1 / 4
文档名称:

网络安全知识点.pdf

格式:pdf   大小:201KB   页数:4
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络安全知识点.pdf

上传人:2210620458 2022/9/26 文件大小:201 KB

下载得到文件列表

网络安全知识点.pdf

文档介绍

文档介绍:该【网络安全知识点 】是由【2210620458】上传分享,文档一共【4】页,该文档可以免费在线阅读,需要了解更多关于【网络安全知识点 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。注册表入侵的防护方法:1、禁止使用注册表编辑器2、删除远程注册表服务
数据模型:1、一种是独立于计算机系统的数据模型,描述信息结构,概念型数据模型
2、直接面向数据库的逻辑结构,对显示世界的第二层抽象,定义,操作数据库中的数据,
逻辑数据模型。
计算机病毒的传播方式:1、通过电子邮件进行传播2、利用系统漏洞进行传播3、通过msn、
qq等通信软件进行传播4、通过网页进行传播5、通过移动存储设备进行传播
计算机病毒的特点:1、计算机病毒的程序性(可执行性)2、计算机病毒的传染性3、计算
机病毒的潜伏性4、计算机病毒的可触发性5、计算机病毒的破坏性6、病毒攻击的主动性
7、病毒的针对性8、病毒的非授权性9、病毒的隐蔽性10、病毒的衍生性
计算机病毒的分类:1、按攻击对象分类2、按入侵途径分类(操作系统病毒、外壳病毒、
源码病毒、入侵病毒、)3、按传染方式(传染磁盘引导区的病毒、传染可执行文件)4、按
病毒破坏的能力(无害型、无危险型、危险型、非常危险型)
触发条件:单条件触发:仅需要一个条件触发的病毒活动
符合条件触发:若干个条件逻辑组合后
1、时间触发条件2、功能触发条件3、宿主触发条件
计算机病毒的检测方法;1、比较法:用原始备份与被检测的引导扇区或者文件进行比较
2、加总对比法:所有内容属性加总为一个检查码,利用加总对比系统追踪每个程序的检查
码是否遭篡改,判断是否染病毒。3、搜索法;利用每一种计算机病毒体含有的特殊字符串对
被检测的对象进行扫描4、分析法:技术人员分析5、人工智能陷阱技术和宏病毒陷阱技术
6、软件仿真扫描法7、先知扫描法
对于文件型计算机病毒的防范方法;1、安装最新版本的,功能强大的防杀计算机病毒软件2、
及时更新查杀计算机病毒引擎3、经常使用防杀计算机病毒软件对系统进行病毒检查4、对
关键文件,数据,在无计算机病毒的环境下进行备份5、在不影响计算机正常工作的情况下
对系统文件设置最低的访问权限
木马的特征:1、隐蔽性2、、自动运行性3、欺骗性4、自动恢复性5、自动打开特别的端口
木马的防范:1、慎防网络资源2、禁用ActiveX脚本3、及时升级4、启动网络防火墙。
Sniffer产品的基本功能;1、网络安全的保障与维护2、面向网络运营情况的监测3、面向网
络上应用情况的监测4、强大的协议解码能力,用于网络的流量的深入解析5、网络管理,
鼓掌报警及恢复
入侵监测的概念及原理:入侵检测是对入侵行为的检测,通过手机分析网络结点的行为、安
全日志、审计数据以及网络上获得信息,检查网络或者系统中是否存在违反安全策略的行为
以及被攻击的迹象。
入侵检测系统的工作原理:1、数据收集2、数据提取3、数据分析4、结果处理
入侵检测系统的构成;1、探测器2、数据采集器3、控制台
入侵检测系统(IDS)的主要功能:1、是被黑客常用的入侵与攻击手段2、监控网络异常通
信3、鉴别对系统漏洞以及后门的利用4、完善网络安全管理
入侵检测系统的分类:根据监测的对象是主机还是网络可以分为三类:1、基于主机的入侵
检测系统2、基于网络的入侵检测系统-------优势:1成本低2、攻击者转移证据困难3、
实时检测和相应4、能够检测到未成功的攻击企图
将防火墙和IDS合二为一的产品称为入侵防御系统(IPS),是智能化的入侵检测和防御产品,
不但能检测入侵的发生,还能通过一定的相应方式,实时的中止入侵行为的发生和发展。
设计一个集中式IPS涉及的关键技术:数据控制,数据捕获和报警机制
集中式的缺陷:单点鼓掌性能瓶颈误报和漏报
蜜罐技术:蜜罐是一种主动安全技术。对系统中所有的操作和行为进行监视和记录
传统蜜罐的局限性:1、蜜罐技术只针对蜜罐的攻击行为进行监视和分析2、不能直接防护
有漏洞的信息系统,并有可能被攻击者利用带来一定的安全风险3、攻击者的活动在加密通
道上执行,数据捕获后需要时间破译,给分析攻击行为增加了难度。
部署蜜网环境的两个条件:数据可控数据捕获
现代加密算法:DES
E盒
S盒
Rsa
P185
MD5和SHA-1是两种强加密单向散列算法(防篡改)
数字签名(防抵赖)
公钥PKI:publickeyinfrastructure
虚拟专用网:virtualprivatenetwork
Ipsec在四个层次上起作用:加密和封装,验证和重放容错,密钥管理以及数字签名和数字
证书。
IPsec的保护形式:1、认证2、数据完整3、机密性
防火墙是指一个由软件和硬件组合而成,在内部网和外部网之间,专用网和公用网之间的界
面上构造的保护屏障。
DNS欺骗:通过破坏被攻击机上的名字服务器的缓存,或破坏域名服务器来伪造IP地址和
主机名的地址映射,从而冒充其它主机。
防火墙的功能:1、防火墙是网络安全的屏障2、防火墙可以强化网络安全策略3、对网络
存取和访问进行监控审计4、防止内部信息的外泄
防火墙的规则:1、制定安全策略2、搭建安全体系结构3、制定规则次序4、落实规则次
序5、注意更换控制6、做好审计工作
硬件防火墙和芯片级防火墙的区别:是否基于专用的硬件平台
硬件防火墙:基于pc架构
芯片防火墙:基于专门的硬件平台没有操作系统
下一代防火墙功能:1、基于用户防护2、面向应用安全3、高效转发平台4、多层级冗余
架构5、全方位可视化6、安全技术融合
;系统ID(SSID)和有线对
等加密(WEP)
无线网络常受到的攻击分为两类:1、关于网络访问控制数据机密性保护和数据完整性保护
进行的攻击2、基于无线通信网络设计、部署和维护的独特方式而进行的攻击
什么是wep:是最基本的无线安全加密措施,用在无线局域网中保护链路层数据
主要用途:1、提供安全接入控制,防止未授权用户访问网络2、wep加密算法对数据进行
加密,防止数据被攻击者窃听3、防止数据被攻击者中途恶意篡改或伪造。
蓝牙设备地址:是一个对每一个蓝牙单元唯一的48位IEEE地址
个人确认码:PIN由用户自由选择蓝牙单元提供的1-16位八进制数字
鉴权字:128为数字系统的鉴权
加密字;8-128位

