题型

  1. 选择
  2. 简答
  3. 分析
  4. 大题(RSA和数字签名)

知识点

网络安全面临的主要威胁

人为因素、系统和运行环境等。

常见的互联网服务安全包括

Web浏览器安全、文件传输(FTP)服务安全、E-mail服务安全、远程登录(Telnet)安全、DNS域名安全和设备的实体安全。

防火墙的局限性以及风险

防火墙能够较好地阻止基于IP包头的攻击和非信任地址的访问,去无法阻止基于数据内容的黑客攻击和病毒入侵,也无法控制内网之间的攻击行为。其安全局限性还需要入侵检测系统、入侵防御系统、统一威胁管理等技术进行弥补。

信息安全概念

是指系统的硬件、软件以及其信息受到保护,并持续正常地运行和服务。

信息安全的五大特征

保密性、完整性、可用性、可控性、可审查性。其中,保密性、完整性、可用性是网络安全的基本要求。

网络安全包括两大方面

网络系统的安全、网络信息的安全。网络安全的最终目标和关键是保护网络信息的安全。

网络安全涉及的内容(从层次上划分)

实体安全、系统安全、运行安全、应用安全、管理安全。

通用的网络安全技术
  1. 预防保护类
  • 身份认证
  • 访问控制
  • 加密
  • 防恶意代码
  • 加固
  1. 检测跟踪类
  • 监控
  • 审核跟踪
  1. 响应恢复类
  • 备份恢复
网络空间安全新技术
  1. 智能移动终端恶意代码检测技术
  2. 可穿戴设备安全防护技术(生物特征识别、入侵检测与病毒防御工具)
  3. 云存储安全技术(云容灾技术、可搜索加密与数据完整性校验技术、基于属性的加密技术、后量子密码)
网络安全常用模型
  1. 网络安全PDRR模型

