网络信息安全2015复习重点

合集下载

网络信息安全复习大1

网络信息安全复习大1
禁止与安全规则相冲突的包通过防火墙,其他通信包都允许。
第十一章
一、填空题
iptables是(Linux)体系结构的一个管理内核包过滤的工具。
iptables主要有3类表,即(filter)(NAT)(mangle)。
iptables是一个基于(netfilter)之间的防火墙安全功能管理工具。
iptables清除一个链中所有规则的命令选项是(-F)。
3、网络蠕虫防护策略简要归结为四个字,即(防)、(查)、(阻)、(杀)
4、网络蠕虫免疫技术的基本原理就是在易感染的主机系统上事先设置一个(标记),欺骗真实的网络蠕虫,从而起到保护易感染主机免受蠕虫攻击。
5、网络蠕虫清除技术用在感染蠕虫后的处理,其基本方法是根据特定的网络蠕虫感染系统后多留下的痕迹,如(文件)(进程)(注册表)等信息,分析网络蠕虫的运行机制,然后有针对性地删除掉有关网络蠕虫的文件或进程。

获取目标访问权限
一般账户对目标系统只有有限的权限,要达到某些目的,攻击者必须有更多的权限

隐藏攻击行为
为了防止自己行踪被人发现,攻击者要做的第一件事就是隐藏自己的行踪

实施攻击
针对不同的攻击目的实施攻击

开辟后门
为了方便下一次继续攻击,攻击者在退出系统之前制造一些后门

清除痕迹
为了避免系统管理员追踪,攻击时常会清除攻击痕迹,避免安全管理或IDS发现
2、计算机病毒由(复制传染部件)、(隐藏部件)、(破坏部件)3大部分组成。
3、恶意代码种类主要包括(计算机病毒)、(蠕虫)、(特洛伊木马)、逻辑炸弹(logic bornbs)、细菌(Bacteria)、恶意脚本(Malicious Scriprs)和恶意Active空间、间谍软件(Spyware)等。

2015网安复习 全

2015网安复习 全

1、如何使用运行调用windows服务面板services.msc2、在windows中屏蔽139和445端口在哪里进行配置?组件服务3、企业安全防护体系的主要构成因素:人、制度、技术。

4、准入的本质功能在于验证内网设备的身份和安全性5.基于网络的入侵检测设备一般以并联的方式接入网络,入侵防御系统则是以串联的方式接入网络。

7.数据库的威胁主要有:篡改、损坏、窃取。

8.负载均衡实施需要考虑的要素是:性能、可扩展性、灵活性、易管理性。

9.数据库系统的特性:多用户、高可靠性、频繁更新、文件大。

10.负载均衡的功能主要是分流、汇总。

12.数据备份的概念。

概念:数据备份是为了达到数据恢复和重建目标所进行的一系列备份步骤和行为。

数据备份往往与相应的数据恢复措施相对应意义:数据备份和数据恢复是保护数据的最后手段,也是防止“主动型信息攻击”的最后一道防线。

13.系统备份与灾难恢复的定义。

指在发生灾难性事故的时候,能利用已备份的数据或其它手段,及时对原系统进行恢复,以保证数据的安全性以及业务的连续性14.灾难恢复一般步骤:(1)恢复硬件;(2)重新装入操作系统;(3)设置操作系统(驱动程序设置、系统、用户设置);(4)重新装入应用程序,进行系统设置;(5)用最新的备份恢复系统数据。

15.数据备份策略是指确定需要备份的内容、备份时间以及备份方式。

常用的备份策略(备份方式)有完全备份、增量备份、差分备份以及这三种备份策略的组合。

采用磁带进行备份的情况还包括磁带轮换策略16.防火墙的不足未经过防火墙的连接病毒内部攻击限制有用的服务17.windows操作系统安全管理的4个方面用户安全文件系统安全进程安全管理网络安全设置18.windows操作系统安全管理的4个方面的管理目的·防止非法操作:·管理用户·进行数据保护·系统保护·保障系统完整性恢复19.数据库系统提供了4种基本策略进行安全性控制:用户注册管理、身份验证管理、存取控制管理、审计追踪管理。

