网络安全知识点

网络安全

1. 网络安全的定义,网络安全的属性。

定义:针对各种网络安全威胁研究其安全策略和机制,通过防护、检测和响应,确保网络系统及数据的安全性。

属性:机密性 认证(可鉴别性) 完整性 不可否认性 可用性 可靠性 可控性

2. 网络通信面临的4类安全威胁。

截获 阻断 篡改 伪造

3. OSI安全体系结构所定义的5类安全服务、8种安全机制。

5类安全服务: 身份认证服务 访问控制服务 数据机密性服务 数据完整性服务 不可否认服务

8种安全机制:公证机制

4. 网络安全模型及其组成框图。

在此模型中,保护安全的两个方法:1.与收发相关的安全转换,如消息加密。这种安全转换使得攻击者不能读懂消息,或者将基于消息的编码附于消息后,用于验证发送者的身份2.双方共享某些秘密信息,并希望这些信息不为攻击者所获知。

由框架可知,设计网络系统时需完成哪四个方面?

1) 设计一个用来执行与安全相关的安全转换算法,此算法攻击者无法破译

2) 产生一个用于该算法的秘密信息(密钥)

3) 设计一个分配和共享秘密信息(密钥)的方法

4) 指明通信双方使用的协议,该协议利用安全算法和秘密信息实现特定的安全服务

5.网络攻击的概念、流程,网络攻击的常用手段,类型。

概念:网络攻击是指对网络系统的机密性、完整性、可用性、可控性、不可否认性产生危害的任何行为。

流程(5部曲): 信息收集 实施攻击 隐蔽攻击行为 创建后门 清除攻击痕迹

常用手段: 监听 篡改数据 欺骗 盗用口令 拒绝服务 盗取密钥 网页挂马 利用系统漏洞实施攻击。

类型:主动攻击 被动攻击

\6. 网络扫描分为哪几种类型?各类网络扫描的目的是什么?

1)主机扫描:也称为ping扫描,是探测目标网络拓扑结构的一个基本步骤。它是指通过对目标网络IP地址范围进行自动化扫描,来确定这个网络中存在着哪些活跃的网络设备与系统。

2)端口扫描:目的是找出目标主机上开放的端口和提供的服务,并记录目标主机的响应。

3)系统类型扫描

4)漏洞扫描:检查目标主机是否存在漏洞,是端口扫描和系统类型探查的后续工作,也是网络安全人员或攻击者收集网络或主机信息的最后一步。

\7. 网络攻击技术原理,包括ARP欺骗、IP欺骗、DOS/DDOS攻击、SQL注入攻击以及远程控制(木马)等。

ARP****欺骗:利用ARP的安全漏洞,通过向目标主机发送伪造的ARP请求或应答报文使目标主机将数据报文发送到攻击者指定的计算机上去

方式 主机B向A发送ARP应答(请求)报文,将主机C的MAC地址映射为D主机A正在向C发送报文

主机A接收到B发送的ARP欺骗报文后将报文发给了主机D,D为任意主机

IP欺骗:指利用主机之间的正常信任关系,通过修改IP数据包中的源地址,以绕开主机或网络访问控制、隐藏攻击来源的攻击技术。IP欺骗就是向目标主机发送源地址为非本 机IP地址的数据包。

在这里插入图片描述

DOS/DDOS****攻击:攻击者利用系统缺陷,通过一些恶意的操作使得合法的系统用户不能及时得到应得的服务或系统资源,如cpu处理时间、存储器、网络带宽等。

SQL****注入攻击:SQL注入是源于SQL语句的漏洞。由于在编写Web程序代码时,存在许多隐患,攻击者构造并提交SQL语句注入到DBMS中,根据返回结果,获取想得知的数据,获得访问权限

8. 防火墙的概念、主要功能、技术实现方式;

概念:所谓防火墙是指是在两个网络之间执行访问控制策略的一个或一组安全系统。它是一种计算机硬件和软 件系统集合,是实现网络安全策略的有效工具之一。

主要功能:加强对网络系统的访问控制 保护内网中脆弱和存在安全漏洞的网络服务对网络存取和访问进行监控审计 强化网络安全策略并集成其他安全防御机制

技术体现方式:包过滤:工作在网络层和传输层,它根据数据包头源地址,目的地址、端口号和协议类型等标志确定是否允许通过。只有满足过滤 条件的数据包才被转发到相应的目的地,其余数据 包则被从数据流中丢弃。

\9. 防火墙的体系结构,包括屏蔽子网的部署等。?

