1 / 13
文档名称:

网络安全知识点.doc

格式:doc   大小:26KB   页数:13页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络安全知识点.doc

上传人:cby201601 2019/9/25 文件大小:26 KB

下载得到文件列表

网络安全知识点.doc

文档介绍

文档介绍:第一章网络安全设计的新技术移动网络安全、大数据、云安全、社交网络和物联网等成为新的攻击点网络安全面临的主要危险有人为因素、系统和运行环境等,其中包括网络系统问题和网络数据的威胁和隐患。网络安全威胁主要表现为:非法授权访问、窃听、黑客入侵、假冒合法用户、病毒破坏、干扰系统正常运行、篡改或破坏数据等。威胁性攻击的分类,其中典型的被动攻击是什么威胁性攻击主要分主动攻击和被动攻击,嗅探是典型的被动攻击。防火墙的局限性及风险:防火墙能够较好地阻止外网基于IP包头的攻击和非信任地址的访问,却无法阻止基于数据内容的黑客攻击和病毒入侵,也无法控制内网之间的攻击行为。数据库安全的种类数据库安全不仅包括数据库系统本身的安全,还包括最核心和关键的数据(信息)安全信息安全的定义信息安全是指系统的硬件、软件及其信息受到保护,并持续正常地运行和服务。信息安全的5大特征:确保信息的保密性、完整性、可用性、可控性和可审查性网络安全的定义:网络安全是指利用网络技术、管理和控制等措施,保证网络系统和信息的保密性、完整性、可用性、可控性和可审查性受到保护。网络空间安全:网络空间安全是研究网络空间中的信息在产生、传输、存储和处理等环节中所面临的威胁和防御措施,以及网络和系统本身的威胁和防护机制。网络安全包含的方面:网络系统的安全、网络信息的安全网络安全涉及的内容包括:实体安全(物理安全)、系统安全、运行安全、应用安全、安全管理网络安全技术的定义网络安全是指为解决网络安全问题进行有效监控和管理,保障数据及系统安全的技术手段。网络安全主要主要包括什么实体安全技术、网络系统安全技术、数据安全、密码及加密技术、身份认证、访问控制、防恶意代码、检测防御、管理与运行安全技术等,以及确保安全服务和安全机制的策略等。主要通用的网络安全技术身份认证、访问管理、加密、防恶意代码、加固监控、审核跟踪、备份恢复常用的描述网络安全整个过程和环节的网络安全模型为PDRR模型:防护(Protection)、检测(Detection)、响应(Reaction)、恢复(Recovery)实体安全的内容主要包括哪几方面:环境安全、设备安全、媒体安全第二章TCP/IP层次安全性TCP/IP安全性分多层。在传输层提供安全套接层服务(SecureSocketsLayerSSL)继任者传输层安全(TransportLayerSecurityTLS),是为网络通信提供安全及数据完整性的一种安全协议。在网络层提供虚拟专用网(workVPN),,通过隧道技术,为用户提供的与专用网络具有相同通信功能的安全数据通道。虚拟是指用户不需要建立各自专用的物理线路。专用网络是指虚拟出来的网络并非任何连接在公共网络上的用户都能使用,只有经过授权的用户才可以使用。该通道保证了传输内容的完整性和机密性。等公共网络的基础上,综合利用隧道技术(核心)、加解密技术、密钥管理技术和身份认证技术实现的。(注:隧道技术是VPN的核心技术)常用的信息加密体系主要包括哪些非对称加密体系和对称加密体系两类。实际一般将两者混用,利用非对称加密体系进行密钥协商和交换,采用对称加密体系进行数据加密。,例举出常用的操作系统和默认的TTL值①WINDOWSNT/2000——TTL:128②WINDOWS95/98——TTL:32③UNIX——TTL:255④LINUX——TTL:64⑤WIN7—— TTL:stat命令的主要功能显示活动的连接、计算机监听的接口、以太网统计信息、IP路由表和IPv4统计信息(IP、ICMP、TCP和UDP等协议)。stat-an命令的功能,a代表什么,stat-an命令可以查看目前活动的连接和开放的端口,是网络管理员查看网络是否被入侵的最简单的方法。a代表active,命令(view命令查看远程主机的共享资源。(use把远程主机的某个共享资源影射为本地盘符(user查看主机的用户列表的相关内容(share查看当前网络共享(stop命令启动关闭远程主机上的服务(localgroup查看所有和用户组有关的信息并进行相关操作(。:鉴别服务、访问控制服务、数据保密性服务、数据完整性服务和可审查性服务TCP/IP网络安全管理体系结构包含的三个方面:安全管理、安全服务与机制(认证、访问控制、数据完整性、抗抵赖、可用性及可控性、审计)、系统安全管理(终端系统安全、网络系统安全、应用系统安全)。网络安全的攻防体系结构主要包括的两大方面:攻击技术和防御技术。常见的网络攻击技术(网络攻

最近更新

2025年帮助别人看图写话范文(合集篇) 15页

2025年围城的读后感500字6篇 9页

发脾气大叫的妈妈公开课获奖课件赛课一等奖课.. 18页

技术和资金入股合作协议书简短范文(八篇) 25页

2025年商场经理年工作计划5篇 11页

2025年哈利波特的读后感6篇 9页

2025年市场营销实践总结(通用20篇) 66页

2025年听英语歌的心得体会作文6篇 15页

执业范围变更需要哪些材料(三篇) 4页

打架调解协议书模板(九篇) 9页

五年级的作文300字(10篇) 8页

房屋赠送协议书简本(七篇) 11页

企业工会年度工作总结(12篇) 46页

办公空间的功能及分类公开课获奖课件赛课一等.. 26页

2025年工程成本风险模型建构的必要性论文(精.. 12页

房屋漏水维修安全协议书范本最新(9篇) 23页

2025年县体育工作总结优质7篇 12页

2025年印在心底的作文7篇 10页

公司仲裁申请书(3篇) 7页

房子有前妻名字离婚协议书通用吗(三篇) 7页

食品安全管理培训课件 28页

最新高中信息技术基本功竞赛试卷试题汇总 7页

高中信息技术基本功竞赛试题定稿 5页

化工设计专业分工及职责 89页

系统性红斑狼疮健康教育 38页

人教新起点版英语六年级下册Unit 4 Free Time.. 4页

二极管的识别与检测说课讲解 26页

“913”事32疑点:是谁在策划谋杀毛泽东 8页

壬辰战争期间朝鲜对明辩诬问题研究——以“丁.. 81页

293耶稣住我心歌 4页