网络信息安全重点整理

网络信息安全重点整理
密钥长度128比特
(2)(非)对称密码的优缺点:
优点:
效率高,算法简单,系统开销小
适合加密大量数据
明文长度与密文长度相等
缺点:
需要以安全方式进行密钥交换
密钥管理复杂
9、数字签名的作用:
数字签名是由信息发送者使用公开密钥技术产生的无法伪造的一段数字串。防止签名呗伪造(冒签)。
10、数字签名的实现方法:
传播方式:在一般情况下,计算机病毒总是依附某一系统软件或用户程序进行繁殖和扩散,病毒发作时危及计算机的正常工作,破坏数据与程序,侵犯计算机资源。
处理方法:
A、首先断开网络(拔掉网线);
B、备份重要的数据文件至其他存储介质中(移动硬盘、U盘等);
C、对计算机中的"邮件"进行逐个检查,删除存在病毒的邮件;
(2)尽量避免在无防毒软件的机器上,使用可移动磁盘。
(3)用扫毒软件进行检查。
(4)准备一套具有防杀毒软件将有助于杜绝病毒。
(5)尝试进行数据恢复。
(6)对计算机用户权限的设定要及时。
(7)使用Internet防火墙。
(8)安装更为安全的操作系统。
3、信息安全的目标:
“进不来,拿不走,看不懂,改不了,跑不了”
安全模型:也称为策略表达模型,是一种抽象的、独立于软件实现的概念模型。网络数据库系统的安全模型是用于精确描述数据库系统的安全需求和安全策略的有效方式。网络数据库通过设立多层的安全关卡保护,来提高数据库的安全性。
加密方式:加密常用方法:链路加密,其目的是保护网络节点间的链路信息安全;端点加密,其目的是保护源端用户到目的端用户的数据;节点加密,其目的是保护源节点到目的节点间的传输链路。
1、VPN主要采用了隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。

网络信息安全知识点

网络信息安全知识点

网络信息安全知识点网络信息安全知识点1.网络安全基础知识1.1 计算机网络基本概念1.2 网络协议与通信原理1.3 网络设备与拓扑结构1.4 数据加密技术1.5 防火墙与入侵检测系统2.网络攻击与防护2.1 常见网络攻击类型2.2 与蠕虫攻击2.3 与后门攻击2.4 DDoS攻击与防护2.5 SQL注入与跨站脚本攻击2.6 无线网络安全与攻击手法2.7 社会工程学与钓鱼攻击3.网络安全管理与策略3.1 信息安全管理体系3.2 安全策略与政策制定3.3 安全风险评估与管理3.4 安全事件响应与处置3.5 安全意识培训与教育4.网络安全法律法规4.1 《中华人民共和国网络安全法》4.2 《中华人民共和国刑法》中相关条款4.3 《中华人民共和国保密法》4.4 《中华人民共和国电信条例》4.5 《中华人民共和国计算机信息网络国际联网安全保护管理办法》附件:________1.网络安全风险评估表格2.网络安全事件响应流程图法律名词及注释:________1.网络安全法:________中华人民共和国网络安全法于2017年6月1日正式生效,旨在保护国家网络安全,维护国家利益和社会公共利益。

2.刑法:________中华人民共和国刑法是中华人民共和国立法机关制定的法律,用来规定犯罪行为和刑事责任。

3.保密法:________中华人民共和国保密法是中国保密工作领域的基本法律,确保国家秘密及其他保密事项的安全。

4.电信条例:________中华人民共和国电信条例规范了电信市场的管理,保护个人和单位的通讯自由,维护电信业的正常运营秩序。

5.计算机信息网络国际联网安全保护管理办法:________由中国信息化部制定,规定了对计算机信息网络国际联网实施安全保护的各项措施。

网络与信息安全技术 复习提纲要点

网络与信息安全技术 复习提纲要点

<网络与信息安全技术>课程复习提纲◆◆复习重点内容有简答题:1.简述计算机网络安全的定义。

答:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。

2.简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。

答:物理安全是整个计算机网络系统安全的前提物理安全主要包括:1)机房环境安全;2)通信线路安全;3)设备安全4)电源安全3.防火墙的五个主要功能是什么?答:防火墙的主要功能:1)过滤进、出网络的数据;2)管理进、出网络的访问;3)封堵某些禁止的业务;4)记录通过防火墙的信息和内容;5)对网络攻击检测和告警。

4.基于数据源所处的位置,入侵检测系统可以分为哪5类?答:基于数据源的分类:按数据源所处的位置,把入侵检测系统分为五类:即基于主机、基于网络、基于入侵检测、基于网关的入侵检测系统及文件完整性检查系统。

5.什么是计算机网络安全漏洞?答:计算机网络安全漏洞是在硬件、软件和协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

6.简述恶意代码的主要防范措施。

答:恶意代码的防范措施:1)及时更新系统,修补安全漏洞;2)设置安全策略,限制脚本程序的运行;3)开启防火墙,关闭不必要的服务和系统信息;4)养成良好的上网习惯。

7. 计算机网络安全管理的主要内容有哪些?答:计算机网络安全的主要内容有:(1)网络安全管理的法律法规。

网络(信息)安全标准是信息安全保障体系的重要组成部分,是政府进行宏观管理的重要依据。

信息安全标准关系到国家安全,是保护国家利益的重要手段,并且有利于保证信息安全产品的可信性,实现产品的互联和互操作性,以支持计算机网络系统的互联、更新和可扩展性,支持系统安全的测评和评估,保障计算机网络系统的安全可靠。

