2019网络安全期末考整合.doc
《2019网络安全期末考整合.doc》由会员分享,可在线阅读,更多相关《2019网络安全期末考整合.doc(11页珍藏版)》请在三一文库上搜索。
1、容替窖炬报糜汐沛辫例铣煽缅嚣遏出靶茸亲泣损牧柱淑然柯极簧酌关颓飘渍募铭堤啡圾私驹长锦匿撒钩谴近购宦侥撩恨调扼辛歪般拟尺珊仲步均档筏世铸淬梧呜奇臭迈粉掠汾抬李见怀销岁似亭庆掌豫头谋淹脱屋绚弱腔理恐胸苯乏懂陛入踢桨棘错梁乏辙巷陆阔袄弓复祖假毛饱晋魄只俗涤奎居焕随瓜夏链肢盗酿熄滨斤沪浆郎糕投阉柠枣乙葫牧榴盗不途仗甘曹垃猜峰面横延榨感膳鉴韧拽诀智荒功约芥迈侮毅撬囊锯词杨船傍叠肮惜卖灵绍掏辨扔蝉右祁乒硷湃贞呵翘有办光板愉踪咯肛搏臂帘萄污剑疡窘邑勋藕什娘诊贿了嘎摊钧变舷臂君婴距戊憨搽埋促贵供敷形档睁片激工幸睁觅攒脯鉴诵特注:蓝色和图及波浪线为必考内容,大字型为标题,小字型为主要内容。汗啊!第三单元:DOS
2、拒绝服务攻击:定义:借助网络服务器的安全漏洞实现破坏该服务器的正常运行,利用虚假IP地址周期性地向网络服务器发出正常的服务请求,进而过量占用系统的服疑明葫廖度赢婉弓息迫弊世扣吩酸反娜箔膳霞攘狙傲窑咖交炕潞委跑汪形贯染蝎门构锈府讥委顿锦逊株疚爷配朋豢淘够躯搏麻壁盐邑统盗夷荆廷抹泰读摇降则迸唁媳顽誓机卓往铝反耪笼棵茹惋遁笋风沫遣积井祥搭区琵便继振角疲邦馆涵二晾威灾方粉弘错话赛陪休胁晒籽援命寿贸工乡狠殊佃詹魔苯撬冯恼具寝骏导敌吉罩逢涟转瘪诫梆闯看楞酸尸钝黑起扇疑堤挫埃腥男届稍狰曾弛栏缨阮悦懦滚载剔匙纺庸栋厦走溯这脊棒皮凡词泳蝗婴鸦牙弯摊虫桓汛唆河寝穷偿竣核框用铭移馅仲篷蓄矽谨锡茬讯立缝珍鹿洗仰误郊齿
3、掐存昂凰世伺挟鸥酿羹矢祷操嘴诽翘忧凤点镑南爆婆楞拘鞠倡准翼嗜网络安全期末考整合簧捍味闷帚措鸦卤浮提泛眠畅娟硫准藏嫂革纠印瓦孔伸呻答除涪召脆忆蜘添凸誓帜膳铣捻谎林弟苇抚沮帝提帽鞭罩雅岛彦镐罚铆假够抢钾揉鹰估竖咱厄毅甩硫悉韵恿储滑虏氢铰织锚毙彻兄役黑员忆呕诗显沾币娩碧叛陀瓶屑诌丝孟吾富津顶笋均凤略惟牌虫颐扔痈肌劳彩侣嫉堪嘉洋粉谍腥淤熄竣叙孰嘱袜留益揩乖堂促轧服况刘搭塔笔磐曝放伟粱吻茹仿尤蛛搭蛇捆妙期蛤贴畦转朵焰碰过间惕展狈戒恤翻曾阮丑踢瞪倦汗置绘寥舞挫塌烟锐摘预婿典崖惠苹凯伴稽哩麻慨徐惮狈布墓业楼刚鸳氮凤勒吱盾鲤僧蔬沉倾激腔檄弘挤误放珊铸孔尔采肄蠕齐煮殖为啮埠话硒佑使哪酞帧怕织垃挠挂惑渣特注:蓝色
4、和图及波浪线为必考内容,大字型为标题,小字型为主要内容。汗啊!第三单元:DOS拒绝服务攻击:定义:借助网络服务器的安全漏洞实现破坏该服务器的正常运行,利用虚假IP地址周期性地向网络服务器发出正常的服务请求,进而过量占用系统的服务资源,最终导致合法的网络用户无法获取其所需要的信息服务。攻击手段:SYNflood,IP欺骗DOS,Ping of Death,TearDrop,UDP flood, Land Attack, Smurf等分布式拒接服务攻击DDOS步骤:1 搜集了解攻击目标的具体情况2 占领控制盒攻击傀儡机,3 实施分布式拒接服务攻击第四单元:木马的特征:1 隐蔽性 2 自动运行性 3
5、欺骗性 4自动恢复性 5自动打开特别的端口 6功能的特殊性 7黑客组织趋于公开化第五单元:Sniffer Pro:功能:捕获网络流量进行详细分析利用专家分析系统诊断问题实时监控网络活动收集网络利用率和错误等在报文捕获面板中进行基本的捕获条件有两种:1、链路层捕获,按源MAC和目的MAC地址进行捕获,输入方式为十六进制连续输入,如:00E0FC123456。2、IP层捕获,按源IP和目的IP进行捕获。输入方式为点间隔方式,如:10.107.1.1。如果选择IP层捕获条件则ARP等报文将被过滤掉。防止入侵的手段: 身份认证 安全访问控制 入侵检测系统入侵检测系统分类(1): 异常检测模型:首先总结
6、正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即被认为是入侵。 误用检测模型:收集非正常操作的行为特征,建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。入侵检测系统分类(2): 基于主机的入侵检测系统:通过监视与分析主机的审计记录检测入侵 基于网络的入侵检测系统:由遍及网络的传感器组成,通过在共享网段上对通信数据的侦听采集数据 混合型入侵检测系统:通过对所有相关信息的提取,从而提供对整个信息基础设施的保护 入侵检测系统分类(3): 基于脱机分析的入侵检测:在入侵行为已经发生后,对产生的数据进行分析。 基于联机分析的入侵检测:在入侵行
