网络安全基础知识

1、什么是防火墙?什么是堡垒主机?什么是DMZ?

防火墙是在两个网络之间强制实施访问控制策略的一个系统或一组系统。

堡垒主机是一种配置了安全防范措施的网络上的计算机,堡垒主机为网络之间的通信提供了一个阻塞点,也可以说,如果没有堡垒主机,网络间将不能互相访问。

DMZ成为非军事区或者停火区,是在内部网络和外部网络之间增加的一个子网。

 

2、网络安全的本质是什么?

网络安全从其本质上来讲是网络上的信息安全。

信息安全是对信息的保密性、完整性、和可用性的保护,包括物理安全、网络系统安全、数据安全、信息内容安全和信息基础设备安全等。

 

3、计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些?

答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁。从人的因素考虑,影响网络安全的因素包括:

(1)人为的无意失误。

(2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。

(3)网络软件的漏洞和“后门”。

 

4、网络攻击和防御分别包括那些内容?

网络攻击:网络扫描、监听、入侵、后门、隐身;

网络防御:操作系统安全配置、加密技术、防火墙技术、入侵检测技术。

 

5、分析TCP/IP协议,说明各层可能受到的威胁及防御方法。

网络层:IP欺骗攻击,保护措施;防火墙过滤、打补丁;

传输层:应用层:邮件炸弹、病毒、木马等,防御方法:认证、病毒扫描、安全教育等。

 

6、请分析网络安全的层次体系

从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。

 

7、请分析信息安全的层次体系

信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。

 

8、简述端口扫描技术的原理

端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的相应。通过分析相应来判断服务端口是打开还是关闭,就可以知道端口提供的服务或信息。端口扫描可以通过捕获本地主机或服务器的注入/流出IP数据包来监视本地主机运行情况。端口扫描只能对接受到的数据进行分析,帮助我们发现目标主机的某些内在的弱点,而不会提供进入一个系统的详细步骤。

 

9、缓冲区溢出攻击的原理是什么?

缓冲区溢出攻击是一种系统的攻击手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其他指令,以达到攻击的目的。

缓冲区溢出攻击最常见的方法是通过使某个特殊的程序的缓冲区溢出转而执行一个shell,通过shell的权限可以执行高级的命令。如果这个特殊程序具有system权限,攻击成功者就能获得一个具有shell权限的shell,就可以对程序进行操控。

 

10、列举后门的三种程序,并阐述其原理和防御方法。

(1)远程开启TELNET服务。防御方法:注意对开启服务的监护;

(2)建立WEB和TELNET服务。防御方法:注意对开启服务的监控;

(3)让禁用的GUEST用户具有管理权限。防御方法:监护系统注册表。

 

11、简述一次成功的攻击,可分为哪几个步骤?

隐藏IP-踩点扫描-获得系统或管理员权限-种植后门-在网络中隐身。

 

12、简述SQL注入漏洞的原理

利用恶意SQL语句(WEB缺少对SQL语句的鉴别)实现对后台数据库的攻击行为。

 

13、分析漏洞扫描存在问题及如何解决

(1)系统配置规则库问题存在局限性

如果规则库设计的不准确,预报的准确度就无从谈起;

它是根据已知的是安全漏洞进行安排和策划的,而对网络系统的很多危险的威胁确实来自未知的漏洞,这样,如果规则库更新不及时,预报准确度也会相应降低;

完善建议:系统配置规则库应能不断地被扩充和修正,这样是对系统漏洞库的扩充和修正,这在目前开将仍需要专家的指导和参与才能实现。

(2)漏洞库信息要求

漏洞库信息是基于网络系统漏洞库的漏洞扫描的主要判断依据。如果漏洞库

完善建议:漏洞库信息不但应具备完整性和有效性,也应具备简易性的特点,这样即使是用户自己也易于对漏洞库进行添加配置,从而实现对漏洞库的及时更新。

 

14、按照防火墙对内外来往数据的处理方法可分为哪两大类?分别论述其技术特点。

按照防护墙对内外来往数据的处理方法,大致可以分为两大类:包过滤防火墙和应用代理防火墙。

包过滤防火墙又称为过滤路由器,它通过将包头信息和管理员设定的规则表比较,如果有一条规则不允许发送某个包,路由器将其丢弃。

在包过滤系统中,又包括依据地址进行过滤和依据服务进行过滤。

应用代理,也叫应用网关,它作用在应用层,其特点是完全“阻隔”了网络的通信流,通过对每个应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

代理服务器有一些特殊类型,主要表现为应用级和回路级代理、公共与专用代理服务器和智能代理服务器。

 

15、什么是应用代理?代理服务有哪些优点?