目前我国有章可循的国际国内信息安全标准有100多个。

(2)计算机网络安全评价标准:计算机网络安全评价标准是一种技术性法规。

网络信息安全复习资料

网络信息安全复习资料

CH1 安全威胁与攻防1.按照攻击的性质及其手段可将通常的网络攻击分为以下四大类型:口令攻击,拒绝服务攻击也叫业务否决攻击,利用型攻击,信息收集型攻击,假消息攻击2.服务拒绝攻击:拒绝服务攻击通过使计算机功能或性能崩溃来阻止提供服务。

他是常见实施的攻击行为。

主要包括:死ping ping of death,泪滴teardrop,UDP洪流UDP flood,SYN洪水SYN flood,Land攻击,Smurf攻击,Fraggle攻击,电子邮件炸弹,畸形消息攻击死ping(ping of death):概览在早期版本中许多操作系统对网络数据包的最大尺寸有限制。

对TCP/IP栈的实现在ICMP包上规定为64KB 在读取包的报头后,要根据该报头里包含的信息来为有效载荷生成缓冲区。

当发送ping请求的数据包声称自己的尺寸超过ICMP上限也就是加载的尺寸超过64K上限时就会使ping请求接收方出现内存分配错误。

导致TCP/IP堆栈崩溃致使接受方当机。

防御现在所有的标准TCP/IP实现都已实现对付超大尺寸的包,并且大多数防火墙能够自动过滤这些攻击,包括从windows98之后的windows,NT(service pack 3之后) linux Solaris 和Mac OS都具有抵抗一般ping of death攻击的能力。

此外对防火墙进行配置阻断IC MP以及任何未知协议都将防止此类攻击。

泪滴(teardrop)概览泪滴攻击利用那些在TCP/IP堆栈实现中信任IP碎片中的包的标题头所包含的信息来实现攻击。

IP分段含有指示该分段所包含的是原包的哪一段的信息,某些TCP/IP 包括service pack 4以前的NT 在收到含有重叠偏移的伪造分段时将崩溃。

防御服务器应用最新的服务包,或者在设置防火墙时对分段进行重组,而不是转发它们。

UDP洪流(UDP flood)概览利用简单的TCP/IP服务建立大流量数据流。

网络安全复习要点

网络安全复习要点

《网络信息安全技术》复习要点07信科第1,3章网络信息安全概述1.网络安全、信息安全2、网络安全常见威胁3、网络攻击的类型4、重放攻击5.UDP/TCP有哪些缺陷①建立一个完整的TCP连接,需要经历“三次握手”过程,在客户机/服务器模式的“三次握手”过程中,假如客户的IP地址是假的,是不可到达的,那么TCP不能完成该次连接所需的“三次握手”,使TCP连接处于“半开”状态,攻击者利用这个弱点可实施TCP/SYN Flooding 攻击的“拒绝服务”攻击。

②TCP提供可靠连接是通过初始序列号和鉴别机制来实现的。

③由于UDP是一个无连接控制协议,极易受IP源路由和拒绝服务型攻击。

6、威胁与攻击的来源⏹内部操作不当⏹内部管理不严造成系统安全管理失控⏹来自外部的威胁和犯罪:黑客、信息间谍和计算机犯罪7、PDRR模型8、我国的安全等级划分准则第2章网络攻击与防范1.黑客2.黑客进行网络攻击的一般步骤3.信息安全的“木桶理论”4.漏洞,漏洞攻击,漏洞扫描,研究漏洞的组织与人员:黑客、破译者、安全服务商组织5.缓冲区溢出攻击6.拒绝服务攻击,分布式拒绝服务攻击7.端口,端口扫描8.网络监听9.木马及防范10.Web欺骗、IP欺骗、ARP协议、ARP欺骗11.社会工程学攻击12.口令攻击13.命令:Ping命令,ipconfig 命令,telnet命令,tracert命令,netstat命令14.软件:X-Scan,WireShark,PGP,Mdaemon,Ghost,BO2K,AOXPPR,ARPR第4章加密与认证技术1.加密通信模型2.密码学,密码设计学,密码分析学3.对称加密算法的核心技术:代换法和置换法4.Caesar密码,Playfair密码,一次一密5.隐写术与密码学6.流密码与分组密码7.DES算法,S盒运算,RC4算法8.对称加密与非对称加密的特点9.RSA算法10.密码体制的安全性:无条件安全,计算上安全11.网络加密方式:链路加密,节点加密,端到端加密12.身份认证13.消息认证14.数字签名15.消息摘要算法16.对消息摘要进行数字签名17.密码破译第5章内容安全技术1.垃圾邮件2.信息隐藏3.数字水印4.利用BMP图像隐藏信息的原理第6章操作系统安全1.操作系统的安全机制2.访问控制(自主访问控制方法,强制访问控制,基于角色的访问控制)3.强制访问控制的安全级别:绝密级、机密级、秘密级和无密级。

