網路攻防知識點大學生考試複習專用

2021-03-04 09:50:01 字數 5644 閱讀 8736

第一章網路安全概述

1.資訊保安等級

3.網路安全目標:

4.網路安全要素

5.影響網路安全的主要因素

6.ppdr模型

7.ppdr模型基本思想

第二章黑客與黑客攻擊

1.黑客的動機

2.黑客的攻擊流程大體可以歸納以下9個步驟

3.網路攻擊發展趨勢

第三章目標系統資訊收集的技術

1.攻擊者在攻擊前需要蒐集彙總的與目標系統相關的資訊主要包括以下幾個當面:

2.google hacking的含義

3.網路掃瞄技術

4.tcp掃瞄

5.網路拓撲資訊

6.網路拓撲的一般演算法

7.主動探測是指

8.主動探測技術

第四章漏洞掃瞄技術

1.計算機系統漏洞指

2.系統安全漏洞的特性

3.漏洞的分類

第五章緩衝區溢位攻擊

1.所謂緩衝區溢位攻擊

2.緩衝區溢位攻擊的基本原理

3.它在記憶體中從底位址到高位址通常分為5段

4.利用堆和棧進行攻擊的區別

5.緩衝區溢位攻擊的基本條件

6.shellcode概念

7.系統管理上的防範

8.軟體開發過程中的防範策略

第六章網路欺騙攻擊

1.ip欺騙技術概念

2.ip欺騙的防範方法

3.arp攻擊的檢測與防範

4.dns欺騙的方法

5.dns防禦檢測方法

6.網路釣魚是

7.釣魚**3大特徵

8.網路釣魚的防禦

第七章 web應用安全攻擊

1.常見的web應用安全問題

2.sql注入攻擊概念

3.sql注入攻擊的總體思路如下

4.sql的攻擊防範

5.跨站指令碼攻擊的概念

6.**開發人員如何防範跨站指令碼攻擊

7.常見的會話狀態資訊的儲存位置

8.web攻擊的防範

第八章拒絕服務攻擊

1.頻寬攻擊概念

2.連通性攻擊概念

3.拒絕服務攻擊的概念

4.分布式拒絕攻擊概念

5.ddos攻擊的過程可以分為三個階段

6.傀儡網路概念

7.拒絕服務攻擊的發展趨勢

8.拒絕服務攻擊的檢測

第九章惡意**

1.惡意**概念

2.惡意**的傳播趨勢

3.計算機病毒概念

4.計算機病毒主要由潛伏機制,傳染機制和表現機制構成。

5.計算機病毒的特點

6.計算機病毒的防範

7.特洛伊木馬概念

8.木馬的隱藏技術包括

9.木馬植入手段

10.木馬的特點

11.木馬的防範技術

12.計算機蠕蟲概念

13.蠕蟲的基本程式結構

14.蠕蟲的特點

15.病毒、木馬和蠕蟲的區別

第十五章蜜罐主機和蜜罐網

1.蜜罐概念

2.蜜罐的初衷及功能

3.蜜罐最大的優勢

4.蜜罐按價值體現分類

5.蜜罐的優缺點

6.執行蜜罐時存在的風險

第十六章可信計算

1.可信計算的基本思想

2.可信概念

3.可信計算的主要思路、目的及意義

4.tcb概念

6.可信機制主的體現

7.在乙個可信平台中有三個可信根

第十七章資訊保安風險評估

1.資訊保安風險評估的基本思想

2.網路資訊保安評估目的

3.資訊保安風險評估概念

4.狹義的風險評估包括

5.風險評估的基本要素

6.資產分類

7.威脅分類

8.脆弱點概念

9.資訊保安風險概念

10.影響概念

11.安全措施概念

12.安全需求概念

13.iso/iec13335-1對他們之間的關係主要表現在

14.風險評估方法

15.風險評估可分為四個階段

第一章網路安全概述

1.資訊保安等級:第一級計算機安全第二級網路安全第**資訊系統安全

2.計算機安全是資訊保安的基礎,網路安全是資訊保安的核心

3.網路安全目標:(1)進不來(2)看不懂(3)改不了(4)拿不走(5)跑不掉

4.網路安全要素:(1)機密性(2)完整性(3)可用性(4)可控性(5)不可抵賴性。

(1)可靠性. 可靠性是網路資訊系統能夠在規定條件下和規定的時間內完成規定的功能的特性.可靠性是系統安全的最基於要求之一,是所有網路資訊系統的建設和執行目標.

可靠性用於保證在人為或者隨機性破壞下系統的安全程度. (2)可用性.可用性是網路資訊可被授權實體訪問並按需求使用的特性.

