网络安全知识点总结

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络威胁

1.所谓的网络威胁不止是CHI、冲击波等传统病毒,还包括洛伊病毒、后门程序、流氓软

件、网络钓鱼和垃圾邮件,是一种集多种特征于一体的混合型威胁。

2.分类:病毒、流氓软件、黑客攻击、网络钓鱼

a)病毒:指编制或者在计算机程序中插入的破坏计算机功能或破坏数据,影响计算机

使用并且能够自我复制的一组计算机指令或程序代码。

b)流氓软件:介于病毒和正规软件之间的软件,同时具备正常功能(下载、媒体播放

等)和恶意行为(弹广告、开后门)给用户带来实质危害

c)远程攻击:专门攻击除攻击者自己计算机以外的计算机,远程攻击包括远程控制、

拒绝服务或攻击

d)网络钓鱼:攻击者利用欺骗性的电子邮件和伪造的Web站点来进行网络诈骗活动,

受骗者往往会泄露自己的私人资料,如信用卡号,银行账户

3.操作系统漏洞:某个程序在设计时未考虑周全,当程序遇到一个看似合理,但实际无法

处理的问题时,引发的不可预见的错误。

4.网络管理的功能

a)网络管理:网络服务提供、网络维护、网络处理

b)OSI管理功能域:配置管理、故障管理、性能管理、安全管理、记账管理

5.网络安全的意义:将资产及资源所受威胁可能性降到最低程度

6.网络资源

a)硬件:PC、外设、介质、网络设备

b)软件:OS、通信程序、诊断程序

c)数据:数据库、备份数据

d)用户:普通网络用户、网络操作员、网络管理员

e)支持设备:磁带机、磁带、软盘

7.SNMP:简单的网络管理协议

8.病毒的传输途径:磁介质

9.黑客:常常在未经许可的情况下通过技术手段登陆到他人的网络服务器甚至是连接在网

络上的计算机并对网络进行一些未经授权的操作

10.防火墙:firewall,设置在被保护网络和外部网络之间的一道屏障以防发生不可预测的、

潜在破坏性的侵入

a)在逻辑上,防火墙是一个分离器、一个限制器、也是一个分析器

b)作用

i.控制进出网络的信息流向和信息包

ii.提供使用和流浪的日志和审计

iii.隐藏内部IP地址及网络结构的细节

iv.提供VPN功能

c)优点

i.强化安全策略

ii.有效记录Internet的活动

iii.限制暴露用户点

iv.是一个安全策略的检查站

d)缺点:

i.不能防范恶意的知情者

ii.不能防范不通过它的连接

iii.不能防范全部的危险

iv.不能防范病毒

11.内部防火墙:防止一台终端中病毒后扩展给别的终端

广域网技术

12.ISDN 综合业务数字网

a)传输数字信号

b)俗称一线通

c)由用户网、本地网、长途网三个部分组成

d)特点

i.多种业务的兼容性

ii.数字传输

iii.标准化的用户接口

iv.费用低廉

13.DDN 数字数据网

a)是一种利用数字信道提供数据通信的传输网

b)DDN专线于电话专线的区别

i.电话专线是固定的物理连接,而且电话专线是模拟信道,带宽窄,质量差,数

据传输速率低

ii.DDN专线是半固定的物理连接,其数据传输速率和路由可随时根据需要申请改变

iii.DDN专线是数字信道,其传输数据质量号,带宽宽

14.帧中继FR

a)是由X.25分组交换技术演变而来的

b)优点:

i.减少了网络互联的费用

ii.网络的复杂性降低,但性能提高

iii.增加了互操作性

iv.协议的独立性

15.X.25 对应于OSI下三层

a)物理层协议:X.21

b)链路层协议:描述用户主机于分组交换之间数据的可靠传输。HDLC协议

c)网络层:主机于网络之间的相互作用。PLP 分组级协议

16.X.25是面向连接的。

相关文档
最新文档