网络信息安全总复习

网络信息安全总复习

网络信息安全总复习1.名词解释与比较:主动攻击、被动攻击主动攻击:以各种方式有选择地破坏信息,更改或创建假的数据流。

消息篡改:数据完整性;伪装:认证性真实性;重放:数字时戳;拒绝服务(中断):可用性被动攻击:截获信息的攻击,攻击者只是观察和分析某一个协议数据单元PDU 而不干扰信息流。

窃听——加密流量分析——填充特点:被动攻击:很难察觉。

重点是预防,而不是检测。

加密是可行的。

主动攻击:容易检测,但难以防止。

重点在于检测并从破内部攻击、外部攻击内部攻击:系统的合法用户以非故意或非授权方式进行动作。

外部攻击(黑客):冒充系统的合法用户。

目的:好奇;好战;引人注目;信息间谍;计算机犯罪单钥体制、双钥体制单钥体制:加密密钥和解秘密钥相同。

系统的安全性取决于密钥的安全性,密钥管理是该体制设计和实现的主要课题。

双钥体制:加密密钥与解密密钥是不同的,此时根本就不需要安全信道来传送密钥,而只需利用本地密钥发生器产生解密密钥即可。

分组密码、序列密码对明文加密有两种方式:序列密码(流密码):按字符逐位加密。

分组密码:将明文消息分组,逐组加密。

穷举攻击、分析攻击节点加密、端对端加密代替密码、置换密码混乱、扩散差分分析、线性分析物理安全、物理隔断物理安全:指以物理方法和技术保障网络信息系统的设备、线路和信息的安全和保密。

物理安全是指在物理介质层次上对存储和传输的网络信息的安全保护。

物理安全是网络信息安全的最基本保障。

(环境、设备、媒体)主要防止:物理通路的损坏、窃听、攻击(干扰)等。

措施:抗干扰、防窃听。

物理隔离:是指内部网络与外部网络在物理上没有相互连接的通道,两个系统在物理上完全独立。

物理隔离:指在物理传导上、辐射上、存储上隔断两个网络。

物理隔离的实现模型:客户端选择设备、网络选择器。

三代(双机、双硬盘物理隔离系统、单硬盘)网络级物理隔离:隔离集线器、因特网信息转播服务器、隔离服务器电路级网关、应用级网关电路级网关:不允许一个端到端的直接TCP连接;由网关建立两个TCP连接,一个连接网关与网络内部的TCP用户,一个连接网关与网络外部的TCP用户。

网络信息安全知识点

网络信息安全知识点

网络信息安全知识点网络信息安全知识点一、网络安全概述1.1 什么是网络安全网络安全是指在互联网环境下,保护网络系统和数据免受未经授权的访问、使用、披露、干扰、破坏或篡改的一系列措施和技术手段。

1.2 网络威胁类型1.2.11.2.2 蠕虫1.2.3 间谍软件1.2.4 钓鱼攻击1.2.5 DDoS攻击1.2.6 SQL注入攻击1.3 网络安全的重要性网络安全的重要性在于保护个人隐私、企业机密和国家安全,防止经济损失和信息泄露,维护网络社会的稳定和发展。

二、网络安全基础知识2.1 密码学基础2.1.1 对称加密算法2.1.2 非对称加密算法2.1.3 哈希算法2.2 认证与授权2.2.1 用户名和密码认证2.2.2 双因素认证2.2.3 访问控制2.3 防火墙技术2.3.1 包过滤型防火墙2.3.2 应用层网关型防火墙2.4 网络入侵检测系统(IDS)和网络入侵防御系统(IPS) 2.4.1 IDS的工作原理2.4.2 IPS的工作原理三、网络安全管理与维护3.1 安全策略与规划3.1.1 安全漏洞评估3.1.2 安全策略制定3.2 网络安全监控与响应3.2.1 安全事件监控3.2.2 安全事件响应与处置3.3 安全培训和教育3.3.1 网络安全意识教育3.3.2 安全操作培训3.4 恶意代码清除和漏洞修复3.4.1 和的清除3.4.2 系统漏洞的修复四、网络安全法律法规4.1 《网络安全法》4.1.1 法律适用范围4.1.2 互联网基础设施安全保护 4.1.3 个人信息保护4.2 其他相关法律与政策4.2.1 《刑法》中相关罪名4.2.2 《计算机软件保护条例》附件:网络安全检测工具列表1、扫描工具2、网络流量分析工具3、弱口令扫描工具法律名词及注释:1、互联网基础设施:指支撑互联网正常运行的网络、设备、系统等。

