當前位置:文範網 >

實用文 >實用文精選 >

網路安全的小知識(精品多篇)

網路安全的小知識(精品多篇)

網路安全的小知識(精品多篇)

史上最全的計算機網路安全知識彙總 篇一

一、計算機網路面臨的安全性威脅計算機網路上的通訊面臨以下的四種威脅:

截獲——從網路上竊聽他人的通訊內容。

中斷——有意中斷他人在網路上的通訊。

篡改——故意篡改網路上傳送的報文。

偽造——偽造資訊在網路上傳送。截獲資訊的攻擊稱為被動攻擊,而更改資訊和拒絕使用者使用資源的攻擊稱為主動攻擊。

二、被動攻擊和主動攻擊被動攻擊

攻擊者只是觀察和分析某一個協議資料單元PDU而不干擾資訊流。

主動攻擊

指攻擊者對某個連線中通過的PDU進行各種處理,如:

更改報文流

拒絕報文服務

偽造連線初始化

三、計算機網路通訊安全的目標

(1)防止析出報文內容;

(2)防止通訊量分析;

(3)檢測更改報文流;

(4)檢測拒絕報文服務;

(5)檢測偽造初始化連線。

四、惡意程式(rogueprogram)

計算機病毒——會“傳染”其他程式的程式,“傳染”是通過修改其他程式來把自身或其變種複製進去完成的。

計算機蠕蟲——通過網路的通訊功能將自身從一個結點發送到另一個結點並啟動執行的程式。

特洛伊木馬——一種程式,它執行的功能超出所聲稱的功能。

邏輯炸彈——一種當執行環境滿足某種特定條件時執行其他特殊功能的程式。

五、計算機網路安全的內容

保密性

安全協議的設計

訪問控制

六、公鑰密碼體制

公鑰密碼體制使用不同的加密金鑰與解密金鑰,是一種“由已知加密金鑰推匯出解密金鑰在計算上是不可行的”密碼體制。

1、公鑰和私鑰:

在公鑰密碼體制中,加密金鑰(即公鑰)PK(PublicKey)是公開資訊,而解密金鑰(即私鑰或祕鑰)SK(SecretKey)是需要保密的。

加密演算法E(Encrypt)和解密演算法D也都是公開的。

雖然祕鑰SK是由公鑰PK決定的,但卻不能根據PK計算出SK。

tips:

在計算機上可容易地產生成對的PK和SK。

從已知的PK實際上不可能推匯出SK,即從PK到SK是“計算上不可能的”。

加密和解密演算法都是公開的。

七、數字簽名1、數字簽名必須保證以下三點:

(1)報文鑑別——接收者能夠核實傳送者對報文的簽名;

(2)報文的完整性——傳送者事後不能抵賴對報文的簽名;

(3)不可否認——接收者不能偽造對報文的簽名。

現在已有多種實現各種數字簽名的方法。但採用公鑰演算法更容易實現。

2、數字簽名的實現:

因為除A外沒有別人能具有A的私鑰,所以除A外沒有別人能產生這個密文。因此B相信報文__是A簽名傳送的。

若A要抵賴曾傳送報文給B,B可將明文和對應的密文出示給第三者。第三者很容易用A的公鑰去證實A確實傳送__給B。

反之,若B將__偽造成__‘,則B不能在第三者前出示對應的密文。這樣就證明了B偽造了報文。

八、鑑別

在資訊的安全領域中,對付被動攻擊的重要措施是加密,而對付主動攻擊中的篡改和偽造則要用鑑別(authentication)。

報文鑑別使得通訊的接收方能夠驗證所收到的報文(傳送者和報文內容、傳送時間、序列等)的真偽。

使用加密就可達到報文鑑別的目的。但在網路的應用中,許多報文並不需要加密。應當使接收者能用很簡單的方法鑑別報文的真偽。

鑑別的手段

1報文鑑別(使用報文摘要MD(MessageDigest)演算法與數字簽名相結合)

