网络安全基础知识
网络安全知识题库

网络安全知识题库一、网络安全基础知识1、什么是网络安全?网络安全是指保护网络系统中的硬件、软件和数据不因偶然或恶意的原因而遭到破坏、更改、泄露,保障系统连续可靠正常地运行,网络服务不中断。
2、网络安全的主要目标是什么?网络安全的主要目标包括保密性、完整性、可用性、可控性和不可否认性。
3、常见的网络攻击类型有哪些?常见的网络攻击类型包括但不限于:病毒攻击:通过恶意软件感染计算机系统,破坏数据或窃取信息。
蠕虫攻击:自我复制并在网络中传播,消耗网络资源。
木马攻击:隐藏在正常程序中,窃取用户信息或控制计算机。
拒绝服务攻击(DoS):通过大量的请求使目标服务器无法正常服务。
网络钓鱼:通过欺诈性的电子邮件或网站骗取用户的个人信息。
4、什么是防火墙?防火墙是一种位于计算机和它所连接的网络之间的软件或硬件,用于阻止未经授权的访问和数据传输。
5、什么是加密技术?加密技术是将明文转换为密文的过程,只有拥有正确密钥的人才能将密文还原为明文,以保护信息的保密性。
二、网络安全防护措施1、如何设置强密码?强密码应该包含大小写字母、数字和特殊字符,长度不少于 8 位,并且避免使用常见的单词、生日、电话号码等容易被猜到的信息。
2、定期更新软件和操作系统的重要性是什么?软件和操作系统的更新通常包含了安全补丁,可以修复已知的漏洞,降低被攻击的风险。
3、为什么要谨慎使用公共无线网络?公共无线网络的安全性较低,容易被黑客监听和窃取信息。
在使用公共无线网络时,应避免进行敏感操作,如网上银行交易、登录重要账号等。
4、如何防范网络钓鱼攻击?要仔细检查邮件或网站的网址是否正确,不轻易点击来路不明的链接,不随意输入个人敏感信息。
5、备份数据的重要性是什么?备份数据可以在遭受网络攻击或数据丢失时快速恢复数据,减少损失。
三、网络安全法律法规1、我国有哪些与网络安全相关的法律法规?我国与网络安全相关的法律法规包括《网络安全法》《数据安全法》《个人信息保护法》等。
网络安全基础知识介绍

网络安全基础知识介绍网络让我们的生活变得更加便利了,我们在网上几乎可以找到所有问题的答案。
但是有利也有弊,网络安全问题也困扰着很多人。
现在如果不了解一点网络安全知识,对于网上形形色色的陷阱是很难提防的。
下面,小编就为大家介绍一下网络安全基础知识,希望能够帮助大家在网络世界里避免中毒,避免个人信息泄露。
1.什么是计算机病毒?答:计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
2.什么是木马?答:木马是一种带有恶意性质的远程控制软件。
木马一般分为客户端(client)和服务器端(server)。
3.什么是防火墙?它是如何确保网络安全的?答:防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。
它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。
它是提供信息安全服务,实现网络和信息安全的基础设施。
4.加密技术是指什么?答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。
5.什么叫蠕虫病毒?答:蠕虫病毒源自第一种在网络上传播的病毒。
1988年,22岁的康奈尔大学研究生罗伯特·莫里斯(Robert Morris)通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”(Worm)的病毒。
蠕虫造成了6000个系统瘫痪,估计损失为200万到 6000万美元。
由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组(CERT)。
现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。
6.什么是操作系统型病毒?有什么危害?答:这种病毒会用它自己的程序加入操作系统或者取代部分操作系统进行工作,具有很强的破坏力,会导致整个系统瘫痪。
网络安全的基本知识和预防措施

网络安全的基本知识和预防措施随着互联网的普及,网络安全问题受到越来越多的人的关注。
目前,互联网上存在着很多安全风险,包括网络钓鱼、病毒攻击、黑客攻击等。
这些安全问题不仅会给个人带来损失,而且会对整个社会造成严重的影响。
因此,了解网络安全的基本知识和预防措施是非常重要的。
1、网络安全的基本概念网络安全是指防止网络中数据的泄露、被非法获取、篡改、破坏和各种网络攻击,以保证信息系统的完整性、可用性、保密性和安全性。
