1 / 20
文档名称:

网络安全攻防技术讲义知识点归纳精简后汇总.doc

格式:doc   大小:39KB   页数:20页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络安全攻防技术讲义知识点归纳精简后汇总.doc

上传人:wz_198613 2019/6/7 文件大小:39 KB

下载得到文件列表

网络安全攻防技术讲义知识点归纳精简后汇总.doc

相关文档

文档介绍

文档介绍:第1讲:网络安全概述1、计算机网络:我们讲的计算机网络,其实就是利用通讯设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式及网络操作系统等实现网络中资源共享和信息传递的系统。它的功能最主要的表现在两个方面:一是实现资源共享(包括硬件资源和软件资源的共享;二是在用户之间交换信息。计算机网络的作用是:不仅使分散在网络各处的计算机能共享网上的所有资源,并且为用户提供强有力的通信手段和尽可能完善的服务,从而极大的方便用户。从网管的角度来讲,说白了就是运用技术手段实现网络间的信息传递,同时为用户提供服务。计算机网络通常由三个部分组成,它们是资源子网、通信子网和通信协议。所谓通信子网就是计算机网络中负责数据通信的部分;资源子网是计算机网络中面向用户的部分,负责全网络面向应用的数据处理工作;而通信双方必须共同遵守的规则和约定就称为通信协议,它的存在与否是计算机网络与一般计算机互连系统的根本区别。2、计算机网络安全的定义(从狭义的保护角度来看,计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,从广义来说,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。3、本课程中网络安全:指网络信息系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的破坏、更改、泄露,系统能连续、可靠、正常地运行,服务不中断。(主要指通过各种计算机、网络、密码技术和信息安全技术,保护在公有通信网络中传输、交换和存储信息的机密性、完整性和真实性,并对信息的传播及内容具有控制能力,不涉及网络可靠性、信息可控性、可用性和互操作性等领域。网络安全的主体是保护网络上的数据和通信的安全。1数据安全性是一组程序和功能,用来阻止对数据进行非授权的泄漏、转移、修改和破坏。2通信安全性是一些保护措施,要求在电信中采用保密安全性、传输安全性、辐射安全性的措施,并依要求对具备通信安全性的信息采取物理安全性措施。注意,此处网络安全在不同的环境和应用中有不同的解释,注意区分:1计算机及系统安全。包括计算机系统机房环境的保护,法律政策的保护,计算机结构设计安全性考虑,硬件系统的可靠安全运行,计算机操作系统和应用软件的安全,数据库系统的安全,电磁信息泄露的防护等。本质上是保护系统的合法操作和正常运行。2网络上系统信息的安全。包括用户口令鉴别、用户存取权限控制、数据存取权限、方式控制、安全审计、安全问题跟踪、计算机病毒防治和数据加密等。3网络上信息传播的安全。包括信息过滤等。它侧重于保护信息的保密性、真实性和完整性。避免攻击者进行有损于合法用户的行为。本质上是保护用户的利益和隐私。4、安全的主要属性:完整性、保密性、可用性、不可抵赖性、可靠性。安全的其他属性:可控性、可审查性、真实性(注:一般通过认证、访问控制来实现真实性。5、网络安全的主要威胁因素:信息系统自身安全的脆弱性、操作系统与应用程序漏洞、安全管理问题、黑客攻击、网络犯罪。第2讲网络攻击阶段、技术及防范策略1、黑客与骇客。根本的区别在于是否以犯罪为目的。黑客是指利用计算机技术,非法入侵或者擅自操作他人(包括国家机关、社会组织及个人计算机信息系统,对电子信息交流安全具有不同程度的威胁性和危害性的人(一般是研究为主。骇客指利用计算机技术,非法入侵并擅自操作他人计算机信息系统,对系统功能、数据或者程序进行干扰、破坏,或者非法侵入计算机信息系统并擅自利用系统资源,实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或其他犯罪的人(一般是犯罪为主。骇客包括在黑客概念之中,前者基本上是计算机犯罪的主体,后者的行为不一定都构成犯罪。2、网络黑客的主要攻击手法有:获取口令、放置木马、web欺骗技术、电子邮件攻击、通过一个节点攻击另一节点、网络监听、寻找系统漏洞、利用缓冲区溢出窃取特权等。3、网络攻击过程一般可以分为本地入侵和远程入侵。4、远程攻击的一般过程:远程攻击的准备阶段、远程攻击的实施阶段、远程攻击的善后阶段。5、远程攻击的准备阶段:确定攻击目标、信息收集、服务分析、系统分析、漏洞分析。6、常见的攻击目的有破坏型和入侵型两种。破坏型攻击——是指只破坏攻击目标,使之不能正常工作,而不能随意控制目标上的系统运行。入侵型攻击——这种攻击要获得一定的权限才能达到控制攻击目标的目的。应该说这种攻击比破坏型攻击更为普遍,威胁性也更大。因为攻击者一旦掌握了一定的权限、甚至是管理员权限就可以对目标做任何动作,包括破坏性质的攻击。7、信息收集阶段:利用一切公开的、可利用的信息来调查攻击目标。包括目标的操作系统类型及版本、相关软件的类型、版本及相关的社会信息。包括以下技术:低级技术侦察、Web搜索、Whois数据

最近更新

2025年教师教学个人工作计划(通用15篇) 35页

2025年急诊科室护理的工作计划(通用5篇) 10页

中专毕业生的自我总结范文(精选5篇) 7页

个人先进工作总结范文(精选5篇) 10页

上半年简单工作总结(精选8篇) 17页

七年级英语教学工作总结(精选6篇) 15页

高中语文选修史记选读导学案1(12份)-苏教版11.. 3页

【精选】四季小学生作文300字4篇 4页

2013高三化学第一轮复习导学案(化学实验的基本.. 11页

2025年中秋节班会总结范文(精选3篇) 4页

【实用】月工作计划集锦5篇 11页

2025对未来的工作计划(精选10篇) 23页

2025大学体育部工作计划范文(通用5篇) 10页

2025公司综合办公室年度工作总结(精选6篇) 15页

2025一年级语文教师年度工作总结(精选6篇) 11页

2025幼儿园财务人员的个人年度工作总结范文(.. 11页

2025年春节慰问活动总结范文(精选12篇) 15页

2025年小学国庆节的活动总结范文(通用5篇) 6页

2025小学音乐教师工作总结范文(精选6篇) 10页

2025农村小学校长的个人年度工作总结范文(精.. 16页

基于偏振反射模型的茶树冠层叶绿素反演研究 8页

中西方餐桌礼仪 42页

房产过户合同样本 7页

户外运动人工草坪购销合同 7页

2025年幼儿园毕业典礼仪式主持词 30页

2025年幼儿园教研工作的总结报告 6页

志愿者服务合同 7页

2025年幼儿园小班个人工作计划 43页

2025年幼儿园大班班务工作总结 11页

2025年幼儿园卫生保健工作计划篇 38页