网络安全维护与管理复习资料

网络安全维护与管理复习资料

ID:35446897

大小:94.62 KB

页数:5页

时间:2019-03-24

网络安全维护与管理复习资料_第1页
网络安全维护与管理复习资料_第2页
网络安全维护与管理复习资料_第3页
网络安全维护与管理复习资料_第4页
网络安全维护与管理复习资料_第5页
资源描述:

《网络安全维护与管理复习资料》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、复习资料第一章网络安全概述•网络的安全隐患主要体现在下列四个方面:1.病毒、木马和恶意软件的入侵、2.黑客的攻击、3.网上传输数据的不安全性、4.非授权的访问•网络安全设计原则:1.综合性和整体性原则、2.需求、风险、代价平衡的原则、3.—致性原则、4.等级性原则、5.易操作性原则、6.分步实施原则、7.技术与管理相结合的原贝I」第二章病毒、蠕虫和木马的清除与预防•计算机病毒的主要特点:1•未经授权执行、2.隐蔽性、3.传染性、4.潜伏性、5.破坏性、6.不可预见性•病毒的生命周期可以分为如下四个阶段:(1)休眠阶段、(2)传播

2、阶段、(3)触发阶段、(4)执行阶段•按照病毒存在的载体分类:(1)文件型病毒、(2)引导区病毒、(3)网络蠕虫病毒、(4)混合类病毒•按照病毒传染的方法可分为四类:入侵型病毒、嵌入式病毒、外壳类病毒和病毒生产机•计算机病毒的发展趋势:(1)病毒与黑客技术结合、(2)蠕虫病毒更加泛滥、(3)病毒破坏性更大、(4)制作病毒的方法更简单、(5)病毒传播速度更快、(6)病毒的基础与查杀更困难•蠕虫病毒是一种常见的计算机病毒,它传播的机理是利用网络进行复制和传播,传染的途径是通过网络、电子邮件以及U盘、移动硬盘的移动存储设备。•蠕虫病毒

3、由两部分组成:一个主程序和一个引导程序。•木马的组成:1、硬件部分:包括服务器端(目标计算机)、控制端(攻击者的计算机)和连接服务器端与控制端的网络。2、软件部分:包括服务器端程序(隐藏安装于目标计算机中)、控制端程序(攻击者用來连接和控制服务器端行为的客户端程序)和木马配置程序(设置木马端口号、触发条件、隐藏方式等)三部分。3、网络连接:木马攻击的网络可以是局域网,也可以是InternetZ类的广域网。•木马的攻击原理:1、配置木马、2、传播木马、3、运行木马、4、盗取信息、5、建立连接、6、远程运行第三章黑客攻击及其防御•黑

4、客是非法的入侵者,--般技术高超,熟悉系统漏洞,具有操作系统和保持方面的高级知识。黑客攻击的实质是利用被攻击计算机的系统漏洞,通过网络命令和专用软件进入对方系统实施攻击。•黑客攻击的类型主要有以下几种:1)利用监听嗅探技术获取对方网络上传输的有用信息。2)利用拒绝服务攻击,是目标网络暂时或永久性瘫痪。3)利用网络协议上存在的漏洞技术网络攻击。4)利用系统漏洞(如缓冲区溢出或格式化字符串),以获得目的主机的控制权。5)利用网络数据库存在的安全漏洞,获取或破坏对方的主要数据。6)利用计算机病毒传播的特性(传播快、破坏范围广等),开发

5、合适的病毒破坏对方网络。•黑客攻击的主要手段有:网络监听、拒绝服务攻击、源IP地址欺骗、源路由欺骗、缓冲区溢出、密码攻击、应用层攻击。•黑客攻击的基本步骤:1)收集初始信息、2)查找网络地址范围、3)查找活动机器、4)查找开发端口和人口点、5)查看操作系统类型、6)弄清每个端口运行的服务第四章防火墙•防火墙指隔离在内部网络和外部网络之间,控制介于网络不同区域的通信的一台或一套防御系统。•防火墙的主要功能:1、强化安全策略,保障网络的安全;2、控制存取;3、控制对特殊站点的访问;4、安全策略的检查和集中化的过滤;5、对网络访问进行

6、记录和统计;6、隐藏用户站点或网络拓扑并防止内部信息的外泄;•按防火墙的软、硬件形式划分:1、硬件防火墙;2、软件防火墙。•按防火墙性能划分:1、个人防火墙;2、路由器防火墙;3、低端硬件防火墙;4、高端硬件防火墙;5、高端服务器防火墙•主要防火墙技术:1、包过滤技术:防火墙的包过滤功能是在网络中的网络层和传输层屮,根据过滤逻辑条件检查分组包的源/宿地址、端口号及协议类型等确定是否允许分组包通过,通过检查的数据包被转发到相应的目的出口端,其余的数据包被从数据流中丢弃。2、应用代理技术:应用代理防火墙也叫应用网关,工作在应用层,是

7、内部网络与外部网络的隔离点,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信的作用,将被保护的网络内部结构屏蔽起來,增强网络安全性能,同时可以用于实施数据流监控、过滤和报告等功能。3、状态检测技术:状态检测技术采用一个在网关上执行网络安全策略的软件引擎,称之为检测模块,检查模块在不影响网络正常工作的前提下,采用抽取相关数据的方法对网络通信的各层实施检测,抽取部分数据,即状态信息并动态地保存起来。•防火墙的体系结构:1、双宿主堡垒主机体系结构:该双宿主堡垒主机位于互联网和内网Z间,至少有两个网络接口,内网和外网都可以

8、与之通信,而内网与外网之间不能之间通信,它允许用户登录到双宿主堡垒主机,进而服务外网。这种网络通信的安全性不是很高,用户服务外网的速度也较慢。2、被屏蔽主机体系结构:被屏蔽主机体系结构防火墙使用一个路由器把内网与外网隔离开,堡垒主机体是外网唯一能连接到内网的主机

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。