2實體鑑別

九、運輸層安全協議1、安全套接層SSL(SecureSocketLayer)

SSL可對全球資訊網客戶與伺服器之間傳送的資料進行加密和鑑別。

SSL在雙方的聯絡階段協商將使用的加密演算法和金鑰,以及客戶與伺服器之間的鑑別。

在聯絡階段完成之後,所有傳送的資料都使用在聯絡階段商定的會話金鑰。

SSL不僅被所有常用的瀏覽器和全球資訊網伺服器所支援,而且也是運輸層安全協議TLS(TransportLayerSecurity)的基礎。

1.1SSL的位置

1.2SSL的三個功能:

(1)SSL伺服器鑑別允許使用者證實伺服器的身份。具有SSL功能的瀏覽器維持一個表,上面有一些可信賴的認證中心CA(CertificateAuthority)和它們的公鑰。

(2)加密的SSL會話客戶和伺服器互動的所有資料都在傳送方加密,在接收方解密。

(3)SSL客戶鑑別允許伺服器證實客戶的身份。

2、安全電子交易SET(SecureElectronicTransaction)

SET的主要特點是:

(1)SET是專為與支付有關的報文進行加密的。

(2)SET協議涉及到三方,即顧客、商家和商業銀行。所有在這三方之間互動的敏感資訊都被加密。

(3)SET要求這三方都有證書。在SET交易中,商家看不見顧客傳送給商業銀行的信用卡號碼。

十、防火牆(firewall)

防火牆是由軟體、硬體構成的系統,是一種特殊程式設計的路由器,用來在兩個網路之間實施接入控制策略。接入控制策略是由使用防火牆的單位自行制訂的,為的是可以最適合本單位的需要。

防火牆內的網路稱為“可信賴的網路”(trustednetwork),而將外部的因特網稱為“不可信賴的網路”(untrustednetwork)。

防火牆可用來解決內聯網和外聯網的安全問題。

防火牆在互連網路中的位置

1、防火牆的功能

防火牆的功能有兩個:阻止和允許。

“阻止”就是阻止某種型別的通訊量通過防火牆(從外部網路到內部網路,或反過來)。

“允許”的功能與“阻止”恰好相反。

防火牆必須能夠識別通訊量的各種型別。不過在大多數情況下防火牆的主要功能是“阻止”。

2、防火牆技術的分類

(1)網路級防火牆——用來防止整個網路出現外來非法的入侵。屬於這類的有分組過濾和授權伺服器。前者檢查所有流入本網路的資訊,然後拒絕不符合事先制訂好的一套準則的資料,而後者則是檢查使用者的登入是否合法。

(2)應用級防火牆——從應用程式來進行接入控制。通常使用應用閘道器或代理伺服器來區分各種應用。例如,可以只允許通過訪問全球資訊網的應用,而阻止FTP應用的通過。

網路安全知識有哪些? 篇二

什麼是網路安全?

網路安全是指網路系統的硬體、軟體及系統中的資料受到保護,不因偶然的或者惡意的原因而遭到破壞、更改、洩露,系統可以連續可靠正常地執行,網路服務不被中斷。

什麼是計算機病毒?

計算機病毒是指編制者在計算機程式中插入的破壞計算機功能或者破壞資料,影響計算機使用並且能夠自我複製的一組計算機指令或者程式程式碼。

什麼是木馬?

木馬是一種帶有惡意性質的遠端控制軟體。木馬一般分為客戶端和伺服器端。客戶端就是本地使用的各種命令的控制檯,伺服器端則是要給別人執行,只有執行過伺服器端的計算機才能夠完全受控。木馬不會象病毒那樣去感染檔案。

什麼是防火牆?它是如何確保網路安全的?

