文档介绍:该【网络安全知识点 】是由【2210620458】上传分享,文档一共【4】页,该文档可以免费在线阅读,需要了解更多关于【网络安全知识点 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。注册表入侵的防护方法:1、禁止使用注册表编辑器2、删除远程注册表服务
数据模型:1、一种是独立于计算机系统的数据模型,描述信息结构,概念型数据模型
2、直接面向数据库的逻辑结构,对显示世界的第二层抽象,定义,操作数据库中的数据,
逻辑数据模型。
计算机病毒的传播方式:1、通过电子邮件进行传播2、利用系统漏洞进行传播3、通过msn、
qq等通信软件进行传播4、通过网页进行传播5、通过移动存储设备进行传播
计算机病毒的特点:1、计算机病毒的程序性(可执行性)2、计算机病毒的传染性3、计算
机病毒的潜伏性4、计算机病毒的可触发性5、计算机病毒的破坏性6、病毒攻击的主动性
7、病毒的针对性8、病毒的非授权性9、病毒的隐蔽性10、病毒的衍生性
计算机病毒的分类:1、按攻击对象分类2、按入侵途径分类(操作系统病毒、外壳病毒、
源码病毒、入侵病毒、)3、按传染方式(传染磁盘引导区的病毒、传染可执行文件)4、按
病毒破坏的能力(无害型、无危险型、危险型、非常危险型)
触发条件:单条件触发:仅需要一个条件触发的病毒活动
符合条件触发:若干个条件逻辑组合后
1、时间触发条件2、功能触发条件3、宿主触发条件
计算机病毒的检测方法;1、比较法:用原始备份与被检测的引导扇区或者文件进行比较
2、加总对比法:所有内容属性加总为一个检查码,利用加总对比系统追踪每个程序的检查
码是否遭篡改,判断是否染病毒。3、搜索法;利用每一种计算机病毒体含有的特殊字符串对
被检测的对象进行扫描4、分析法:技术人员分析5、人工智能陷阱技术和宏病毒陷阱技术
6、软件仿真扫描法7、先知扫描法
对于文件型计算机病毒的防范方法;1、安装最新版本的,功能强大的防杀计算机病毒软件2、
及时更新查杀计算机病毒引擎3、经常使用防杀计算机病毒软件对系统进行病毒检查4、对
关键文件,数据,在无计算机病毒的环境下进行备份5、在不影响计算机正常工作的情况下
对系统文件设置最低的访问权限
木马的特征:1、隐蔽性2、、自动运行性3、欺骗性4、自动恢复性5、自动打开特别的端口
木马的防范:1、慎防网络资源2、禁用ActiveX脚本3、及时升级4、启动网络防火墙。
Sniffer产品的基本功能;1、网络安全的保障与维护2、面向网络运营情况的监测3、面向网
络上应用情况的监测4、强大的协议解码能力,用于网络的流量的深入解析5、网络管理,
鼓掌报警及恢复
入侵监测的概念及原理:入侵检测是对入侵行为的检测,通过手机分析网络结点的行为、安
全日志、审计数据以及网络上获得信息,检查网络或者系统中是否存在违反安全策略的行为
以及被攻击的迹象。
入侵检测系统的工作原理:1、数据收集2、数据提取3、数据分析4、结果处理
入侵检测系统的构成;1、探测器2、数据采集器3、控制台
入侵检测系统(IDS)的主要功能:1、是被黑客常用的入侵与攻击手段2、监控网络异常通
信3、鉴别对系统漏洞以及后门的利用4、完善网络安全管理
入侵检测系统的分类:根据监测的对象是主机还是网络可以分为三类:1、基于主机的入侵
检测系统2、基于网络的入侵检测系统-------优势:1成本低2、攻击者转移证据困难3、
实时检测和相应4、能够检测到未成功的攻击企图
将防火墙和IDS合二为一的产品称为入侵防御系统(IPS),是智能化的入侵检测和防御产品,
不但能检测入侵的发生,还能通过一定的相应方式,实时的中止入侵行为的发生和发展。
设计一个集中式IPS涉及的关键技术:数据控制,数据捕获和报警机制
集中式的缺陷:单点鼓掌性能瓶颈误报和漏报
蜜罐技术:蜜罐是一种主动安全技术。对系统中所有的操作和行为进行监视和记录
传统蜜罐的局限性:1、蜜罐技术只针对蜜罐的攻击行为进行监视和分析2、不能直接防护
有漏洞的信息系统,并有可能被攻击者利用带来一定的安全风险3、攻击者的活动在加密通
道上执行,数据捕获后需要时间破译,给分析攻击行为增加了难度。
部署蜜网环境的两个条件:数据可控数据捕获
现代加密算法:DES
E盒
S盒
Rsa
P185
MD5和SHA-1是两种强加密单向散列算法(防篡改)
数字签名(防抵赖)
公钥PKI:publickeyinfrastructure
虚拟专用网:virtualprivatenetwork
Ipsec在四个层次上起作用:加密和封装,验证和重放容错,密钥管理以及数字签名和数字
证书。
IPsec的保护形式:1、认证2、数据完整3、机密性
防火墙是指一个由软件和硬件组合而成,在内部网和外部网之间,专用网和公用网之间的界
面上构造的保护屏障。
DNS欺骗:通过破坏被攻击机上的名字服务器的缓存,或破坏域名服务器来伪造IP地址和
主机名的地址映射,从而冒充其它主机。
防火墙的功能:1、防火墙是网络安全的屏障2、防火墙可以强化网络安全策略3、对网络
存取和访问进行监控审计4、防止内部信息的外泄
防火墙的规则:1、制定安全策略2、搭建安全体系结构3、制定规则次序4、落实规则次
序5、注意更换控制6、做好审计工作
硬件防火墙和芯片级防火墙的区别:是否基于专用的硬件平台
硬件防火墙:基于pc架构
芯片防火墙:基于专门的硬件平台没有操作系统
下一代防火墙功能:1、基于用户防护2、面向应用安全3、高效转发平台4、多层级冗余
架构5、全方位可视化6、安全技术融合
;系统ID(SSID)和有线对
等加密(WEP)
无线网络常受到的攻击分为两类:1、关于网络访问控制数据机密性保护和数据完整性保护
进行的攻击2、基于无线通信网络设计、部署和维护的独特方式而进行的攻击
什么是wep:是最基本的无线安全加密措施,用在无线局域网中保护链路层数据
主要用途:1、提供安全接入控制,防止未授权用户访问网络2、wep加密算法对数据进行
加密,防止数据被攻击者窃听3、防止数据被攻击者中途恶意篡改或伪造。
蓝牙设备地址:是一个对每一个蓝牙单元唯一的48位IEEE地址
个人确认码:PIN由用户自由选择蓝牙单元提供的1-16位八进制数字
鉴权字:128为数字系统的鉴权
加密字;8-128位