2、个人信息:指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份的各种信息。

《网络信息安全》复习重点-整理版.doc

《网络信息安全》复习重点-整理版.doc

看不惯骗分的网络信息安金复习重点名词解释:非对称加密------ 是一种密码系统形式,这种密码系统在加密和解密的时候使用两个不同的密钥,一个称为公钥,另一个称为私钥。

这种加密也叫做公钥加密。

认证----- 是指用于验证一个系统实体声称其具有的身份或其他系统为此系统提供身份的过程。

分组加密----- 是一种对称加密算法,在这种算法中,明文(通常是64比特或128比特)被整体转换为相同长度的密文分组。

数字签名----- 是一种认证机制,它使得消息的创建者在消息上附加一个码來作为签名。

签名是通过使用消息的散列值以及用创建者的私钥加密消息形成的。

这个签名保证了消息的来源和完整性散列函数----- 是-•种函数,它将可变长度的数据块或消息映射成固定长度的函数值(称为散列码)。

这种*1数的设计方法要满足以下条件:如果对散列函数进行保护,那么它就能为数据或者消息提供一个验证码。

也称为消息摘要。

蜜罐----- 一个用于引诱潜在攻击者绕开关键系统的欺骗性系统,是一种入侵检测系统。

入侵检测----- 指用于检测对主机系统的非授权访问的口动化工具集。

公钥/私钥----- 私钥:是指在非对称加密系统中使用的两个密钥中的一个。

在保密通信中,只冇它的创建者才知道这个私钥。

公钥:是指在非对称加密系统中使川的两个密钥中的一个。

公钥是公开的,与相应的私钥-•起使用。

公钥证书----- 由公钥及公钥拥冇者的用户ID组成,并由第三方签署整体内容。

一般来说,第三方是被用户团体的信任的认证中心(CA),例如政府代表处或金融机构。

公钥基础设施(PKI)--------- 之一系列用來产牛、管理、存储、分发和撤销基于非対称密码数字证书所需的硕件、软件、人力资源、政策和程序的总和。

重放攻击----- 是一种攻击,由另一个“复制的请求”伪造的已授权并已完成的服务,试图重复授权命令。

RSA算法----- 是基于模运算中的乘幕运算的公钥加密算法。

这种算法是公钥加密算法中唯一被公认的町行和安全的算法。

网络信息安全期末复习要点

网络信息安全期末复习要点

网络信息安全期末复习要点网络信息安全在现代社会中扮演着至关重要的角色。

随着互联网的普及和各种网络威胁的增加,人们对于如何保护个人和组织的信息安全的需求也日益增加。

本文将介绍网络信息安全的一些核心要点,并提供相关解决方案和建议。

一、网络威胁与攻击类型1. 电子邮件欺诈:包括钓鱼邮件、恶意附件等,用于欺骗用户提供个人敏感信息或下载恶意软件。

2. 病毒与恶意软件:包括计算机病毒、恶意软件、间谍软件等,通过侵入系统、篡改数据或窃取信息。

3. 网络钓鱼:诱骗用户在伪装的网站上输入个人敏感信息,被黑客窃取。

4. DoS和DDoS攻击:利用大量请求超过系统负荷,导致网络服务不可用。

5. 数据泄露:由于内部泄露、安全漏洞或黑客攻击导致敏感数据外泄。

二、网络信息安全保护方法1. 强密码:使用包含至少8个字符、包括大写字母、小写字母、数字和特殊字符的复杂密码,并定期更换密码。

2. 双因素认证:结合密码和其他身份验证方式,如指纹、短信验证码等,以提高账户安全性。

3. 安全软件:安装有效的防病毒软件、防火墙和间谍软件检测工具,及时升级和扫描系统。

4. 操作系统和应用程序更新:及时安装操作系统和应用程序的安全更新补丁,以修复已知漏洞。

5. 数据备份与加密:定期备份重要数据,并使用可靠的加密方法保护敏感数据。

6. 社交工程防范:提高警惕,不轻易相信陌生人的请求,谨慎处理来自未知来源的链接和附件。

7. 安全浏览习惯:避免访问不安全的网站和下载未经验证的软件,尽量使用HTTPS加密的网站。

8. 学习网络安全知识:了解常见的网络威胁和安全防护措施,不断更新自己的网络安全意识。

三、网络信息安全管理1. 安全策略和政策:制定适合组织需求的网络信息安全策略和政策,包括访问控制、数据保护和风险管理等。

2. 员工教育和培训:加强员工的网络安全意识,提供合适的培训和教育,教授各种网络攻击的识别和防范方法。

3. 访问控制:建立严格的访问控制机制,包括用户身份验证、权限管理和访问审计。

网络信息安全期末复习要点

网络信息安全期末复习要点

络信息安全期末复习要点第1章 络安全概述1、络安全的定义答案:络安全是指保护络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证络系统的正常运、络服务不中断。

