网络安全技术总结

时间:2022-01-13 13:54:04 来源:网友投稿

网络安全技术

1.网络参考模型OSI分层(7层)通信:

应用层:它是应用进程访问网络服务的窗口。

表示层:保证了通信设备之间的互操作性。

会话层:是网络对话控制器,它建立、维护和同步通信设备之间的交互操作。

传输层:负责整个消息从信源到信宿(端到端)的传递过程。

网络层:负责数据包经过多条链路、由信源到信宿的传递过程。

数据链路层:从网络层接收数据,并加上有意义的比特位形成报文头和尾部。

物理层:OSI的最低层,它建立在物理通信介质的基础上,作为系统和通信介质的接口,用来实现数据链路实体间透明的比特(bit)流传输。

注意:上五层一般由软件实现,而下面的两层是由硬件和软件实现的。

2.网络互联设备用于局域网(LAN)的网段,它们有四种主要的类型:中继器、网桥、路由器、网关。

中继器作用:放大电信号。

网桥(Bridge)是一种在数据链路层实现互联的存储转发设备。它独立于高层设备,或者与高层协议无关。网桥从一个网段将数据帧段转发至另一个网段。

路由器:是局域网和广域网之间进行互连的关键设备,通常的路由器都具有负载平衡、阻止广播风暴、控制网络流量以及提高系统容错能力等功能。

网关:实现的网络互联发生在网络层之上,它是网络层以上的互联设备的总称。

3.路由器主要功能:

(1)转发网络层的数据报文。

(2)为不同网络的用户提供最佳的通信路径。

(3)子网隔离,抑制广播风暴。

(4)维护路由表,并与其他路由器交换路由信息。

(5)数据报的差错处理,拥挤控制。

(6)利用网际协议对网络进行有效管理。

(7)可进行数据包格式的转换,实现不同协议、不同体系结构网络的互连能力。

4.目前,流行的局域网主要有三种:以太网、令牌环网、FDDI。

5.以太网通常指所有采用载波监听多路访问/冲突检测(CSMA/CD)的局域网。以太网和IEEE 802.3都隶属于CSMA/CD LAN,也都隶属于广播网络。

6.IEEE802.5规范几乎完全等同于兼容于令牌环网。主要特点是在网络上传递一个比较小的数据帧,即令牌。令牌环网的媒体接入控制机制采用的是分布式控制模式的循环方法。

7.光纤分布式数据接口(FDDI)标准是由美国国家标准组织(ANSI)制定的在光缆上发生数字信号的一组协议。

8.按覆盖的地理范围进行分类,计算机网络可以分为以下三类:局域网、城域网、广域网。

9.广域网中基本的电子交换机称为包交换机,包交换机是广域网的基本组成部分。

10.常用的广域网协议主要有:SDLC及其派生协议、点对点协议、分组交换X.25、帧中继。

11.点对点协议(PPP):a.提供了一种点对点链路传输数据报文的方法。

b.使用扩展的链路控制协议(LCP)提供用于建立、配置、和测试数据链路的链接。

c.采用全序列网络控制协议(NCP)建立和配置不同的网络层协议。

12.TCP/IP由四个层次组成:应用层、传输层、网络层、网络接口层。

13.应用协议:FTP 、TELNET、SMTP、RPC、RLOGIN、SNMP、DNS、TFTP、BOOTP、HTTP。

14.传输层协议:TCP 、UDP。

15.网络层协议:IP(ICMP,IGMP),(ARP,RARP)。

16.传输层的两个协议:TCP 、UDP。TCP协议,即传一种不可靠的数据传输方式;UDP协议,无连接方式,一种不可靠的数据传输方式。

17.网络层(IP层)将所有低层的物理实现隐藏起来,它的作用是将数据包从源主机发送出去,并且使这些数据包独立地到达目的主机。

18.TCP/IP数据流程:

网络安全技术总结

19.IP欺骗问题及解决方法

IP欺骗问题:如果两台主机同时使用了同一个IP地址,当它们都开机时,系统会报告IP冲突,通常是先开机的有效,可以继续使用这个IP地址。但如果是UNIX和windows冲突,失败的总是windows,不论谁先开机。

解决IP欺骗技术攻击的方法有以下两个:

