1 / 2
文档名称:

网络安全的知识点.doc

格式:doc   页数:2
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络安全的知识点.doc

上传人:xxj16588 2016/6/28 文件大小:0 KB

下载得到文件列表

网络安全的知识点.doc

相关文档

文档介绍

文档介绍:信息安全的基本要求: 机密性、完整性、安全性网络安全的攻防体系: 攻击和防御。攻击技术:网络监听、网络扫描、网络入侵、网络后门、网络隐身、防御技术:安全操作系统和操作系统的安全配置、加密技术、防火墙技术、入侵检测、网络安全协议。 TCP 的三次握手: 握手就是为了保证传输的同步而在两个或多个网络设备之间交换报文序列的过程。常用服务端口列表端口协议服务 21 TCP FTP 服务 25 TCP SMT P服务 53 TCP/U DP DNS 服务 80 TCP Web 服务 338 9 TCP Windo ws 终端服务 at 指令: 使用 at 命令建立一个计划任务,并设置在某一时刻执行。 TCP 协议的特点是:可供可靠的、面向连接的数据报传输服务。 TC P 协议有如下 6 点功能。(1) 确保IP 数据报的成功传递。(2) 对程序发送的大块数据进行分段和重组。(2) 确保正确排序及按顺序传递分段的数据。(4) 通过计算校验和, 进行传输数据的完整性检查。(5) 根据数据是否接收成功发送消息,通过有选择的确认,也对没有收到的数据发送确认。(6) 为必须使用可靠的基于会话的数据传输程序提供支持,如数据库服务和电子邮件。 Unicode 漏洞的检测方法: 读取 C 盘的目录: 在浏览器中输入: “ ript OSI 参考模型: 物理层、数据链路层、网络层、传输层、会话层、表示层 TCP/IP 模型:包括 4个功能层:应用层、传输层、网络层、网络接口层 FTP 的默认端口是 20 (用于数据传输)和 21 (用于命令传输) 攻击 5 部曲:隐藏 IP、踩点扫描、获得系统或管理员权限、种植后门、在网络中隐身网络扫描包括: 慢速扫描:对非连续端口进行的,源地址不一致、时间间隔长而没有规律的扫描。乱序扫描:对连续的端口进行的,源地址一致、时间间隔短的扫描网络监听的目的是截获通信的内容,监听的手段是对协议进行的分析, 监听器 Sniffer 的原理是:在局域网中与其它计算机进行数据交换时,数据包发往所有连在一起的主机,也就是广播,在报头中包含目的机的正确地址。因此只有与数据包中目的地址一致的那台主机才会接受数据包,其它的机器都会将包丢弃但是当主机工作在监听模式下,无论接收到的数据包中目的地址是什么, 主机都将其接收下来, 然后对数据包进行分析,就得到了局域网中通信的数据。一台计算机可以监听同一网段所有的数据包,不能监听不同网段的计算机传输的信息。社会工程学攻击包括两种方式:打电话请求密码和伪造 E-mail 缓冲区溢出攻击定义及原理:当目标操作系统收到了超过了它的能接受的最大信息量时,将发生缓冲区溢出,这些多余的数据使程序的缓冲区溢出,然后覆盖实际的程序数据。缓冲区溢出使目标系统的程序被修改,经过这种修改的结果将在系统上产生一个后门。拒绝服务攻击:凡是造成目标计算机拒绝提供服务的攻击都称为拒绝服务( Dos )攻击,其目的是使目标计算机或网络无法提供正常的服务。比较著名的拒绝服务攻击包括: SYN 风暴、 Smurf 攻击、利用处理程序错误进行攻击 Smurf 攻击:是以最初发动这种攻击的程序名 Smurf 来命名的。这种攻击方法结合使用了 IP欺骗和带有广播地址的 ICMP 请求- 响应方法使大量网络传输充斥目标