网络安全技术概论知识点


本文为《网络安全技术及应用》中重点知识点的提炼,以便于记忆。

第一章 网络安全基础

知识点

1.网络安全威胁现状、成因:
缺乏相关网络安全法律法规、管理缺失和安全意识不强;政府机构与企业在网络安全方面出发点、思路、侧重点不同、国内外或不同企事业机构及行业等的网络安全标准不统一;网络安全威胁及隐患增多;网络安全技术和手段滞后;网络安全威胁新变化、黑客利益产业链惊人。
2.网络安全威胁主要表现:非法授权访问、窃听、黑客入侵、假冒合法用户、病毒破坏、干扰系统正常运行、篡改或破坏数据
3.攻击方式分类:主动攻击、被动攻击、临近攻击
4.网络安全的威胁及风险原因:网络系统安全威胁、操作系统漏洞、防火墙的局限性、网络数据库的安全风险、网络安全管理(网络安全相关法律法规和管理政策、管理漏洞和操作人员问题、实体安全运行环境安全及传输安全是网络安全的重要基础)
5.网络系统主要威胁及风险:
网络系统的风险(网络开放隐患多、网络共享风险大、系统结构复杂有漏洞、身份认证难、边界难确定、传输路径与节点隐患多、信息高度聚集易攻击、国际竞争加剧);网络服务协议的安全威胁
6.网络安全五大特征:保密性、完整性、可用性、可控性、可审查性
7.网络空间安全包括:信息安全(信息保密性完整性可用性)、网络安全(基础设施安全和可信)
8.网络洞见安全及网络空间安全的核心是信息安全
9.网络安全的主要目标:通过各种技术与管理手段,实现网络信息(数据)的保密性、完整性、可用性、可控性、可审查性(即网络信息安全的五大特征)。保密性、完整性、可用性是基本要求
10.网络安全主要特点:网络安全的整体性、动态性、开放性、相对性、共同性
11.网络安全涉及的主要内容:实体安全、系统安全、运行安全、应用安全、管理安全
12.常用网络安全技术
分类:预防保护类、检测跟踪类、响应恢复类
技术:身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪、备份恢复
13.网络安全PDRR模型:包括防护、检测、响应、恢复
14.其他模型:网络安全通用模型、网络访问安全模型、网络安全防御模型

例题

第一章重点例题

第二章 网络安全技术基础

知识点

1.网络协议是实现网络连接、交互、传输等功能的最基本规则和机制,是进行网络通信和数据交换的规则、标准、约定的集合,是一种特殊软件
2.OSI:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层
3.TCO/IP:网络接口层、网络层、传输层、应用层
4.IPV6优势及特点:扩展地址空间和性能、提高网络整体性能、加强网络认证机制、提供更好的服务质量、实现更好的组播功能、支持即插即用和移动性、提供必选的资源预留协议
5.VPN技术特点:安全性高、费用低应用广、灵活性强、服务质量好
6.VPN实现技术:隧道技术(VPN核心技术,是一种隐式传输数据的方法)、加密技术、密钥管理技术、身份认证技术
7.网络协议安全风险:网络协议或软件自身的设计缺陷和实现中存在的一些安全漏洞,很容易被攻击者利用以入侵网络系统并实施攻击和破坏;网络协议本身没有认证机制且无法验证通信双方的真实性;网络协议缺乏保密机制,不能对网上的数据的保密性进行保护
8.IPV6的优势及特点:扩展地址空间及功能、提高网络整体性能、加强网络安全机制、提供更好的服务质量、实现更好的组播功能、支持即插即用和移动性、提供必选的资源预留协议功能