    扩展IPDRRR模型

  2. 网络安全通用模型

  3. 网络访问安全模型

    网闸的概念:网闸是使用带有多种控制功能的固态开关读写介质,连接两个独立主机系统的信息安全设备。

  4. 网络安全防御模型

网络协议的安全风险
  1. 网络协议(软件)自身的设计缺陷和实现中存在的一些安全漏洞,容易受到不法者的侵入和攻击。
  2. 网络协议没有有效的认证机制和验证通信双方真实性的功能。
  3. 网络协议缺乏保密基址,没有保护网上数据机密性的功能。
VPN的概念以及实现技术
  1. VPN(虚拟专用网)是利用Internet等公共网络的基础设施,通过隧道技术,为用户提供的与专用网络具有相同通信功能的安全数据通道。
  2. VPN的技术特点
  • 安全性高
  • 费用低廉
  • 管理便利
  • 灵活性强
  • 服务质量佳
  1. VPN的实现技术
  • 隧道技术
  • 加解密技术
  • 密钥管理技术
  • 身份认证技术
常用的网络命令
  • ping
  • ipconfig
  • netstat -an
  • net user
网络安全服务
  1. 鉴别服务
  2. 访问控制服务
  3. 数据保密性服务
  4. 数据完整性服务
  5. 可审查性服务
常见的网络攻击技术
  1. 隐藏IP
  2. 网络扫描
  3. 网络监听
  4. 网络入侵
  5. 网络后门
  6. 网络隐身
网络安全保障关键要素(P60)
  1. 网络安全策略(核心)
  2. 网络安全管理
  3. 网络安全运作
  4. 网络安全技术
黑客攻击手段
  1. 网络监听
  2. 拒绝服务攻击
    拒绝服务攻击即是攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。
    TCP连接的三次握手中,假设一个用户向服务器发送了SYN报文后突然死机或掉线,那么服务器在发出SYN+ACK应答报文后是无法收到客户端的ACK报文的(第三次握手无法完成),这种情况下服务器端一般会重试(再次发送SYN+ACK给客户端)并等待一段时间后丢弃这个未完成的连接。这段时间的长度我们称为SYN Timeout,一般来说这个时间是分钟的数量级(大约为30秒-2分钟);一个用户出现异常导致服务器的一个线程等待1分钟并不是什么很大的问题,但如果有一个恶意的攻击者大量模拟这种情况(伪造IP地址),那么服务器端将为了维护一个非常大的半连接列表而消耗非常多的资源。即使是简单的保存并遍历也会消耗非常多的CPU时间和内存,何况还要不断对这个列表中的IP进行SYN+ACK的重试。实际上,如果服务器的TC P/IP栈不够强大,那么最后的结果往往是堆栈溢出崩溃——即使服务器端的系统足够强大,服务器端也将忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非常之小),此时,从正常客户的角度看来,服务器失去响应,这种情况就称做:服务器端受到了SYN Flood攻击(SYN洪水攻击)。
    Dos是拒绝服务攻击,而DDOS是分布式拒绝服务攻击;Dos与DDOS都是攻击目标服务器、网络服务的一种方式。Dos是利用自己的计算机攻击目标,也是一对一的关系,而DDOS是DoS攻击基础之上产生的一种新的攻击方式,利用控制成百上千台肉鸡,组成一个DDOS攻击群,同一时刻对目标发起攻击。
  3. 欺骗攻击
    IP源路由欺骗,如果发送方进行了源路由欺骗,比如说,C进行源路由欺骗,伪装成B的ip地址,给服务器A发送了一个包。此时A收到包后发现要返回信息,正常的话因为发送栏地址是B,应该返回给B 但是由于源路由信息记录了来时的路线,反推回去就把应该给B的信息给了C,而A没有意识到问题,B对此一无所知,C拿到了B才能拿到的信息
  4. 缓冲区溢出
    缓冲区溢出是指当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。理想的情况是:程序会检查数据长度,而且并不允许输入超过缓冲区长度的字符。但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区,又被称为“堆栈”,在各个操作进程之间,指令会被临时储存在“堆栈”当中,“堆栈”也会出现缓冲区溢出。
  5. 病毒以及密码攻击
    在破解密码或密钥时,逐一尝试用户自定义词典中的可能密码(单词或短语)的攻击方式。与暴力破解的区别是,暴力破解会逐一尝试所有可能的组合密码,而字典式攻击会使用一个预先定义好的单词列表(可能的密码)。
  6. 应用层攻击
黑客攻击方式以及流程
  1. 隐藏IP
  2. 踩点扫描
  3. 获取控制权
  4. 种植后门
  5. 隐身退出
入侵检测系统概念

入侵检测系统是指对入侵行为自动进行检测、监控和分析过程的软件与硬件的组合系统,是一种自动监测信息系统内、外入侵事件的安全设备。

常用的入侵检测方法
  1. 特征检测方法
  2. 异常检测方法
对称加密与非对称加密


数据存储加密
  1. 利用系统本身的加密功能加密(EFS)
  2. 密码加密法
  3. 通过密钥加密
凯撒密码

凯撒密码(英语:Caesar cipher),或称凯撒加密、凯撒变换、变换加密,是一种最简单且最广为人知的加密技术。凯撒密码是一种替换加密技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。例如,当偏移量是3的时候,所有的字母A将被替换成D,B变成E,以此类推。

常见的加密方法
  1. RSA
  2. DES
  3. 3DES
  4. MD5
  5. ECC
  6. AES
RSA以及数字签名

参考:RSA、Elgamal、ECC等加密解密过程以及相应的数字签名(无证明过程)

