计算机网络安全总结复习

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络安全总结

网络安全技术复习

一、网络安全基础知识

网络安全的定义:安全就是最大限度地减少数据和资源被攻击的可能性。

1、网络安全包括四个方面:物理安全、数据安全、软件安全、安全管理。

2、网络安全的目标:1、保密性(保密性是网络信息不被泄露给非授权的用户、实体、或供其利用的特性。即防止信息泄露给未授权用户或实体,信息只为授权用户使用的特性。) 2、完整性(完整性是网络信息未经授权不能进行改变的特性。)

3、可靠性(可靠性网络信息系统能够在规定条件下和规定时间内完成规定功能的特性。)

4、可用性(可用性是网络信息可被授权用户或实体访问并按需求使用的特性。)

5、不可抵赖性(是不可否认性。)

6、可控性(是对网络信息的传播及内容具有控制能力的特性。)

3、网络安全的威胁:(1)对加密算法的攻击(2)协议漏洞渗透(3)系统漏洞(4)拒绝服务攻击(5)计算机病毒和恶意代码的威胁

4、威胁网络安全的因素:(1)自然因素(2)人为因素(3)系统本身因素。

5、网络安全防范体系

6、网络安全策略(物理安全策略、访问控制策略、加密策略)

7、网络安全的评估标准

二、网络入侵技术

1、黑客技术(黑客最早源自英文hacker,原指热衷于计算机程序的设计者和精通网络、系统、外围设备及软硬件技术的人。这些人具有操作系统和编程语言方面的知识,通过分析知道系统中的漏洞及其原因,并公开他们的发现,与他人分享。现在人们常常把从事网络攻击和破坏的人统称为黑客。)

黑客入侵攻击的一般过程可分踩点、扫描、查点、获取权限、提升权限、窃取信息、隐藏痕迹、创建后门等。

2、网络扫描:地址扫描、端口扫描、漏洞扫描。

常用的扫描软件:Nmap、X—Scan等。

3、网络监听

4、木马攻击(木马是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具有破坏和删除文件、发送密码、记录键盘和拒绝服务攻击等特殊功能的后门程序。)

5、拒绝服务攻击(简称DoS,是一种最常见的攻击形式,是指一个用户占据了大量的共享资源,使系统没有剩余的资源给其他用户使用,即拒绝服务。造成的DoS攻击行为称为DoS攻击)

常见DoS攻击手段有:死亡之Ping、UDP洪泛攻击、SYN Flood攻击、Land攻击、Smurf攻击、电子邮件炸弹、畸形消息攻击、泪滴攻击、分布式拒绝服务攻击。

6、缓冲区溢出

三、数字加密与认证

1、密码学基础

2、网络数据加密方式(链路加密、结点加密、端到端加密)

3、常用的加密算法:(1)对称加密算法是指加密算法的加密密钥与解密密钥是相同的,或虽然不同但有其中一个可以很容易推出另一个。常见的算法:DES算法、IDEA算法。

(2)非对称加密算法是加密密钥和解密密钥不是同一个,通常有两个密钥,一个是公钥,一个是私钥,必须配对使用,否则不能打开加密文件。常见的算法:RSA算法。

解密

4、数字签名与数字证书:数字签名通过某种密码算法生成一系列符号及代码组成电子密码进行签名,替代了手写签名或印章。它能验证出文件的原文在传输过程中有无变动,确保传输电子文件的完整性、真实性、不可抵赖性。

数字证书就是网络通信中标志通信各方身份信息的一系列,其作用类似于现实生活的身份证。

A

数字签名的过程

四、防火墙技术

防火墙是在两个网络间实现访问控制的一个或一组软硬件系统。其主要功能是屏蔽和允许指定的数据通信,而该功能的实现主要是依赖一套访问控制策略,由访问控制策略来决定通信的合法性。防火墙基于一定的软硬件,使互联网与局域网之间建立起一个安全网关,从而保护内部网免受非法用户的入侵。

