目录
网络安全的基本要素
- 保密性
- 完整性
- 可用性
- 可控性
- 不可否认性
网络系统脆弱的原因
- 开放性的网络环境
- 协议本身的脆弱性
- 操作系统的缺陷
- 应用软件的漏洞
- 人为因素
黑客入侵攻击的一般过程
- 确定攻击的目标
- 收集被攻击对象的有关信息
- 利用适当的工具进行扫描
- 建立模拟环境,进行模拟攻击
- 实施攻击
- 清除痕迹,创建后门
木马的工作原理
1,木马与远程软件的区别
远程控制是更广泛的概念,木马可以说是远程控制的一种,但远程控制不仅仅包括木马,也包括正当用途的远程管理和维护。
2,木马与病毒的区别
严格意义上说,单独的木马不是计算机病毒,因为它不具有传染性,但是它的其他特征,如破坏性、潜伏性、隐藏的方法等和病毒完全一样。
计算机病毒的定义
一般来说,凡是能够引起计算机故障,破坏计算机数据的程序或指令集合统称为计算机病毒。依据此定义,逻辑炸弹,蠕虫等均可称为计算机病毒。
计算机病毒的特征
- 传染性
- 破坏性
- 潜伏性及可触发性
- 非授权性
- 隐蔽性
- 不可预见性
目前,PC端绝大部分病毒是通过网络来传播的,主要有以下五类
- 网络下载传播
- 网页浏览传播
- 即时通信软件传播
- 通过邮件传播
- 通过局域网传播
如何防范勒索病毒
- 建立良好的数据备份
- 减少计算机的攻击面
- 加强计算机的防御
- 提高安全意识
计算机病毒程序的一般构成
- 引导模块
- 感染模块
- 破坏表现模块
- 感染标志
密码学几部分组成
密码学是一门研究密码技术的科学,主要包括两方面的内容,分别是密码编码学和密码分析学
其他常用的对称加密算法
- 三重DES算法
- IDEA
- AES算法
- RC6算法
数字签名的基本概念
通过数字签名,接受者可以验证发送者的身份,并验证签名后的报文是否被修改过。
防火墙的功能
- 访问控制
- 应用识别
- VPN功能
- NAT功能
防火墙的分类
- 按接口性能分类:百兆防火墙、吉比特防火墙、万兆防火墙
- 按形式分类:软件防火墙和硬件防火墙
- 按被保护对象分类:单机防火墙和网络防火墙
- 按技术分类:简单过滤防火墙、代理防火墙、 状态检测防火墙、复合型防火墙、UTM防火墙、NGFW
- 按CPU架构分类:通用CPU、网络处理器、专用集成电路和多核架构的防火墙
防火墙根据CPU架构进行分类
- lntel x86(通用CPU)架构的防火墙
- ASIC架构的防火墙
- NP架构的防火墙
- 多核架构的防火墙
防火墙有哪些缺陷
- 不能防范恶意的知情者
- 不能防范病毒
- 防火墙无法解决内部网络的攻击和安全问题
Windows NT的安全要素
- 审计
- 管理
- 加密
- 访问控制
- 用户认证
- 公共安全策略
各种服务的端口
- Mysql:3306
- Oracle:1521
- Server:1433
- PostgreSQL:5432
- FTP:21
- Tomcat:8080