计算机三级网络技术知识点大全(九)

《计算机三级网络技术知识点大全(九)》

网络安全技术

1、 网络安全的基本要素主要包括:保密性、完整性、可用性、可鉴别性和不可否认性

2、 信息泄露与篡改:截获信息、窃听信息、篡改信息和伪造信息

3、 在Internet中对网络的攻击可以分为2种基本类型,即服务攻击(造成拒绝服务Dos,典型的是SYN)与非服务攻击(对网络层等底层协议进行攻击)。

4、 信息的安全传输包括两个基本部分:(1)对发送的信息进行安全转换(如信息加密),实现信息的保密性。或者附加一些特征信息,以便进行发送方身份验证。(2)发送和接收双方共享的某些信息(如加密密钥),这些信息除了对可信任的第三方外,对于其他用户是保密的。为了信息的安全传输,通常需要一个可信任的第三方。第三方的作用是负责向通信双方发秘密信息,并在双方发生争议时进行仲裁。

5、 设计一个网络安全方案时,需要完成以下四个基本任务:(1)设计一个算法,执行安全相关的转换(2)生成该算法的秘密信息(如密钥)(3)研制秘密信息的分发和共享的方法(4)设定两个责任者使用的协议,利用算法和秘密信息取得安全服务

6、 P2DR安全模型:策略(Policy)、防护(Protection)、检测(Detection)、响应(Response)

Add、可信计算机系统评估标准(TCSEC)将计算机系统安全分为4类7个等级,即D、C1、C2、B1、B2、B3、A1.其中D级系统的安全要求最低,A1级系统的安全等级最高。D级为非安全保护类,不能用于多用户环境下的重要信息处理,C类系统是用户能定义访问控制要求的自主保护类型,B级为强制型安全保护类型,用户不能分配权限,只有网络管理员可以为用户分配权限,A1有C3级系统基本一致,在安全审计、安全测试、配置管理等方面提出了更高的要求

7、 备份方法从备份模式来看,可以逻辑备份和物理备份,从备份策略来看可以分为完全备份、增量备份和差异备份。恢复速度由快到慢是完全备份,差异备份、增量备份。备份文件由多到少为完全备份、差异备份、增量备份

8、 密码学分为密码编码学和密码分析学

9、 在设计加密系统时,加密算法是可以公开的,真正需要保密的是密钥,对于同一个加密算法,密码的位数越长,破译的难度也就越大,安全性也就越好。

10、 对称加密技术使用相同的密钥对信息进行加密与解密,因此又被称为密钥密码学。当网络中有N个用户相互之间进行加密通信,则需要有N*(N-1)个密钥。数据加密标准DES是典型的对称加密算法,采用64位密钥长度,其中8位用于奇偶校验,用户可以使用其余的56位。

11、非对称加密技术对信息的加密与解密使用不同的密钥,用来加密的密钥是可以公开的,用来解密的私钥是需要保密的,因此又被称为公约加密技术。非对称加密技术可以大大简化密钥的管理,网络中n个用户之间进行通信加密,仅仅需要使用n对(2n个)密钥就可以了。常用的加密算法RSA、DSA、PKCS、PGP等。

12、计算机病毒的主要特征:非授权可执行性、隐蔽性、传染性、潜伏性、表现性或破坏性、可触发性。

13、计算机病毒分类:按寄生方式可以分为引导型病毒(磁盘引导区或主引导区)、文件型病毒和复合型病毒。按照破坏性可以分为良性病毒和恶性病毒。

14、与计算机病毒不同,蠕虫不需要把自身附加在宿主程序上,而是一个独立的程序,能够主动运行。有两种蠕虫:宿主计算机蠕虫和网络蠕虫。

15、根据防火墙的实现技术,可以将防火墙分为包过滤路由器、应用级网关、应用代理和状态检测。包过滤规则一般是基于部分或全部报文的内容。包过滤路由器有时也被称为屏蔽路由器。

16、多宿主主机是具有多个网络连接口卡的主机,每个网络接口与一个网络连接。由于他具有在不同网络之间交换数据的“路由”能力,因此也被称为“网关”。但是如果将多宿主主机用在应用程序的用户身份认证与服务器请求合法性检查上,那么这一类可以起到防火墙作用的多宿主主机就叫做应用级网关或应用网关。

17、应用代理与应用级网关不同之处在于:应用代理完全接管了用户与服务器的访问,隔离了用户与被访问的服务器之间的数据包的交换通道。而应用级网关采用的是存储转发的方式。

18、防火墙的系统结构分为包过滤路由器结构、双宿主主机结构、屏蔽主机结构和屏蔽子网结构

19、入侵检测技术可以分为异常检测、误用检测及两种方式的结合

20、异常检测主要包括基于统计异常检测、基于数据挖掘的异常检测、基于神经网络入侵检测等。

21、按照检测的数据来源,入侵检测系统可以分为:基于主机的入侵检测系统和基于网络的入侵检测系统

22、入侵防护系统的分类:基于主机的入侵防护系统、基于网络的入侵防护系统(一般串联在防火墙与路由器之间)和应用入侵防护系统

23、在运行中输入“ntbackup”开启备份使用程序。Windows2003的五种备份方法:副本备份、每日备份、差异备份、增量备份、正常备份。

24、网络版防病毒系统的基本安装对象包括系统中心的安装、服务器端的安装、客户端的安装和管理控制台的安装安装方式主要有本地安装、客户端安装、Web安装和脚本登录安装

25、扫描设置通常包括文件类型、扫描病毒类型、优化选项、发现病毒后的处理方式、清除病毒失败后的处理方式、杀毒结束后的处理方式和病毒隔离系统的设置

26、Cisco PIX 525型防火墙的访问模式:非特权模式(几乎什么都做不了),特权模式(基本信息配置和大部分信息的查看),配置模式(大部分信息的配置),监视模式(系统影像更新、口令恢复等。)

27、outside为外部端口,安全级别为0inside为内部端口,安全级别为100,安全级别的取值范围为1-99,值越大越安全。

26、入侵检测系统的探测器可以通过三种方式部署在被检测的网络中:(1)网络接口卡与交换设备的监控端口连接,通过交换设备的Span/Mirror功能将流向个端口的数据包复制一份给监控端口,入侵检测传感器从监控端口获取数据包进行分析和处理(流量镜像)。(2)在网络中增加一台集线器改变网络的拓扑结构,通过集线器获得数据包。(3)入侵检测传感器通过一个TAP(分路器)设备对交换式网络中的数据包进行分析和处理。

《计算机三级网络技术知识点大全(九)》

连载文章,其他知识见下面链接:

计算机三级网络技术知识点大全(一)

计算机三级网络技术知识点大全(二) 

计算机三级网络技术知识点大全(三) 

计算机三级网络技术知识点大全(四) 

计算机三级网络技术知识点大全(五) 

计算机三级网络技术知识点大全(六) 

 计算机三级网络技术知识点大全(七)

计算机三级网络技术知识点大全(八) 

计算机三级网络技术知识点大全(九) 

计算机三级网络技术知识点大全(十) 

    原文作者:咸鱼弟
    原文地址: https://blog.csdn.net/u013253075/article/details/123780931
    本文转自网络文章,转载此文章仅为分享知识,如有侵权,请联系博主进行删除。
点赞