(1)检查:使用netlog之类的网络监视软件来监视数据包,查看外部接口上的数据包。(2)防止:解决IP欺骗技术的最好方法是安装过滤器,不允许包含内部网络地址的数据包通过该路由器。

20.因特网提供的主要服务

因特网提供的主要服务有远程终端访问(Telnet)服务、文件传输(FTP)服务、电子邮件(E-mail)服务、Usenet新闻服务、WWW服务、网络用户信息查询服务、实时会议服务、DNS服务、网络管理服务、NFS文件系统下的服务、X-Windows服务和网络打印服务。21.UNIX操作系统是由美国贝尔实验室开发的一种多用户、多任务的通用操作系统。Root:这个用户在系统上拥有最大的权限。

Shell:是用户和UNIX操作系统内核之间的接口程序。

重定向:用于改变一个命令的输入/输出源。一些命令需要在命令行里输入足够的信息才能工作。

23.Vi:是Linux下的一个非常好用的全屏文本编辑器,删除文字时要用到以下几个命令:

x: 删除光标所在字符。

dd:删除光标所在列。

r: 修改光标所在字符,r后接着要修改的字符。

R: 进入替换状态,新增字符会覆盖原先字符,直到按Esc键回到命令模式下为止。

s: 删除光标所在字符,并进入输入模式。

S:删除光标所在的列,并进入输入模式。

24.和Windows 2000 相比SeverWindows Sever2003具有4个大特点:最可靠、高效能、连接线、最经济。

25.注册表的层次结构被组织成类似于硬盘中的目录树,分为主键、副键和键值项,键值

项的格式为:“键值名:数据类型:键值”。

26.网络配置文件

/etc/hosts:提供简单的主机名到IP地址的转换。

/etc/ethers:TCP/IP将IP地址转换成实际的以太网地址。

/etc/networks :提供了一个Internet上的IP地址和名字。

/etc/protocols:提供了一个已知的DARPA Internet协议的列表。

/etc/services:该文件提供了可用的服务列表。

27.NTFS文件系统是一种安全的文件系统,因为它支持文件访问控制,人们可以设置文件和目录的访问权限,控制谁可以使用这个文件,以及如何使用这个文件。

28.网络安全从其本质上来讲就是网络上的信息安全。涉及网络上信息的保密性、完整性、可用性、真实性和可控性。

29.网络安全:是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

30.网络安全的特征

(1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。

(2)完整性:数据未经授权不能进行改变的特性。

(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。(4)可控性:对信息的传播及内容具有控制

31.网络有三种不同类型的安全威胁:

(1)非授权访问:指一个非授权用户的入侵。

(2)信息泄露:指造成将有价值的和高度机密的信息暴露给无权访问该信息的人的所有问题。

(3)拒绝服务:指使系统难以或不能继续执行任务的所有问题。

32.网络安全的关键技术

(1)主机安全技术。

(2)身份认证技术。

(3)访问控制技术。

(4)密码技术。

(5)防火墙技术。

(6)安全审计技术。

(7)安全管理技术。

33.拒绝服务攻击时一种破坏性攻击。

计算机网络的使用对数据造成了新的安全威胁。

病毒是一种自我复制的代码。

34.各种外部威胁

(1)物理威胁:指硬件、存储介质和工作程序。

(2)网络威胁:窃听、冒名顶替、入侵网络中。

(3)身份鉴别:判断是否有权使用系统。

(4)编程:病毒程序、下载的程序、附件等。

(5)系统漏洞:也称为陷阱,它通常是由操作系统开发者有意设置的

35.安全威胁的类型

(1)非授权访问。这主要的是指对网络设备以及信息资源进行非正常使用或超越权限

使用

(2)假冒合法用户,主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权,以达到占用合法用户资源的目的

(3)数据完整性受破坏

(4)干扰系统的正常运行,改变系统正常运行的方向,以及延时系统的响应时间

(5)病毒破坏

(6)通信线路被窃听等

36.计算机的安全可分为三类:

(1)实体安全,包括机房、线路、主机等。

(2)网络与信息安全,包括网络的畅通、准确以及网上信息的安全。

(3)应用安全,包括程序开发运行、I/O、数据库等的安全。

37.网络信息安全可分为四类:

