精品文档就在这里
-------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-------------- --------------------------------------------------------------------------------------------------------------------------------------------
网络安全技术
1.网络参考模型OSI分层(7层)通信:
应用层:它是应用进程访问网络服务的窗口。 表示层:保证了通信设备之间的互操作性。
会话层:是网络对话控制器,它建立、维护和同步通信设备之间的交互操作。 传输层:负责整个消息从信源到信宿(端到端)的传递过程。 网络层:负责数据包经过多条链路、由信源到信宿的传递过程。
数据链路层:从网络层接收数据,并加上有意义的比特位形成报文头和尾部。
物理层:OSI的最低层,它建立在物理通信介质的基础上,作为系统和通信介质的接口,用来实现数据链路实体间透明的比特(bit)流传输。
注意:上五层一般由软件实现,而下面的两层是由硬件和软件实现的。
2.网络互联设备用于局域网(LAN)的网段,它们有四种主要的类型:中继器 、网桥 、路由器 、网关。
中继器作用:放大电信号。
网桥(Bridge)是一种在数据链路层实现互联的存储转发设备。它独立于高层设备,或者与高层协议无关。网桥从一个网段将数据帧段转发至另一个网段。
路由器:是局域网和广域网之间进行互连的关键设备,通常的路由器都具有负载平衡、阻止广播风暴、控制网络流量以及提高系统容错能力等功能。
网关:实现的网络互联发生在网络层之上,它是网络层以上的互联设备的总称。 3.路由器主要功能:
(1)转发网络层的数据报文。
(2)为不同网络的用户提供最佳的通信路径。 (3)子网隔离,抑制广播风暴。
(4)维护路由表,并与其他路由器交换路由信息。 (5)数据报的差错处理,拥挤控制。 (6)利用网际协议对网络进行有效管理。
(7)可进行数据包格式的转换,实现不同协议、不同体系结构网络的互连能力。 4.目前,流行的局域网主要有三种:以太网、令牌环网、FDDI。
5.以太网通常指所有采用载波监听多路访问/冲突检测(CSMA/CD)的局域网。以太网和IEEE 802.3都隶属于CSMA/CD LAN,也都隶属于广播网络。
6.IEEE802.5规范几乎完全等同于兼容于令牌环网。主要特点是在网络上传递一个比较小的数据帧,即令牌。令牌环网的媒体接入控制机制采用的是分布式控制模式的循环方法。 7.光纤分布式数据接口(FDDI)标准是由美国国家标准组织(ANSI)制定的在光缆上发生数字信号的一组协议。
8.按覆盖的地理范围进行分类,计算机网络可以分为以下三类:局域网、城域网、广域网。 9.广域网中基本的电子交换机称为包交换机,包交换机是广域网的基本组成部分。
10.常用的广域网协议主要有:SDLC及其派生协议、点对点协议、分组交换X.25、帧中继。 11.点对点协议(PPP):a.提供了一种点对点链路传输数据报文的方法。
b.使用扩展的链路控制协议(LCP)提供用于建立、配置、和测试数据链路的链接。 c.采用全序列网络控制协议(NCP)建立和配置不同的网络层协议。 12.TCP/IP由四个层次组成:应用层、传输层、网络层、网络接口层。
---------------------------------------------------------精品 文档---------------------------------------------------------------------
精品文档就在这里
-------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-------------- --------------------------------------------------------------------------------------------------------------------------------------------
13.应用协议:FTP 、TELNET、SMTP、RPC、RLOGIN、SNMP、DNS、TFTP、BOOTP、HTTP。
14.传输层协议:TCP 、UDP。
15.网络层协议:IP(ICMP,IGMP),(ARP,RARP)。
16.传输层的两个协议:TCP 、UDP。TCP协议,即传一种不可靠的数据传输方式;UDP协议,无连接方式,一种不可靠的数据传输方式。
17.网络层(IP层)将所有低层的物理实现隐藏起来,它的作用是将数据包从源主机发送出去,并且使这些数据包独立地到达目的主机。 18.TCP/IP数据流程 :
19.IP欺骗问题及解决方法
IP欺骗问题:如果两台主机同时使用了同一个IP地址,当它们都开机时,系统会报告IP冲突,通常是先开机的有效,可以继续使用这个IP地址。但如果是UNIX和windows冲突,失败的总是windows,不论谁先开机。 解决IP欺骗技术攻击的方法有以下两个:
(1)检查:使用netlog之类的网络监视软件来监视数据包,查看外部接口上的数据包。 (2)防止:解决IP欺骗技术的最好方法是安装过滤器,不允许包含内部网络地址的数据包通过该路由器。
20.因特网提供的主要服务
因特网提供的主要服务有远程终端访问(Telnet)服务、文件传输(FTP)服务、电子邮件(E-mail)服务、Usenet新闻服务、WWW服务、网络用户信息查询服务、实时会议服务、DNS服务、网络管理服务、NFS文件系统下的服务、X-Windows服务和网络打印服务。 21.UNIX操作系统是由美国贝尔实验室开发的一种多用户、多任务的通用操作系统。 Root:这个用户在系统上拥有最大的权限。
Shell:是用户和UNIX操作系统内核之间的接口程序。
重定向:用于改变一个命令的输入/输出源。一些命令需要在命令行里输入足够的信息才能工作。
23.Vi:是Linux下的一个非常好用的全屏文本编辑器,删除文字时要用到以下几个命令: x: 删除光标所在字符。 dd:删除光标所在列。
r: 修改光标所在字符,r后接着要修改的字符。
R: 进入替换状态,新增字符会覆盖原先字符,直到按Esc键回到命令模式下为止。 s: 删除光标所在字符,并进入输入模式。 S:删除光标所在的列,并进入输入模式。
24.和Windows 2000 相比SeverWindows Sever2003具有4个大特点:最可靠、高效能、连接线、最经济。
25.注册表的层次结构被组织成类似于硬盘中的目录树,分为主键、副键和键值项,键值
---------------------------------------------------------精品 文档---------------------------------------------------------------------
精品文档就在这里
-------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-------------- --------------------------------------------------------------------------------------------------------------------------------------------
项的格式为:“键值名:数据类型:键值”。 26.网络配置文件
/etc/hosts:提供简单的主机名到IP地址的转换。
/etc/ethers:TCP/IP将IP地址转换成实际的以太网地址。 /etc/networks :提供了一个Internet上的IP地址和名字。
/etc/protocols:提供了一个已知的DARPA Internet协议的列表。 /etc/services:该文件提供了可用的服务列表。
27.NTFS文件系统是一种安全的文件系统,因为它支持文件访问控制,人们可以设置文件和目录的访问权限,控制谁可以使用这个文件,以及如何使用这个文件。
28.网络安全从其本质上来讲就是网络上的信息安全。涉及网络上信息的保密性、完整性、可用性、真实性和可控性。
29.网络安全:是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 30.网络安全的特征
(1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性。
(3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。 (4)可控性:对信息的传播及内容具有控制 31.网络有三种不同类型的安全威胁:
(1)非授权访问:指一个非授权用户的入侵。
(2)信息泄露:指造成将有价值的和高度机密的信息暴露给无权访问该信息的人的所有问题。
(3)拒绝服务:指使系统难以或不能继续执行任务的所有问题。 32.网络安全的关键技术 (1)主机安全技术。 (2)身份认证技术。 (3)访问控制技术。 (4)密码技术。 (5)防火墙技术。 (6)安全审计技术。 (7)安全管理技术。
33.拒绝服务攻击时一种破坏性攻击。
计算机网络的使用对数据造成了新的安全威胁。 病毒是一种自我复制的代码。 34.各种外部威胁
(1)物理威胁:指硬件、存储介质和工作程序。 (2)网络威胁 :窃听、冒名顶替、入侵网络中。 (3)身份鉴别 :判断是否有权使用系统。 (4)编程 :病毒程序、下载的程序、附件等。
(5)系统漏洞:也称为陷阱,它通常是由操作系统开发者有意设置的 35.安全威胁的类型
(1)非授权访问。这主要的是指对网络设备以及信息资源进行非正常使用或超越权限
---------------------------------------------------------精品 文档---------------------------------------------------------------------
精品文档就在这里
