网络攻击与防御课后学习整理

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第1章网络安全概述

1. 小题

信息安全的主要目标通俗讲:保护信息系统,使其没有危险,不受威胁,不出事故。

——形象描绘为:进不来、看不懂、改不了、拿不走、跑不掉。

信息安全的属性为:机密性、完整性、可用性、可控性、不可抵赖性。

信息安全3个阶段:计算机安全(基础)、网络安全(核心)、信息系统安全(目标)。

P2DR模型包括四个主要部分:Policy(安全策略)Protection(防护)Detection(检

测)Response(响应)

APPDRR模型认为网络安全由风险评估(Assessment)、安全策略(Policy)、系统防护(Protection)、动态检测(Detection)、实时响应(Reaction)和灾难恢复(Restoration)六部分完成。

2. 名词解释

信息安全:防止任何对信息进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让信息处于远离危险、免于威胁的状态或特性。

网络安全:计算机网络环境下的信息安全。——在分布网络环境中,对信息载体(处

理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以

防止数据、信息内容或能力拒绝服务或被非授权使用和篡改。

3. 简答

1.信息安全的属性:

机密性:对信息资源开放范围的控制,保证信息与信息系统不被非授权者所获取与使用,防范措施是密码技术、访问控制、防计算机电磁泄漏等安全措施

完整性:保证计算机系统中的信息处于“保持完整或一种未受损的状态”。指信息是

真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改。

可用性:合法用户在需要的时候,可以正确使用所需的信息而不遭服务拒绝。指保证

信息与信息系统可被授权人正常使用,确保信息系统处于可靠的运行状态之下。

可控性:对信息的传播及内容具有控制能力。

不可抵赖性:也称为不可否认性,即防止个人否认先前已执行的动作,其目标是确保

数据的接收方能够确信发送方的身份。在电子商务中非常重要。

2.网络防范原理?

网络防范可分为积极防范和消极防范两种

积极安全防范的原理:对正常的网络行为建立模型,要处理的网络数据和保存在模型

内的正常模式相匹配,如果不在正常范围内,就认为是攻击行为,对其做出处理。

优点:可阻挡未知攻击。缺点:建模困难

消极安全防范的原理:对已发现的攻击行为,经分析建模,然后在网络数据中寻找与

之匹配的行为,从而起到发现或阻挡的作用。

优点:建模相对容易、系统开销小。缺点:被动,不能阻挡未知攻击

3.PPDR 模型工作原理?

是在整体的安全策略的控制和指导下,在综合运用防护工具(如防火墙、操作系统身份认证、加密等)的同时,利用检测工具(如漏洞评估、入侵检测等)了解和评估系统的安全状态,通过适当的反应将系统调整到“最安全”和“风险最低”的状态。防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系统

的安全。

4.APPDRR模型工作原理?

网络安全第一个重要环节是风险评估,通过风险评估,掌握网络安全面临的风险

信息,进而采取必要的处置措施,使信息组织的网络安全水平呈现动态螺旋上升的趋势。

网络安全策略是第二个重要环节,起着承上启下的作用:一方面,安全策略应当

随着风险评估的结果和安全需求的变化做相应的更新;另一方面,安全策略在整个网

络安全工作中处于原则性的指导地位,其后的检测、响应诸环节都应在安全策略的基

础上展开。系统防护是安全模型中的第三个环节,体现了网络安全的静态防护措施。

接下来是动态检测、实时响应、灾难恢复三环节,体现了安全动态防护和安全入侵、

安全威胁“短兵相接”的对抗性特征。

4. 分析

资料:网络安全现状:信息成为人类社会的重要资源,与物质、能源并列已成为社会

发展的三大资源,人类开始从主要依赖物质和能源的社会步入物质、能源和信息三位

一体的社会

第2章黑客与黑客攻击(看书)

1. 小题

黑客的动机:好奇心、虚荣心、技术挑战、报复、金钱、政治目的

黑客攻击流程:攻击前奏(踩点、扫描、查点)实施攻击(获取访问权、权限提升、

窃取、拒绝服务攻击)巩固控制(掩盖痕迹、创建后门)

2. 分析

黑客攻击发展趋势?

网络攻击技术手段改变迅速,自动化程度和攻击速度不断提高;网络攻击工具化(反侦破、攻击模式智能化、攻击工具变异);安全漏洞的发现和利用速度越来越快;有组织的攻击越来越多(攻击的群体从个体到有组织的群体变化);攻击的目的和目

标在改变;攻击者的数量增加,破坏效果加大;防火墙渗透率越来越高;越来越不对

称的威胁;对基础设施的威胁越来越大;基于公共无线网络的攻击

第3章目标系统信息收集(看书)

1. 小题

信息收集的内容: IP地址、地理位置、网络拓扑、用户列表、服务列表、网络管理员的教育背景、家庭背景、作息时间。

目的:攻击者通过汇总和分析收集到的信息来对目标系统进行总体安全评估,进而拟

定出目标系统可能存在的安全缺陷。

第4章漏洞扫描技术(看书)

1. 小题

漏洞的特点:漏洞的长久性、漏洞的隐蔽性、漏洞的必然被发现性

扫描器按照运行环境可以分为两大类:主机漏洞扫描器和网络漏洞扫描器。

常用的漏洞扫描工具包括:X-SCAN、流光扫描、SSS扫描器、S-GUI Ver扫描器

2. 名词解释

系统漏洞:专业上讲是在硬件、软件、协议的具体实现或系统安全策略上(主要是人为)存在的缺陷,是系统的一组特性,从而可以使恶意的主体(攻击者或者攻击程序)能够利用这组特性,在未授权的情况下访问或破坏系统。

相关文档
最新文档