欢迎来到天天文库
浏览记录
ID:6610543
大小:26.00 KB
页数:4页
时间:2018-01-20
《计算机网络安全知识重点》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、计算机网络安全知识重点第一章:信息安全的目标:保护信息的①机密性②完整性③可用性④抗否认性,也有观点是①机密性②完整性③可用性,即为CIA。信息保障的核心思想是对系统或者数据的4方面的要求:保护,检测,反应和恢复,即为PDRR,称为PDRR保障体系。计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。攻击技术:网络监听,网络扫描,网络入侵,网络后门,网络隐身防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。计算机网络安全的层次:①物理安全②逻辑安全③
2、操作系统安全④联网安全可信任计算机标准评价准则(TrustedComputerStandardsEvaluationCriteria,TCSEC),即网络安全橙皮书,一些计算机安全级别被用来评价一个计算机系统的安全性。橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类。第二章:常见指令:ping是用来侦测网络上的远端主机是否存在,并判断网络状况是否正常的网络侦测工具,校验与远程计算机或本地计算机的连接。只有在安装TCP/IP协议之后才能使用该命令。ipconfig,查看当前电脑的ip配置,显示所有TCP/IP网络配置信息、刷新动态主机配置协议(DHCP)和域名系统(DNS)
3、设置,使用不带参数的ipconfig可以显示所有适配器的IP地址、子网掩码和默认网关。在DOS命令行下输入ipconfig指令;tracert,用来追踪路由,用户确定IP数据访问目标所采取的路径。Tracert指令用IP生存时间字段和ICMP错误信息来确定一个主机到网络上其他主机的路由;netstat,用来查看当前电脑的活动会话;net,在网络安全领域通常用来查看计算机上的用户列表、添加和删除用户、和对方计算机建立连接、启动或者停止某网络服务等。at,使用at命令建立一个计划任务,并设置在某一刻执行,但是必须首先与对方建立信任连接。第四章:黑客攻击五部曲:隐藏IP,踩点扫描,获得系统或
4、管理员权限,种植后门,在网络中隐身。网络扫描一般分为两种策略:一种是主动式策略;另外一种是被动式策略。扫描方式可以分成两大类:慢速扫描和乱序扫描。网络监听sniffer原理:在局域网中与其他计算机进行数据交换时,数据包发往所有连在一起的主机,也就是广播,在报头中包含目的机正确地址。因此只有与数据包中目的地址一致的那台主机才会接受数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目的地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。一台计算机可以监听同一网段内所有的数据包,不能监听不同网段的计算机传输的信息。第五章:拒绝服
5、务攻击:凡是造成目标系统拒绝提供服务的攻击都称为拒绝服务攻击(Dos攻击),其目的是使目标计算机或网络无法提供正常的服务。最常见的Dos攻击是计算机网络带宽攻击和连通性攻击。第六章:网络后门是保持对目标主机长久控制的关键策略,可以通过建立服务端口和克隆管理员帐号来实现。后门的好坏取决于被管理员发现的概率。默认,终端服务端口号是3389连接到终端服务器的3种方法:(1)利用windows2000自带的终端服务工具mstsc.exe,设置要连接主机的IP地址和连接桌面的分辨率(2)利用windowsXP自带的终端服务工具mstsc.exe,输入对方主机的IP地址(3)使用web方式连接,将
6、文件配置到本地IIS的默认web站点的根目录,浏览器中输入“http://localhost”;打开程序,输入对方主机IP地址和分辨率。木马:木马是一种可以驻留在对方服务器系统中的一种程序。木马程序一般由两部分组成:服务器端程序和客户端程序。木马的功能是通过客户端可以操纵服务器,进而操纵对方的主机。木马和后门区别:本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序功能比较单一,只是提供客户端能够登陆对方的主机。常见的木马:NetBus远程控制,“冰河”木马,PCAnyWhere远程控制等。清楚IIS日志:使用工具CleanIISLog
7、.exe,将该文件复制到日志文件所在目录下,执行“CleanIISLog.exeex031108.log(日至文件名,数字是年月日)172.18.25.110(自己IP)”。主机日志:应用程序日志,安全日志,系统日志。清楚主机日志:工具Clearel.exe,将该文件上载到对方主机,命令ClearelSystem,ClearelSecurity,ClearelApplication,ClearelAll分别删除系统,安全,应用程序和全部。第七章
此文档下载收益归作者所有