欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    《网络安全原理与技术》重点(共5页).doc

    • 资源ID:17112210       资源大小:40KB        全文页数:5页
    • 资源格式: DOC        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    《网络安全原理与技术》重点(共5页).doc

    精选优质文档-倾情为你奉上A卷一、 选择题(15*2=30分)4,6,10,11,7,8,4,12,1,5,13,6,12,4,10二、 填空题(15*1=15分)6,8,10,13,11,12,6三、 判断题(10*1=10分)5,11,10,11,10,12,11,11,6,6四、 名词解释(4*5=20分)1,10,12,3五、 问答题(10+15=25分)2,6B卷一、 选择题(15*2=30分)4,12,11,4,5,8,12,13,6,5,6,8,12,11,13二、 填空题(15*1=15分)6,6,5,3,4,4,11三、 判断题(10*1=10分)5,10,3,11,11,12,7,10,13,14四、 名词解释(4*5=20分)3,4,6,7五、 问答题(10+15=25分)8,5第一章主动防御技术:数据加密解密、数字认证、身份验证、授权和虚拟网络等技术。被动防御技术:病毒防护、防火墙、入侵检测、安全扫描、安全审计、物理及管理安全等技术。(这里是一选择题。给个你让你选择哪个是主动防御或是被动防御)重放攻击:在网络上截取一个消息或部分消息的数据流,该消息中包含了重要的信息或者授权信息,在必要的时候非法入侵者把该数据流重新发送到目的地而非法获取授权,或者达到恶意的目的,以搅乱系统的正常运行。(此名词解释纯属猜测,老师还有说非法访问,拒绝服务等。这个是举例子的说)网络安全体系:网络的安全性,系统的安全性,用户的安全性,应用程序的安全性,数据的安全性。第二章交换机中安全技术:流量控制技术、访问控制列表(ACL)技术。生成树攻击:生成树协议可以防止冗余的交换环境出现回路。若网络并不复杂的话,建议采用手工转换的方法,而禁止使用生成树协议。(第二章只考一个问答题,但是老师在生成树协议那里讲了半节课,建议看下吧。理解好。还有MAC地址攻击,ARP欺骗.范围不详,都看看吧。坑吖)第三章ARP缓存中毒:目标机器收到了一个虚假ARP响应,其中包含了网络中另外一台机器原硬件地址对路由器IP地址的映射。这样,该机器的ARP缓存将被更新。预防ARP重定向攻击的最好方法是利用硬件和入侵检测系统。ARP攻击只能用于本地网络的假冒。这意味着黑客必须已经获得网络中某台机器的访问权限。死亡之ping.(p49)Smurf攻击:Smurf攻击是以最初发动这种攻击的程序名Smurf来命名的。这种攻击方法结合IP地址欺骗和ICMP回复方法使大量网络通信充斥目标系统,使得目标系统拒绝为正常系统进行服务。LAND攻击:利用TCP初始连接建立期间的应答方式存在的问题,攻击的关键在于服务器端和客户端给自序列号。(p54LAND攻击示意图)去同步技术:可以用于TCP会话劫持的攻击技术。P56P59 FRAGGLF的拒绝服务攻击(以上内容均为老师略有提及,具体考虾米不详,所以说,我觉得老师的重点很坑爹。)第四章攻击的步骤:目标探测和扫描,获得权限,保持连接和消除痕迹。目标探测利用以下四种检测技术:(1) 基于应用的检测技术 (2)基于主机的检测技术 (3) 基于目标漏洞的检测 (4)基于网络的检测技术。扫描技术:利用TCP/IP协议标准在各操作系统中的不同实现,通过向被扫描的对象发送不同信息的分组,根据被扫描的不同响应来获得系统安全信息的技术。端口扫描技术(给某一种技术来选择是否是端口扫描技术,P7576,估计是选择题。)缓冲区溢出:一种常见且危害很大的系统攻击手段,通过向程序的缓冲区写入超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他的指令,以打到其攻击的目的。拒绝服务是网络信息系统由于某种原因不能为授权用户提供正常的服务。DDOS攻击(分布式拒绝服务):P91那个图攻击者在客户端操纵攻击过程。每个主控端是一台已被入侵并运行了特定程序的系统主机。每个主控端主机能够控制多个分布端。每个分布端也是一台已被入侵并运行某种特定程序的系统主机。第五章计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。病毒的基本特征:传染性、非授权性,隐蔽性,可触发性,破坏性或表现性,不可预见行。按传染方式分类:引导型病毒,文件型病毒,混合型病毒。病毒的逻辑结构:感染标志、引导模块、感染模块、破坏模块。宏病毒感染的文件类型:word,execl,Access,PowerPoint,visio.P109P112网络蠕虫与一般病毒的区别。第六章密码学分为:密码编码学:如何达到信息的秘密性、鉴别性的科学。密码分析学:如何破解密码系统,或伪造信息使密码系统误以为是真的科学。一个密码体制是满足以下条件的五元组(M,C,K,)。(1) 明文空间M:表示所有明文的集合。(2) 密文空间C:表示所有密文的集合。(3) 密钥空间K:表示所有密钥的集合,通常每个密钥K都是由加密密钥和解密密钥组成的二元组,记为。(4) 加密算法:由加密密钥控制的加密变换。(5) 解密算法:由解密密钥控制的解密变换。