计算机病毒
  1. 概念
    计算机病毒是指编制或者在计算机程序中插入的破坏加减功能或H我毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
  2. 命名方式
    前缀.病毒名.后缀
    前缀:病毒种类
    病毒名:病毒的名称
    后缀:病毒的变种特征
  3. 特点
  • 传播性
  • 隐蔽性
  • 潜伏性
  • 触发及控制性
  • 影响破坏性
  • 多态及不可预见性
  1. 危害
  • 破坏系统、文件和数据
  • 窃取机密文件和信息
  • 造成网络堵塞或瘫痪
  • 消耗内存、磁盘空间和系统资源
  • 计算机运行缓慢
  • 对用户造成心理压力
  1. 发作症状
  • 提示无关对话
  • 发出声响
  • 显示异常图像
  • 硬盘灯不断闪烁
  • 算法游戏
  • 桌面图标偶然变化。
  • 突然重启或死机
  • 自动发送邮件
  • 自动移动鼠标
  1. 构成单元
  • 引导单元
  • 传染单元
  • 触发单元
防火墙
  1. 概念
    防火墙是位于多个网络之间,通过执行访问控制策略保护网络安全的系统。
  2. 位置
    网络之间、内外网之间
  3. 功能
  • 建立一个集中的监视点
  • 隔绝内、外网络,保护内部网络。
  • 强化网络安全策略
  • 有效记录和审计内、外网络之间的活动
  1. 缺点
  • 无法防范不经由防火墙的攻击。
  • 被动安全策略执行
  • 不能防止利用标准网络协议中的缺陷进行的攻击
  • 不能防止利用服务器系统漏洞进行的攻击
  • 不能防止数据驱动式的攻击
  • 无法保证准许服务的安全性
  • 不能防止本身的安全漏洞威胁
  • 不能防止感染了病毒的软件或文件的传输
  1. 如何使用防火墙防御SYN Flood攻击
    (1)代理型防火墙
    通过代理,客户端先与防火墙进行三次握手,成功后再由防火墙和服务器端进行三次握手,完成后在进行一个TCP连接的三次握手。防火墙起到了隔离保护作用,安全性较高,但防火墙工作量大,不适用于访问流量大的服务器或者网络。
    (2)包过滤型防火墙
    起过滤转发作用,工作于IP层或者IP层之下。但是配置不当的话会让攻击者绕过防火墙,更有利于SYN Flood攻击。
    (3)SYN网关
    (4)被动式SYN网关
    (5)SYN中继
系统恢复

是指在系统无法正常运作的情况下,通过调用已经备份好的系统资料或系统数据,使用恢复工具等,是系统按照备份时部分或者全部正常启动运行的数值特征来进行运作。
如果是被入侵的系统恢复则采用以下流程

  1. 断开网络
  2. 备份
  3. 入侵分析
数据库的备份

是指为防止系统出现故障或操作失误导致数据丢失,而将数据库的全部或部分数据复制到其他存储介质的过程。
最常用的数据备份技术是数据备份和撰写日志。日志文件世纪路数据库更新操作的文件。用于在数据库恢复中进行失误故障恢复和系统故障恢复,当副本载入时将数据库恢复到备份结束时刻的正确状态,并可将故障系统中已完成的失误进行重做处理。

了解HTTPS

S指的是SSL/TLS。SSL标准主要提供3种服务:数据加密服务、认证服务与数据完整性服务。(采用对称加密技术与公开密钥加密技术)
我是一个超链:SSL/TLS协议运行机制的概述