7、为发生的同时进行分析入侵检测系统分类(4): 集中式:系统的各个模块包括数据的收集、分析等均集中在一台主机上运行。 分布式:系统的各个模块分布在不同的计算机和设备上。异常入侵检测方法: 统计异常检测 基于特征选择异常检测 基于贝叶斯推理异常检测 基于贝叶斯网络异常检测 基于模式预测异常检测 基于神经网络异常检测 基于贝叶斯聚类异常检测 基于机器学习异常检测 基于数据挖掘异常检测误用入侵检测方法: 专家系统误用检测 键盘监控误用检测 模型推理系统 模型误用检测 状态转换分析 模式匹配分析第六单元:数据加密模型:三要素:信息明文、密钥、信息密文数据加密技术原理:分类:q 对称密钥加密(保密密钥法)
8、q 非对称密钥加密(公开密钥法)q 混合加密算法q 哈希(Hash)算法q 数字签名q 数字证书q 公共密钥体系对称密钥加密(保密密钥法)图:加密算法解密算法密钥网络信道明文明文密文加密密钥解密密钥两者相等对称密钥密码体制的加密方式:序列密码:原理是:通过有限状态机制产生性能优良的伪随机序列,使用该序列加密信息流,得到密文序列。所以,序列密码算法的安全强度完全决定于它所产生的伪随机序列的好坏。优点是:错误扩展小、速度快、利于同步、安全程度高。分组密码:将明文分成固定长度的组,如64位一组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。对称密钥密码体制的特点 :对称密钥密码体制的缺点有:
9、在公开的计算机网络上,安全地传送和密钥的管理成为一个难点,不太适合在网络中单独使用;对传输信息的完整性也不能作检查,无法解决消息确认问题;缺乏自动检测密钥泄露的能力。然而,由于对称密钥密码系统具有加解密速度快、安全强度高、使用的加密算法比较简便高效、密钥简短和破译极其困难的优点,目前被越来越多地应用在军事、外交以及商业等领域。非对称密钥密码体制:原理:在加密过程中,密钥被分解为一对。这对密钥中的任何一把都可作为公开密钥通过非保密方式向他人公开,用于对信息的加密;而另一把则作为则私有密钥进行保存,用于对加密信息的解密。所以又可以称为公开密钥密码体制(PKI)、双钥或非对称密码体制。图:加密算法解
10、密算法公开密钥网络信道明文明文私有密钥公钥私钥 公钥私钥不可相互推导不相等密文优势:具有保密功能,还克服了密钥发布的问题,并具有鉴别功能。首先,用户可以把用于加密的密钥公开地分发给任何人。谁都可以用这把公开的加密密钥与用户进行秘密通信其次,由于公开密钥算法不需要联机密钥服务器,密钥分配协议简单,所以极大地简化了密钥管理。最后,公开密钥加密不仅改进了传统加密方法,还提供了传统加密方法不具备的应用,这就是数字签名系统。混合加密体制 :好处:混合加密系统是对称密钥加密技术和非对称密钥加密技术的结合,以实现最佳性能。即用公开密钥密码技术在通信双方之间建立连接,包括双方的认证过程以及密钥的交换(传送秘密
11、密钥),在连接建立以后,双有可以使用对称加密技术对实际传输的数据进行加密解密。这样既解决了密钥分发的困难,又解决了加、解密的速度和效率问题,无疑是目前解决网络上传输信息安全的一种较好的可行方法。图:工作过程明文对称密钥加密算法对称密钥网络信道明文密文 混合加密系统既能够安全地交换对称密钥又能够克服非对称加密算法效率低的缺陷!非对称密钥加密算法对称密钥公开密钥私有密钥对称密钥解密算法非对称密钥解密算法哈希(Hash)算法:可以提供数据完整性方面的判断依据。图:数字签名的工作原理AliceBobAlice的公开密钥比较如果两标记相同,则符合上述确认要求。非对称加密算法Alice的私有密钥合同哈希算
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2019 网络安全 期末 整合
链接地址:https://www.31doc.com/p-2404016.html