可用性是網路資訊系統面向使用者的安全效能.可用性應滿足身份識別與確認,訪問控制,業務流控制,路由選擇控制,審計跟蹤等要求. (3)保密性.

保密性是網路資訊不被洩露給非授權的使用者, 實體或過程, 或供其利用的特性. 即,防止資訊洩漏給非授權個人或實體,資訊只為授權使用者使用的特性.保密性主要通過資訊加密,身份認證,訪問控制,安全通訊協議等技術實現,它是在可靠性和可用性基礎之上,保障網路資訊保安的重要手段.

(4)完整性.完整性是網路資訊未經授權不能進行改變的特性.即網路資訊在儲存或傳輸過程中保持不被偶然或蓄意地刪除,修改,偽造,亂序,重放,插入等破壞和丟失的特性.

完整性是一種面向資訊的安全性,它要求保持資訊的原樣,即資訊的正確生成和正確儲存和傳輸. (5)不可抵賴性.不可抵賴性也稱作不可否認性,在網路資訊系統的資訊互動過程中,確信參與者的真實同一性.

即,所有參與者都不可能否認或抵賴曾經完成的操作和承諾.利用資訊源證據可以防止發信方不真實地否認已傳送資訊,利用遞交接收證據可以防止收信方事後否認已經接收的資訊. (6)可控性.

可控性是對網路資訊的傳播及內容具有控制能力的特性. 安全模型的主要方面.

5.影響網路安全的主要因素:(1)物理因素(2)技術因素(3)管理因素(4)使用者意識

6.ppdr模型:ppdr模型由四個主要部分組成:

安全策略(policy)、保護(protection)、檢測(detection)和響應(response)。ppdr模型是在整體的安全策略的控制和指導下,綜合運用防護工具(如防火牆、身份認證、加密等)的同時,利用檢測工具(如漏洞評估、入侵檢測系統)了解和評估系統的安全狀態,通過適當的響應將系統調整到乙個比較安全的狀態。保護、檢測和響應組成了乙個完整的、動態的安全迴圈。

7.ppdr模型基本思想:(1)策略.

ppdr 安全模型的核心是安全策略,所有的防護,檢測,響應都是依據安全策略實施的,安全策略為安全管理提供管理方向和支援手段.策略體系的建立包括安全策略的制訂, 評估,執行等. (2)保護.

保護就是採用一切手段保護資訊系統的保密性,完整性,可用性,可控性和不可否認性.應該依據不同等級的系統安全要求來完善系統的安全功能,安全機制.保護通常採用身份認證,防火牆,客戶端軟體,加密等傳統的靜態的安全技術來實現.

(3)檢測.檢測是 ppdr 模型中非常重要的環節,檢測是進行動態響應和動態保護的依據, 同時強制網路落實安全策略,檢測裝置不間斷地檢測,監控網路和系統,及時發現網路中新的威脅和存在的弱點,通過迴圈的反饋來及時做出有效的響應.網路的安全風險是實時存在的, 檢測的物件主要針對系統自身的脆弱性及外部威脅.

(4)響應.響應在 ppdr 安全系統中占有最重要的位置,它是解決潛在安全問題最有效的方法.響應指的是在系統檢測到安全漏洞後做出的處理方法.

安全標準的主要內容.

第二章黑客與黑客攻擊

1.黑客的動機:好奇心、虛榮心、技術挑戰、報復、金錢、政治目的。

2.黑客的攻擊流程大體可以歸納以下9個步驟:踩點、掃瞄、查點、獲取訪問權、許可權提公升、竊取、掩蓋蹤跡、建立後門和拒絕服務攻擊。

3.網路攻擊發展趨勢:(1)網路攻擊技術手段改變迅速,自動化程度和攻擊速度不斷提高;(2)網路攻擊工具化;(3)安全漏洞的發現和利用速度越來越快;(4)有組織的攻擊越來越多;(5)攻擊的目的和目標在改變;(6)攻擊者的數量增加,破壞效果加大;(7)防火牆滲透率越來越高;(8)越來越不對稱的威脅;(9)對基礎設施的威脅越來越大;(10)基於公共無線網路的攻擊。

第三章目標系統資訊收集的技術

1.攻擊者在攻擊前需要蒐集彙總的與目標系統相關的資訊主要包括以下幾個當面:(1)系統的一般資訊,如系統的軟硬體平台型別、系統的使用者、系統的服務和應用等;(2)系統及服務的管理、配置情況,如系統是否禁止root遠端登入,**tp伺服器是否支援decode別名等;(3) 系統口令的安全性,如系統是否存在弱口令,預設使用者的口令是否沒有改動等;(4) 系統提供的服務的安全性以及系統整體的安全效能,這一點可以從該系統是否提供安全性較差的服務、系統服務的版本是否是弱安全版本以及是否存在其他的一些不安全因素來做出判斷。