网络中不同层的信息安全
  1. 实体安全(物理安全)
    是指保护网络设备、设施及其他媒体免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施及过程。五防:防盗、防火、防静电、防雷击、防电磁泄露。
    物理隔离的安全要求:
  • 隔断内外网络传导
  • 隔断内外网络辐射
  • 隔断不同存储环境
    物理隔离技术的三个阶段
  • 第一阶段:彻底物理隔离
  • 第二阶段:协议隔离
  • 第三阶段:网闸隔离技术
  1. 系统安全
    系统安全包括:网络系统安全、操作系统安全和数据库系统安全。主要以网络系统的特点、条件和管理要求为依据,通过有针对性地为系统提供安全策略基址、保障措施、应急修复方法、安全要求和管理规范等,确保整个网络系统安全。
  2. 运行安全
    包括网络系统的运行安全和访问控制安全,如用防火墙进行内外网隔离、访问控制和系统恢复。运行安全包括:内外网隔离机制、应急处置机制和配套服务、网络系统安全性监测、网络安全产品运行监测、定期检查和评估、系统升级和补丁处理、跟踪最新安全漏洞、灾难恢复机制与预防、安全审计、系统改造,以及网络安全咨询。
  3. 应用安全
    由应用软件平台安全和应用数据安全两部分组成。应用安全包括:业务应用软件的程序安全性测试分析、业务数据的安全检测和审计、数据资源访问控制验证测试、实体身份鉴别检测、业务数据备份与恢复机制检查、数据唯一性或一致性、防冲突检测、数据保密性测试、系统可靠性测试和系统可用性测试。
  4. 管理安全
    主要指对人员、网络系统和应用与服务等要素的安全管理,涉及各种法律法规、政策、策略、机制、规范、标准、技术手段、措施等内容。主要包括:法律法规管理、政策策略管理、规范标准管理、人员管理、以你够用系统管理、软件管理、设备管理、文档管理、数据管理、操作管理、运营管理、机房管理和安全培训管理等。
拖库撞库

拖库:本来是数据库领域的专用语,指从数据库中导出数据。而现在它被用来指网站遭到入侵后,黑客窃取数据库的行为。
撞库:使用大量的一个网站的账号密码,去另一个网站尝试登陆。
拖库的通常步骤为:
第一,不法黑客对目标网站进行扫描,查找其存在的漏洞,常见漏洞包括SQL注入、文件上传漏洞等;
第二,通过该漏洞在网站服务器上建立“后门(webshell)”,通过该后门获取服务器操作系统的权限;
第三,利用系统权限直接下载备份数据库,或查找数据库链接,将其导出到本地。
如何防止拖库?
第一,分级管理密码,重要帐号(如常用邮箱、网上支付、聊天帐号等)单独设置密码;
第二,定期修改密码,可有效避免网站数据库泄露影响到自身帐号;
第三,工作邮箱不用于注册网络帐号,以免密码泄露后危及企业信息安全;
第四,不让电脑“自动保存密码”,不随意在第三方网站输入帐号和密码。即便是个人电脑,也要定期在所有已登录站点手动强制注销进行安全退出;
第五,商家对网站数据库进行加密保护,并进行网站漏洞检测、网站挂马实时监控、网站篡改实时监控。
来源于:腾讯安全联合实验室

扩展题

5G安全

网络安全技术及应用复习材料相关推荐

  1. 2022网络安全技术及应用复习重点

    题型 选择20分 判断10分 问答20分 分析30分 应用20分 知识点 病毒的四个特点 传播性.隐蔽性.潜伏性.触发及控制性.影响破坏性.多态及不可预见性 经典病毒案例 木马:伪装成普通的程序.ex ...

  2. UESTC 计算机系统与网络安全技术 期末复习

    目录 第 一 章 信息安全概述 信息安全体系(ISS)主要内容 安全服务的分层部署 1. 应用层 2. 传输层 3. 网络层 4. 数据链路层 第 二 章 TCP/IP协议族及其面临的安全威胁 计算机 ...

  3. [速记] 网络安全复习(二)网络安全技术基础

    第2章 网络安全技术基础 1. 选择题 (1)SSL协议是( )之间实现加密传输的协议. A.物理层和网络层 B.网络层和系统层 C.传输层和应用层 D.物理层和数据层 (2)加密安全机制提供了数据的 ...

  4. 《 物联网安全技术》期末复习总结

    < 物联网安全技术>期末复习总结 适用教材:<物联网安全:理论与技术>,胡向东主编,机械工业出版社 提示:与教材内容不完全匹配,有所取舍 写在前面: 这份复习总结是笔者根据老师 ...

  5. linux命令后缀-d和 都表示后台启动,Linux复习材料_关宇亮整理版.doc

    Linux复习材料_关宇亮整理版 Linux目录 第1章1.Linux的内核版与发行版的区别2.2个开发标准规范 4.常见的Linux发行版 5.Unix与Linux的关系与区别 6.Linux的特性 ...