(1)基本安全类(2)管理与记账

(3)互连设备安全类(4)连接控制类

38.网络信息安全模型图

网络安全技术总结

39.信息包筛选:是常驻于路由器或专用主计算机系统(通常在两个网络之间)的数据库规则,它审查网络通信并决定是否允许该信息通过(通常是从一个网络到另一个网络)。40.应用中继器

网络安全技术总结

41.应用中继器可以使未用的协议或服务专用软件提供每一项服务。

应用中继器优于信息包筛选之处是,没有复杂的规则集交互作用需要操作。各台主机上潜在的安全漏洞不会暴露出来,因为内部网络的各台主机对于外部网络来说是隐藏的看,而且,进入的信息和发出的信息便于在堡垒主机上进行记录和分析。

应用中继器的缺点是每一种应用编写软件对于最终用户是不透明的。

42.计算机安全主要目标:是保护计算机资源免受毁坏、替换、盗窃和丢失。这些计算机资源包括计算机设备、存储介质、软件和计算机输出材料和数据。

43.计算机系统的安全需求

(1)保密性(2)安全性(3)完整性(4)服务可用性

(5)有效性和合法性(6)信息流保护

44.安全级别

(1)D级:D级是最低的安全级别

(2)C级有两个安全子级别:C1和C2。C1级:又称选择性安全保护系统。C2级别应具有访问控制环境权力。

(3)B级中有三个级别。B1级即标志安全保护;B2级又叫做结构保护;B3级或又称安全域级别。

(4)A级:又称验证设计,是当前橙皮书的最高级别。

45.身份认证定义:为了使某些授予许可权限的权威机构满意,而提供所要求的用户身份验证的过程。

46.身份认证方式分为三类

(1)用生物识别技术进行鉴别

(2)用所知道的事进行鉴别

(3)使用用户拥有的物品进行鉴别

47.选择性访问控制DAC (Discretionary Access Control)是基于主体或主体所在组的身份的,这种访问控制是可选择性的,也就是说,如果一个主体具有某种访问权,则它可以直接或间接地把这种控制权传递给别的主体(除非这种授权是被强制型控制所禁止的)。

48.选择性访问控制不同于强制性访问控MAC。MAC实施的控制要强于选择性访问控制,这种访问控制是基于被访问信息的敏感性,这种敏感性是通过标签(Label)来表示的。强制性访问控制从B1安全级别开始出现,在安全性低于B1级别的安全级别中无强制性访问控制

49.数据库的安全性:是指数据库的任何部分都不允许受到恶意侵害,或未经授权的存取与修改。

50.数据库的破坏来自下列四个方面:

(1)系统故障;

(2)并发所引起的数据的不一致;

(3)转入或更新数据库的数据有错误,更新事务时未遵守保持数据库一致的原则;

(4)人为的破坏。

51.数据库的特性:多用户、高可靠性、频繁的更新、文件大。

52.数据库安全系统特性:

(1)数据独立性:物理独立性、逻辑独立性

(2)数据安全性

(3)数据的完整性:包括数据的正确性、有效性和一致性。

(4)并发控制

(5)故障恢复

53.对数据库构成的威胁主要有篡改、损坏和窃取。

54.数据库系统对付故障有两种办法:

(1)尽可能提高系统的可靠性;

