网络安全:本质上就是网络上信息的安全,指网络系统的硬件,软件及其系统中的数据安全。
密码学包含两方面密码编译学密码分析学
防火墙具有较高的抗攻击能力部署在网络边界位置
数字证书的生命周期:证书初始化注册阶段 颁发使用阶段 撤销阶段

叙述端口扫描的过程:
1.攻击者向要测试的端口发送一个SYN探测包
2.若收到目标端口的SYN/ACK数据包表示端口开放;
若收到目标端口的RST/ACK数据包表示端口关闭
3.攻击者向目标端口发送RST数据包,重置TCP链接,防止对方记录
一个证书的生命周期包括哪几个阶段,并做简要阐述:
1.初始化:注册、密钥对产生、提交申请、审核检查、证书签发、密钥备份
2.颁发:证书检索、证书验证、证书存储、密钥恢复、密钥更新
3.撤销:证书过期、证书撤销、密钥历史、密钥档案
不存在可信的第三方,互联网通信,解决方案:
搭建Host对Host的VPN
所有主机均支持IPsec协议,两个异地VPN的网关必须支持
IPsec协议。对视频数据经过IPsec协议处理,这样所有的
通信链路都是安全的。

1.简述集中式密钥分配方案的过程。也是对称密钥认证过程
①A→KDC:IDA∥IDB∥N1
②KDC→A:EKa[Ks∥IDA∥IDB∥N1∥EKb[Ks∥IDA]]。
③ A→B:EKb[ Ks∥IDA]
④ B→A:EKs[ N2]
⑤ A→B:EKs[f(N2)]

受到拒绝服务攻击的解决方案:
1.确保所有服务器采用最新的系统,并打上安全补丁
2.删除多余的网络服务,从而减少网络协议的漏洞
3.设置防火墙,过滤掉所有可能伪造的数据包

kerberos设计目标:

  1. 安全性。 2. 可靠性。 3. 对用户透明性。 4. 可伸缩。
    四个基本实体:1. Kerberos客户机。 2. 认证服务器。 3. 票据许可服务器。 4. 应用服务器。

公钥密码 优点:.便于管理 .密钥分配简单.可以实现数字签名

1、恶意代码的传播、感染和触发机制分别有哪些?
恶意代码传播机制:通过移动存储设备传播 通过文件传播 通过网络传播
病毒感染机制通过宿主程序运行 其触发机制为攻击者指定条件
木马感染机制植入目标主机 其触发机制为自启动
蠕虫感染机制系统漏洞 其触发机制为自动攻击有漏洞的程序
2.什么是PKI?
PKI,即公钥基础设施,是指公开密钥的概念和技术来实施和提供安全服务的具有普适性的安全基础设施
3.简述缓冲区两种类型及其特点。
栈溢出:缓冲区在栈中分配;拷贝的数据过长;覆盖了函数的返回地址和其他一些重要数据结构或函数指针。
堆溢出:缓冲区在堆中分配;拷贝的数据过长;覆盖了堆管理结构。
4.什么是拒绝服务攻击,请列举三个拒绝服务攻击
拒绝服务攻击是指消耗目标主机的磁盘空间、内存、进程甚至网络带宽等资源使得计算机无法提供服务或资源访问。
2.什么是防火墙?简述防火墙的作用、特性和优缺点。
防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。
作用:及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,确保计算机网络运行的安全性,保障用户资料与信息的完整性,为用户提供更好、更安全的计算机网络使用体验。
优点:1.在内部网络和外部网络之间传输的数据必须通过防火墙。3.防火墙本身不受各种攻击的影响。4.使用目前新的信息安全技术,比如现代密码技术等。5.人机界面良好,用户配置使用方便,易管理。6.防火墙可以改进安全策略。9.防火墙是一种安全策略检查点,允许拒绝可疑访问。
缺点:1.防火墙可以防止攻击,但不能破坏攻击源。2.如果没有策略集,防火墙无法承受最新的漏洞。3.与防火墙同时连接的数量可能会导致过度拥塞或流量。5.防火墙内部主动发起通信攻击一般不能被阻止。6.同样的防火墙问题和攻击,还存在漏洞和漏洞。7.防火墙无法解析病毒。
试比较分析IDS所采用的检测技术的优缺点。