网络安全的主要目标是保护网络的信息系统及其相关设备不受到非法侵入、恶意攻击、病毒感染等威胁,从而确保网络的安全性和稳定性。
2、常见的网络安全威胁网络安全威胁可以分为内部威胁和外部威胁。
内部威胁主要来自于公司员工或管理员造成的数据泄露、滥用权限等行为,外部威胁则是指来自于互联网的各种攻击。
其中,常见的网络安全威胁包括:(1)网络钓鱼:这是指通过发送伪装成信任的网站或电子邮件的方式获取用户的个人信息或金融信息的一种网络欺诈行为。
用户一旦误入钓鱼网站,就可能泄露个人信息或银行账号密码等敏感信息,进而被不法分子利用。
(2)病毒攻击:病毒是一种可以自我复制和传播的程序,它能够修改或破坏计算机系统的正常运行。
病毒攻击可以导致系统缓慢、崩溃、丢失数据、拦截操作等问题。
病毒攻击的形式多种多样,常见的有木马、蠕虫、恶意程序等。
(3)黑客攻击:黑客攻击可以通过互联网直接对系统进行攻击,包括对数据进行窃取、修改和破坏。
黑客可以通过漏洞攻击、钓鱼攻击等方式获取系统信息和用户敏感信息,达到其非法目的。
(4)密码破解:密码破解是一种盗用他人账户或信息的非法行为,这种行为可以通过暴力破解、字典攻击等方式实现。
密码破解不仅可以影响用户的利益,也可能使其个人信息泄露,给其他人带来危害。
3、网络安全的预防措施为了保障网络安全,我们应该采取一些必要的预防措施,包括:(1)加强网络教育和培训,提高用户的安全意识,让用户意识到网络安全的重要性,并采取一些必要的防范措施。
网络安全知识点

网络安全知识点一、网络安全基础知识1.1 信息安全概述1.1.1 信息安全定义及重要性1.1.2 信息安全威胁类型1.1.3 信息安全风险评估与管理1.2 网络安全基本概念1.2.1 网络安全定义及目标1.2.2 网络安全威胁与攻击方式1.2.3 网络安全防护措施二、网络攻击与防御2.1 网络攻击类型2.1.1 与后门攻击2.1.2 与蠕虫攻击2.1.3 DoS与DDoS攻击2.1.4 SQL注入攻击2.1.5 XSS攻击2.2 网络攻击防御技术2.2.1 防火墙与入侵检测系统2.2.2 网络流量分析与监控2.2.3 密码学与加密技术2.2.4 安全认证与访问控制2.2.5 安全漏洞扫描与修复三、网络安全管理与策略3.1 安全策略与规范3.1.1 信息安全策略制定3.1.2 安全规范与标准3.2 网络安全事件响应3.2.1 安全事件与安全事件管理3.2.2 安全事件响应流程3.2.3 安全事件溯源与取证3.3 网络安全意识教育与培训3.3.1 员工网络安全意识培训3.3.2 媒体宣传与网络安全教育附件:附件1:网络安全检查清单附件2:安全事件响应流程图法律名词及注释:1. 《计算机信息系统安全保护条例》:指国家对计算机信息系统的设立、维护、使用和安全保护的一项法律法规。
2. 《网络安全法》:指国家对网络空间安全的保护和管理的法律法规,旨在维护国家安全、社会秩序和公共利益。
3. 《个人信息保护法》:指对个人信息的收集、存储、使用、传输和披露等行为的管理与保护的法律法规。
4. 《计算机防治条例》:指国家对计算机的防治工作的管理和规范的法律法规。
5. 《网络诈骗罪》:指在网络环境中以非法占有为目的,通过虚构事实或者隐瞒真相,或者利用虚假的名义、容貌、地址、身份等手段,诱导、欺骗他人上当,以非法占有财物的行为。
注:以上内容仅供参考,具体知译文档的撰写及格式可以根据需要进行调整。
网络安全基础知识大全

网络安全基础知识大全网络安全是当今信息时代亟需关注和重视的重要议题,随着网络的普及和发展,各类网络安全威胁也日益增多。
为了保障个人隐私和信息安全,我们有必要了解一些网络安全的基础知识。
本文将为大家介绍网络安全的相关内容,帮助读者提高网络安全意识和应对网络威胁的能力。
一、密码安全密码安全是网络安全的基础,合理设置和保护密码对于保障个人信息的安全至关重要。
以下是一些密码安全的基本原则:1. 使用强密码:强密码应当包含字母、数字和特殊字符,并且长度足够长,至少是8位以上。
2. 定期更换密码:定期更换密码可以有效降低密码泄露的风险,建议每三个月更换一次密码。
3. 不重复使用密码:为了避免一旦某个账户的密码泄露导致其他账户遭受攻击,我们应该保证每个账户使用独立的密码。
4. 密码存储的安全性:切勿将密码明文保存在电脑或手机中,可以使用密码管理工具来加密和保存密码。
二、网络钓鱼和欺诈网络钓鱼是一种常见的网络攻击手段,骗子通常通过伪装成可信赖的机构或个人来诱骗用户提供个人信息或敏感信息。