防火墙一般由网络政策、验证工具、包过滤和应用网关4部分组成。1、防火墙基本特征

2、防火墙的作用(网络安全的屏障、强化网络安全策略、防止内部信息泄露、对网络存取和访问进行监控审计)

3、防火墙的分类(电路层网关防火墙、包过滤型防火墙、代理服务器防火墙、混合型防火墙、自适应代理技术、基于状态的包过滤防火墙、基于状态检测的防火墙)

4、防火墙技术分类(包过滤技术、应用代理技术、状态检测技术)

5、防火墙的体系结构(双重宿主主机结构、屏蔽主机结构、屏蔽子网结构、组合结构)

6、防火墙部署的基本原则(部署位置、防火墙产品的选择)

7、会使用防火墙软件(如Kerio WinRoute Firewall)

五、入侵检测系统

入侵检测是指发现非授权用户企图使用计算机系统或合法用户滥用其特权的行为,这些行为破坏了系统的完整性、机密性及资源的可用性。

1、入侵检测系统的组成(有探测器、分析器和用户接口组成)

2、入侵检测的功能:(1)监控和分析用户及系统活动(2)核查系统安全配置和漏洞(3)评估关键系统和数据文件的完整性(4)识别攻击活动并向管理员报警(5)统计分析异常活动,识别违反安全策略的用户活动

3、入侵检测系统的评价指标(准确性、性能、完整性、故障容错、自身抵抗攻击能力、及时性)

4、入侵检测系统分类

5、入侵检测技术(常见的有专家系统、特征检测、统计检测)

6、入侵检测分析(入侵检测软件Snort)

六、VPN技术

虚拟专用网VPN可以理解为虚拟出来的企业内部专线。它是依靠ISP和其他NSP,在公用网络中建立专用的数据通信网络的技术。虚拟专用网可用于不断增长的移动用户的全球INTERNET接入,以实现完全连接;可用于实现企业网站之间安全通信的专用线路。总之,VPN的核心就是利用公用网络建立安全的虚拟私有网。

1、VPN的工作原理及实现

2、VPN的类型及优点(类型:远程访问虚拟网、企业内部虚拟网、企业扩展虚拟网。优点:节约成本、增强安全性、网络协议支持、容易扩展、支持新兴应用)

3、VPN关键技术

七、计算机病毒及防治

计算机病毒是一个程序或一段可执行代码,可以很快的蔓延,又常常难以根除。

1、计算机病毒发展史(DOS引导阶段、DOS可执行阶段、伴随型阶段、多形型阶段、生成器和变体机阶段、网络化阶段、宏病毒阶段、视窗化阶段、互联网阶段)

2、计算机病毒的特点(传染性、衍生性、潜伏性、破坏性)

3、计算机病毒分类

4、计算机病毒危害(直接破坏数据信息、占用磁盘空间、抢占系统资源、影响计算机运行速度、给用户造成严重的心里压力)

5、计算机病毒结构及工作过程

6、计算机病毒的防治((1)自我意识的提高(2)科学使用(3)防范措施)

7、计算机病毒的检测(特征码法、校验和法、行为监测法、启发式扫描法、虚拟机查毒法)

8、计算机病毒清除(重要数据必须备份、立即切断电源、备份染毒信息)

9、计算机反病毒软件(卡巴斯基、江民杀毒软件KV网络版、比特梵德、瑞星杀毒软件网络版、金山毒霸小企业版、360杀毒等等)

10、计算机反病毒软件使用(安装反病毒软件、启动反病毒软件、设置反病毒软件、清除引导区病毒)。

通过本书本学期的学习,让我对网络安全有了全新的认识和了解。让我感受到了网络安全的重要性。书中教会了我很多的知识。书中的知识有些虽然有难度,但是对于一个计算机专业的学生真的很有用处。当我们离开学校,到达工作中的时候,这些都是很实用的知识。我认为我们应该熟练地掌握这些知识,对我们真的很有用处。在书中我也学习到了许多的网络防御措施及防病毒的一些手段。还有一些加密算法,学习起来很有趣。这些知识为我们以后安全的使用网络及计算机奠定了基础。

相关文档
最新文档