主要优点有:(1)成本低;(2)攻击者转移证据很困难;(3)实时检测和应答,-且发生恶意访问或攻击,基于网络的IDS检测可以随时发现它们,因此能够更快地做出反应,从而将入侵活动对系统的破坏减到最低;(4)能够检测未成功的攻击企图;(5)操作系统独立。基于网络的IDS并不依赖主机的操作系统作为检测资源,而基于主机的系统需要特定的操作系统才能发挥作用。
缺点:目前的IDS并非那么尽如人意,在构建方法、检测效率、可移植性和可升级性等方面存在着普遍的缺陷。

1、什么叫VPN,我们身边是否有应用VPN的网络,请举例说明?
VPN:通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定隧道。
VPN的应用:1.远程办公:出差在外的人员可通过vpn技术访问公司内部局域网资源。2.异地组网:集团公司、分布在不同地区的子公司互相访问各自局域网资源。3.翻墙:跨境访问外部资源。
3、几种类型的VPN的网关模式对比。
Host对Host模式
从数据发出到整个过程都构成安全通道
Host对VPN网关模式
从A端主机到B端VPN网关建立了安全通道
VPN对VPN网关
不要求主机支持IPSec,而要求VPN网关必须支持IPSec
Remote User 对VPN 网关模式
远程用户的主机必须支持IPSec,而VPN网关也必须支持IPSec
1、系统安全主要包括哪几种系统的安全?
操作系统安全、数据库系统安全、网络系统安全
4、对于网络各层中都是用了哪些协议来保证安全性?
IPsec协议族 SSL/TLS安全协议 SET体系
试分析网络欺骗四种类型的基本原理,并描述IP欺骗的具体步骤。
IP欺骗:IP欺骗就是以其他主机IP作为源IP向目标主机发送数据包。
电子邮件欺骗:电子邮件欺骗是伪造电子邮件头,导致信息看起来来源于某个人或某个地方,而实际却不是真实的源地址。
Web欺骗是在受攻击者和其他Web服务器之间设立起攻击者的Web服务器,这种攻击种类在安全问题中称为“来自中间的攻击”。
ARP欺骗:路由器ARPcache表的欺骗的原理是截获网关数据;对内网PC的网关欺骗原理是伪造网关。
IP欺骗的具体步骤:
①找到一个被目标主机信任的主机。
②是被信任的主机丧失工作能力。
③伪装成被信任的主机,向目标主机发送SYN。
④猜测或嗅探得到SYN+ACK的值。
⑤再向目标主机发送ACK来建立连接。
什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点
数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。认证
中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。认证中心颁发的数字证书均遵循X.509 V3标准。
简述Host-VPN网关模式的是如何建立安全信道
A端主机发送数据是经过主机本身的IPSec核处理过的数据,其经过VPN网关进入Internet,然后在达到对方的VPN网关时,由对方的VPN网关对数据进行解密和认证处理,这时,由VPN网关到B端主机的数据是原始数据。

信安理论与技术 部分知识点总结相关推荐

  1. 麒麟信安出席开源技术沙龙发表主题演讲

    为加快培育本地开源生态,搭建开源领域交流合作平台,9月20日,在长沙市工业和信息化局的指导下,开放原子开源基金会的支持下,长沙市软件和信息技术服务业促进会举办开源技术沙龙活动,旨在共同探讨开源事业,共 ...

  2. “一云多芯、三V一体” 麒麟信安云融合虚拟化方案助力信创轻松上云

    "上云是常态,不上云是例外".国际上IT架构已从"计算机+网络"向"云+端"演进,云计算技术的蓬勃发展为整个IT行业带来了巨大变革.据专家观 ...

  3. 麒麟信安:“一云多芯”信创云桌面解决方案引领者

    湖南麒麟信安科技股份有限公司(简称"麒麟信安")致力于推进国产化安全应用. 随着信息系统建设"上云是常态,不上云是意外!"云计算已成为当前IT架构的主流模式,云 ...