使用功能防火牆是一種確保網路安全的方法。防火牆是指設定在不同網路(如可信任的企業內部網和不可信的公共網)或網路安全域之間的一系列部件的組合。它是不同網路或網路安全域之間資訊的惟一出入口,能根據企業的安全策略控制(允許、拒絕、監測)出入網路的資訊流,且本身具有較強的抗攻擊能力。它是提供資訊保安服務、實現網路和資訊保安的基礎設施。

什麼是後門?為什麼會存在後門?

後門是指一種繞過安全性控制而獲取對程式或系統訪問權的方法。在軟體的開發階段,程式設計師常會在軟體內建立後門以便可以修改程式中的缺陷。如果後門被其他人知道,或者在釋出軟體之前沒有刪除,那麼它就成了安全隱患。

什麼叫入侵檢測?

入侵檢測是防火牆的合理補充,幫助系統對付網路攻擊,擴充套件系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高資訊保安基礎結構的完整性。它從計算機網路系統中的若干關鍵點收集資訊,並分析這些資訊,檢查網路中是否有違反安全策略的行為和遭到襲擊的跡象。

什麼叫資料包監測?它有什麼作用?

資料包監測可以被認為是一根竊聽電話線在計算機網路中的等價物。當某人在“監聽”網路時,他們實際上是在閱讀和解釋網路上傳送的資料包。如果你需要在網際網路上通過計算機發送一封電子郵件或請求一個網頁,這些傳輸資訊時經過的計算機都能夠看到你傳送的資料,而資料包監測工具就允許某人截獲資料並且檢視它。

網路安全的基礎知識 篇三

1、什麼是防火牆?什麼是堡壘主機?什麼是DMZ?

防火牆是在兩個網路之間強制實施訪問控制策略的一個系統或一組系統。

堡壘主機是一種配置了安全防範措施的網路上的計算機,堡壘主機為網路之間的通訊提供了一個阻塞點,也可以說,如果沒有堡壘主機,網路間將不能互相訪問。

DMZ成為非軍事區或者停火區,是在內部網路和外部網路之間增加的一個子網。

2、網路安全的本質是什麼?

網路安全從其本質上來講是網路上的資訊保安。

資訊保安是對資訊的保密性、完整性、和可用性的保護,包括物理安全、網路系統安全、資料安全、資訊內容安全和資訊基礎裝置安全等。

3、計算機網路安全所面臨的威脅分為哪幾類?從人的角度,威脅網路安全的因素有哪些?

答:計算機網路安全所面臨的威脅主要可分為兩大類:一是對網路中資訊的威脅,二是對網路中裝置的威脅。從人的因素考慮,影響網路安全的因素包括:

(1)人為的無意失誤。

(2)人為的惡意攻擊。一種是主動攻擊,另一種是被動攻擊。

(3)網路軟體的漏洞和“後門”。

4、網路攻擊和防禦分別包括那些內容?

網路攻擊:網路掃描、監聽、入侵、後門、隱身;

網路防禦:作業系統安全配置、加密技術、防火牆技術、入侵檢測技術。

5、分析TCP/IP協議,說明各層可能受到的威*本站 *脅及防禦方法。

網路層:IP欺騙攻擊,保護措施;防火牆過濾、打補丁;

傳輸層:應用層:郵件炸彈、病毒、木馬等,防禦方法:認證、病毒掃描、安全教育等。

6、請分析網路安全的層次體系

從層次體系上,可以將網路安全分成四個層次上的安全:物理安全、邏輯安全、作業系統安全和聯網安全。

7、請分析資訊保安的層次體系

資訊保安從總體上可以分成5個層次:安全的密碼演算法,安全協議,網路安全,系統安全以及應用安全。

8、簡述埠掃描技術的原理

埠掃描向目標主機的TCP/IP服務埠傳送探測資料包,並記錄目標主機的相應。通過分析相應來判斷服務埠是開啟還是關閉,就可以知道埠提供的服務或資訊。埠掃描可以通過捕獲本地主機或伺服器的注入/流出IP資料包來監視本地主機執行情況。埠掃描只能對接受到的資料進行分析,幫助我們發現目標主機的某些內在的弱點,而不會提供進入一個系統的詳細步驟。

9、緩衝區溢位攻擊的原理是什麼?