应用代理,也叫应用网关,它作用在应用层,其特点是完全“阻隔”了网络的通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。

代理服务器有以下两个优点:

(1)代理服务允许用户“直接”访问互联网,采用代理服务,用户会分为他们是直接访问互联网。

(2)代理服务适合于进行日志记录,因为代理服务遵循优先协议,他们允许日志服务以一种特殊且有效的方式来进行。

 

参考地址:https://wenku.baidu.com/view/e2f774db84868762caaed5e7.html

第1章 计算机网络安全基础知识 计算机网络安全基础知识全文共57页,当前为第1页。 任务一 Ping攻击与防范 任务分析 技能目标 知识链接 操作步骤 计算机网络安全基础知识全文共57页,当前为第2页。 一.真实工作任务分析: 测试特理网络的命令Ping(因特网包探索器)是用于测试网络连接量的程序。它发送一个ICMP响应请求消息给目的地,并报告是否收到所希望的ICMP应答,校验与远程或本地计算机的连接。 计算机网络安全基础知识全文共57页,当前为第3页。 一.真实工作任务分析: 本案例中的攻击只需网中多台电脑同时在Ping后加上参数-t对目标机进行长时间测试,从攻击的意义而言就完成了一次Ping攻击,大量的数据包将会使目标机运行速度越来越慢,甚至瘫痪。在DOS环境中完成这个命令,命令如下: 格式:Ping 目标IP地址 –t 例:Ping 192.168.0.6 –t 计算机网络安全基础知识全文共57页,当前为第4页。 二.技能目标: 1.掌握Ping攻击与防范方法 2.掌握利用工具软件检测系统漏洞的方法 计算机网络安全基础知识全文共57页,当前为第5页。 三.知识链接: 1 计算机网络安全定义 2 3 计算机网络安全特征 网络面临的威胁 计算机网络安全基础知识全文共57页,当前为第6页。 课堂讨论: 你碰到过网络不安全的情况没有?你碰到的情况有什么样的症状?你是怎样解决的?。 计算机网络安全基础知识全文共57页,当前为第7页。 三.知识链接: 随着网络技术的不断发展,网络在人们的生活中已经占有一席之地,为人们的生活带来了很大方便。然而,网络也不是完美无缺的,它在给人们带来惊喜的同时,也带来了威胁。计算机犯罪、黑客、有害程序和后门问题等严重威胁着网络的安全。目前,网络安全问题等严重威胁着网络的安全。 1.网络安全定义 计算机网络安全基础知识全文共57页,当前为第8页。 三.知识链接: 网络的安全策略一般分为三类:逻辑上的,物理上的和政策上的。逻辑上的措施,即研究开发有效的网络安全技术,例如,安全协议、密码技术、数字签名、防火墙、安全管理、安全审计等。 计算机网络安全基础知识全文共57页,当前为第9页。 三.知识链接: 计算机网络安全是指保持网络中的硬件、软件系统正常运行,使它们不因自然和人为的因素而受到破坏更改和泄露。网络安全主要包括物理安全、软件安全、数据安全和运行安全等4个方面。 计算机网络安全基础知识全文共57页,当前为第10页。 三.知识链接: 案例1: 计算机网络安全基础知识全文共57页,当前为第11页。 三.知识链接: 案例2: 计算机网络安全基础知识全文共57页,当前为第12页。 三.知识链接: 案例3: 计算机网络安全基础知识全文共57页,当前为第13页。 三.知识链接: 由于网络安全威胁的多样性、复杂性及网络信息、数据的重要性,在设计网络系统的安全时,应该努力达到安全目标。一个安全的网络具有下面五个特征:可靠性、可用性、保密性、完整性和不可低赖性。 2.