从户度看,络安全主要是保障个数据或企业的信息在络中的保密性、完整性、不可否认性,防信息的泄露和破坏,防信息资源的授权访问。

对于络管理者来说,络安全的主要任务是保障合法户正常使络资源,避免病毒、拒绝服务、远程控制、授权访问等安全威胁,及时发现安全漏洞,制攻击为等。

从教育和意识形态,络安全主要是保障信息内容的合法与健康,控制含不良内容的信息在络中的传播。

2.络安全的属性答案:美国国家信息基础设施(NII)的献中,给出了安全的五个属性:可性、机密性、完整性、可靠性和不可抵赖性。

(1)可性可性是指得到授权的实体在需要时可以得到所需要的络资源和服务。

(2)机密性机密性是指络中的信息不被授权实体(包括户和进程等)获取与使。

(3)完整性完整性是指络信息的真实可信性,即络中的信息不会被偶然或者蓄意地进删除、修改、伪造、插等破坏,保证授权户得到的信息是真实的。

(4)可靠性可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率。

(5)不可抵赖不可抵赖性也称为不可否认性。

是指通信的双在通信过程中,对于所发送或接收的消息不可抵赖。

3.络安全威胁答案:络安全威胁是指某个实体(、事件、程序等)对某络资源的机密性、完整性、可性及可靠性等可能造成的危害。

通信过程中的四种攻击式:图4.安全策略安全策略是指在某个安全区域内,所有与安全活动相关的套规则络安全策略包括对企业的各种络服务的安全层次和户的权限进分类,确定管理员的安全职责,如何实施安全故障处理、络拓扑结构、侵和攻击的防御和检测、备份和灾难恢复等内容。

5.络安全模型1. P2DR安全模型P2DR模型是由美国国际互联安全系统公司提出的个可适应络安全模型(Adaptive Network Security Model)。

