2022年网络安全知识点 .pdf
《2022年网络安全知识点 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全知识点 .pdf(4页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、读书之法 ,在循序而渐进 ,熟读而精思网络安全的定义:网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受破坏、更改和泄露。网络安全的本质意义:信息安全(保密性,完整性,可用性,真实性和可控性)网络安全的特征;1、保密性2、完整性3、可用性4、可控性5、可审查性计算机病毒的特点:1、病毒制造趋于“机械化”2、病毒制造具有明显的模块化。专业化特征 3、病毒制造集团化反病毒技术发展趋势:1、建立标准统一的“云端”服务器2、多种自动分析技术与人工分析结合 3、 “云安全”与传统防病毒结合4、防病毒与杀病毒齐头并进黑客的含义: 是指利用通信软件,通过网络非法进入他人计算机系统,
2、获取或篡改各种数据,危害信息安全的入侵者或入侵行为。黑客的行为发展趋势:黑客组织化,黑客技术工具化,智能化,黑客技术普及化,黑客年轻化,黑客破坏力扩大化,常见的网络攻击:1、窃听2、篡改数据3、身份欺骗(ip 欺骗) 4、基于口令攻击5、拒绝服务攻击( 1、首先设法转移网管员的注意力,使之无法立刻察觉有人入侵,从而给攻击者自己争取时间2、向某个应用系统或者网络服务器发送非法指令,致使系统出现异常行为或者异常终止3、向某台主机或者网络发送大量数据流,致使网络因不堪过载而瘫痪4、拦截数据流使授权用户无法取得网络资源)攻击目的: 1、窃取信息2、获取口令3、控制中间站点4、获得超级用户权限网络攻击的
3、几个步骤:1、调查、收集和判断目标网络系统的结构等信息2、制定攻击策略和攻击目标3、扫描目标系统4、攻击目标系统网络信息搜集的一些基本命令:ping(用来识别操作系统)telnet(根据端口返回的信息判断操作系统)探测软件的三个基本功能;1、探测一组主机是否在线2、扫描主机端口,探测主机所提供的网络服务3、推断主机所用的操作系统什么是扫描器: 是一种自动检测远程或本地主机安全性弱点的程序工作原理: 通过选用远程 TCP/IP 不同的端口服务,并记录目标给予的回答,搜集关于目标主机有用的信息扫描器的三项功能;1、发现一个主机或者网络2、一旦发现一台主机,就会发现主机上运行的服务程序3、通过测试这
4、些服务程序,找出漏洞DOS 攻击的基本过程:首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送会送信息后等待回传消息,由于地址的伪造的,服务器一直等不到回传消息,当服务器等待一定的时间后会因为链接超时而断开,攻击者会再度传送新的一批请求,这种反复会送请求的情况下,服务器最终资源会被耗尽,从而导致服务终断。常见的 DOS 攻击:1、 SYN flood (SYN 洪水 ) 三次握手服务器维持大量主机的半连接状态,消耗服务器CPU 导致溢栈崩溃2、ip 欺骗 DOS :伪造大量的ip 地址,再向目标发送rst数据,使服务器不对合法用户服务。防护 DOS 攻击:主机上的设置:1、关闭不必要的
5、服务,限制同时打开的syn 半连接数缩短syn 的 timeout 的时间及时更新系统补丁2、网络设备上的配置:1、防火墙 - 禁止对主机的飞开放式服务限制同时打开的syn 最大连接数限定特定的ip 地址的访问启用防火墙的dddos 的属性严格限制对外开放的服务器的向外访问2、路由器 -访问控制列表的过滤升级版本过低的ios 为路由器建立log server 3、ISP/icp 管理员4、骨干网络运营商IIS 的主要五种漏洞:1.ida &.idq 漏洞 2、.print 漏洞 3、unicode 目录遍历漏洞4、.asp映射分块编码漏洞5、 webDAV 远程缓冲区溢出漏洞精选学习资料 -
6、- - - - - - - - 名师归纳总结 - - - - - - -第 1 页,共 4 页读书之法 ,在循序而渐进 ,熟读而精思注册表入侵的防护方法:1、禁止使用注册表编辑器2、删除远程注册表服务数据模型: 1、一种是独立于计算机系统的数据模型,描述信息结构,概念型数据模型2、直接面向数据库的逻辑结构,对显示世界的第二层抽象,定义,操作数据库中的数据,逻辑数据模型。计算机病毒的传播方式:1、通过电子邮件进行传播2、利用系统漏洞进行传播3、通过 msn、qq 等通信软件进行传播4、通过网页进行传播5、通过移动存储设备进行传播计算机病毒的特点:1、计算机病毒的程序性(可执行性)2、计算机病毒的
7、传染性3、计算机病毒的潜伏性4、计算机病毒的可触发性5、计算机病毒的破坏性6、病毒攻击的主动性7、病毒的针对性8、病毒的非授权性9、病毒的隐蔽性10、病毒的衍生性计算机病毒的分类:1、按攻击对象分类2、按入侵途径分类(操作系统病毒、外壳病毒、源码病毒、入侵病毒、 )3、按传染方式(传染磁盘引导区的病毒、传染可执行文件)4、按病毒破坏的能力(无害型、无危险型、危险型、非常危险型)触发条件:单条件触发:仅需要一个条件触发的病毒活动符合条件触发:若干个条件逻辑组合后1、时间触发条件2、功能触发条件3、宿主触发条件计算机病毒的检测方法;1、比较法:用原始备份与被检测的引导扇区或者文件进行比较2、加总对
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络安全知识点 2022 网络安全 知识点
限制150内