体系结构:双重宿主主机体系结构 屏蔽主机体系结构 屏蔽子网体系结构 新型混合防火墙体系结构

防火墙部署应用:区域分割的层叠方式:使用2台中心防火墙,将DMZ区域放置在两台防火墙之间 连接外网和DMZ区域的防火墙仅承担数据包过滤任务, 通常由边界路由器的访问控制列表(ACL)来实现; 连接内网和DMZ区域的中心防火墙是专用防火墙,实施 详细的访问控制策略。

区域分割的三角方式:将网络分割为3个区域:内部网络(军事化区域)、外部 网络(互联网)、非军事化区域(DMZ区域),通过中 心防火墙以三角方式连接起来。 中心防火墙一般布置在双宿主主机上,由IPSec安全、安 全策略管理、用户认证三大子模块构成

\10. 入侵检测的概念,入侵检测系统的工作流程、在网络中的部署等。

概念:入侵检测就是对入侵行为的 检测与发现,即在计算机网络系统中的若干关键点搜集信息,通过对所收集信息的分析发现网络系统中是否有违反安全策略的行为和遭到攻击的迹象。

工作流程: 信息收集 收集的内容包括系统、网络、数据及用户活动的状态 和行为。 数据分析核心工作。数据分析的方法一般有3种: ①模式匹配。②统计分析。③完整性分析。 结果处理 通过数据分析发现了入侵迹象时,入侵检测系统把分 析结果记录在日志文件中,并产生一个告警报告,同时还 要触发警报到控制台

在网络中的部署:

基于网络入侵检测系统的部署 可以将入侵检测系统的部署点划分为外网入口、DMZ区 、内网主干和关键子网4个部署点

基于主机入侵检测系统的部署 安装在被重点监测的关键主机上,主要是对该主机的 网络实时连接及系统审计日志进行智能分析和判断。

11.密码学及其应用

(1)密码学的基本概念,保密通信系统的一般模型等。

密码学概念:是一门关于发现、认识、掌握和利用 密码内在规律的科学,由密码编码学和密码分析学组成。

保密通信系统的一般模型:

(2) 按密钥方式可将加密技术分为哪两种?分析其各自的特点。

两种类型:对称密钥密码技术 非对称密码体制(公开密钥密码技术)

特点:对称密钥密码技术:也称秘密密钥算法、对称密码算法。通信双方共享一个密钥。包括:DES、3DES、IDEA、AES。

非对称密码体制(公开密钥密码技术):要求通信的一方拥有别人不知道的私有密钥,同时可以向所有人公布一个公开密钥。包括:D-H算 法、RSA算法、椭圆曲线算法。

(3) 有哪些典型的对称密钥密码算法、公开密钥密码算法,列举出具体的算法名称。

对称密钥算法:替代密码(凯撒密码)和转置密码 据加密标准:DES算法 IDEA算法

公开密钥算法:RSA算法 D-H算法 椭圆曲线算法

对称密码新标准:AES加密算法

(4)阐述公钥加密算法的含义?请分析公钥加密体制的用途。

所谓公开密钥算法就是使用不同的加密密钥和解密密钥,用来加密的公钥与解密的密钥是数学相关的,并且公钥与私钥成对出现。

用途:用于对少数关键数据进行加密,或者用于数字签名,即用公共密钥技术在通 信双方之间传送私钥,而用私钥来对实际传输的数据加密,解密

(5)利用替代密码算法、转置密码算法进行加、解密。给出明文消息,求密文。

替代密码:

在这里插入图片描述

转置密码:

在这里插入图片描述

(6)DES算法:分析描述DES的一轮运算过程。描述DES算法中S-盒置换的工作原理。若给定某个S-盒的输入值(如101010),写出该S-盒的输出(需写出必要过程)

Sn(10,1010)=Sn(10(列),0101(行))

(7)RSA算法:分析描述RSA算法的流程。给出两个大素数p、q,对给定的明文消息进行加密、解密运算。简要分析RSA算法的安全性得以保障的原因。512位密匙长度

先 q p n=qp f(n)=(p-1)(q-1) e为与f(n)的一个质数 d ed (ed mod f(n)=1) 公开密钥<e,n> 秘密密匙<d,n> 密文c=加密数emod n 明文 m=cdmod n

(8)单向散列算法的特性,消息摘要算法(MD5)的基本操作过程等。

(9)数字签名的基本概念。描述直接数字签名的过程。

概念:所谓数字签名就是指只有信息的发送者才能产生、别人无 法伪造的一段数字串,是对发送者所发送信息真实性的一 个证明

过程:

(10)描述数字证书的主要功能? 身份认证 加密传输信息 数字签名抗否认

(11)PKI(公开密钥基础设施)的基本概念及其所提供的安全服务。

概念:公钥基础设施是一种遵循标准的利用公钥理论和技术 建立的提供安全服务的基础设施。

安全服务:身份认证服务 数据完整性服务 数据机密性服务 不可否认服务 公证服务

(12)IPSec的基本概念及其所提供的安全服务。

概念:IPSec 是“IP 安全”的缩写,是IETF在开发 IPv6时为保证IP数据报安全而设计的,是IPv6的一个组成 部分、是IPv4的可选项,其基本目的就是把安全机制引入 IP协议。