以下是针对网络钓鱼和欺诈的防范措施:1. 谨慎点击链接:避免点击不明来源的链接,可以在浏览器中鼠标悬停查看链接的真实地址。
2. 警惕虚假网站:在输入个人信息或敏感信息前,要确保网站是正规和安全的。
可以通过查看网站的SSL证书、域名的真实性和客户评价来判断。
3. 提高警惕:遇到可疑信息或电话,不要随意泄露个人信息,可以通过其他方式核实对方的真实身份。
4. 不轻信电子邮件:防止被钓鱼邮件欺骗,不要轻信突然出现的高风险或紧急的邮件,尤其是涉及个人信息或账户安全的邮件。
三、防火墙和安全软件防火墙和安全软件是保护个人设备和网络安全的重要工具。
以下是使用防火墙和安全软件的建议:1. 安装防火墙:防火墙可以监控网络连接并阻止恶意访问请求,及时发现并阻止攻击行为。
2. 更新系统和软件:及时安装操作系统和软件的安全补丁,保持软件的最新版本,以修复已知漏洞和提升系统的安全性。
网络安全基础知识大全

网络安全基础知识大全网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
下面就让小编带你去看看网络安全基础知识,希望能帮助到大家!网络安全的基础知识1、什么是防火墙?什么是堡垒主机?什么是DMZ?防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统。
堡垒主机是一种配置了安全防范措施的网络上的计算机,堡垒主机为网络之间的通信提供了一个阻塞点,也可以说,如果没有堡垒主机,网络间将不能互相访问。
DMZ成为非军事区或者停火区,是在内部网络和外部网络之间增加的一个子网。
2、网络安全的本质是什么?网络安全从其本质上来讲是网络上的信息安全。
信息安全是对信息的保密性、完整性、和可用性的保护,包括物理安全、网络系统安全、数据安全、信息内容安全和信息基础设备安全等。
3、计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些?答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁。
从人的因素考虑,影响网络安全的因素包括:(1)人为的无意失误。
(2)人为的恶意攻击。
一种是主动攻击,另一种是被动攻击。
(3)网络软件的漏洞和“后门”。
4、网络攻击和防御分别包括那些内容?网络攻击:网络扫描、监听、入侵、后门、隐身;网络防御:操作系统安全配置、加密技术、防火墙技术、入侵检测技术。
5、分析TCP/IP协议,说明各层可能受到的威胁及防御方法。
网络层:IP欺骗攻击,保护措施;防火墙过滤、打补丁;传输层:应用层:邮件炸弹、病毒、木马等,防御方法:认证、病毒扫描、安全教育等。
6、请分析网络安全的层次体系从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。
7、请分析信息安全的层次体系信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。
网络安全防护基础知识及注意事项

网络安全防护基础知识及注意事项近年来,随着互联网的快速发展,网络安全问题日益突出,给个人和组织带来了巨大的风险。
为了保护个人隐私和重要数据的安全,了解网络安全防护的基础知识以及注意事项变得至关重要。
本文将介绍网络安全的基础知识,并提供一些防护注意事项,以帮助读者更好地保护自己在网络空间中的信息安全。
一、网络安全基础知识1. 密码安全密码是我们在网络中常用的身份验证方式,因此密码的安全性至关重要。
为了保护密码安全,我们需要遵守以下几点:- 不要使用简单且容易猜测的密码,如生日、手机号码等个人信息;- 使用包含字母、数字和特殊字符的复杂密码;- 定期更改密码,并避免在多个网站使用相同的密码;- 不要将密码写在纸上或告诉他人。
2. 防火墙和杀毒软件防火墙和杀毒软件是保护计算机免受恶意软件攻击的重要工具。
防火墙可以监控网络的流量并阻止潜在的攻击,而杀毒软件能够检测和清除计算机中的病毒和恶意软件。
请确保你的计算机安装了最新版本的防火墙和杀毒软件,并定期更新其定义文件以保持最佳的安全性。
3. 安全补丁软件供应商会定期发布软件更新和安全补丁来修复已知的漏洞和安全问题。
这些更新和补丁是关键,因为它们可以阻止黑客入侵并提高系统的安全性。
请确保你的操作系统和软件应用程序都是最新版本,并定期检查并安装可用的安全补丁。
二、网络安全注意事项1. 谨慎点击链接避免在不受信任的来源点击链接,尤其是未经验证的电子邮件和社交媒体信息中的链接。
