好文档 - 专业文书写作范文服务资料分享网站

网络安全技术期末复习总结 

天下 分享 时间: 加入收藏 我要投稿 点赞

一个TCP头分成好几个数据包,从而包过滤器就很难探测到

优点:隐蔽性好,可穿越防火墙

缺点:可能被丢弃,某些程序在处理这些小数据包时可能会出现异常 5、UDP ICMP端口不能到达扫描

许多主机在用户向一个未打开的UDP端口发送一个数据包时,会返回一个 ICMP_PORT_UNREACH错误,通过这个就能判断哪个端口是关闭的。 6、FTP代理扫描(FTP反弹扫描)

文件传输协议(FTP)允许数据连接与控制连接位于不同的机器上,并支持代理FTP

连接。FTP代理扫描正是利用了这个缺陷,使用支持代理的FTP服务器来扫描TCP端口。这种扫描方式又被称为FTP反弹扫描(FTP Bounce Attack)。 优点:FTP代理扫描不但难以跟踪,而且可以穿越防火墙 缺点:一些ftp server禁止这种特性

6 端口扫描的对策:

1)设置防火墙过滤规则,阻止对端口的扫描 2)使用入侵检测系统

3)禁止所有不必要的服务,把自己的暴露程度降到最低 7 网络嗅探原理:

利用计算机网络接口在他方未察觉的情况下捕获其通信报文或通信内容的技术 8 缓冲区溢出原理:

构建数据超出缓冲区大小,引起溢出,导致系统异常 9 DoS攻击技术:

拒绝服务攻击(Denial of Service,DoS )攻击是通过向服务器、主机发送大量的服务请 求,用大量的数据包“淹没”目标主机,迫使目标主机疲于处理这些垃圾数据,或造成

程序缓冲区溢出错误,而无法向合法用户提供正常服务的一种攻击。

10 直接攻击:Ping Flood ,SYN Flood ,UDP Flood ,电子邮件炸弹,恶意访问攻击,ping of death ; 反射攻击:Smurf ,Land 11 分布式拒绝服务攻击:

分布式拒绝服务攻击是利用DoS攻击方式,通过大量主机同时攻击某一个目标,造成

目标无法正常工作。

计算机病毒:

1、计算机病毒的定义:指编制或在计算机程序中插入的破坏计算机功能或毁坏

数据,影响计算机使用,并能自我复制的一组计算机指令后者程序代码

2、计算机病毒的特征:破坏性,隐蔽性,潜伏性,传染性 3、计算机病毒的三大机制:感染机制,触发机制,破坏机制

4、网络蠕虫的定义:可以独立运行,并能把自身的一个包含的所有功能的版本

传播到另外的计算机上,自我复制

5、网络蠕虫的攻击机制:信息收集,攻击渗透,现场处理

6、蠕虫的特征:主动攻击造成网络拥塞,消耗系统资源,反复性,破坏性 7、木马的定义:是非授权的远程控制程序,是一种恶意程序,是一种基于远程控制的黑客工具(无传染性)

8、木马的特点:隐蔽性,自动运行,欺骗性,自动恢复,功能的特殊性 9、木马的关键技术:植入技术,自动加载技术,隐藏技术,监控技术

操作系统安全:

1、访问控制的三要素:客体,主体,访问策略

2、基本的访问控制策略:自助访问控制,强制访问控制,基于角色的访问控制

3、自主访问控制DAC:资源的所有者可以对资源的访问进行控制,任意规定谁可以访问其资源,也可自主的直接或间接的将权限传给其他体

4、强制访问控制(基于规则的访问控制)MAC:每个主体及客体都被赋予一定的安全级别,通过比较主体和访问客体的安全级别来决定主体是否可以访问改客体

5、基于角色的访问控制RBAC:将对象的访问权限分配给特定的角色,主体通过扮演不同的角色获得该角色拥有的权限

6、基于角色的访问控制五个特点:角色作为访问控制的主体,角色继承,最小特权原则,职责分离,角色容量限制

7、Lattice:主体的安全级别高于客体的安全级别才能访问,下读下写。

BLP:

Biba:

数据安全:

1、存储的核心技术:磁盘阵列

2、RATD优点:更大容量,更高效率,更高可靠性 3、存储的三种模式:

直接连接存储DAS, 存储区域网络SAN,

网络安全技术期末复习总结 

一个TCP头分成好几个数据包,从而包过滤器就很难探测到优点:隐蔽性好,可穿越防火墙缺点:可能被丢弃,某些程序在处理这些小数据包时可能会出现异常5、UDPICMP端口不能到达扫描许多主机在用户向一个未打开的UDP端口发送一个数据包时,会返回一个ICMP_PORT_UNREACH错误,通过这个就能判断哪个端口是关闭的。6、FTP
推荐度:
点击下载文档文档为doc格式
3rln81r77z9x6b742rz56u75f0b43501d8n
领取福利

微信扫码领取福利

微信扫码分享