最近更新

2026年刑事诉讼原理与实务模拟题100道精选答案.. 48页

2026年地方病控制题库及答案【真题汇编】 40页

2025青海海北州第二人民医院面向社会招聘不占.. 44页

基于文本引导的轻量异构编码多模态图像融合 30页

2025蒙晟建设有限公司招聘紧缺专业人员8人备考.. 47页

2026年1月广东广州市天河区荟雅苑幼儿园编外聘.. 50页

2026年c语言测考试题库(夺冠) 13页

2023年三门峡市直机关遴选公务员笔试真题汇编.. 66页

2024年保山市特岗教师招聘考试真题题库附答案.. 33页

2026年丽水学院单招职业倾向性考试模拟测试卷.. 45页

2026年企业作业人员题库100道及完整答案1套 41页

2025中国东航上海飞行部招聘历年题库附答案解.. 34页

2026年台州职业技术学院单招职业技能考试题库.. 44页

2025年小金县幼儿园教师招教考试备考题库带答.. 30页

2025年武义县幼儿园教师招教考试备考题库含答.. 31页

2026年大学商贸学院专升本C语言考试真题及答案.. 13页

2026年宿迁泽达职业技术学院单招职业技能考试.. 45页

2025绍兴科技馆招聘5人笔试备考试题附答案解析.. 36页

2026年广东省珠海市单招职业倾向性考试模拟测.. 43页

2026北京师范大学宁德实验学校招聘教师7人(福.. 52页

2026年党纪法则知识测试题一套 18页

2026年南通科技职业学院单招职业适应性考试模.. 43页

2026年清华c语言期末测试题(易错题) 13页

2026年贵州大学c语言期末试题(网校专用) 13页

2026年江西交通职业技术学院单招职业倾向性考.. 37页

2025年新疆考试录用公务员《公安专业科目》真.. 30页

2025年安徽邮电职业技术学院单招职业技能测试.. 66页

2024年南京信息职业技术学院单招职业技能测试.. 78页

CFG群桩基础土方开挖施工方案 6页

青岛一年级数学下册第第一单元测试题 3页