这些链接可能是钓鱼网站或恶意软件的来源。
如果你接收到可疑的电子邮件或信息,请不要点击其中的链接,而是手动输入网站地址以确保其安全性。
2. 谨慎公开个人信息在网络上,我们应该尽量减少对个人信息的公开。
黑客经常利用个人信息进行网络钓鱼和身份盗窃。
要保护个人信息的安全,应该遵循以下几点:- 不要轻易在社交媒体上公开个人详细信息,如家庭住址、电话号码等;- 限制个人信息在互联网上的可见性;- 仔细检查网站的隐私政策,并了解他们如何处理和保护你的个人信息。
网络安全必备基础知识

网络安全必备基础知识网络安全是指保护网络系统不受未经授权的访问、破坏或更改,并确保网络系统正常运行的一种保护工作。
随着互联网的广泛应用和普及,网络安全问题愈发凸显,各种网络攻击不断涌现,给信息安全带来了极大的挑战。
因此,掌握网络安全的基础知识至关重要,本文将从网络安全的基本概念、网络攻击与威胁、网络安全的基础防护措施等几个方面展开介绍。
1.网络安全的基本概念网络安全是指保护计算机网络和其所涉及到的硬件、软件、数据及信息不受未经授权的访问、破坏、更改或泄露,确保网络系统的可靠性、机密性和完整性的一种保护工作。
网络安全的基本目标是保障网络系统的数据不受损坏、泄露或者被篡改,同时保证网络系统的可靠性和可用性。
2.网络攻击与威胁网络攻击是指利用计算机系统中的漏洞或者弱点,试图获取未经授权的访问权限,或者破坏、篡改、泄露计算机系统的信息和数据的行为。
网络攻击的方式多种多样,常见的网络攻击包括:病毒、蠕虫、木马、DoS攻击、DDoS攻击、SQL注入、XSS攻击、CSRF攻击等。
网络威胁是指对网络系统构成的潜在的危险,包括网络病毒、网络蠕虫、间谍软件、僵尸网络、网络钓鱼等。
3.网络安全的基础防护措施(1)入侵检测与防范:通过部署入侵检测系统(IDS)和入侵防御系统(IPS),实时监控网络系统的运行状态,及时发现并防范各种网络攻击。
(2)防火墙:构建网络防火墙,对网络数据进行过滤和检测,阻止未经授权的访问和攻击行为。
(3)数据加密:采用数据加密技术,对敏感数据进行加密处理,确保数据的机密性和完整性。
(4)访问控制:通过访问控制策略和技术手段,对网络用户进行合理的身份验证和授权管理,限制用户对系统资源的访问权限。
(5)安全审计与监控:建立安全审计和监控系统,对网络系统的运行情况、操作行为进行实时监视和审计,及时发现并防范安全风险。
4.常见网络安全威胁与对策(1)病毒和蠕虫:采取防病毒软件、及时更新病毒库、定期进行系统病毒扫描、提高员工安全意识等方式,防范病毒和蠕虫攻击。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全基本知识网络安全:是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
网络安全从其本质上来讲就是网络上的信息安全。
从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。
网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。
计算机病毒( )在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
木马:利用计算机程序漏洞侵入后窃取文件的程序被称为木马。
它是一种具有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。
防火墙(英文:)是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。
防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。
后门:指房间的背后的可以自由出入的门,相对于明显的前门。
也可以指绕过软件的安全性控制而从比较隐秘的通道获取对程序或系统访问权的方法。
入侵检测(),顾名思义,就是对入侵行为的发觉。
他通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。
数据包监测:可以被认为是一根窃听电话线在计算机网络中的等价物。
当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。
如果你需要在互联网上通过计算机发送一封电子邮件或请求下载一个网页,这些操作都会使数据通过你和数据目的地之间的许多计算机。
