計算機系統與網路安全技術(周世杰 陳偉) 複習總結

2022-08-28 03:21:10 字數 3549 閱讀 1439

# 第一章

1. 資訊:對事物不確定度的度量,用資訊量來描述資訊

2. 資訊性質:客觀性、普遍性、無限性、相對性

3. 資訊科技:擴充套件人資訊功能的技術

4. 資訊保安:60th通訊安全-80th保障資訊的基本屬性所需的全面的管理、規程和控制-資訊保障

5. 資訊保安基本屬性:完整性、可用性、機密性、可靠性、不可抵賴性

6. 資訊保安體系:對資訊和資訊系統安全功能的抽象描述,是從整體上定義資訊及資訊系統所提供的安全服務、安全機制以及各種安全元件之間的關係和互動。

7. 安全服務: 認證、訪問控制、資料保密、資料完整性、非否認

8. 安全機制:加密、數字簽名、訪問控制、資料完整性、認證交換業務填充、路由控制、公證機制

9. 安全服務由安全機制實現。

10. 主動攻擊(重放、篡改),被動攻擊(監聽、截獲)

# 第二章

1. 網路性質:分散、異構、自治

2. 網路協議:語法、語義、時序規則

3. 網路分類:點對點/廣播網 區域網/都會網路/廣域網

4. 網路結構:匯流排、星型、環線、樹、網狀、無線與衛星。

5. osi分層:應用/表示/會話/傳輸/網路/資料鏈路/物理

## 網路介面層

mac位址無法查到,則廣播該資料幀

## 位址解析協議

arp欺騙(修改mac ip繫結)

## ip協議

ip假冒:拒絕服務攻擊、偽造ip訪問基於ip認證的服務

## 傳輸層

tcp:dos、序列號**

udp:假冒、劫持

## dns

dns劫持(快取毒化、id欺騙)

基於dns(偽造ip)的ddos

xss跨站指令碼攻擊-永續性、非永續性、dom

## email

傳輸安全、儲存安全、收發者身份、郵件炸彈

# 第三章

1. 網路隔離:同軸電纜、集線器、交換機、vlan

2. 防火牆:用乙個或一組網路裝置在兩個或多個網路之間加強訪問控制,保護網路不受攻擊

4. 物理隔離:單向隔離、協議隔離、網閘(協議轉換、資訊擺渡的資料交換)

## 防火牆

分類:分組過濾、應用**(應用層)、狀態監測(構建狀態表處理資料報【高階分組過濾】)

結構:![螢幕快照 2017-11-30 18.57.01](

![螢幕快照 2017-11-30 18.57.06](

![螢幕快照 2017-11-30 18.57.16](

![螢幕快照 2017-11-30 18.57.23](

作用:降低風險,提高內網安全性

避免基於路由的攻擊

強化網路安全策略

對網路訪問、訪問進行監控和審計

內網劃分、網路隔離

# 第四章

1. pdr:保護 檢測 相應

2. ppdr:安全策略 保護 檢測 響應

3. pdrr:保護 檢測 響應 恢復

5. padimee:安全策略 安全評估 設計 實施 監控 緊急響應 安全教育

6. 安全預警:資料流追蹤、攻擊模式識別、違規活動捕獲、將發生/已發生攻擊預警

7. 安全預警模型:入侵檢測、攻擊過程、流量監控

## vpn:虛擬專用網路

原理:利用公共網路建立隧道

優點:安全、成本低、覆蓋廣、可擴充套件性強、便於管理

分類:軟體平台、專用硬體平台、輔助硬體平台 / ipsec l2tp pptp /端到端 **商到使用者 內部**商 / 路由 交換機 防火牆

協議:l2f(第二層**)pptp(點到點隧道)l2tp(第二層隧道)gre(通用路由封裝)ipsec(ip安全協議)

ipsec:驗證頭(ah)封裝安全載荷(esp)金鑰管理協議(ike)以及驗證與加密的演算法等

8. 內網監管:審計、桌面管理、加密等

9. 入侵檢測:對入侵行為的發覺(關鍵點資訊收集與分析)