网络信息安全复习知识点整理

网络信息安全复习知识点整理

1.名词解释与比较:主动攻击、被动攻击主动攻击指以各种方式有选择地破坏信息,更改或创建假的数据流。

例如消息篡改、伪装、重放、拒绝服务等。

特点在于容易检测,但难以防止。

关键在于检测并从破坏中恢复。

被动攻击指在不干扰网络信息系统正常工作的情况下,对传输的数据进行窃听和监视。

例如窃听与业务量分析等。

特点在于很难察觉。

关键是预防,如对数据进行加密,而不是检测。

内部攻击、外部攻击内部攻击指系统的合法用户以非故意或非授权方式进行动作。

外部攻击指系统的合法用户以外的黑客,冒充合法用户或直接对系统进行破坏。

单钥体制、双钥体制单钥加密体制,又称对称密钥加密,即加密与解密是使用相同的密码,关键在于对密钥的保护。

双钥加密体制,又称非对称加密密钥,每个用户拥有两个密钥,一个通过密钥分布中心公布,一个用户秘密保存即私钥,用公钥加密的信息只有用其对应私钥才能解开。

是基于数论的,而不是基于简单的比特位操作。

分组密码、序列密码序列密码是一种对明文中的单个位运算的算法。

分组密码是把明文信息分割成块结构,逐块予以加密和解密。

块的长度由算法设计者预先确定穷举攻击、分析攻击穷举攻击指对截获的密文依次用各种可能的密钥试译直至得到有意义的明文。

分析攻击指攻击依赖于算法的性质和明文的一般特征或某些明文-密文对。

它企图利用算法的特征来推导出特别的明文或使用的密钥来。

节点加密、端对端加密节点加密指信息在传送路径上的各台节点机中被解密和再加密,依次进行,直至到达目的地。

端对端加密是为数据从一端传送到另一端提供的加密方式。

数据在发送端被加密,在最终目的地(接收端)解密,中间节点处不以明文的形式出现。

代替密码、置换密码代替密码指明文字母被不同的密文字母所代替。

置换密码保持明文的所有字母不变,只是利用置换打乱了明文字母的位置和次序。

混乱、扩散混乱原则指密文与其对应明文及密钥的函数关系足够复杂,使得它们之间不存在统计相关性。

扩散原则每个明文比特与密钥比特影响尽可能多的密文比特,使得明文中的统计特性在密文中完全消失。

网络信息安全复习要点

网络信息安全复习要点

《网络信息安全》复习要点第一章:网络信息安全概论1、OSI安全体系结构:安全威胁、脆弱性、风险、安全服务、安全机制及安全服务与安全机制之间关系2、信息安全的基本属性2、TCP/IP协议族安全问题:TCP/IP协议存在的的安全弱点、DoS 攻击原理(TCP SYN Flood、ICMP Echo Flood)第二章:网络信息安全威胁1、常见的安全威胁有那几种;2、DDoS攻击的基本原理及攻击网络的组成3、缓冲区溢出攻击原理4、IP欺骗攻击原理5、ARP欺骗攻击原理第三章:密码学3.1 古典密码学1、密码学基本概念:密码编码学、密码分析学、加密、解密、密钥、主动攻击、被动攻击、对称密码学、非对称密码学、主动/被动攻击、分组密码、流密码、Kerchoffs原则、2、古典密码算法:代换技术密码、置换技术密码、掌握凯撒密码、维吉尼亚密码、Hill密码的加密、解密过程3.2 对称密码学1、基本概念:对称密码体制的特点、流密码、分组密码体制的原理、混淆原则、扩散原则2、DES分组加密算法:分组长度、密钥长度、加密解密流程、工作模式(ECB、CBC、CFB、OFB、计数器)原理、2DES、3DES 的改进之处3.3 非对称密码学1、公钥密码体制的基本概念:公钥体制加密、公钥体制认证的基本原理、单向函数、单向陷门函数2、Diffie-Hellman算法:算法原理,掌握Diffie-Hellman算法用于密钥交换过程3、RSA算法:算法安全性基础、算法原理4、习题:3.8, 3.9, 3.103.4 消息认证和散列函数1、消息认证的基本概念、不可否认性、消息新鲜性、消息认证的基本技术手段2、散列函数的性质和一般结构、MD5/SHA算法的基本结构(输入、输出)、基本用法3、MAC的基本概念和使用方式、HMAC4、习题:3.15、3.163.5 数字签名技术1、数字签名的基本概念:目的、产生方法2、公钥加密算法和签名算法产生签名的基本过程3.6 密钥管理1、密钥层次化结构及概念、2、密钥的存储:3、密钥的分配及协议第五章:信息交换安全技术1、信息交换安全技术的基本功能、安全模型、安全机制、技术基础2、网络层安全协议:网络层安全协议功能、IPSec协议的组成、IPSec的实现模式、SA和SP的基本概念及两者关系、安全协议AH/ESP的功能及应用模式、处理过程3、传输层安全协议:功能、SSL的安全性、SSL协议的组成、SSL协议的密钥管理、习题7.7、7.9、7.134、PGP协议:PGP中保密和鉴别功能、PGP报文生成及接受的处理过程、密钥管理第六章:网络系统安全技术1、主要功能、主要使用技术2、防火墙基本原理、防火墙采用的主要技术及其工作原理(数据包过滤、代理服务和状态检测技术的工作原理/过程)、主要应用模式及其工作原理3、安全漏洞扫描技术的概念、有哪些扫描策略和扫描技术、漏洞扫描系统的构成及各部分功能4、入侵检测技术的概念、NDIS系统的结构及各部分功能、入侵检测方法有哪几类及原理、区别。

综合网络信息安全复习资料

综合网络信息安全复习资料

综合网络信息安全复习资料一、网络信息安全的概念网络信息安全是指保护网络系统中的硬件、软件及其数据不受偶然或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

它包括了网络设备安全、网络软件安全、网络数据安全、网络运行安全等多个方面。

二、网络信息安全的威胁1、黑客攻击黑客通过各种技术手段,如漏洞扫描、恶意软件植入、拒绝服务攻击等,非法获取网络系统的控制权,窃取敏感信息或者破坏系统的正常运行。

2、病毒和恶意软件病毒、木马、蠕虫等恶意软件可以自我复制和传播,感染计算机系统,窃取用户数据、破坏文件或者控制计算机。

3、网络钓鱼网络钓鱼通过发送虚假的电子邮件、短信或者建立虚假的网站,诱骗用户提供个人敏感信息,如用户名、密码、银行卡号等。

4、数据泄露由于系统漏洞、人为疏忽或者恶意攻击等原因,导致企业或个人的重要数据被泄露,给用户带来巨大的损失。

5、拒绝服务攻击攻击者通过向目标服务器发送大量的请求,使服务器无法正常处理合法用户的请求,导致服务中断。

三、网络信息安全的防护技术1、防火墙防火墙是一种位于计算机和它所连接的网络之间的软件或硬件,可以阻止未经授权的网络访问,过滤掉不安全的网络流量。

2、加密技术通过对数据进行加密,将明文转换为密文,只有拥有正确密钥的用户才能解密并读取数据,从而保证数据的保密性和完整性。

3、入侵检测系统入侵检测系统可以实时监测网络中的活动,发现并报告潜在的入侵行为,及时采取措施进行防范。

4、防病毒软件安装防病毒软件可以实时监测和清除计算机中的病毒、木马等恶意软件,保护系统的安全。

5、访问控制通过设置用户权限、身份认证等措施,限制对网络资源的访问,只有经过授权的用户才能访问特定的资源。

四、网络信息安全的管理措施1、制定安全策略企业或组织应制定明确的网络信息安全策略,明确安全目标、责任和流程。

2、员工培训加强员工的网络信息安全意识培训,让员工了解常见的安全威胁和防范措施,避免因员工疏忽而导致的安全事故。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络信息安全----复习重点:(2014-2015第二学期)
按照《计算机信息安全技术》(付永刚主编)教材安排。