安全服务:保证数据的机密性 保证数据完整性与身份认证 保证数据来源可靠

(13)虚拟专用网(VPN)的基本概念及其所提供的安全服务。

概念:虚拟专用网是指在公用网络上通过隧道 和/或加密技术,建立的逻辑专用数据通信网

安全服务:机密性服务完整性服务认证服务

是IPv4的可选项,其基本目的就是把安全机制引入 IP协议。

安全服务:保证数据的机密性 保证数据完整性与身份认证 保证数据来源可靠

(13)虚拟专用网(VPN)的基本概念及其所提供的安全服务。

概念:虚拟专用网是指在公用网络上通过隧道 和/或加密技术,建立的逻辑专用数据通信网

安全服务:机密性服务完整性服务认证服务

(14)Web安全服务的实现。基于网络层实现web安全 传输层的安全性 基于应用层实现web安全

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/318784.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【Leetcode每日一题】 分治 - 排序数组(难度⭐⭐)(69)

1. 题目解析 题目链接&#xff1a;912. 排序数组 这个问题的理解其实相当简单&#xff0c;只需看一下示例&#xff0c;基本就能明白其含义了。 2.算法原理 归并排序&#xff08;Merge Sort&#xff09;是一种采用“分而治之”&#xff08;Divide and Conquer&#xff09;策略…

解决RTC内核驱动的问题bm8563

常用pcf-8563 , 国产平替BM8563(驱动管脚一致)&#xff1b; 实时时钟是很常用的一个外设&#xff0c;通过实时时钟我们就可以知道年、月、日和时间等信息。 因此在需要记录时间的场合就需要实时时钟&#xff0c;可以使用专用的实时时钟芯片来完成此功能 RTC 设备驱动是一个标准…

【webrtc】MessageHandler 4: 基于线程的消息处理:以Fake 收发包模拟为例

G:\CDN\rtcCli\m98\src\media\base\fake_network_interface.h// Fake NetworkInterface that sends/receives RTP/RTCP packets.虚假的网络接口,用于模拟发送包、接收包单纯仅是处理一个ST_RTP包 消息的id就是ST_RTP 类型,– 然后给到目的地:mediachannel处理: 最后消息消…

rust前端web开发框架yew使用

构建完整基于 rust 的 web 应用,使用yew框架 trunk 构建、打包、发布 wasm web 应用 安装后会作为一个系统命令&#xff0c;默认有两个特性开启 rustls - 客户端与服务端通信的 tls 库update_check - 用于应用启动时启动更新检查&#xff0c;应用有更新时提示用户更新。nati…

【LeetCode刷题】410. 分割数组的最大值

1. 题目链接2. 题目描述3. 解题方法4. 代码 1. 题目链接 410. 分割数组的最大值 2. 题目描述 3. 解题方法 题目中提到的是某个和的最大值是最小的&#xff0c;这种题目是可以用二分来解决的。 确定区间&#xff0c;根据题目的数据范围&#xff0c;可以确定区间就是[0, 1e9]…

【华为 ICT HCIA eNSP 习题汇总】——题目集20

1、&#xff08;多选&#xff09;若两个虚拟机能够互相ping通&#xff0c;则通讯过程中会使用&#xff08;&#xff09;。 A、虚拟网卡 B、物理网卡 C、物理交换机 D、分布式虚拟交换机 考点&#xff1a;数据通信 解析&#xff1a;&#xff08;AD&#xff09; 物理网卡是硬件设…

基于SSM SpringBoot vue宾馆网上预订综合业务服务系统

基于SSM SpringBoot vue宾馆网上预订综合业务服务系统 系统功能 首页 图片轮播 宾馆信息 饮食美食 休闲娱乐 新闻资讯 论坛 留言板 登录注册 个人中心 后台管理 登录注册 个人中心 用户管理 客房登记管理 客房调整管理 休闲娱乐管理 类型信息管理 论坛管理 系统管理 新闻资讯…

记录一下安装cv2的过程

python安装cv2库&#xff08;命令行安装法&#xff0c;每一步都可复制命令&#xff0c;非常贴心&#xff01;&#xff09;&#xff0c;手把手安装-CSDN博客 主要是参考的这篇文章 pip install opencv-python关键命令就是这一行&#xff0c;会比较慢 加上清华源吧

Mybatis.net + Mysql

项目文件结构 NuGet下载Mybatis.net相关包&#xff1a;IBatisNet 安装完成后&#xff0c;会显示在&#xff0c;在已安装页面。同时&#xff0c;在管理器中的引用列表中&#xff0c;会多出来两个引用文件 IBatisNet.CommonIBatisNet.DataMapper 安装 Mysql.data。 注意&#xff…