(2)在系统发出故障后,把数据库恢复至原来的状态。

55.常用的数据库备份的方法有:冷备份、热备份和逻辑备份。

56.提高数据库备份性能的办法有如下几种

(1)升级数据库管理系统。

(2)使用更快的备份设备。

(3)备份到磁盘上。

(4)使用本地备份设备。

(5)使用分区备份。

57.恢复技术大致可以分为三种:单纯以备份为基础的恢复技术、以备份和运行日志为基础的恢复技术和基于多备份的恢复技术。

58.系统运行日志用于记录数据库运行的情况,一般包括三个内容:前像(Before Image,BI)、后像(After Image,AI)和事务状态。

(1)前像在恢复中所起的作用是帮助数据库恢复更新前的状态,即撤销更新,这种操作称为撤销。

(2)后像的作用是帮助数据库恢复到更新后的状态,相当于重做一次更新。这种操作在恢复技术中称为重做。

59.数据库恢复的办法

(1)周期性地对整个数据库进行转储,把它复制到备份介质中(如磁带中),作为后备副本,以备恢复之用。

(2)对数据库的每次修改,都记下修改前后的值,写入“运行日志”中。它与后备副本结合,可有效地恢复数据库。

(3)利用日志文件恢复事务:登记日志文件、事务恢复、利用转储和日志文件。(4)易地更新恢复技术。

60.密码学第二阶段包括两个方向:一个方向是公用密钥密码(RSA),另一个方向是传统方法的计算机密码体制——数据加密标准(DES)。

61.密码学:包括密码编码学和密码分析学。

62.数据加密的基本过程包括对称为明文的可读信息进行处理,形成称为密文或密码的代码形式。

63.在保密密钥中,加密者和解密者使用相同的密钥,也被称为对称密钥加密,这类算法有DES和IDEA。

64.摘要是一种防止信息被改动的方法,其中用到的函数叫摘要函数。这些函数的输入可以是任意大小的消息,而输出是一个固定长度的摘要。摘要有这样一个性质,如果改变了输入消息中的任何东西,甚至只有一位,输出的摘要将会发生不可预测的改变,也就是说输入消息的每一位对输出摘要都有影响。总之,摘要算法从给定的文本块中产生一个数字签名。

65.密码分析学就是破译密文的科学和技术,即揭穿伪装。

密码学作为数学的一个分支,包括密码编码学和密码分析学两部分,

66.数字签名技术使用方式:报文的发送方从报文文本中生成一个128位的散列值(即哈希函数,根据报文文本而产生的固定长度的单向哈希值。有时这个单向值也叫报文摘要,与报文的数字指纹或标准校验相似。)

发送方用自己的专用密钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。

67.堡垒主机:人们把处于防火墙关键部位、运行应用级网关软件的计算机系统称为堡垒主机。

68.设计和建立堡垒主机的基本原则有两条:最简化原则、预防原则。

69.堡垒主机目前有3种类型:无路由双宿主主机、牺牲主机、内部堡垒主机。

70.入侵定义为任何试图破坏信息系统的完整性、保密性或有效性的活动的集合。

入侵检测就是通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术。

入侵检测系统(IDS)被认为是防火墙之后的第二道安全闸门,能够检测来自网络内部的攻击。

71.入侵检测的过程分为三部分:信息收集、信息分析、结果处理。

72.统计异常检测技术可以分为两种:阈值检测和基于行为的检测。

73.分布式入侵检测系统设计应包含:主机代理模块、局域网监测代理模块和中央管理器模块三个模块。

74.虚拟专用网VPN(Virtual Private Network)指的是在公用网络上建立专用网络的技术。

从客观上可以认为虚拟专用网就是一种具有私有和专用特点网络通信环境。它是通过虚拟的组网技术,而非构建物理的专用网络的手段来达到的。

75.来自不同的数据源的网络业务经由不同的隧道在相同的体系结构上传输,并允许网络协义穿越不兼容的体系结构,还可区分来自不同数据源的业务,因而可将该业务发往指定的目的地,并接受指定的等级服务。

76.虚拟专用网中采用的关键技术主要包括隧道技术、加密技术、用户身份认证技术及访问控制技术。

77.构成网络隧道协议主要有三种:点对点隧道协议、二层转发协议、二层隧道协议。

78.与电子邮件有关的两个协议:简单网络传输协议(SMTP)和邮局协议(POP)。

79.因特网的脆弱性

(1)认证环节薄弱性

(2)系统易被监视性

(3)易被欺骗性

(4)有缺陷的局域网服务

(5)复杂的设备和控制

(6)主机的安全性无法估计

80.排除站点中的安全漏洞

(1)物理的漏洞由未授权人员访问引起,由于他们能浏览那些不被允许的地方。

(2)软件漏洞是由“错误授权”的应用程序引起。

(3)不兼容问题漏洞是由不良系统集成引起。

(4)缺乏安全策略。

81.监视控制Web站点出入情况

(1)监控请求(2)测算访问次数(3)传输(4)传输更新

82.黑客指利用通信软件通过网络非法进入他人系统,截获或篡改计算机数据,危害信息安全的电脑入侵者。

83.网络攻击可分为4大类型:拒绝服务型攻击、利用型攻击、信息收集型攻击和虚假信息型攻击。

(1)拒绝服务(DoS)型攻击:它的目的就是让被攻击的系统拒绝用户的服务请求,破

坏组织的正常运行,最终使网络连接堵塞,或者服务器因疲于处理攻击者发送的数据包而使服务器系统的相关服务崩溃、系统资源耗尽。

DoS攻击的基本过程:首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息。由于地址是伪造的,所以服务器一直等不到回传的消息,然而服务器中分配给这次请求的资源就始终没有被释放。