  6. 上海市高校精品课程“网络安全技术”

    1.课程名称:上海市高校精品课程"网络安全技术" 2.课程目标 通过本课程的学习,可以理解并掌握常用的网络安全基本知识.技术.方法和应用,主要重点提高网络安全常用的攻.防.测.控. ...

  7. 网络安全技术及应用第3版 主编贾铁军等——教材习题 期末重点 复习题 知识提炼(第1章 网络安全基础)

    参考教材:网络安全技术及应用 第3版 主编贾铁军等 写此文是为了便于集中式 有重点 突击复习,可以打印出来,便于识记背诵. 第1章 网络安全基础 填空题 简答题 论述题 填空题 网络安全的目标 是在计 ...

  8. 计算机网络中的节点有转接节点和传输节点,计算机网络技术复习材料带答案全套...

    计算机网络技术复习材料 第一章:计算机网络概述 一.填空题: 1.从物理结构看,计算机网络可看做在各方都认可的通信协议控制下,由若干拥有独立_操作系统的计算机._终端设备_._数据传输_.和通信控制处 ...

  9. 网络安全技术发展方向与趋势研究

    摘要:随着新一代信息技术与经济社会发展各领域深度融合,网络安全形势日益严峻,网络安全技术在维护国家安全.支撑产业转型.服务社会发展.保护公众利益等方面的重要作用愈加凸显. 本文开展了面向2035年的网 ...

  10. 高职单招计算机基础知识,高职单招计算机类考试复习材料.doc

    高职单招计算机类考试复习材料 高职单招计算机类考试复习材料 一.计算机基础知识 1.计算机的发展及应用 了解计算机系统硬件发展的四代划分及各代的主要特征. 一.第一代(1946~1958):电子管数字 ...

最新文章

  1. 从高耦合到低耦合到底有多远?
  2. Ansible 五(inventory文件 主机清单)
  3. 递归下降语法分析器的构建_一文了解函数式查询优化器Spark SQL Catalyst
  4. bashrc,bash_profile和/etc/profile
  5. 【Gym - 101612C】【2017-2018NEERC】Consonant Fencity(状压枚举,预处理)
  6. c语言 乘除法优先级,运算符运算符优先级 - C语言教程
  7. 怎么让图片从左往右移动php,javascript - 想让图片上那个块,在增加块的宽度的时候向右边移动,而不是向左边移动。需要怎么解决?...
  8. 删除进程id_Mysql新增删除数据失败,提示锁表
  9. Git使用方法(三)-小技巧篇
  10. Elasticsearch:Simulate index API
  11. Himall商城枚举帮助类EnumHelper(3)
  12. 我的孤独自学之路----kali 安装及更新源
  13. 用python实现判断9*9数独的正确性
  14. 主题和母版页(母版页)
  15. 华为ar系列交换机虚拟服务器,交换机路由器虚拟服务器设置
  16. CCNET的参考文件
  17. Android软键盘的全面解析,让你不再怕控件被遮盖
  18. 【uniapp】小程序中使用伪类给图片做出背景渐变色效果
  19. GD32定时器——单个定时器下多个通道PWM捕获
  20. JAVA如何正确地处理时间/时区

热门文章

  1. 解决npx @electron-forge/cli import时提示缺失依赖
  2. 用计算机如何算瓷砖菱形加工,瓷砖菱形铺贴怎么计算面积
  3. 一、Excel之初识jxls
  4. tbschedule源码分析配置
  5. 程序员新电脑装机软件
  6. 墨墨背单词mysql_GitHub - flymysql/WeChat-applets: 微信小程序小鸡单词
  7. (附源码)计算机毕业设计ssm电商后台管理系统
  8. 善用win7中的资源监视器
  9. Win7 XP双系统安装
  10. Java中获取时间戳三种方式