网络安全技术期末复习——理论部分

复习、考核

网络安全基本理论知识点、实际设备
网络安全实验
出勤、作业、讨论、课堂练习 11次课的作业完成情况 偏实践和操作:60%
综合系统复习
理论考核:时间占三分之一(150分钟:理论就是50 操作100分钟 120分钟:理论40 操作80) 做综合实验:所有的实验串起来(独立、综合)
理论:分类:物理安全 攻击技术 防御安全 应用安全 普遍分类认知
选择、判断、填空、简答题、问答题 基本理论的含义、分类

1 信息安全的基本概念:

(1)信息安全的含义
 信息安全是包括信息安全行为主体、保护对象、防护手段、任务目的等方面内容的综合性概念。
  我国信息安全的概念可表述为:信息安全是指在政府主导和社会参与下,综合运用技术、法律、管理、教育等手段,在信息空间积极应对敌对势力攻击、网络犯罪和意外事故等多种威胁,有效保护信息基础设施、信息系统、信息应用服务和信息内容的安全,为经济发展、社会稳定、国家安全和公众权益提供安全保障的活动。
(2)信息安全重要性的认识
第一个层面的认识:信息内容安全、信息系统安全、信息网络安全、信息基础设施安全等;
第二个层面的认识:作为网络攻击武器;
第三个层面的认识:网络疆域也是国家疆域不可分割的一部分。
(3)信息安全的目标:三个维度 引起网络安全的因素有哪些
信息安全旨在确保信息的机密性、完整性和可用性,即:CIA(Confidentiality,Integrity,Availability)
信息安全威胁是指某些因素(人、物、事件、方法等)对信息系统的安全使用可能构成的危害。信息安全威胁可能来自方方面面,如右图所示。
在这里插入图片描述

信息安全威胁:暴露、欺骗、打扰、占用
网络不安全的因素:系统漏洞、协议的开放性、人为因素(人为的偶然失误、计算机犯罪、黑客攻击)
(4)网络的体系架构:OSI、TCP/IP 每个层次的标准和协议、应用 安全方面相关的协议应用于哪个层次(不同层次中有哪些不同的网络安全协议)
①OSI
在这里插入图片描述

应用层+表示层+会话层:数据data、传输层:数据段、网络层:数据包、数据链路层:数据帧、物理层:比特流
在这里插入图片描述
从标准中看,OSI的“底层网络安全协议”在第1-4层中实现,主要包括网络层安全协议(NLSP,Network Layer Security Protocol)和传输层安全协议(TLSP,Transportation Layer Security Protocol);OSI的“安全组件”服务在第5-7层中实现,它们主要包括安全通信组件和系统安全组件,前者负责与安全相关的信息在系统之间的传输,后者负责与安全相关的处理,如加密、解密、数字签名、认证等。

综合地看,OSI安全体系结构中的安全服务能够为网络系统提供以下4类不同层次的安全性:应用级安全(用户)、端系统级安全(终端设备 应用、系统所承载的服务即服务器)、网络级安全、链路级安全(物理)
②TCP/IP
在这里插入图片描述

协议名称	具有什么协议
应用层	Ping、Telnet、OSPF、DNS
传输层	TCP、UDP
网络层	ICMP、IP
数据链路层	ARP、Data Link、RARP

为协议的不同层次设计了不同的安全通信协议,为网络的各个层次提供了安全保障。目前,TCP/IP安全体系结构已经制定了一系列的安全通信协议,为各个层次提供了一定程度上的安全保障。这样,由各层安全通信协议构成的TCP/IP协议族的安全架构业已形成,如左图所示。

在这里插入图片描述

在这里插入图片描述

2 物理安全:

(1)机房安全(查看作业)
(2)网络硬件设备安全防护原理:通信技术标准 自身设备安全+应用安全(数据备份:软硬件)
数据备份类型:
完全备份:完全备份即对系统中全部需要备份的数据与文件做备份,在备份系统中存放的数据是最新的
增量备份:指仅对上一次备份以后更新的数据做备份。
差分备份:是备份上一次全备份以来更新的所有数据。
物理安全:环境安全、设备安全和媒体安全 机房设计的依据是机房的安全等级制度

3 网络攻击技术:(看PPT复习)

(1)网络攻击的目标:系统、数据,所对应的安全性也涉及系统安全和数据安全两个方面。
(2)特点:系统型攻击的特点:攻击发生在网络层,破坏系统的可用性,使系统不能正常工作。可能留下明显的攻击痕迹,用户会发现系统不能工作。
数据型攻击的特点:发生在网络的应用层,面向信息,主要目的是篡改和偷取信息,不会留下明显的痕迹。
(3)常见的网络攻击的手法、分类
①网络攻击的手段:主动攻击:这种攻击以各种方式获取攻击目标的相关信息,找出系统漏洞,侵入系统后,将会有选择地破坏信息的有效性和完整性。例如:邮件炸弹。
被动攻击:这种攻击是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息,其中包括窃听和通信流量分析。例如:扫描器。
②分类:
阻塞类攻击:阻塞类攻击企图通过强制占有信道资源、网络连接资源、存储空间资源,使服务器崩溃或资源耗尽无法对外继续提供服务。拒绝服务攻击(DoS,Denial of Service)是典型的阻塞类攻击。
探测类攻击:信息探测型攻击主要是收集目标系统的各种与网络安全有关的信息,为下一步入侵提供帮助。主要包括:扫描技术、体系结构刺探、系统信息服务收集等。
控制型攻击:是一类试图获得对目标机器控制权的攻击。最常见的三种:口令攻击、特洛伊木马、缓冲区溢出攻击。
欺骗类攻击:欺骗类攻击包括IP欺骗和假消息攻击,前一种通过冒充合法网络主机骗取敏感信息,后一种攻击主要是通过配制或设置一些假信息来实施欺骗攻击。主要包括:ARP缓存虚构、DNS高速缓存污染、伪造电子邮件等。
漏洞类攻击:①漏洞(Hole):系统硬件或者软件存在某种形式的安全方面的脆弱性,这种脆弱性存在的直接后果是允许非法用户未经授权获得访问权或提高其访问权限。针对扫描器发现的网络系统的各种漏洞实施的相应攻击.
②破坏类攻击破坏类攻击指对目标机器的各种数据与软件实施破坏的一类攻击,包括计算机病毒、逻辑炸弹等攻击手段。
网络攻击的行为模型:集信息、获取权限、消除痕迹和深入攻击
在这里插入图片描述