  4. 麒麟信安:从“一云多芯”到“三V一体”,创新从来不是一句空话

    在当前的国际形式下,全力发展核心信息技术,实现自主可控是国内企业的必然选择,也是重要的国家战略. 但与发达国家相比,我国信息领域的一些关键技术和产品还存在较大差距.这就意味着我们一直追不上了吗?当然不 ...

  5. 麒麟信安推出“一云多芯”信创云桌面解决方案

    随着信息系统建设"上云是常态,不上云是意外!"云计算已成为当前IT架构的主流模式,云桌面已成为和传统PC桌面相并列的办公新模式,且增速加快.麒麟信安根植于操作系统技术,服务器操作系 ...

  6. 麒麟信安操作系统推动智慧电力高质发展

    麒麟信安操作系统软件大规模应用于电力生产控制系统中,通过高安全.高可靠.高可用.强实时.兼容性强等技术优势,成为满足电力各细分领域技术需求的国产安全操作系统首选品牌.包括智能电网调度控制系统.智能电网 ...

  7. 国家网络安全宣传周 | 麒麟信安守好网络安全线,筑牢保护新屏障

    "网络安全为人民,网络安全靠人民",2022年9月5日至11日,正值国家网络安全宣传周召开之际,麒麟信安在这场网络安全领域盛会中,多维度.立体化地展现网络安全领域的领先技术实力,让 ...

  8. 中国建设银行湖南省分行党委委员、副行长戴建军一行到访麒麟信安,进一步推动金融服务合作

    5月19日,中国建设银行湖南省分行党委委员.副行长戴建军一行到访麒麟信安,双方就金融业务合作展开座谈交流,麒麟信安杨涛董事长.副总裁颜跃进陪同接待. 在公司展厅,杨总向戴行长一行详细介绍麒麟信安的产品 ...

  9. 掌门人共话根技术 | 麒麟信安高级副总裁陈松政参加2022长沙·中国1024程序员节“岳麓对话”

    10 月 24 日,由湖南省工业和信息化厅.湖南湘江新区管理委员会指导,长沙市工业和信息化局.长沙信息产业园管理委员会和 CSDN 联合主办的"2022 长沙 · 中国 1024 程序员节& ...

最新文章

  1. 亿级流量网关设计思路
  2. angular4 下载文件 Excel zip包
  3. 变频器输出功率_变频器的输出功率该如何选择?
  4. 双赛道近四百万奖金,2021全国人工智能大赛来了!
  5. mysql 活跃事务_MySQL日志与事务
  6. 想写Python爬虫?看这5个教程就行了!
  7. 微软文本检索_如何在Microsoft Word中引用其他文档中的文本
  8. iis7php怎么301重定向,iis7/8设置网站301重定向的方法
  9. u盘分为windows和linux启动,【电脑软件】Ventoy 官方版,一个U盘,同时拥有启动win+linux+Ubuntu...
  10. python 网盘搭建_Python无所不能?五分钟教会你用python打造个人云盘!
  11. Node2Vec笔记
  12. 通信原理ami码c语言实现,通信原理AMI码型变换实验
  13. 蓝牙小车换一个蓝牙串口助手就不管用了?
  14. 全能扫描王(一款识别率超高的OCR识别APP)
  15. Pytorch transform
  16. python 列表推导式 else_列表推导式与表达式生成器在 Python 中的滥用!
  17. unity3d 怎么生成网页版_急求unity3D动画简易版制作步骤?
  18. python开头声明_python开头——文件声明 详解
  19. 植物大战僵尸内存地址(转)
  20. 02 原生平台反射机制的消息处理

热门文章

  1. 关于程序员的那些表情包~
  2. 2009年春晚节目单
  3. springboot整合shiro,mybatis-plus实现用户角色,权限管控.(完整demo)
  4. 利用Excel对数据进行标准化处理
  5. 微信小程序开发之——模块化
  6. ORACLE动态sql在存储过程中出现表或视图不存在的解决方法
  7. 论文阅读 FaceNet: A Unified Embedding for Face Recognition and Clustering
  8. 【C语言】字符串(main函数参数)
  9. OpenCV-resize函数
  10. C++Leetcode682:棒球比赛