【知识积累】计算机网络安全复习总结

简述网络安全的基本含义

网络系统中的硬件、软件和系统中的数据受到保护,不因为偶然的或者恶意的愿意而遭到破坏、更改或者泄露,系统连续可靠正常的运行,网络服务不中断。(其实就是想尽办法让计算机正常运行以及正常运行的过程中不受干扰

网络所面临的安全威胁主要有哪些?

  • 1、物理因素
    • 硬件老化
    • 所处位置容易被触碰
    • 所处位置潮湿、灰尘多等
  • 2、系统因素
    • 漏洞等
  • 3、人为因素
    • 恶意攻击
    • 配置错误,泄露

什么是网络攻击

对计算机和计算机网络来说,破坏、揭露、修改、使软件或服务失去功能,在没有得到授权的情况下偷取或访问任一计算机的数据,都会被视为于计算机和计算机网络中的攻击。

主动攻击和被动攻击的区别是什么

  • 1、主动攻击
    • 对数据流进行篡改或者伪造
    • 方法五类
      • 重放
      • 伪造
      • 篡改
      • 拒绝服务(Dos)
      • 分布式拒绝服务(DDOS)
  • 2、被动攻击
    • 对传输中的信息进行窃听或者检测
    • 方法:信息收集和流量分析
  • 网络安全的属性有哪些?
    • 主要的三大CIA,保密性、完整性、可用性
    • 总计
      • 1、保密性
      • 2、完整性
      • 3、可用性
      • 4、可控性
      • 5、真实性
      • 6、不可否认性

ISO开放系统互联安全体系定义了哪五类安全服务?

  • 1、鉴别服务
  • 2、访问控制服务
  • 3、数据保密性服务
  • 4、数据完整性服务
  • 5、抗抵赖性服务

PPDR模型的四个主要部分是什么?

  • 安全策略
  • 保护
  • 检测
  • 响应

简要表明为什么要制定计算机安全的规范与标准?

  • 用于规范网络安全技术工程

简述几种常见的网络攻击形式

  • 1、中间人攻击
    • 双方还未通信时进入第三者,实际是第三者和双方通信
  • 2、SQL注入
    • 通过URL将关键SQL语句代入程序,SQL语句在程序中拼接后对数据库造成了破坏
  • 3、XSS攻击
    • 恶意脚本嵌入用户访问的网页中,当恶意脚本执行,会劫持用户会话等

密码学RSA

img

消息认证与数字签名

  • 为什么需要消息认证?
    • 保证消息的完整性防止窜改
  • SHA中使用的基本算术是什么?
    • 异或XOR,循环移位,摸加,与,或,非
  • 一个安全的散列函数需要满足的特性有哪些?
    • 1、产生固定值
    • 2、计算容易
    • 3、可逆性很低
    • 4、碰撞性低
  • 散列函数和消息认证码有什么区别?
    • 消息认证码需要用到密钥生成数据块附加在消息后
    • 但散列函数不需要用密钥,还会为消息生成唯一的散列码
  • 数字签名和散列函数的应用有什么不同?
    • 散列主要用于验证消息的完整性
    • 但数字签名可以保证找到消息的发送者和制造者可以防消息伪造
  • 数字签名满足条件
    • 数据完整性
    • 不可否认性
    • 真实性
  • 常用的数字签名技术
    • RSA,EIGaml
  • 身份认证
    • 用户认证的主要方法有哪些?
      • 口令、动态密码,IC卡,生物特征
  • 什么是AAA技术
    • 授权
    • 认证
    • 计费
  • Kerberos协议是为了解决什么问题?
    • 保证真实性和安全性

公钥基础设施PKI

什么是数字证书?数字证书的基本功能是什么

就是个人或单位在网络上的身份证,数字证书能确保身份被认证,并且保证双方能安全放心的交换密钥。

简述CA的基本职责

数字证书的颁发、认证、更新和吊销

IPSec提供哪些安全服务?

  • 保证数据完整
  • 保证数据真实保密
  • 防止重放攻击

AH提供无连接的完整性、数据源认证和防消息重放

ESP:完整性校验、身份认证、防消息重复、消息加密

简述SSL协议

  • 位于传输层和应用层之间
  • 两层,一层是握手,一层是记录
  • 一是SSL连接,它提供了用户和服务器之间的传输
  • 二是SSL会话,它是客户端与服务端之间的关联,通过握手协议创建

防火墙技术

什么是防火墙?

防火墙可以是软件,也可以是硬件。

  • 软件防火墙一般只能保护个人主机也就是我们系统上那个防火墙
  • 硬件防火墙可以保护内网的许多计算机,它是一个设备一般放在路由器前面保护路由器和内网主机

简述防火墙的主要功能

  • 1、网络安全屏障
  • 2、强化网络安全策略
  • 3、监控审计
  • 4、防止内部信息的外协
  • 5、日志记录与事件通知

防火墙技术分类

  • 包过滤型防火墙
  • 应用代理型防火墙

简述包过滤原理

基于网络层的防火墙技术,其核心是包过滤算法的设计,也叫做安全策略设计。包过滤防火墙读取流过它的每一个数据包的报头信息,然后用预先设定好的过滤规则与之逐条匹配,成功则转发,不成功就丢弃。

什么是ACL控制访问技术

简单来说就是一张表,记录了哪些数据可以收,哪些包不能收,控制数据包流入

访问控制列表(Access Control Lists,ACL)是应用在路由器接口的指令列表,这些指令列表用来告诉路由器哪些数据包可以收、哪些数据包需要拒绝。至于数据包是被接收还是拒绝,可以由类似于源地址、目的地址、端口号等的特定指示条件来决定。

ACL是包过滤技术的一种实现

为了控制访问和加强站点安全策略,防火墙采用了哪些技术?

  • 1、包过滤技术
  • 2、应用代理技术
  • 3、状态检测技术

什么是入侵检测?

通过对行为、安全日志或审计数据,检测对系统的闯入的企图

简述VPN

VPN就是虚拟专用网,在公用网络上建立专用网络,和对方进行加密通讯

利用了隧道技术、加密技术、密钥管理技术和身份认证技术

什么是网络监听?网络监听的作用是什么?

网络监听是一种监视网络状态、数据流程以及网络上信息传输的工具

  • 正面作用
    • 监视网络的流量、状态、数据等信息
  • 负面作用
    • 网络通信不畅、数据丢失、信息被窃取

缓冲区溢出

往程序的缓冲区写超出其长度的内容,造成溢出,从而破坏程序的堆栈,让程序执行其他命令

端口扫描

目的就是通过扫描知道一个计算机提供的服务,然后利用已知漏洞攻击

DDOS

  • DOS就是拒绝服务攻击
  • DDOS就是分布式拒绝服务攻击

攻击类别有两种

  • 一是带宽攻击,通过发送垃圾大量信息占用带宽,导致正常用户无法请求到服务器
  • 二是连通性攻击,就是大量连接请求攻击服务器,使其资源消耗殆尽,最终无法响应用户。

ARP欺骗

ARP欺骗本质是把虚假的IP-MAC映射关系通过ARP报文发给主机,让其无法正确发送数据

本文标题:【知识积累】计算机网络安全复习总结

文章作者:孤桜懶契

发布时间:2022年06月20日 - 06:08:55

最后更新:2022年06月20日 - 07:15:40

原始链接:https://gylq.gitee.io/posts/189.html

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。

-------------------本文结束 感谢您的阅读-------------------