《计算机安全基础教程》复习资料.doc
文本预览下载声明
《计算机安全基础教程》复习资料
1.信息安全的基本属性:保密性、完整性、可用性、可靠性、不可抵赖性
2.常用的网络命令:
ipconfig:当使用IPConfig时不带任何参数选项,那么它为每个已经配置了的接口显示IP地址、子网掩码和缺省网关值。netstart:用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。ping (Packet Internet Grope):因特网包探索器,用于测试网络连接量的程序。Ping发送一个ICMP回声请求消息给目的地并报告是否收到所希望的ICMP回声应答。arp:(地址转换协议)arp是一个重要的tcp/ip协议,并且用于确定对应ip地址的网卡物理地址。tracert:当数据报从你的计算机经过多个网关传送到目的地时,tracert命令可以用来跟踪数据报使用的路由(路径)。比如远程登录到指定机器的端口25找出公司运行的邮件服务器的信息;伪造无效IP地址去连接服务器,使接受到错误IP地址的系统浪费时间去连接哪个非法地址。嗅探以及信息收集等攻击方法一种秘密潜伏的能够通过远程网络进行控制的恶意程序。(1)猜解简单口令:很多人使用自己或家人的生日?电话号码?房间号码?简单数字或者
身份证号码中的几位;也有的人使用自己?孩子?配偶或宠物的名字;还有的系统管理员使用“password”,甚至不设密码,这样黑客可以很容易通过猜想得到密码?
(2)字典攻击:如果猜解简单口令攻击失败后,黑客开始试图字典攻击,即利用程序尝试字典中的单词的每种可能?字典攻击可以利用重复的登录或者收集加密的口令,并且试图同加密后的字典中的单词匹配?黑客通常利用一个英语词典或其他语言的词典?他们也使
178用附加的各类字典数据库,比如名字和常用的口令?
(3)暴力猜解:同字典攻击类似,黑客尝试所有可能的字符组合方式?一个由4个小写字母组成的口令可以在几分钟内被破解,而一个较长的由大小写字母组成的口令,包括数字和标点,其可能的组合达10万亿种?如果每秒钟可以试100万种组合,可以在一个月内破解?
10.防火墙技术:1)包过滤防火墙 2)应用代理网关技术防火墙 3)状态检测防火墙
11.对称加密算法:加密和解密采用相同的密钥。如DES、AES
非对称加密算法:加密和解密使用不同的密钥。如RSA、DSA
12.计算机病毒定义:是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。
特征:1)程序性 2)传染性 3)潜伏性
4)表现型和破坏性 5)可触发性
13.网络安全定义:是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
14.明文:加密前的原始数据密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的数据.是当今现有局域网采用的最通用的通信协议标准。包括标准的以太网、快速以太网和10G以太网,采用的是CSMA/CD访问控制法,它们都符合IEEE802.3。由安全策略(Policy)、护(Protection)、检测(Detection)和响应(Response) 四个主要部分组成。护(Protect)、检测(Detect)响应(Re)和恢复(Restore)四部分组成。
3)APPDRR网络安全模型:由风险评估(Assessment)、安全策略(Policy)、(Protection)、检测(Detection)提高存储性能的原理是把连续的数据分散到多个磁盘上存取磁盘阵列通过磁盘数据镜像实现数据冗余,在成对的独立磁盘上产生互为备份的数据。(1)安全保障VPN通过建立一个隧道,利用加密技术对传输数据进行加密,以保证数据的私有和安全性(2)服务质量保证(QoS)VPN可以不同要求提供不同等级的服务质量保证。 (3)可扩充性和灵活性VPN支持通过Internet和Extranet的任何类型的数据流。 (4)可管理性VPN可以从用户和运营商角度方便进行管理。简称“IDS”是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。Secure Sockets Layer 安全套接层
2)数字签名机制:完成对数据单元的签名工作,对已有签名的认证工作。
3)访问控制机制:按实体所拥有的访问权限对指定资源进行访问,对非授权或不正当的访问应有一定的报警或审计跟踪方法。
4)数据完整性机制:针对数据单元,一般通过发送端产生一个与数据单元相关的附加码,接收端通过对数据单元与附加码的相关验证控制数据的完整性。
5)鉴别交换机
显示全部