欢迎来到天天文库
浏览记录
ID:46249828
大小:66.54 KB
页数:12页
时间:2019-11-22
《电子商务安全与管理复习资料(页)》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、一、TCP/IP协议,及其常见端口及协议TCP/IP,即传输控制协议/网际互连协议,它把整个计算机通信网划分为应用层、运输层、网际层、网络接口层。按照这种层次划分的通信模式如图所示。TCP/IP在运输层包括两个协议TCP和UDP:用户数据报协议UDP传输控制协议TCP《EZ用层t办识如HTTP、FTFsSMTP%Telne-t運事》«应用层t办识女口HTTPvFTF、SMTPrTelnetW)运输屋TCPsUDP运揃层TCP*UDF屈际屋IPICMP、ARP32BIXipICMP、ARP网络接口层pppiArd:.繭络接口厦服务名称端口号说明FTP21文件仙碑Telne
2、t23远軽录服务HUP80网页浏览服务POP3110srrp25简单昨他服务Socks1080fWK务二、防火墙的实现方式K包过滤路由器:作为内外网连接的唯一通道,要求所有的报文都必须在此通过检查。2、双宿主机:在被保护网络和Internet之间设置一个具有双网卡的堡垒主机,IP层的通信完全被阻止,两个网络之间的通信可以通过应用层数据共享或应用层代理服务来完成3、屏蔽主机:一个分组过滤路由器连接外部网络,同时一个运行网关软件的堡垒主机安装在内部网络。通常在路由器上设立过滤规则,使这个堡垒主机成为从外部唯一可直接到达的主机。4、屏蔽子网:是最安全的防火墙系统,它在内部网络
3、和外部网络之间建立一个被隔离的子网,在很多实现中,两个分组过滤路由器放在子网的两端,内部网络和外部网络均可访问被屏蔽子网,但禁止它们穿过被屏蔽子网通信。即使堡垒主机被攻破,内部网络仍受到内部路由器的保护。三、VPN的分类(80页)1、远程访问/移动用户的VPN连接/AccessVPN2、IntranetVPN:用于构建内联网(企业内部各分支机构互联)3、ExtranetVPN:用于企业的合作者之间互联四、入侵检测的主要方法?入侵检测技术中按照分析方法/检测原理分为哪几种?各自的原理是什么?入侵检测系统(IDS):入侵检测(IntrusionDetection)的定义:通
4、过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术。入侵检测系统(IDS):进行入侵检测的软件与硬件的组合。按照分析方法/检测原理・异常检测(AnomalyDetection):首先总结正常操作应该具有的特征(用户轮廓),试图用定量的方式加以描述,当用户活动与正常行为有重大偏离时即被认为是入侵。・误用检测(MisuseDetection):收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。五、网络安全的主要威胁有哪些?黑
5、客攻击木马个人失误计算机病毒网络漏洞六、什么是木马反弹端口技术与一般的木马相反,反弹端口型木马在服务端使用主动端口,客户端使用被动端口。木马定时监测客户端的存在,发现客户端上线立即进行主动连接;为了隐蔽起见,客户端的被动端口一般为80,即使用户使用扫描软件检查自己的端口,也不会发现什么异常的数据包,这样就会以为是在正常浏览网页。七、加壳、脱壳和病毒的防杀原理1、从杀毒软件的杀毒原理可以看出,既然杀毒软件只是依靠“病毒特征”来识别病毒的,那么,如果入侵者能够把这个通缉犯(病毒)乔装打扮,改变它的“特征”,是否可以逃过警察(杀毒软件)的查杀呢?通过实际的证明,的确能够实现这
6、种目的。2、脱壳和加壳实现了这个过程。形象比喻,“壳”就像程序的“衣服”,入侵者先对程序“脱壳”,然后再给程序“加上另一种壳”就可以逃过杀毒软件的查杀。这个过程就t给“通缉犯”(病毒)先脱下衣服(脱壳),然后再穿上另一件衣服(加壳)一样。3、杀毒软件识别病毒或木马,大多数的杀毒软件就是根据“病毒特征库”来识别每个病毒的。常说的升级杀毒软件,指的就是升级杀毒软件的“病毒特征库:打个比方,杀毒软件就像是一个警察,而“病毒特征库”就像是带照片的“通缉证”,而病毒当然就是“通缉犯”了。警察(杀毒软件)检查每一个程序,然后把它们和“通缉证”上的照片(病毒特征)比较,如果吻合,就把
7、通缉犯(病毒)绳之以法。八、网页木马工作流程、如何利用工具生成网页木马网页木马实际上是一个HTML网页,与其它网页不同的是该网页是黑客精心制作的,用户一旦访问了该网页就会中木马。网页木马的基本工作流程,大致是:1.受众打开含有网页木马代码的网页,2.网页木马利用ie漏洞或者一些脚本功能下载一个可执行文件或脚本。理解了网页木马攻击的原理,我们可以制作自己的网页木马,但这需要你根据IE漏洞写出利用代码。实际上,在网上有很多高手已写出了一些漏洞的利用代码,有的还把它写成了可视化的程序。在搜索引擎输入“网页木马生成器”进行搜索,你会发现,在网上有
此文档下载收益归作者所有