-------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-------------- --------------------------------------------------------------------------------------------------------------------------------------------
使用
(2)假冒合法用户,主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权,以达到占用合法用户资源的目的 (3)数据完整性受破坏
(4)干扰系统的正常运行,改变系统正常运行的方向,以及延时系统的响应时间 (5)病毒破坏
(6)通信线路被窃听等 36.计算机的安全可分为三类:
(1)实体安全,包括机房、线路、主机等。
(2)网络与信息安全,包括网络的畅通、准确以及网上信息的安全。 (3)应用安全,包括程序开发运行、I/O、数据库等的安全。 37.网络信息安全可分为四类:
(1)基本安全类 (2)管理与记账 (3)互连设备安全类 (4)连接控制类 38.网络信息安全模型图
39.信息包筛选:是常驻于路由器或专用主计算机系统(通常在两个网络之间)的数据库规则,它审查网络通信并决定是否允许该信息通过(通常是从一个网络到另一个网络)。 40.应用中继器
41.应用中继器可以使未用的协议或服务专用软件提供每一项服务。 应用中继器优于信息包筛选之处是,没有复杂的规则集交互作用需要操作。各台主机上潜在的安全漏洞不会暴露出来,因为内部网络的各台主机对于外部网络来说是隐藏的看,而且,进入的信息和发出的信息便于在堡垒主机上进行记录和分析。
---------------------------------------------------------精品 文档---------------------------------------------------------------------
精品文档就在这里
-------------各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有-------------- --------------------------------------------------------------------------------------------------------------------------------------------
应用中继器的缺点是每一种应用编写软件对于最终用户是不透明的。
42.计算机安全主要目标:是保护计算机资源免受毁坏、替换、盗窃和丢失。这些计算机资源包括计算机设备、存储介质、软件和计算机输出材料和数据。 43.计算机系统的安全需求
(1)保密性 (2)安全性 (3)完整性 (4)服务可用性 (5)有效性和合法性 (6)信息流保护 44.安全级别
(1)D级:D级是最低的安全级别
(2)C级有两个安全子级别:C1和C2。C1级:又称选择性安全保护系统。C2级别应具有访问控制环境权力。
(3)B级中有三个级别。B1级即标志安全保护;B2级又叫做结构保护;B3级或又称安全域级别。
(4)A级:又称验证设计,是当前橙皮书的最高级别。
45.身份认证定义:为了使某些授予许可权限的权威机构满意,而提供所要求的用户身份验证的过程。
46.身份认证方式分为三类
(1)用生物识别技术进行鉴别 (2)用所知道的事进行鉴别
(3)使用用户拥有的物品进行鉴别
47.选择性访问控制DAC (Discretionary Access Control)是基于主体或主体所在组的身份的,这种访问控制是可选择性的,也就是说,如果一个主体具有某种访问权,则它可以直接或间接地把这种控制权传递给别的主体(除非这种授权是被强制型控制所禁止的)。 48.选择性访问控制不同于强制性访问控MAC。MAC实施的控制要强于选择性访问控制,这种访问控制是基于被访问信息的敏感性,这种敏感性是通过标签(Label)来表示的。强制性访问控制从B1安全级别开始出现,在安全性低于B1级别的安全级别中无强制性访问控制
49.数据库的安全性:是指数据库的任何部分都不允许受到恶意侵害,或未经授权的存取与修改。
50.数据库的破坏来自下列四个方面: (1)系统故障;
(2)并发所引起的数据的不一致;
(3)转入或更新数据库的数据有错误,更新事务时未遵守保持数据库一致的原则; (4)人为的破坏。
51.数据库的特性:多用户、高可靠性、频繁的更新、文件大。 52.数据库安全系统特性:
(1)数据独立性:物理独立性、逻辑独立性 (2)数据安全性
(3)数据的完整性:包括数据的正确性、有效性和一致性。 (4)并发控制 (5)故障恢复
53.对数据库构成的威胁主要有篡改、损坏和窃取。 54.数据库系统对付故障有两种办法:
---------------------------------------------------------精品 文档---------------------------------------------------------------------