《网络安全技术》复习纲要

《网络安全技术》复习纲要

ID:38649381

大小:273.50 KB

页数:12页

时间:2019-06-17

《网络安全技术》复习纲要_第1页
《网络安全技术》复习纲要_第2页
《网络安全技术》复习纲要_第3页
《网络安全技术》复习纲要_第4页
《网络安全技术》复习纲要_第5页
资源描述:

《《网络安全技术》复习纲要》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、《网络安全技术》复习纲要第一章概述和密码学基础1、网络信息安全的技术的三个发展阶段。2、主动攻击和被动攻击及各自特点。3、网络安全体系结构:P2DR模型、PDRR模型及各自特点。4、密码学发展历史的三个阶段。5、对称密码体制、非对称密码体制混合密钥体制及各自特点。6、Kerchoffs准则及在密码学中的意义。7、杂凑函数的概念、作用及其安全性衡量标准:弱抗碰撞性和强抗碰撞性。8、杂凑函数的生日悖论攻击方法。9、数字签字的概念和作用。10、RSA双钥算法的创建、加解密和签字及验证过程。11、PGP中的两种数字签

2、字模式。12、实体认证的概念和作用。13、两种简单的实体认证协议:挑战-应答协议和公钥认证协议。第一章操作系统安全1、操作系统安全程度的衡量标准:TCSEC标准及其所划分的安全等级。2、Windows的六大安全元素:审计、管理、加密、权限、认证、策略。3、C2级别系统的安全组件:访控判断、对象重用、强制登录、审核、访控。4、Win2K安全子系统结构及各模块作用:P48。5、Win2K安全子系统的工作机理:P50。6、Win2K安全子系统的五大组件:SID、令牌、安全描述、访控列表及访控项。7、拒绝访问权限的优

3、先和用户权限的最小化原则。8、安全标识(SID)的构成方式和唯一性保证。9、加密文件系统(EFS)的概念及特点:P86-P87。10、Linux文件权限的构成及表述方式。11、设定缺省文件权限:UMASK值及对应权限。12、SGUID和SGID程序概念及作用。13、Linux系统中Passwd文件的构成方式及其与Win2K系统中SAM的异同。14、影子口令文件(Shadow)的概念及作用。第一章网络扫描技术1、扫描技术分类(主机扫描、端口扫描和系统指纹扫描)及对应技术。2、典型的主机扫描技术及对策:反向探测映

4、射等。3、端口扫描技术分类(开放扫描、半开放扫描和秘密扫描)及各自特点。4、典型的端口扫描技术及对策:TCP连接扫描、TCPSYN扫描、IPID头扫描、FTP跳板扫描、反转UDP扫描等。5、主动栈指纹技术和被动栈指纹技术的概念、特点及对策。6、延时扫描和分布式扫描的概念和作用。7、空会话攻击的前提条件和实现步骤。8、以太网卡的混杂和非混杂工作模式。9、共享式网络和交换式网络。10、利用ARP重定向技术在交换式网络中实现监听:P152。第一章网络防火墙技术1、防火墙的功能定位:被动防御、通信控制、不可旁路、无法

5、防御内部攻击。2、防火墙的不同分类:软件和硬件、网络和主机,以及各自特点。3、防火墙的主要软件技术及特点:包过滤、状态检测、应用代理和核检测。4、基于内核的会话检测技术的概念、原理及优势:P39-P41。5、防火墙的体系结构及特点:分组过滤、双宿主机、屏蔽主机和屏蔽子网。6、不同层次的通信审计:通信日志、应用命令日志、访问日志和内容日志。7、防火墙与入侵检测系统及病毒网关的联动过程。8、源地址和目标地址转换:转换时机、转换方式。9、复用IP地址:静态地址和动态地址转换、端口映射(PAT)。10、防火墙的两种接

6、入方式和应用场景:透明接入和路由接入。11、IPTABLES防火墙:概念、技术、构成方式及工作原理,P4框架图。12、三表:nat、filter、mangle。13、五链:INPUT、OUTPUT、FORWARD、PREROUTING、POSTROUTING。14、IPTABLES的缺省策略、操作命令、匹配条件、处理方式和附加模块。15、IPTABLES的连接追踪模块和针对FTP服务的防火墙配置。第一章入侵检测技术1、入侵检测的功能定位:主动防御、实时监控、及时响应、内外兼顾。2、入侵检测系统的安全指标:误报

7、率、漏报率、准确率。3、CIDF和Denning入侵检测模型:构成、功能、技术、特点。4、入侵检测系统的不同分类及对比:网络和主机、异常和误用、在线和离线。5、入侵检测的实现方式及对应特点:特征检测、统计、专家系统。6、入侵诱骗技术:蜜罐和蜜网、设计目标、技术特点。7、蜜罐的弱化系统和强化系统及相应特点。8、蜜罐系统的配置原则:与真实系统隔离、距网络出口最近、记录并控制信息。9、根据交互程度:低交互蜜罐、中交互蜜罐、高交互蜜罐及相应特点。10、根据设计用途:牺牲型蜜罐、外观型蜜罐、测量型蜜罐及相应特点。11、

8、入侵检测的两大基本技术:异常检测、误用检测及相应特点。12、异常检测的实现前提、检测过程和性能指标。13、误用检测的实现前提、检测过程和性能指标。第一章恶意代码防范技术1、恶意代码的分类:按是否可以独立生存或是否可以自行复制,病毒特点。2、计算机病毒的概念和特征:传染、潜伏、隐蔽、触发、破坏。3、计算机病毒的分类:按攻击对象、按寄生方式、按破坏力、按感染方式。4、计算机病毒的寄生技术:头寄生、尾寄生

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。