信息安全期末复习知识整理之选择、填空、判断题(下篇)

上篇已经讲了一部分,接下来讲下一部分。。。

4.1、防火墙的分类、结构、特点

4.1.1、防火墙的分类

①按软、硬件形式分类:硬件防火墙、软件防火墙

②按防火墙的部署位置分类:边界防火墙、个人防火墙、分布式防火墙

③按网络参考模型分类:网络层防火墙、应用层防火墙

4.1.2、防火墙的结构

防火墙体系结构大致分为4种类型:筛选路由器结构、双宿主主机结构、屏蔽主机网关结构、屏蔽子网结构

4.1.3、防火墙的特点

安全性要高,配置应该简单、易学、易懂,速度快。

4.2、包过滤防火墙(网络层

包过滤技术基于IP地址来监视并过滤网络中流入和流出的IP包,它只允许与指定的IP地址通信。它的作用是在可信任网络与不可信任网络之间有选择地安排数据包的去向,根据网站的安全策略接纳或者拒绝数据包。

它在OSI模型的网络层中对每一个数据包进行检查。人们常把数据包过滤器功能放在路由器中实现。

由于包过滤技术一般作用在网络层 ,故使用包过滤技术的防火墙也称网络防火墙。

4.3、应用代理防火墙(应用层

代理服务器运行在防火墙主机上的专用应用程序,或者称为服务器程序。它位于内部网的用户和外部网的服务之间。代理负责接收外部网的服务请求(如ftp和Telnet等),再把它们转发到具体的服务中。

其作用于网络的应用层,代理服务器防火墙可以配置成允许来自内部网络的任何接连接。

4.4、分布式防火墙

它不仅保留了传统边界式防火墙的所有优点,而且又能克服边界式防火墙的缺点,支持VPN通信,应用更为广泛,是目前最为完善的一种防火墙技术。

分布式防火墙把Intenet和内部网络都视为不可靠的,它们对每个用户、每台服务器都进行保护,如同边界防火墙对整个网络进行保护一样。

组成:①网络防火墙    ②主机防火墙    ③中心管理 

5.1、计算机病毒的基本概念、特征

计算机病毒的概念:计算机病毒就是具有破坏性的计算机程序

计算机病毒的基本特征:①破坏性  ②隐蔽性  ③传染性

5.2、宏病毒

宏病毒是一种寄存于Office文档或模板的宏中的计算机病毒,是利用宏语言编写的。

宏病毒一般是感染Word、Excel等文档。

5.3、特洛伊木马病毒(实际上就是黑客程序)

典型的黑客程序一般不对计算机系统进行直接破坏,而是通过网络任意控制其他计算机、窃取国家、部门或个人信息,占用其他计算机系统的资源等。

5.4、主动型木马

主动型木马的服务器程序安装在被攻击的主机上,而黑客使用的是客户程序,服务器程序能实现自启动、隐蔽和自动打开网络 通信端口3个功能。

6.1、网络易受攻击的原因

网络易受攻击的原因主要是由于网络软件不完善和网络协议本身存在安全缺陷

6.2、IP协议的安全隐患

采用明文传输,由此信息服务很容易被在线窃听、篡改和伪造。

IP地址不固定,因此攻击者可以直接修改节点的IP地址,冒充某个可信节点的IP地址进行攻击,实现IP欺骗。

只能根据IP地址进行鉴别,而不能对节点上的用户进行有效的身份认证,因此服务器无法鉴别登录用户的身份有效性。

6.3、TCP/UDP/IP包头信息

①TCP头结构定义

②UDP头结构的定义

③IP头结构的定义 

6.4、缓冲区溢出攻击

①概念

攻击者向某个应用程序发送超出其缓冲区最大容量的数据,溢出的数据会破坏堆栈中的数据,导致应用程序或整个系统出现崩溃等故障;在某些情况下,攻击者还可以在溢出数据中加上精心设计的机器代码,这些代码溢出到缓冲区以外时会被执行,就能达到破坏计算机系统的目的。

②缓冲区溢出攻击方法

1、在程序的地址空间中安排适当的代码

(1)植入法     (2)利用已经存在的代码

2、控制程序转移到攻击代码

(1)激活记录     (2)函数指针   (3)长跳转缓冲区

3、代码植入和流程控制

③防缓冲区溢出

1、编写正确的代码

2、使用非执行的缓冲区技术

3、进行程序指针完整性检查

4、安装漏洞补丁

6.5、拒绝服务

拒绝服务攻击是一种既简单又有效的进攻方式,它的目的就是拒绝为用户提供服务,破坏系统的正常运行,最终使用户的部分网络连接和网络系统失效,甚至导致系统完全瘫痪。如DOS攻击

6.6、SSL协议(安全套接层协议)

SSL主要用于Web的安全传输,提高应用程序之间的数据的安全性,该安全协议主要用来提供对用户和服务器的认证;对传输的数据进行加密和隐藏;确保数据在传输过程中不改变,即数据的完整性。

7.1、认证技术

常用的3种凭证信息是:①用户所知道的   ②用户所拥有的     ③用户本身的特征

7.2、数字水印的特点

①鲁棒性(最基本特征)   ②水印容量     ③安全性     ④自我恢复性     ⑤不可见性

7.3、生物特征识别技术

其是根据人体本身所固有的生理特征、行为特征的唯一性,利用图像处理技术和模式识别等方法来达到身份鉴别或验证目的的一门科学。

生物特征识别主要是面像识别、指纹识别、掌纹识别、虹膜识别、视网膜识别、语音识别和签名识别等。

8.1、反编译工具

IDA pro、W32Dasm

8.2、静态分析工具

8.2.1  静态分析工具是从反汇编出来的程序清单上分析程序的流程,从提示信息入手,了解软件中各模块的功能,各模块之间的关系及编程思路,进而根据自己的需要完善、修改程序的功能

8.2.2  静态反汇编工具:W32Dasm、IDA Pro、FileInfo

8.3、动态分析工具

8.3.1  动态分析工具就是通过调试程序、设置断点、控制被调试程序的执行过程来发现问题。

8.3.2  常用的动态分析工具:WinDbg、OllyDbg

8.4、加壳脱壳工具

8.4.1  软件加壳工具

现在以压缩程序为主要目的常见的加壳软件有SPark、UPX和PECompact等。

用于保护程序为主要目的的常见的加壳软件有ASProject、tElock和幻影等。

8.4.2  软件脱壳工具

脱壳软件分为两大类:专用脱壳软件和通用脱壳软件

针对AsPack加壳软件主要有:UnAspack、CASPR、AspackDie等。

脱UPX壳的软件主要有UPX和FS。

通用脱壳软件主要有ProDump、GUW32和UN-PACK等。

脱壳成功的标志是脱壳后文件能正常运行,并且功能没有减少。一般来说,脱壳后文件长度大于原文件长度

 

  • 2
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值