1、ARP欺骗攻击
ARP实现机制只考虑业务的正常交互, 对非正常业务交互或恶意行为不做任何验证。比如当主机收到ARP响应包后, 它并不会去验证自己是否发送过这个ARP请求, 而是直接将应答包里的MAC地址与IP对应的关系替换掉原有的ARP缓存表。

2、IP欺骗攻击
节点间的信任关系有时会根据IP地址来建立
攻击者使用相同的IP地址可以模仿网络上合法主机,访问关键信息

3、TCP协议与UDP协议
TCP—传输控制协议,提供的是面向连接、可靠的字节流服务
UDP—用户数据报协议,是一个简单的面向数据报的运输层协议。

4、TCP建立连接与断开连接
TCP建立连接要进行三次握手,而断开连接要进行四次。这是由于TCP的半关闭造成的。因为TCP连接是全双工的(即数据可在两个方向上同时传递)所以进行关闭时每个方向上都要单独进行关闭。这个单方向的关闭就叫半关闭。当一方完成它的数据发送任务,就发送一个FIN来向另一方通告将要终止这个方向的连接。

5、状态检测防火墙与包过滤防火墙
状态防火墙:1.处理后续包速度快2.安全性高
包过滤防火墙:1.无法关联数据包之间关系2.无法适应多通道协议3.通常不检查应用层数据

6、安全区域与接口之间的关系
一个接口只属于一个安全区域,而一个安全区域可以包含多个接口。

7、可靠性技术IP LINK与静态路由和双机热备整合后的优势
启用IP-link链路可达性检查功能后,同步防火墙之间会话信息,系统给将会出发主备切换,保证业务正常进行。

8、包过滤与状态检测机制、会话表之间的关联关系
状态检测机制是包过滤的一种机制,通过对第一条流量的报文进行包过滤规则检查,并将对该流量的判断结果记录下来,形成会话表项,对于该流量的后续报文都会根据会话表项来判断是转发还是丢弃

9、Server Map表项的具体的作用
在多通道协议中, 如FTP, 控制通道和数据通道是分开的。 数据通道是在控制报文中动态协商出来的, 为了避免协商出来的通道不因其他规则的限制(如ACL) 而中断, 需要临时开启一个通道, Servermap表项就是为了满足这种应用而设计的一种数据结构。ASPF技术检测IP层之上的应用层报文信息, 并动态地根据报文的内容创建和删除临时的Servermap表项, 以允许相关的报文通过。 Server-map通常只是用检查首个报文,通道建立后的报文还是根据会话表来转发

10、分片缓存中首报分片和其它分片在报文格式上的区别
分片中的首片报文中的标志最后位为1,其他分片报文中的标志为0
将非首片的分片报文缓存至分片散列表,等待首片到来建立会话后,将所有分片报文进行转发。分片晚到防火墙将丢弃分片缓存中的分片报文

11、端口识别(端口映射)主要应用的场景
端口识别, 也称端口映射, 是防火墙用来识别使用非标准端口的应用层协议报文, 把非标准协议端口映射成可识别的应用协议端口。 端口映射支持的应用层协议包括FTP、HTTP、 RTSP、 PPTP、 MGCP、 MMS、 SMTP、 H323、 SIP、 SQLNET。 只对安全域间的数据流动生效, 因此在配置端口映射时, 也必须配置安全区域和安全域间

网络安全技术课程小结(一)相关推荐

  1. 上海市高校精品课程“网络安全技术”

    1.课程名称:上海市高校精品课程"网络安全技术" 2.课程目标 通过本课程的学习,可以理解并掌握常用的网络安全基本知识.技术.方法和应用,主要重点提高网络安全常用的攻.防.测.控. ...

  2. 计算机基础与应用课程小结,计算机应用基础课程小结.docx

    计算机应用基础课程小结 计算机应用基础课程小结 1.计算机应用基础课程是所有专业的基础课程.掌握常用的Windows技术和学会使用常用的Office办公自动化软件及常用工具软件和掌握基本的网络和网络安 ...