AJ-Report开源数据大屏 verification;swagger-ui RCE漏洞复现

0x01 产品简介 AJ-Report是一个完全开源的BI平台,酷炫大屏展示,能随时随地掌控业务动态,让每个决策都有数据支撑。多数据源支持,内置mysql、elasticsearch、kudu等多种驱动,支持自定义数据集省去数据接口开发,支持17+种大屏组件,不会开发,照着设计稿也可以制作大屏。三…

亚马逊云科技AWS免费证书-EC2服务器设计(含题库)

亚马逊云AWS官方程序员专属免费证书又来了&#xff01;这次证书是关于AWS EC2实例的设计和搭建&#xff0c;EC2作为AWS服务的核心&#xff0c;是学好AWS的第一步。强推没有任何AWS背景和转码的小伙伴去学&#xff01;学完也能变成AWS开发大神&#xff01; 证书名字叫Getting St…

Excel 中用于在一个范围中查找特定的值,并返回同一行中指定列的值 顺序不一样 可以处理吗

一、需求 Excel 中&#xff0c;在一列&#xff08;某范围内&#xff09;查找另一列特定的值&#xff0c;并返回同一行中另一指定列的值&#xff0c; 查找列和返回列的顺序不一样 二、 实现 1、下面是一个使用 INDEX 和 MATCH 函数的例子&#xff1a; 假设你有以下数据&…

领域驱动设计(DDD)笔记(三)后端工程架构

文章链接 领域驱动设计(DDD)笔记(一)基本概念-CSDN博客领域驱动设计(DDD)笔记(二)代码组织原则-CSDN博客领域驱动设计(DDD)笔记(三)后端工程架构-CSDN博客前导 领域驱动设计(Domain Driven Design,简称DDD)是业内主导的业务工程理论。它在各中权威人士被广泛讨论…

【ZYNQ】Zynq 开发流程

Zynq 芯片架构由嵌入式处理器&#xff08;Processing System, PS&#xff09;与可编程逻辑&#xff08;Programmable Logic, PL&#xff09;&#xff0c;以及 PS 与 PL 之间的互联总线组成。本文主要介绍 Xilinx Zynq 芯片开发所使用的软件&#xff0c;包括 Vivado IDE 与 Xili…

ASP.NET网络在线考试系统

摘 要 随着计算机技术的发展和互联网时代的到来&#xff0c;人们已经进入了信息时代&#xff0c;也有人称为数字化时代。数在数字化的网络环境下&#xff0c;学生希望得到个性化的满足&#xff0c;根据自己的情况进行学习&#xff0c;同时也希望能够得到科学的评价&#xff0c…

分布式事务—> seata

分布式事务之Seata 一、什么是分布式事务&#xff1f; 分布式事务是一种特殊类型的事务&#xff0c;它涉及多个分布式系统中的节点&#xff0c;包括事务的参与者、支持事务的服务器、资源服务器以及事务管理器。 在分布式事务中&#xff0c;一次大型操作通常由多个小操作组成…

无人机+无人车:自组网协同技术及应用前景详解

无人车&#xff0c;也被称为自动驾驶汽车、电脑驾驶汽车或轮式移动机器人&#xff0c;是一种通过电脑系统实现无人驾驶的智能汽车。这种汽车依靠人工智能、视觉计算、雷达、监控装置和全球定位系统协同合作&#xff0c;使得电脑可以在没有任何人类主动操作的情况下&#xff0c;…

手撕vector的模拟实现

&#x1d649;&#x1d65e;&#x1d658;&#x1d65a;!!&#x1f44f;&#x1f3fb;‧✧̣̥̇‧✦&#x1f44f;&#x1f3fb;‧✧̣̥̇‧✦ &#x1f44f;&#x1f3fb;‧✧̣̥̇:Solitary_walk ⸝⋆ ━━━┓ - 个性标签 - &#xff1a;来于“云”的“羽球人”。…

华为云耀云服务器开放端口

博客主页&#xff1a;花果山~程序猿-CSDN博客 关注我一起学习&#xff0c;一起进步&#xff0c;一起探索编程的无限可能吧&#xff01;让我们一起努力&#xff0c;一起成长&#xff01; 目录 一.华为云控制台开放端口 寻找到安全组信息 2. 添加开放的端口信息 3. 检查是否成…

视频编辑软件pitivi基本功之将三个相关视频合并成一个视频

视频编辑软件pitivi基本功之将三个相关视频合并成一个视频 一、素材来源&#xff1a;网站下载 到http://cpc.people.com.cn/GB/67481/435238/437822/437828/437900/index.html下载以下三个视频&#xff0c;鼠标右击视频——另存视频为 庆祝中国共产党成立100周年大会即将开始—…