这些传输信息时经过的计算机都能够看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。
:是的缩写,即网络入侵检测系统,主要用于检测或通过网络进行的入侵行为。
的运行方式有两种,一种是在目标主机上运行以监测其本身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如、路由器。
是:建立连接时使用的握手信号。
在客户机和服务器之间建立正常的网络连接时,客户机首先发出一个消息,服务器使用应答表示接收到了这个消息,最后客户机再以消息响应。
这样在客户机和服务器之间才能建立起可靠的连接,数据才可以在客户机和服务器之间传递。
加密技术:是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。
加密技术的应用是多方面的,但最为广泛的还是在电子商务和上的应用,深受广大用户的喜爱。
一、引论1、网络安全的概念:网络安全是在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能力被非授权使用、篡改或拒绝服务。
2、基于的有很多不安全的问题:1)安全。
在中,当信息分组在路由器间传递时,对任何人都是开放的,路由器仅仅搜集信息分组中的目的地址,但不能防止其内容被窥视。
2)安全。
对每台计算机的命名方案称之为域名系统()。
3)拒绝服务()攻击。
包括发送信息分组、邮件炸弹。
4)分布式拒绝()攻击。
分布式拒绝服务攻击是拒绝服务群起攻击的方式。
3、维护信息载体的安全就要抵抗对网络和系统的安全威胁。
这些安全威胁包括物理侵犯(如机房入侵、设备偷窃、废物搜寻、电子干扰等)、系统漏洞(如旁路控制、程序缺陷等)、网络入侵(如窃听、截获、堵塞等)、恶意软件(如病毒、蠕虫、特洛伊木马、信息炸弹等)、存储损坏(如老化、破损等)等。
为抵抗对网络和系统的安全威胁,通常采取的安全措施包括门控系统、防火墙、防病毒、入侵检测、漏洞扫描、存储备份、日志审计、应急响应、灾难恢复等。
4、网络安全的三个基本属性:1)机密性(保密性)。
机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是密码技术。
2)完整性。
完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是校验与认证技术。
3)可用性。
可用性是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保信息与信息系统处于一个可靠的运行状态之下。
5、国际标准化组织在开放系统互联标准中定义了7个层次的参考模型:1)物理层。
2)数据链接层。
3)网络层。
4)传输层。
5)会话层。
6)表示层。
7)应用层。
6、粗略地,可把信息安全分成3个阶段。
1)通信安全()、计算机安全()和网络安全()。
7、可信计算机系统评估准则(, )共分为如下4类7级:1)D级,安全保护欠缺级。
2)C1级,自主安全保护级。
3)C2级,受控存储保护级。
4)B1级,标记安全保护级。
5)B2级,结构化保护级。
6)B3级,安全域保护级。
7)A1级,验证设计级。
8、密码学研究包括两部分内容:一是加密算法的设计和研究;一是密码分析,即密码破译技术。
9、对称密钥密码技术是传统的简单换位、代替密码发展而来的,从加密模式上可分为两类:1)序列密码。
序列密码一直作为军事和外交场合使用的主要密码技术之一,它的主要原理是,通过有限状态机产生性能优良的伪随机序列,使用该序列加密信息流,逐位加密得到密文序列,所以,序列密码算法的安全强度取决于它产生的伪随机序列的好坏。
2)分组密码。
分组密码的工作方式是将明文分成固定长度的组(块)(如64位一组),用同一密钥和算法对每一块加密,输出固定长度的密文。
公钥密码技术:公钥技术是在密码体制中加密和解密采用两个不同的相关的密钥的技术,又称不对称密钥技术。
两者的比较:因为对称密码系统具有加解密速度快、安全强度高等优点,在军事、外交及商业应用中使用得越来越普遍;由于存在密钥发行与管理方面的不足,在提供数字签名、身份验证等方面需要与公开密钥密码系统共同使用,以达到更好的安全效果。
公共密钥的优点在于,也许你并不认识某一实体,但只要你的服务器认为该实体证书权威是可靠的,就可以进行安全通信,而这正是电子商务这样的业务所要求的,如信用卡购物。
二、风险分析1、攻击的类型:1)阻断攻击。
2)截取攻击。