  3. 网络安全技术要从娃娃抓起

    罗恩·沃纳尔是美国一位专职培训网络安全的专家,在网络安全和IT方面有着20年的工作和教育经验.最近他在一篇文章中建议,美国的安全技术要从中小学开始抓起. 当今世界各国都处于网络安全危机之中.安全事件, ...

  4. 网络安全技术CTF竞赛模式与训练平台

    CTF竞赛是安全圈喜闻乐见的竞赛模式,对于培养网络安全技术人才起到了很重要的作用.CTF起源于1996年DEFCON全球黑客大会,是Capture The Flag的简称.经过多年的发展,CTF这种比 ...

  5. 想成为网络安全技术爱好者(可能是黑客)的话,需要看什么书?

    想成为网络安全技术爱好者(可能是黑客)的话,需要看什么书? (从刚刚从知乎上看到了的问题,看到排名第一的答案依旧是调侃和嘲讽,心生凉意,大概知乎也到如此地步了) 与其说是成为一名hacker倒不如说是 ...

  6. 红蓝攻防对抗中需要掌握的网络安全技术汇总

    (一) 系统层漏洞利用与防护 为应对各种各样的网络攻击,操作系统内部有很多底层的安全机制.而每一种安全机制, 都对应了一定形式的网络攻击方法.对于白帽子来说,学习和掌握底层的系统安全机制,发 现程序或 ...

  7. 网络工程师课程---4、网络层(网关是什么)

    网络工程师课程---4.网络层(网关是什么) 一.总结 一句话总结: 必在当前网段:你到达另外一个网段必过的一个端口,所以必在当前网段 1.icmp如何检测双向通路的连通性? ping 命令 2.计算 ...

  8. 《工业控制网络安全技术与实践》一2.1.3 SCADA 系统未来的技术发展

    2.1.3 SCADA 系统未来的技术发展 本文讲的是工业控制网络安全技术与实践一2.1.3 SCADA 系统未来的技术发展 ,随着计算机技术和通信技术的快速发展,SCADA 系统也将不断发展.总体趋 ...

  9. 网络安全技术——数字证书技术原理

    点击上方"蓝字"关注我们吧 在上节<网络安全技术--加密技术.数字签名技术>中研究了数据通信中的加密和签名技术,在非对称加密体系中,A用户拿到B用户的公钥后便可以用这个 ...

最新文章

  1. 2017校招真题在线编程-幸运的袋子
  2. 源码编译LAMP平台
  3. 鸿蒙系统发布会是什么时候,鸿蒙系统2.0发布时间是什么时候?或将与EMUI11一同发布!...
  4. P1903-[国家集训队]数颜色/维护队列【带修莫队】
  5. android服务器怎么做的,[Android]Android 制作一个HTTP服务器应用
  6. 初创公司 经营_LibreCorps指导人道主义初创公司如何运行开源方式
  7. 如何在linux查找虚拟机主机号_Linux主机名如何重命名?
  8. excel 绘制突显的饼图
  9. Mac查看占用端口进程
  10. Java华容道小程序设计
  11. java 医疗监护_医疗监护仪解决方案
  12. 解构沉浸式:AI+AR+Design 线下分享会【NSR主办的纽约场】
  13. Android P init进程reboot流程和调试方法
  14. MT62F2G64DAFL-031 WT:C内存芯片D8BLT
  15. android 字体加粗
  16. 【MySQL基本查询】Create(创建), Retrieve(读取),Update(更新),Delete(删除)
  17. 解决表格的Drag a column header here to group by that column
  18. 曲线曲面的基本理论3之曲线的参数表示
  19. 6个爱好编程者可以参与以促进放松
  20. 移动GPU渲染原理的流派——IMR、TBR及TBDR

热门文章

  1. 【快进来,这不是毒鸡汤,只是有毒而已】
  2. ECBS多机器人路径规划
  3. NginxLua实现WAF防火墙
  4. Malformed \uxxxx encoding解决方法
  5. 计算机三级网络技术——综合题一IP地址计算等
  6. tableau用数据分组_对数据进行分组
  7. 休闲——漫威系列观影顺序
  8. 地图比例尺的计算(转)
  9. 12星座经典情爱语录
  10. 如何合并同一个磁盘里面的两个区(卷)