(4) 网络攻击的手段:社会工程学方式、口令攻击、漏洞攻击、欺骗攻击、拒绝服务攻击(Ddos攻击 分布式D)
当前网络攻击采用的主要手段是利用目前网络系统以及各种网络软件的漏洞,比如基于TCP/IP协议本身的不完善、操作系统的种种缺陷等;防火墙设置不当;电子欺诈;拒绝服务(包括DDoS);网络病毒;使用黑客工具软件;利用用户自己安全意识薄弱,比如口令设置不当;或直接将口令文件放在系统等等。
网络入侵:口令攻击
在这里插入图片描述
漏洞攻击
在这里插入图片描述
欺骗攻击:
在这里插入图片描述
拒绝服务攻击:
在这里插入图片描述

4 入侵检测

(1)入侵检测的含义:入侵检测系统(Intrusion Detection System,简称IDS)是进行入侵检测的软件与硬件的组合。该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。入侵检测系统需要更多的智能,它必须可以将得到的数据进行分析,并得出有用的结果
入侵检测系统的主要功能:实时检测、安全审计、主动响应、评估系统。
(2) 入侵检测技术分类:入侵检测按技术可以分为特征检测(Signature-based detection 特征检测是收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵)和异常检测(Anomaly detection 异常检测是总结正常操作应该具有的特征,建立主体正常活动的“活动简档”,当用户活动状况与“活动简档”相比,有重大偏离时即被认为该活动可能是“入侵”行为)。按监测对象可以分为基于主机入侵检测 ( HIDS )和基于网络入侵检测 ( NIDS )。
(3)
(4) 入侵检测系统有哪些 如何判断入侵检测系统的性能 市面上有哪些比较主流的入侵检测系统
网络入侵检测系统的性能指标主要包括3类:即准确性指标、效率指标和系统指标。
主要的入侵检测系统有Snort、金诺网安、安氏的领信IDS、启明星辰的天阗系列、联想的联想网御IDS、东软、绿盟科技的冰之眼系列、中科网威的天眼IDS、思科的Cisco IDS、CA的eTrust IDS

5 网络防御技术

(1)网络安全协议:①IPsec协议、VPN、防火墙等的主要作用、扮演什么角色
IPsec协议
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
VPN:虚拟专用网(Virtual Private Network,VPN)指的是在公用网络上建立的专用网络。其具有稍微高于公共网络的使用价格,基本接近于专用网络的应用性能,具有极佳的性价比。
专线类的网络主要有:物理专线专用网、虚电路虚拟专用网、MPLS虚拟专用网。
协议类的VPN网络主要有:数据链路层的PPTP、L2TP协议;网络层的IPSec、GRE协议;传输层的SSL/TLS协议。简单而言,这就是“隧道”模式:通过一种特定协议的网络,传输其他协议的数据包。
从网络的应用方式、应用范围角度来分类:远程接入VPN,内联网VPN、外联网VPN
VPN的关键技术主要有:隧道技术、加密技术、密钥管理技术、身份认证技术、管理技术。
防火墙:防火墙则是指设置于网络之间,通过控制网络流量、阻隔危险网络通信以达到保护网络目的,由硬件设备和软件组成的防御系统。 
分类:包过滤防火墙,状态检测包过滤防火墙,应用服务代理防火墙。
在这里插入图片描述
(2) 在实际应用中的重要作用:VPN、防火墙
VPN具有“专用网的性能,公共网的价格”。防火墙保护网络的手段就是控制网络流量。

6无线网络的安全和防御:

(1)无线网路的协议:IEEE 802.11 防御:主要的无线网络接入设备、协议(802.11(无线局域网领域内的第一个国际上被认可的协议)、802.11as)
无线局域网里,常见的设备有:无线网卡、无线网桥、无线天线、AP接入点等。
(2)无线防御的特点:有线网络存在的问题无线网络都存在 加密方法:WAP 认证方式
在这里插入图片描述
在这里插入图片描述
WEP为等效加密,即加密和解密的密钥相同
在这里插入图片描述
认证技术
在这里插入图片描述

7应用层:

(1)web网页的安全技术:安全目标、安全技术的分类、有哪些重要的安全技术分类
在这里插入图片描述
Web安全技术主要包括Web服务器安全技术、Web应用服务安全技术和Web浏览器安全技术三类。
(2)电子邮件:安全目标、安全技术的分类
在这里插入图片描述
在这里插入图片描述
(3)身份认证:实验 密钥 电子商务

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值