网络安全的知识点

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全的基本要求:机密性、完整性、安全性

网络安全的攻防体系:攻击和防御。

攻击技术:网络监听、网络扫描、网络入侵、网络后门、网络隐身、防御技术:安全操作系统和操作系统的安全配置、加密技术、防火墙技术、入侵检测、网络安全协议。

TCP的三次握手:握手就是为了保证传输的同步而在两个或多个网络设备之间交换报文序列的过程。

立一个计划任务,并设置在某一时刻执行。TCP协议的特点是:可供可靠的、面向连接的数据报传输服务。TCP 协议有如下6点功能。

(1)确保IP数据报的成功传递。(2)对程序发送的大块数据进行分段和重组。(2)确保正确排序及按顺序传递分段的数据。(4)通过计算校验和,

进行传输数据的完整性

检查。(5)根据数据是否

接收成功发送消息,通

过有选择的确认,也对

没有收到的数据发送确

认。(6)为必须使用可靠

的基于会话的数据传输

程序提供支持,如数据

库服务和电子邮件。

Unicode漏洞的检测方

法:读取C盘的目录:

在浏览器中输入:

“http://178.18.25.109/sc

ript

OSI参考模型:物理层、

数据链路层、网络层、

传输层、会话层、表示

TCP/IP模型:包括4个

功能层:应用层、传输

层、网络层、网络接口

FTP的默认端口是20

(用于数据传输)和21

(用于命令传输)

攻击5部曲:隐藏IP、

踩点扫描、获得系统或

管理员权限、种植后门、

在网络中隐身

网络扫描包括:慢速扫

描:对非连续端口进行

的,源地址不一致、时

间间隔长而没有规律的

扫描。乱序扫描:对连

续的端口进行的,源地

址一致、时间间隔短的

扫描

网络监听的目的是截获

通信的内容,监听的手

段是对协议进行的分

析,

监听器Sniffer的原理

是:在局域网中与其它

计算机进行数据交换

时,数据包发往所有连

在一起的主机,也就是

广播,在报头中包含目

的机的正确地址。因此

只有与数据包中目的地

址一致的那台主机才会

接受数据包,其它的机

器都会将包丢弃但是当

主机工作在监听模式

下,无论接收到的数据

包中目的地址是什么,

主机都将其接收下来,

然后对数据包进行分

析,就得到了局域网中

通信的数据。一台计算

机可以监听同一网段所

有的数据包,不能监听

不同网段的计算机传输

的信息。

社会工程学攻击包括两

种方式:打电话请求密

码和伪造E-mail

缓冲区溢出攻击定义及

原理:当目标操作系统

收到了超过了它的能接

受的最大信息量时,将

发生缓冲区溢出,这些

多余的数据使程序的缓

冲区溢出,然后覆盖实

际的程序数据。缓冲区

溢出使目标系统的程序

被修改,经过这种修改

的结果将在系统上产生

一个后门。

拒绝服务攻击:凡是造

成目标计算机拒绝提供

服务的攻击都称为拒绝

服务(Dos)攻击,其目

的是使目标计算机或网

络无法提供正常的服

务。比较著名的拒绝服

务攻击包括:SYN风暴、

Smurf攻击、利用处理程

序错误进行攻击

Smurf攻击:是以最初发动这种攻击的程序名Smurf来命名的。这种攻击方法结合使用了IP欺骗和带有广播地址的ICMP请求-响应方法使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务,属于间接、借力攻击方式。任何连接到互联网上的主机或其它支持ICMP请求-响应的网络设备都可能成为这种攻击的目标。

Smurf攻击行为的完成涉及3个元素:攻击者,中间脆弱网络和目标受害者,

原理:攻击者伪造一个ICMP ehco请求包,其源地址为目标受害者地址,目标地址为中间脆弱网络的广播地址,并将ehco请求包发送到中间脆弱网络。中间脆弱网络的主机收到这个ICMP ehco请求包时,会以ehco 响应包作为回答,而这些包最终被发送到目标受害者,这样大量同时返回ehco响应数据包造成目标网络严重拥塞、丢包甚至完全不可用等现象。

分布式拒绝服务攻击的特点是先利用一些典型的黑客入侵手段控制一些高带宽的服务器,然后再这些服务器上安装攻击进程,集数十台,数百台甚至上千台机器的力量对单一攻击目标实施攻击。在悬殊的带

宽力量对比下,被攻击

的主机会很快因不胜重

负而瘫痪。

发动DDos攻击分为两

个阶段:

(1)初始的大规模

入侵阶段:在该阶段,

攻击者使用自动工具扫

描远程脆弱主机,并采

用典型的黑客入侵手段

得到这些主机的控制

权,安装DDos代理端/

分布端。

(2)大规模DDos

攻击阶段:即通过主控

端和代理端/分布端对目

标受害主机发起大规模

拒绝服务攻击。

网络后门:是保持对目

标主机长久控制的关键

策略,可以通过建立服

务端口和克隆管理员帐

号来实现。

木马:是一种可以驻留

在对方服务器系统中的

一种程序。木马程序一

般由两部分组成:服务

器端程序和客户端程

序。驻留在对方服务器

的称为木马的服务器

端,远程的可以连接到

木马服务器的程序成为

客户端。木马的功能是

通过客户端可以操纵服

务器,进而操纵对方的

主机。

主机日志包括3类:应

用程序日志、安全日志

和系统日志。

恶意代码:黑客们正在

编写扰乱社会和他人的

计算机程序,这些代码

统称为恶意代码。

恶意代码包括:计算机

病毒、蠕虫、木马程序、

后门程序、逻辑炸弹等

等。

脚本病毒:是以脚本程

序语言编写而成的病

毒,主要使用的脚本语

言是VBScript和

JavaScript.

宏病毒:是单独的一类

病素,因为它与传统的

病毒有很大的不同,它

不感染.EXE,.COM等可

执行的文件,而是将病

毒代码以“宏”的形式

潜伏在office文档中,当

采用office软件打开这

些染毒文件时,这些代

码就会被执行并产生破

坏作用。

蠕虫:蠕虫是一种通过

网络传输的恶性病毒,

具有病毒的共性,如传

播性、隐蔽性和破坏性

等。蠕虫有两部分组成:

(1)主程序(2)引导程序

U盘病毒:也称AutoRun

病毒,能通过产生的

AutoRun.inf进行传播的

病毒,都可以称为U盘

病毒。

相关文档
最新文档