2.google hacking的含義是利用google搜尋引擎搜尋資訊來進行入侵的技術和行為。

3.網路掃瞄技術:按照掃瞄物件來分,掃瞄技術主要分為兩類:

基於主機的安全掃瞄技術和基於網路的安全掃瞄技術。按照掃瞄過程來分,掃瞄技術又可分為4類:ping掃瞄技術,埠掃瞄技術,作業系統探測掃瞄技術和已知漏洞的掃瞄技術。

4.tcp掃瞄:利用三次握手過程與目標主機建立完整或不完整的tcp連線。

tcp connect()掃瞄:該請求使用標準的connect()函式向目標主機提出連線請求,如果目標主機在指定的埠上出於監聽狀態並且準備接收連線請求,則connect()操作成功,表明此時目標主機的指定埠出於開放狀態;如果connect()操作失敗,則表明目標主機的該埠未開放。使用這種方法可以檢測到目標主機上的各個埠的開放狀況。

5.網路拓撲資訊:主要包括交換機、路由器等網路實體鍵的連線資訊,以及為了保證最終得到的網路拓撲的準確性和完備性而必需的實體基礎資訊。

6.網路拓撲的一般演算法是從臨時位址集出發逐一探測每個ip的存活狀態,將存活的裝置加入結果集後探測路由,並通過猜測等手段獲知更多的ip加入臨時位址集中,然後重複上述步驟。

7.主動探測是指主動的、有目的性的向目標傳送探測資料報,通過提取和分析響應資料報的特性資訊。

8.主動探測技術:(1)根據埠掃瞄結果分析;(2)利用banner資訊分析;(3)tcp/ip棧查詢法

第四章漏洞掃瞄技術

1.計算機系統漏洞指計算機系統在硬體、軟體、協議的具體實現或系統安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統。

2.系統安全漏洞的特性:(1)漏洞的長久性;(2)漏洞的隱蔽性;(3)漏洞的必然被發現性。

3.漏洞的分類(1)按漏洞的成因分類:1)軟體編寫存在的漏洞;2)系統配置不當;3)口令失竊;4)嗅探未加密資料;5)設計存在缺陷。

(2)按漏洞被利用的方式分類:1)物理接觸;2)主機模式;3)客戶及模式;4)中間人方式『

第五章緩衝區溢位攻擊

1.所謂緩衝區溢位攻擊,通常就是認為改寫堆疊中儲存的eip內容,是程式跳轉到指定的shellcode處去執行。

2.緩衝區溢位攻擊的基本原理是向緩衝區寫入超長的、預設的內容,導致緩衝區溢位,覆蓋其他正常的程式和資料,從而使計算機轉去執行預設的程式,以達到攻擊的目的。

3.它在記憶體中從底位址到高位址通常分為5段,分別是**段、初始化資料段、非初始化資料段、堆段和棧段。

4.利用堆和棧進行攻擊的區別:(1)管理方式不同;(2)產生碎片不同;(3)生長方向不同;(4)分配方式不同。

5.緩衝區溢位攻擊的基本條件:(1)精確定位溢位程式的返回點;(2)編寫shellcode;(3)把返回點位址覆蓋成shellcode的位址。

大學生心理健康教育知識點

一 基本知識點 1 心理的概念 p1 特點 p3 2 心理發展的概念 p3 規律 p4 3 心理諮詢的特點 p16 及求助策略 p17 二 重點 1 心理健康的概念 p7 及大學生心理健康的標準 p9 2 心理正常與異常的區別 含正常範圍的心理困擾 心理問題與異常心理的識別,採用郭念峰三點區分標準。...

小學數學複習考試知識點彙總

一 小學生數學法則知識歸類 一 筆算兩位數加法,要記三條 1 相同數字對齊 2 從個位加起 3 個位滿10向十位進1。二 筆算兩位數減法,要記三條 1 相同數字對齊 2 從個位減起 3 個位不夠減從十位退1,在個位加10再減。三 混合運算計算法則 1 在沒有括號的算式裡,只有加減法或只有乘除法的,都...

東南大學2019會計學考試知識點複習整理與歸納

20 會計科目是對會計要素的再分類,是賬戶的名稱。而賬戶除了有名稱 會計科目 以外,還具有 34 賬簿的分類 35 臨時性 損益類 賬戶的轉賬結清 p89 五 實務題30 1 36 業務處理題,在 2.6借貸記賬法的應用 製造業經營過程的核算 範圍內,但題型內容會變,吃透例項,舉一反三。p58 a....