3)篡改攻击。
4)伪造攻击。
2、主动攻击与被动攻击的区分:窃听、监听都具有被动攻击的本性,攻击者的目的是获取正在传输的信息,被动攻击包括传输报文内容的泄漏和通信流量分析。
主动攻击包含对数据流的某些修改,或者生成一个假的数据流。
它可以分成4类:1)伪装。
2、回答(重放)。
3)修改报文。
4)拒绝服务。
3、常见的篡改服务攻击有3种:1)改变。
2)插入。
3)删除。
4、拒绝服务攻击可分成以下4种:1)拒绝访问信息。
2)拒绝访问应用。
3)拒绝访问系统。
4)拒绝访问通信。
5、风险的概念:风险是构成安全基础的基本观念。
风险是丢失需要保护的资产的可能性。
威胁+漏洞=风险6、风险测量必须识别出在受到攻击后该组织需要付出的代价。
代价包括资金、时间、资源、信誉及丢失生意等。
三、安全策略1、系统管理程序:1)软件更新。
2)漏洞扫描。
3)策略检查。
4)登录检查。
5)常规监控。
2、一个恰当的灾难恢复计划应考虑各种故障的级别:单个系统、数据中心、整个系统。
灾难恢复计划应考虑:1)单个系统或设备故障。
2)数据中心事件。
3)场地破坏事件。
4)灾难恢复计划的测试。
3、安全策略的生成步骤:1)确定重要的策略。
2)确定可接受的行为。
3)征求建议。
4)策略的开发。
四、网络信息安全服务*1、机密性服务包括:1)文件机密性。
2)信息传输机密性。
3)通信流机密性。
*2、完整性服务包括:1)文件完整性。
2)信息传输完整性。
*3、可用性服务包括:1)后备。
2)在线恢复。
3)灾难恢复。
4、网络环境下的身份鉴别:1)身份认证技术(常见的有口令技术和采用物理形式的身份认证标记进行身份认证的鉴别技术)。
2)身份认证协议(会话密钥、共享密钥认证和公钥认证。
)5、访问控制:访问控制是确定来访实体有否访问权以及实施访问权限的过程。
五、安全体系结构1、可信系统体系结构概述:如果保护在硬件层实现,保护机制更简单,可提供广泛的通用的保护。
越是层次向上升,越是增加复杂性,而功能则更加专门和细粒度。
最高层也最复杂,因为它直接向用户提供广泛的功能和选项。
功能和安全复杂性增加,则越靠近用户。
复杂性增加,则安全机制的级别越低。
*2、网络体系结构的观点(课本P74)3、加密机制。
1)加密既能为数据提供机密性,也能为通信业务流信息提供机密性,并且是其他安全机制中的一部分或对安全机制起补充作用。
2)加密算法可以是可逆的,也可以是不可逆的。
3)除了某些不可逆加密算法的情况外,加密机制的存在便意味着要使用密钥管理机制。
4、大多数应用不要求在多个层加密,加密层的选取主要取决于下列几个因素:1)如果要求全通信业务流机密性,那么选取物理层加密,或传输安全手段(如适当的扩频技术)。
2)如果要求细粒度保护(即对不同应用提供不同的密钥),和抗否认或选择字段保护,那么将选取表示层加密。
3)如果希望实现所有客户端系统通信的简单块保护,或希望有一个外部的加密设备(例如,为了给算法和密钥加物理保护,或防止错误软件),那么将选取网络层加密。
4)如果要求带恢复的完整性,同时又具有细粒度保护,那么将选取传输层加密。
5)对于今后的实施,不推荐在数据链接层上加密。
6、数字签名机制的特点:1)签名过程使用签名者的私有信息作为密钥,或对数据单元进行加密,或产生出该数据单元的一个密码校验值。
2)验证过程使用公开的规程与信息来决定该签名是否是用签名者的私有信息产生的。
3)签名机制的本质特征为该签名只有使用签名者的私有信息才能产生出来。
因而,当该签名得到验证后,它能在事后的任何时候向第三方(例如法官或仲裁人)证明只有那个私有信息的唯一拥有者才能产生这个签名。
六、安全体系结构之一1、局域网的安全。
防御方法:1)防火墙。
2)特权区()。
3)连接。
2、无线网面临着一系列有线网没有的不安全风险,包括:1)分组嗅测()。
2)服务集标识()信息。
3)假冒()。
4)寄生者()。
5)直接安全漏洞()。
3、风险缓解的方法:1)打标签。
2)广播。
3)无线放置。
4)过滤。
5)。
6)其他密码系统。
7)网络体系结构。
4、课本P107图6-3 处理。
5、和的风险课本P110图6-4 作为攻击的受损。
6、所有的分段机制有两个主要风险:丢失分段和组装数据的容量。
此外分段管理的类型能导致丢失数据分段。
分段的风险:1)丢失分段攻击。
2)最大的不分段大小。
3)分段重组。
7、风险:1)地址冲突。
2)拦截。
3)回答攻击。
4)分组风暴。
5)分段攻击。
)6)转换通道。
七、安全体系结构之二1、攻击:1)攻击。