緩衝區溢位攻擊是一種系統的攻擊手段,通過往程式的緩衝區寫超出其長度的內容,造成緩衝區的溢位,從而破壞程式的堆疊,使程式轉而執行其他指令,以達到攻擊的目的。

緩衝區溢位攻擊最常見的方法是通過使某個特殊的程式的緩衝區溢位轉而執行一個shell,通過shell的許可權可以執行高階的命令。如果這個特殊程式具有system許可權,攻擊成功者就能獲得一個具有shell許可權的shell,就可以對程式進行操控。

10、列舉後門的三種程式,並闡述其原理和防禦方法。

(1)遠端開啟TELNET服務。防禦方法:注意對開啟服務的監護;

(2)建立WEB和TELNET服務。防禦方法:注意對開啟服務的監控;

(3)讓禁用的GUEST使用者具有管理許可權。防禦方法:監護系統登錄檔。

11、簡述一次成功的攻擊,可分為哪幾個步驟?

隱藏IP-踩點掃描-獲得系統或管理員許可權-種植後門-在網路中隱身。

12、簡述SQL注入漏洞的原理

利用惡意SQL語句(WEB缺少對SQL語句的鑑別)實現對後臺資料庫的攻擊行為。

13、分析漏洞掃描存在問題及如何解決

(1)系統配置規則庫問題存在侷限性

如果規則庫設計的不準確,預報的準確度就無從談起;

它是根據已知的是安全漏洞進行安排和策劃的,而對網路系統的很多危險的威脅確實來自未知的漏洞,這樣,如果規則庫更新不及時,預報準確度也會相應降低;

完善建議:系統配置規則庫應能不斷地被擴充和修正,這樣是對系統漏洞庫的擴充和修正,這在目前開將仍需要專家的指導和參與才能實現。

(2)漏洞庫資訊要求

漏洞庫資訊是基於網路系統漏洞庫的漏洞掃描的主要判斷依據。如果漏洞庫

完善建議:漏洞庫資訊不但應具備完整性和有效性,也應具備簡易性的特點,這樣即使是使用者自己也易於對漏洞庫進行新增配置,從而實現對漏洞庫的及時更新。

14、按照防火牆對內外來往資料的處理方法可分為哪兩大類?分別論述其技術特點。

按照防護牆對內外來往資料的處理方法,大致可以分為兩大類:包過濾防火牆和應用代理防火牆。

包過濾防火牆又稱為過濾路由器,它通過將包頭資訊和管理員設定的規則表比較,如果有一條規則不允許傳送某個包,路由器將其丟棄。

在包過濾系統中,又包括依據地址進行過濾和依據服務進行過濾。

應用代理,也叫應用閘道器,它作用在應用層,其特點是完全“阻隔”了網路的通訊流,通過對每個應用服務編制專門的代理程式,實現監視和控制應用層通訊流的作用。

代理伺服器有一些特殊型別,主要表現為應用級和迴路級代理、公共與專用代理伺服器和智慧代理伺服器。

15、什麼是應用代理?代理服務有哪些優點?

應用代理,也叫應用閘道器,它作用在應用層,其特點是完全“阻隔”了網路的通訊流,通過對每種應用服務編制專門的代理程式,實現監視和控制應用層通訊流的作用。

代理伺服器有以下兩個優點:

(1)代理服務允許使用者“直接”訪問網際網路,採用代理服務,使用者會分為他們是直接訪問網際網路。

(2)代理服務適合於進行日誌記錄,因為代理服務遵循優先協議,他們允許日誌服務以一種特殊且有效的方式來進行。

  • 文章版權屬於文章作者所有,轉載請註明 https://wenfanwang.com/zh-tw/shiyongwen/shiyongjingxuan/m3rllo.html
專題