0


网络安全知识点总结 期末总结

1、信息安全从总体上可以分成5个层次,密码技术 是信息安全中研究的关键点。

2、握手协议 用于客户机与服务器建立起安全连接之前交换一系列信息的安全信道。

3、仅设立防火墙系统,而没有 安全策略 ,防火墙就形同虚设。

4、应用代理防火墙 作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

5、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、硬件和负责系统安全管理的人员一起组成了系统的___可信计算基_______。

6、黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为____恶意代码_____。

7、踩点 就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。

8、慢速扫描:对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描。
乱序扫描:对连续端口进行源地址一致、时间间隔短的扫描

9、信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。

10、 从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以检测,然而阻止这些攻击是可行的;主动攻击难以阻止,然而检测这些攻击是可行的。

11、目前E-mail服务使用的两个主要协议是 简单邮件传输协议和邮局协议。

12、扫描方式可以分成两大类:慢速扫描和乱序扫描。

13、木马程序一般由两部分组成:服务器端程序和客户端程序。本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能, 后门程序功能比较单一。

14、隐藏通常包括本地隐藏和通信隐藏,其中本地隐藏主要有文件隐藏、进程隐藏、网络连接隐藏、内核模块隐藏、编译器隐藏等。网络隐藏主要包括通信内容隐藏和传输通道隐藏。

15常见的信任模型包括4种:严格层次信任模型、分布式信任模型、以用户为中心的信任模型和交叉认证模型。

16常见防火墙系统一般按照4种模型构建:筛选路由器模型、单宿主堡垒主机(屏蔽主机防火墙)模型、双宿主堡垒主机模型(屏蔽防火墙系统模型)和屏蔽子网模型。

17、漏洞的概念:漏洞是在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

18、攻击的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为:隐藏IP、踩点扫描、获得系统或管理员权限、种植后门和在网络中隐身

19、计算机网络安全存在的不安全的主要原因有:互联网具有不安全性、操作系统存在的安全问题、数据的安全问题 、传输线路安全问题、网络安全管理的问题

20、 计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。

21、计算机网络安全的定义:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。

22、网络的安全问题包括两方面内容:网络的系统安全;网络的信息安全(最终目的)。

23、实现信息安全的五个目标:保密性、完整性、可用性、可控性、不可抵赖性

24、计算机网络安全的层次:物理安全、逻辑安全、联网安全、操作系统安全

25、网络安全包括三个重要部分:先进的技术、严格的管理、威严的法律

26、网络安全的典型技术:物理安全措施、备份技术、审计技术、防病毒技术、入侵检测技术、访问控制技术、终端安全技术、内外网隔离技术、安全性检测技术、数据传输安全技术

27、防火墙可以分为网络层防火墙和应用层防火墙,这两类防火墙的具体实现技术主要有包过滤技术、代理服务技术、状态检测技术和NAT技术等。

28、包过滤技术的工作原理:工作在网络层,通常基于IP数据包的源地址、目的地址、源端口和目的端口进行过滤。包过滤技术是在网络层对数据包进行选择,选择的依据是系统内设置的过滤逻辑,被称为访问控制列表。通过检查数据流中每个数据包的源地址、目的地址、所用的端口号和协议状态等因素或它们的组合,来确定是否允许该数据包通过。

29、包过滤技术的缺陷:不能彻底防止地址欺骗、无法执行某些安全策略、安全性较差、一些应用协议不适合于数据包过滤、管理功能弱

30、代理服务技术(Proxy) 是一种较新型的防火墙技术,它分为应用层网关和电路层网关。

31、代理服务技术的工作原理:所谓代理服务器,是指代表客户处理连接请求的程序。当代理服务器得到一个客户的连接意图时,它将核实客户请求,并用特定的安全化的proxy应用程序来处理连接请求,将处理后的请求传递到真实的服务器上,然后接受服务器应答,并进行下一步处理后,将答复交给发出请求的最终客户。代理服务器在外部网络向内部网络申请服务时发挥了中间转接和隔离内、外部网络的作用,所以又叫代理防火墙。代理防火墙工作于应用层,且针对特定的应用层协议。

32、代理技术的优点:代理易于配置;代理能生成各项记录;代理能灵活、完全地控制进出流量、内容 ;代理能过滤数据内容;代理能为用户提供透明的加密机制;代理可以方便地与其它安全手段集成。

33、代理技术的缺点:代理速度较路由器慢、代理对用户不透明、对每项服务代理可能要求不同的服务器、代理服务不能保证免受所有协议弱点的限制、代理不能改进底层协议的安全性。

34、漏洞的概念:漏洞是在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

35、端口扫描的基本原理:端口扫描的原理是向目标主机的TCP/IP端口发送探测数据包,并记录目标主机的响应。通过分析响应来判断端口是打开还是关闭等状态信息。根据所使用通信协议的不同,网络通信端口可以分为 TCP端口UDP端口两大类,因此端口扫描技术也可相应地分为TCP端口扫描技术和UDP端口扫描技术。

36、操作系统类型探测的主要方法:操作系统探测技术主要包括:获取标识信息探测技术、基于TCP/IP协议栈的操作系统指纹探测技术和ICMP响应分析探测技术。

37、恶意代码的关键技术:恶意代码主要关键技术有生存技术、攻击技术和隐藏技术。

38、恶意代码的防范措施:及时更新系统,修补安全漏洞、设置安全策略,限制脚本程序的运行、养成良好的上网习惯、启用防火墙,过滤不必要的服务和系统信息。


本文转载自: https://blog.csdn.net/qq_26139541/article/details/129736237
版权归原作者 葛济维的博客 所有, 如有侵权,请联系我们删除。

“网络安全知识点总结 期末总结”的评论:

还没有评论