1. 信息安全的基本属性 保密性:保证机密信息不被窃取,窃听者不能了解信息的真实含义。 完整性:保证数据的一致性,防止数据被非法用户窜改。 可用性:保证合法用户对信息资源的使用不会被不正当的拒绝。 不可抵赖性:做过后,必须承认,不能抵赖。 2. 公开密钥密码体制使用不同的加密密钥及解密密钥,是一种"由已知加密密钥推导出解密 密钥在计算上是不可行的"密码体制。在公开密钥密码体制中,加密密钥(即公开密钥) 是公开信息,而解密密钥(即秘密密钥)是需要保密的。加密算法E和解密算法D也都是 公开的。虽然秘密密钥是由公开密钥决定的,但却不能根据计算出。 3.数据在途中被攻击者篡改或破坏可以被数据完整性机制防止的攻击方式。 4. 数据包过滤是通过对数据包的头和头或头的检查来实现的,主要信息有: * 源地址 * 目标地址 * 协议(包、包和包) * 或包的源端口 * 或包的目标端口 * 消息类型 * 包头中的位 * 数据包到达的端口 * 数据包出去的端口 5. 拒绝服务攻击即攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。 其实对网络带宽进行的消耗性攻击只是拒绝服务攻击的一小部分,只要能够对目标造成 麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击。包括两类:一是以极大 的通信量冲击网络,大量消耗其网络资源;二是大量的连接请求攻击计算机,大量消耗 操作系统资源(、内存等)。目的:使计算机或者网络无法的提供正常的服务。 拒绝服务攻击的种类: 1. :利用超大的报文对系统进行攻击,攻击数据包大于65535字节,而协议规定最大字节 长度为65536字节。部分操作系统接收到大于65535字节的数据包会造成内存溢出、系统 崩溃、重启、内核失败等后果。 攻击:利用三次握手协议的缺陷 的建立过程 1:客户端发送包含标志的报文,该同步报文会指明客户端使用的端口和连接的初始序列 2:服务器收到报文后,返回一个报文,表示客户端的请求被接受,同时序列号加1. 3:客户端返回一个,序列号加1,完成一个连接。 6. 电子邮件协议包括3、、 7. 虚拟专用网络( ,简称)指的是在公用网络上建立专用网络的技术。其之所以称为虚拟网,主要是因为 整个网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架 构在公用网络服务商所提供的网络平台如、(异步传输模式)、 (帧中继)等之上的逻辑网络,用户数据在逻辑链路中传输。它涵盖了跨共享网络或公 共网络的封装、加密和身份验证链接的专用网络的扩展。实质上就是利用加密技术在公 网上封装出一个数据通讯隧道。 的隧道协议主要有三种,,L2和,其中和L2协议工作在模型的第二层,又称为二层隧道 协议;是第三层隧道协议,也是最常见的协议,是一种开放标准的框架结构,通过使用 加密的安全服务以确保在 协议 () 网络上进行保密而安全的通讯。L2和配合使用是目前性能最好,应用最广泛的一种。 七层模型:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。 8. 的网络管理协议使用的是 9.算法把64位的明文输入块变为数据长度为64位的密文输出块,其中8位为奇偶校验位, 另外56位作为密码的长度。 10 加密使用复杂的数字算法来实现有效的加密,典型的哈希算法包括 2、4、5 和 1。 11. 网络欺骗是一种常见的攻击手段,主要包括欺骗、欺骗、欺骗、电子邮件欺骗、源路由 欺骗等。 12. 系统安全工作的目标主要包括信息机密性、信息完整性、服务可用性、可审查性 13. 端口扫描技术主要包括连接扫描、扫描、扫描、扫描 14. 代理服务器在网络中应用非常广泛,它除了实现代理上网外,还可以实现缓存、日志和 警报、验证等功能。 15. 用提供的密钥交换办法的优势包括在两个用户和主机间采用公钥加密、提供了安全传输 密钥的方法、提供了强加密算法。 16. 假设某网络中已经安装了,现在系统检测到了新的攻击,那么最适合的应对方法有禁用 一台或多台设备、结束预先已经约定好了的网络连接、禁用一个或多个服务器 17、系统中可对部分事件进行审核,用户登录及注销、用户及用户组管理、系统重新启 动和关机。 18. 保证操作系统的安全是网管的第一要务,针对 操作系统进行有效的安全加固,从而为其他应用构筑最基础的安全平台的方法包括密码 要符合复杂的密码策略,不使用特殊的密码、定时安装系统补丁,及时修补操作系统的 漏洞、只启必需的服务,关闭不必要的服务和端口。 19. 什么是入侵检测系统?试分析基于主机的及基于网络的的基本区别? 答: 入侵检测是从计算机网络或计算机系统中的若干关键点搜集信息并对其进行分析从中发 现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种机制。 基于主机的入侵检测系统用于保护单机不受网络攻击行为的侵害,需要安装在被保
- 粉丝: 83
- 资源: 9357
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 论文(最终)_20240430235101.pdf
- 基于python编写的Keras深度学习框架开发,利用卷积神经网络CNN,快速识别图片并进行分类
- 最全空间计量实证方法(空间杜宾模型和检验以及结果解释文档).txt
- 5uonly.apk
- 蓝桥杯Python组的历年真题
- 2023-04-06-项目笔记 - 第一百十九阶段 - 4.4.2.117全局变量的作用域-117 -2024.04.30
- 2023-04-06-项目笔记 - 第一百十九阶段 - 4.4.2.117全局变量的作用域-117 -2024.04.30
- 前端开发技术实验报告:内含4四实验&实验报告
- Highlight Plus v20.0.1
- 林周瑜-论文.docx