对称密码与公钥密码两者之间有什么区别?P124给一个密码来判断是对称还是非对称。P129 传统加密技术要用到两种基本技巧:代换和置换。代换密码:凯撒密码置换密码分组密码:混乱和扩散是现在密码学的设计基础。数据加密标准DES分组密码工作模式:电子密码本模式(ECB)、密码分组链模式(CBC)、密码反馈模式(CFB)、输出反馈模式(OFB)。P145.计数模式(CTR)P149 RSA加密算法的过程第七章数字水印:一种将具有特定著作权人身份意义的标记(水印),利用数字嵌入的方式隐藏在数字图像、声音、文档、视频等数字媒体产品中,用来证明创作者对其作品的所有权(或者保护作品的完整性),一旦发生版权纠纷,就通过对水印的检测和分析来验证版权的归属或作品的完整可靠性,从而成为知识产权保护和多媒体防伪的有效手段。第八章PKI体系结构由公开密钥密码技术、数字证书、CA(证书发放机构)和关于公开密钥的安全策略等基本成分共同组成的。P179 图8-1严格层次结构模型P180 图8-2 分布式信任结构模型PKI公钥基础设施是提供公钥加密和数字签名服务的系统或平台,目的是为了管理密钥和证书。一个CA可以由安全服务器、注册机构(RA)、CA服务器、LDAP服务器和数据库服务器组成。图8-5 P183PMI是在PKI解决了信任和统一的安全认证问题后提出的,其目的是解决统一的授权管理和访问控制问题。第十章防火墙的概念防火墙是一种高级访问控制设备,位于两个或多个网络之间,是不同网络安全域之间的通信流的唯一通道,执行网络间安全控制和策略的一组组件的集合。它可以是软件,也可以是硬件,或是两者并用。防火墙本身具有自我免疫的能力,能够抵制各种攻击,同时防火墙还应具有完善的日志、报警和监控功能以及良好的用户接口。防火墙的分类:软件防火墙和硬件防火墙。防火墙的设计策略和安全策略。P219一般情况下,防火墙可以选择下面两种通用网络服务访问策略中的一个,或者两者结合起来使用。(1) 允许从内部站点访问Internet而不允许从Internet访问内部站点。(2) 只允许从Internet访问特定的服务。防火墙一般执行以下两种基本设计策略中的一种。(1) 除非明确不允许,否则允许某种服务。(2) 除非明确允许,否则将禁止某种服务。防火墙技术分为三大类:包过滤、应用代理、状态监视。第十一章入侵检测就是通过从计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到攻击的迹象,同时做出响应。入侵检测系统的分类:根据分类技术的分类可以分为异常检测和特征检测。IDS的标准化(P256)入侵保护系统(P266)第十二章虚拟专用网(VPN)能够利用Internet或其他公共互联网络的基础设施为用户创建隧道,实现不同网络的组件和资源之间的相互连接,提供了专用网络一样的安全和功能保障。一般网络链接通常由三部分组成:客户机、传输介质和服务器。VPN同样也是由这三部分组成,不同的是VPN连接使用隧道作为传输通道,这个隧道是建立在公共网络或专用网络基础之上的,如Internet或intranet。VPN使用了三个方面的技术保证了通信的安全性:隧道协议、身份认证和数据加密。VPN的组网方式:远程访问虚拟专用网(Access VPN)、企业内部虚拟专用网(Intranet VPN)和企业扩展虚拟专用网(Extranet VAP). P272 图12-3 和图12-4VPN的关键技术:隧道技术与安全技术。P276 图12-7目前VPN隧道协议主要有以下几种:L2F、点到点隧道协议PPTP、第二层隧道协议L2TP、第三层隧道协议GRE和IPSec协议、SOCKS v5协议及MPLS协议等。P227 L2TP作为“强制”隧道模型是让拨号用户与网络中的另一点建立连接的重要机制。其中建立过程如下:(1) 用户通过Modem与NAS建立连接;(2) 用户通过NAS的L2TP接入服务器身份认证;(3) 在政策配置文件或NAS与政策服务器进行协商的基础上,NAS和L2TP接入服务器动态地建立一条L2TP隧道;(4) 用户与L2TP接入服务器之间建立一条点到点协议(PPP)访问服务隧道。(5) 用户通过该隧道获得VPN服务。P281 标题的都要。P283 使用IPSec可以防范以下几种网络攻击。IPSec协议主要由Internet密钥交换协议(IKE)、认证头(AH)以及安全载荷封装(ESP)三个子协议组成。IPSec安全体系结构如图12-8所示,它包括以下组件。(1) 安全体系结构。(2) 封装安全载荷(3) 认证头(4) 加密算法(5) 认证算法(6) 密钥管理IPSec的工作模式:传输模式和隧道模式 图12-9认证头协议用于IP数据包提供数据完整性、数据包源地址验证和一些有限的抗重播服务,AH不提供对通信数据的加密服务。P288 图12-14 图12-15安全关联概念 第十三章有两种实现选择:一是SSL(或LS)可以作为基本协议族的一个部分提供,因此对应程序透明;二是SSL嵌入到软件中,如嵌入到eb浏览器与WEB服务器。P297SSL协议由两层组成:握手协议层和记录协议层。以上内容均为我在老师那里听到的,如有遗漏或是错漏,概不负责。看在偶熬夜打出来的重点份上,考完试你们意思意思请偶吃顿饭吧。补充补充偶消耗的能量,呜呜呜求抱大腿,偶表示作弊不会抄,抄好摊开在桌面让偶抄抄也好,太坑爹了,不想背吖.专心-专注-专业

    注意事项

    本文(《网络安全原理与技术》重点(共5页).doc)为本站会员(飞****2)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开