常用的DoS攻击主要的几种类型:死亡之攻击、泪滴攻击、UDP洪水攻击、SYN洪水攻击、Land攻击、IP欺骗DoS攻击、电子邮件炸弹攻击、DDoS攻击。

(2)利用型攻击:口令猜测、特洛伊木马、缓冲区溢出。

(3)信息收集型攻击主要包括:扫描技术、体系结构刺探、利用信息服务等。

84.黑客攻击的三个阶段

(1)信息收集(2)系统安全弱点的探测(3)网络攻击

85.保持口令的安全有以下几点建议:

(1)不要将口令写下来。

(2)不要将口令存于终端功能键或调制解调器的字符串存储器中。

(3)不要选取显而易见的信息作口令。

(4)不要让别人知道。

(5)不要交替使用两个口令。

(6)不要在不同系统上使用同一口令。

(7)不要让人看见自己在输入口令。

86.一个邮件系统的传输包含了用户代理、传输代理及接受代理三大部分。

87.IP电子欺骗攻击:是指利用TCP/IP本身的缺陷进行的入侵,即用一台主机设备冒充另外一台主机的IP地址,与其它设备通信,从而达到某种目的的过程。

88.在IP欺骗的状态下,三次握手的情况如下:

第一步:黑客假冒A主机IP向服务方B主机发送SYN,告诉B主机是他所信任的A 主机想发起一次TCP连接,序列号为数值X,这一步实现比较简单,黑客将IP包的源地址伪造为A主机IP地址即可。

第二步:服务方B产生SYN ACK响应,并向请求方A主机(注意:是A,不是黑客,因为B收到的IP包的源地址是A)发送ACK,ACK的值为X+1,表示数据成功接收到,且告知下一次希望接收到字节的SEQ是X+1。同时,B向请求方A发送自己的SEQ,注意,这个数值对黑客是不可见的。

第三步:黑客再次向服务方发送ACK,表示接收到服务方的回应——虽然实际上他并没有收到服务方B的SYN ACK响应。这次它的SEQ值为X+1,同时它必须猜出ACK的值,并加1后回馈给B主机。

89.IP欺骗技术有如下三个特征:

(1)只有少数平台能够被这种技术攻击,也就是说很多平台都不具有这方面缺陷。

(2)这种技术出现的可能性比较小,因为这种技术不好理解,也不好操作,只有一些真正的网络高手才能做到这点。

(3)很容易防备这种攻击方法,如使用防火墙等。

90.数据完整性包括数据地正确性、有效性和一致性。

91.影响数据完整性的因素有五种:硬件故障、网络故障、逻辑问题、意外的灾难性事件和人为的因素。

92.常见的影响数据完整性的硬件故障有:

(1)磁盘故障;(2)I/O控制器故障;(3)电源故障;(4)存储器故障;

(5)介质、设备和其它备份的故障;(6)芯片和主板故障。

93.恢复数据完整性和防止数据丢失的方法:

备份、镜像技术、归档、转储、奇偶检验、分级存储管理、灾难恢复计划、故障发生前的预前分析和电源调节系统。

94.容错是指当系统出现某些指定的硬件或软件的错误时,系统仍能执行规定的一组程序。

95.网络备份系统主要包括如下几个方面:

(1)文件备份和恢复;(2)数据库备份和恢复;(3)系统灾难恢复;(4)备份任务管理。

96.备份包括全盘备份、增量备份、差别备份、按需备份和排除。

97.恢复操作通常可以分成如下三类:全盘恢复、个别文件恢复和重定向恢复。

98.网络备份有如下四种基本部件组成:

(1)目标。目标是指被备份或恢复的任何系统。

(2)工具。工具是执行备份任务的系统。

(3)设备。设备通常指将数据写到可移动介质上的存储设备,一般指磁带。

(4)SCSI 总线。

推荐访问:网络安全班长总结怎么写 网络安全 技术

版权所有:天海范文网 2010-2024 未经授权禁止复制或建立镜像[天海范文网]所有资源完全免费共享

Powered by 天海范文网 © All Rights Reserved.。鲁ICP备10209932号