计算机网络安全的特征 计算机网络安全基础知识全文共57页,当前为第14页。 三.知识链接: (1)可靠性 可靠性是网络安全最基本的要求之一,是指系统在规定条件下和规定时间内完成规定功能的概率。 可用性是指信息和通信服务在需要时允许授权人或实体使用。 (3)保密性 保密性指防止信息泄漏给非授权个人或实体,信息只为授权用户使用.保密性是面向信息的安全要求。 2.计算机网络安全的特征 计算机网络安全基础知识全文共57页,当前为第15页。 三.知识链接: (4)完整性 完整性也是面向信息的安全要求。它是指信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。 (5)不可抵赖性 不可抵赖性也称作不可否认性,是面向通信双方(人、实体或进程)信息真实的安全要求。 2.计算机网络安全的特征 计算机网络安全基础知识全文共57页,当前为第16页。 三.知识链接: 1.计算机系统的脆弱性 计算机系统的脆弱性主要来自计算机操作系统的不安全性,在网络环境下,还来源于网络通信协议的不安全性。 2.网络内部的威胁 对网络内部的威胁主要是来自网络内部的用户,这些用户试图访问那些不允许使用的资源和服务器。可以分为两种情况:一种是有意的安全破坏,第二种是由于用户安全意识差造成的无意识的操作失误,使得系统或网络误操作或崩溃。 3.网络面临的内部威胁 计算机网络安全基础知识全文共57页,当前为第17页。 三.知识链接: 除了受到来自网络内部的安全威胁外,网络还受到来自外界的各种各样的威胁。网络系统的威胁是多样的,因为在网络系统中可能存在许多种类的计算机和操作系统,采用统一的安全措施是不容易的,也是不可能的,而对网络进行集中安全管理则是一种好的方案。 安全威胁主要可以归结为物理威胁、网络
网络安全基础知识是保护计算机系统和网络免受未经授权的访问、使用、泄露、破坏或干扰的一系列措施和技术。下面是一些网络安全基础知识: 1. 防火墙:防火墙是一种网络安全设备,通过控制网络数据流量来保护内部网络免受未经授权的访问。它可以根据预设的规则过滤和监控进出网络的数据包。 2. 密码:密码是保护个人账户、设备和数据安全的关键。使用强密码,包括字母、数字和特殊字符,定期更改密码,并不同的账户使用不同的密码是重要的。 3. 恶意软件防护:恶意软件如病毒、木马和间谍软件等对计算机系统和网络构成威胁。使用杀毒软件和防火墙等安全工具可以帮助检测和阻止恶意软件的入侵。 4. 更新系统和应用程序:及时更新操作系统和应用程序可以修复已知的漏洞,减少受到攻击的风险。 5. 安全意识教育:提高用户对网络安全的认识和教育非常重要。培养良好的网络安全习惯,包括不随便点击可疑链接和附件,不泄露个人敏感信息等。 6. 数据备份:定期备份重要数据是防止数据丢失的重要措施。如果数据受到损坏或被勒索软件加密,备份可以帮助恢复数据。 7. 多因素身份验证(MFA):MFA是一种强化身份验证的方式,使用多个验证因素,如密码、指纹、短信验证码等,增加账户的安全性。 8. 安全网络通信:保护网络通信的安全性是非常重要的。使用加密协议(如HTTPS)来确保数据传输的机密性和完整性。 9. 强化无线网络安全:在设置无线网络时,使用强密码和加密技术(如WPA2),禁用广播网络名称(SSID),限制无线访问等可以提高网络安全性。 10. 漏洞管理:定期进行漏洞扫描和漏洞修复是重要的安全措施。及时修补已知漏洞可以减少攻击者利用漏洞入侵的机会。 这些是网络安全基础知识,当然还有更多高级的技术和策略用于网络安全防护。
评论 9
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值