第三章 网络安全体系管理

知识点

1.OSI网络安全体系结构:网络安全机制、网络安全服务(鉴别服务、访问控制服务、数据保密性服务、数据完整性服务、可审查性服务)
2.TCP/IP网络安全管理体系结构:X轴方向是安全服务与机制(认证、访问控制、数据完整性、抗抵赖性、可用及可控性、审计),Y轴方向是分层安全管理,Z轴方向是系统安全管理
3.网络安全攻防体系结构包括攻击技术和防御技术
4.网络安全保障关键要素:网络安全策略(核心)、网络安全管理(关键)、网络安全运作、网络安全技术(保障)
5.P2DR模型:安全策略、防护、检测、响应
6.网络安全保障体系总体架构:网络安全策略、网络安全政策标准、网络安全运作、网络安全管理、网络安全技术
7.TCSEC美国橙皮书是重要网络安全标准
8.国内网络安全评估准则:系统安全保护等级划分准则:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级
9.网络安全通用测评类型:系统级漏洞测评、网络级风险测评、机构风险测评、实际入侵测试、审计
10.网络安全测评方法:测评标准、网络安全策略测评、网络实体安全测评、网络体系安全性测评、安全服务测评、病毒防护安全性测评、审计的安全性测评、备份的安全性测评、紧急事件响应测评、网络安全组织和管理测评

例题

请添加图片描述

第四章 黑客攻防与检测防御

知识点

1.黑客主要攻击途径:攻击漏洞(即系统缺陷,是在软件、硬件、协议的具体实现或系统安全战略上存在的缺陷);
入侵通道:通过网络端口(网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O缓冲区、通信传输与服务的接口);管理漏洞
2.端口分类方式:端口号、协议类型(TCP/IP和UDP)
3.黑客攻击手段的种类:网络监听、拒绝服务攻击、欺骗攻击、缓冲区溢出、病毒及密码攻击、应用层攻击
4.黑客攻击过程:隐藏IP、踩点扫描、获得控制权、种植后门、隐身退出
5.常用攻防技术:端口扫描、网络监听、密码破解、特洛伊木马(配置木马、传播木马、运行木马、泄露信息、建立连接、远程控制)、缓冲区溢出、拒绝服务的攻防
6.入侵检测系统是指对入侵行为自动进行检测、监控和分析过程的软件与硬件的组合系统,是一种自动监测信息系统内外入侵事件的安全设备。功能:对网络流量的跟踪与分析功能、对已知攻击特征的识别功能、对异常行为的分析统计与响应功能、特征库在线升级功能、数据文件的完整性检验功能、自定义特征的响应功能、系统漏洞的预报警功能
7.入侵检测系统是能够关键是网络或网络设备的网络资料传输行为,及时的中断调整或隔离一些不正常或影响网络资料传输行为的系统。
8.入侵检测技术(IDS)通过网络或系统资源寻找违反安全策略的行为或攻击机想并发出警报。入侵防御系统(IPS)倾向于主动提供保护设计宗旨是预先对入侵活动和攻击性网络流量进行拦截避免其遭受损失,而不是简单的在恶意流量传送时或者传送后才发出警报。

例题

1.端口扫描是黑客发现并获得主机信息的一种绝佳途径
2.嗅探程序利用以太网特点把网卡设置成混杂模式以接收信息
3.攻击五部曲:隐藏IP、踩点扫描、获得控制权、种植后门、隐身退出
4.端口扫描的防范也成为系统加固,主要有防止IP地址扫描、关闭闲置及有潜在危险的端口

第五章、第六章

这两章为难点,考试不会按书上考
密码学相关知识点总结:
查看https://download.csdn.net/download/weixin_46903770/84989264或点击这里购买详细的密码学相关知识点总结,作者仅为了买口水喝定价1.9(里面还有平台抽成),购买之后可以凭借订单截图找作者两次免费答疑

第七章 计算机及手机病毒防范

1.计算机病毒是编制或在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序源码
2.手机病毒是一种具有传染性、破坏性等特征的手机程序
3.病毒发展阶段:原始病毒阶段、混合型病毒阶段、多态性病毒阶段、网络病毒阶段、主动攻击性病毒阶段
4.特点:非授权可执行性、传染性、隐蔽性、潜伏性、触发及控制性、影响破坏性、多态及不可预见性
5.主要危害:病毒破坏数据信息、占用磁盘空间和破坏信息、抢占系统资源、影响计算机运行速度、

  • 12
    点赞
  • 160
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

RonaldDong存档旧号,不再更新

非常感谢您对我的支持

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值