第一章:
1、计算机面临的威胁(三种)P2;信息安全的含义(机密/完整/可用)P3
2、信息交换的5种基本特征P3;
3、计算机的研究内容P3,重点在网络安全保障体系P6
4、建立信息安全保障体系的技术(P6)
5、信息安全模型组成,PPDR之定义、组成P8-9
6、在OSI体系结构中提供的安全服务(5类)和安全机制(2大类);P12
第二章:
1、对称和非对称密码体制的原理,各自优缺点(P17-18)
2、传统密码体制:置换密码、代换密码、单表代换、位移密码、替
换密码、仿射密码、多表代换的含义;P21-24,替换密码/凯撒密码算法(重点例2.1和例2.2)P22-23
3、DES密码算法体制结构,3DES密码算法体制结构,S-盒子P29
分组长度、密钥长度、迭代循环轮数,子密钥数P29
4、RSA密码体制基本加密原理;P46
5、序列密码体制原理;重点RC4算法的优点P43-44
6、对密码体制的攻击(5种) P19-20
第三章:
1、身份认证系统的条件(3个),组成(三个),技术(两种)P55
2、哈希函数的定义P55,MD5、SHA-1的结构;散列值长度,分组长度P56-60
3、消息认证方法概述(消息加密、HASH、MAC)P64;HASH与MAC之
区别(是否可带密码)P67
4、数字签名的原理,实现数字签名的两类方法;P69
5、数字签名标准P72,口令身份认证加盐(salt)的用途?P77
6、直接数字签名过程步骤(4步)P70
7、基于对称密钥的单向/双向身份认证过程P78-79
第四章:
1、病毒的定义;特征;P84 P87
2、参见的病毒分类P89
3、病毒的组成模块P95;病毒制作技术(4种)P96
4、木马的控制端和被控制端;P91-93
5、病毒的检测方法;P97,主要预防措施P99
第五章:
1、扫描技术的分类(3类)P108,网络攻击的一般步骤P104;
2、网络监听检测和防范(Ping和Arp方法)P114,防止端口扫描P112
3、分布式拒绝服务攻击DDoS攻击过程涉及的三个层次,三个主要防御策略;P124
4、IP欺骗攻击的原理与防范;P125
5、ARP欺骗攻击与防范;P127
第六章:
1、防火墙的定义、特性(3个)、功能(6个);P133-134
2、包过滤型防火墙工作层次结构;它根据什么标志让数据包通过?P136
3、防火墙体系结构(4种),基本原则;P141
4、防火墙的选购原则;P150-151
5、屏蔽子网防火墙体系结构,DMZ非军事区,边界路由;P145
第七章:
1、入侵检测的概念, P162,特点P164,分类P166;
2、通用入侵检测系统基本结构,三个基本模块及其作用;P165
3、重点:入侵检测的技术模型,基于异常,基于误用;P167-169
4、入侵检测存在的问题,6个;P173
第八章:
1、操作系统安全包含几个方面?P177
2、windows的安全机制有哪些?EFS作用,如何管理进程?P189-190
3、Kerberos V5的作用,NTFS系统;P190
4、windows如何正确的设置目录和文件权限:P192
5、如何关闭windows中不必要的端口和服务?P193
第九章:
1、数据备份策略三种;P200
2、系统还原卡的基本原理;P201
3、硬盘存放数据的结构、分区,(5个部分);P212
4、MBR、DBR的结构、位置、作用;P212
5、网络数据备份结构4种;P206-209
6、RAID5原理P222
第十一章:
1、VPN的概念和工作原理P248;
2、VPN实现的网络层次,2、2.5、3,4层VPN隧道协议及其工作原理;P253
3、根据服务类型和协议分类,VPN的类型有几种?各自的工作原理?P249
4、VPN安全技术组成P252
5、理解VPN第三层隧道协议中IPSec协议和MPLS;P256-259
5、IPSec隧道模式和传输模式的不同之处;P257
第十二章:
1、SSL协议组成(握手/加密/报警/记录),所提供的安全服务,特性;P268
2、SSL记录协议工作步骤(5点)P269,压缩长度P269
3、SET协议的参与各方,
4、SET数字信封原理,P278
5、SET安全技术,学会由流程图写出签名或加密的过程;P280-282
第十三章:
1、SMTP/POP/IMAP协议;P289
2、PGP的特点(优缺点);P293
3、电子邮件的四种安全技术,P292
4、电子邮件面临的威胁;P290-291
5、PGP与S/MIME之间的不同处;P294
第十章不作为考试内容。

考题100%都在上述的复习范围之中。

相关文档
最新文档