理地址的包 ,由于监听程序将处理这些包,将导致性能下降,通过比较前后该机器性能(icmp echo delay等方法)加以推断 对网络监听的防范措施1、从规律或物理上对网络分段 其目的是将非法用户与敏感的网络资源相互隔离,从而防止可能的非法监听。2、以交换式集线器代替共享式集线器 以交换式集线器代替共享式集线器,使单播包仅在两个节点之间传送,从而防止非法监听。 3、使用加密技术 数据经过加密后,通过监听仍旧可以得到传送的信息,但显示的是乱码。4、划分VLAN 运用VLAN(虚拟局域网)技术,将以太网通信变为点到点
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025-2030年中国soc芯片市场未来发展趋势及投资风险评估报告
- 新野县2025届小学六年级第二学期小升初数学试卷含解析
- 2025-2030年中国GSM蜂窝移动通信系统市场运行新形势与投资前景报告
- 2025企业员工安全培训考试试题及答案黄金题型
- 2024-2025承包商入厂安全培训考试试题附参考答案(能力提升)
- 2025年工厂安全培训考试试题及答案(名校卷)
- 2025-2030年中国LNG冷能利用市场行情监测与发展前景展望研究报告
- 2025年新版车间安全培训考试试题附参考答案【典型题】
- 2025年企业管理人员安全培训考试试题及完整答案【一套】
- 2024-2025企业员工安全培训考试试题及答案往年题考
- 2023年新改版教科版四年级下册科学练习题(一课一练+单元+期中+期末)
- GB/T 10228-2023干式电力变压器技术参数和要求
- 基于STM32的停车场智能管理系统
- 超市商品分类明细表
- 2023年北京市石景山区八角街道社区工作者招聘笔试题库及答案解析
- 完整解读中华人民共和国政府信息公开条例课件
- RB/T 109-2013能源管理体系人造板及木制品企业认证要求
- GB/T 16895.2-2017低压电气装置第4-42部分:安全防护热效应保护
- 法人治理主体“1+3”权责表
- 小学科学《蚂蚁》优质课件
- 幼儿园中班语言绘本《章鱼先生卖雨伞》课件
评论
0/150
提交评论