- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
部分名词概念:防火墙、数据加密、数字签名、恶意代码、权限提升、入侵检 测系统、身份认证、拒绝服务攻击、IPSec、 一、网络安全的攻防体系 1、网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目 标计算机与其他计算机通信的数据。 2、网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为 入侵该计算机做准备。 3、网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。 4、网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标 计算机中种植木马等后门。 5、网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止 被对方管理员发现。 防御技术包括四大方面: 1、操作系统的安全配置:操作系统的安全是整个网络安全的关键。 2、加密技术:为了防止被监听和盗取数据,将所有的数据进行加密。 3、防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 4、入侵检测:如果网络防线最终被攻破了,需要及时发出被入侵的警报。 从层次体系上,可以将网络安全分成四个层次上的安全: 1、物理安全; 2、逻辑安全; 3、操作系统安全; 4、联网安全。 联网的安全性通过两方面的安全服务来达到: 1、访问控制服务:用来保护计算机和联网资源不被非授权使用。 2、通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。 在我国根据 《计算机信息系统安全保护等级划分准则》,1999年10月经过国家 质量技术监督局批准发布准则将计算机安全保护划分为以下五个级别 第一级为用户自主保护级:它的安全保护机制使用户具备自主安全保护的能力, 保护用户的信息免受非法的读写破坏。 第二级为系统审计保护级:除具备第一级所有的安全保护功能外,要求创建和维 护访问的审计跟踪记录,使所有的用户对自己的行为的合法性负责。 第三级为安全标记保护级:除继承前一个级别的安全功能外,还要求以访问对象 标记的安全级别限制访问者的访问权限,实现对访问对象的强制保护。 第四级为结构化保护级:在继承前面安全级别安全功能的基础上,将安全保护机 制划分为关键部分和非关键部分,对关键部分直接控制访问者对访问对象的存 取,从而加强系统的抗渗透能力 第五级为访问验证保护级:这一个级别特别增设了访问验证功能,负责仲裁访问 者对访问对象的所有访问活动。 国际评价标准和安全级别 能够达到 C2级别的常见操作系统的哪几种?P11 Sniffer的主要功能和用法。 二、 常用的网络命令 Ping、Ifconfig、IPconfig、Netstat、Net 三、 指出 WindowsVC编程中基于 API、SDK、MFC的不同,指出控制台的Windows 图形界面编程的不同。 四、 攻击五部曲 归纳起来就是“黑客攻击五部曲” 1、隐藏IP 2、踩点扫描 3、获得系统或管理员权限 4、种植后门 5、在网络中隐身 每步的细节 攻击和安全的关系 黑客攻击和网络安全的是紧密结合在一起的,研究网络安全不研究黑客攻击技术 是纸上谈兵,研究攻击技术不研究网络安全就是闭门造车。 某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统 进行检测,并对相关的漏洞采取措施。 网络攻击有善意也有恶意的,善意的攻击可以帮助系统管理员检查系统漏洞,恶 意的攻击可以包括:为了私人恩怨而攻击、商业或个人目的获得秘密资料、民族 仇恨、利用对方的系统资源满足自己的需求、寻求刺激、给别人帮忙以及一些无 目的攻击 五、 暴力攻击 暴力攻击的一个具体例子是,一个黑客试图使用计算机和信息去破解一个密码。 一个黑客需要破解—段单一的被用非对称密钥加密的信息,为了破解这种算法, 一个黑客需要求助于非常精密复杂的方法,它使用120个工作站,两个超级计 算机利用从三个主要的研究中心获得的信息,即使拥有这种配备,它也将花 掉八天的时间去破解加密算法,实际上破解加密过程八天已是非常短暂的时 间了。 字典文件 、权限提升 有时候,管理员为了安全,给其他用户建立一个普通用户帐号,认为这样就安全 了。 其实不然,用普通用户帐号登录后,可以利用工具GetAdmin.exe将自己加到管理 员组或者新建一个具有管理员权限的用户。 Unicode漏洞 缓冲区溢出攻击 拒绝服务攻击 六、 网络后门 网络后门是保持对目标主机长久控制的关键策略。可以通过建立服务端口和克隆 管理员帐号来实现。 留后门的艺术 只
文档评论(0)