10. 入侵檢測系統:實現入侵檢測功能的一系列軟體硬體的組合、是入侵檢測技術的具體實現

11. 入侵檢測分類:基於主機 基於網路 混合型/ 異常檢測 誤用檢測 /實時 定時 /集中式 分布式

12. 入侵檢測技術:誤用(模式識別、petri網、狀態轉移分析)異常(統計分析、神經網路)

13. 入侵防禦分類:hips(主機)aips(應用)nips(網路)

14. 入侵防禦組成:嗅探器、檢測分析、策略執行、日誌系統、管理控制台

15. 漏洞分類:實現 設計 配置 / 高危 中危 低危 /攻擊入侵 攻擊宕機 資訊洩漏

16. 漏洞檢測方法:安全掃瞄、源**掃瞄、反彙編掃瞄、環境錯誤注入

17. 網路掃瞄:tcp、 tcp syn、秘密掃瞄(fin)、間接掃瞄、分片誘騙掃瞄、udp掃瞄、識別掃瞄、**掃瞄

18. 安全響應階段:事件確認、抑制、**、恢復、事後分析

19. 安全響應分類:被動(安全警報、遠端通知)主動(斷開連線、回覆虛假訊息、反擊入侵)

20. 蜜罐(欺騙 捕捉收集監視控制入侵者行為):產品型 研究型 / 低互動 中互動 高互動

21. 蜜網(攻擊誘捕網 可包含多個蜜罐):抗蠕蟲、捕獲網路釣魚、捕獲殭屍網路

# 第五章

# 第六章

1. 物理安全:裝置安全、環境安全、介質安全、系統安全

2. 環境安全:裝置所處環境的安全(機房)

# 第七章

2. 容錯:故障遮蔽技術、出錯不影響系統工作

3. 避錯:完美性、精選元件等方式避免錯誤

4. 硬體冗餘:裝置備份、資料備份(完全、差分、增量、按需/本地、異地/死活/動靜)、雙機容錯、雙機熱備、三機表決、集群集群。

5. 軟體冗餘:恢復塊、n-版本程式設計(多數表決)、防衛式程式(錯誤檢查與恢復)

6. 資料冗餘:備份、raid

7. 時間冗餘:重複操作

8. 容災:在災難發生過程中維持工作能力(本地、近距、遠距)

9. 容災技術:資料備份、資料複製、災難檢測、系統遷移

# 第八章

1. 作業系統安全:在作業系統上提供安全限制、提高應用安全性(用訪問矩陣作為安全模型)

2. 作業系統安全類別:程序間資料安全、程序許可權分配與控制、程序許可權的繼承

3. 引用監視器:一種訪問控制,用於協調主體對客體的訪問,識別系統中程式、控制其他程式執行以及對系統資源的訪問(自身必須正確安全、所有訪問的唯一入口、足夠小便於驗證)

4. 訪問控制:自主(任意訪問)、強制(權威確定許可權)、基於角色(不同主體不同許可權)

5. 訪問控制的實現:訪問控制表、訪問能力表、訪問控制矩陣、授權關係表、訪問控制安全標籤

6. bell-lapadula模型:強制訪問控制、以敏感度劃分安全級別

7. biba模型:資料分級完整性保證(無下讀、無上寫)

# 第九章

1. 安全審計:以一定策略記錄 系統中各種事件及行為並儲存,分析資料做出決策

2. 安全審計分類:響應方式(主動/被動)部署方式(集中/分布)物件(系統/應用/使用者)資料來源(日誌/主機/網路)

3. 計算機取證:將犯罪者留在計算機中的痕跡作為有效證據提供

4. 取證技術:電子證據監測、物理證據獲取、電子證據收集與保全、電子證據處理與鑑定、電子證據提交(真實性/證明力)

計算機網路 網路安全

物理層 資料鏈路層 網路層運輸層 應用層網路安全 無線網路和流動網路 數字簽名 鑑別實體鑑別 金鑰分配 網際網路使用的安全協議 系統安全 防火牆與入侵檢測 入侵檢測系統ids 1.安全的計算機網路的四個目標 對稱金鑰密碼體制 1.加密金鑰和解密金鑰是相同的 2.比如des,aes 公鑰密碼體制 1....

計算機網路 網路安全

dos 攻擊者向某個伺服器傳送大量分組,使伺服器癱瘓 資料加密模型 對稱金鑰 相同的加密金鑰和解密金鑰 一對一雙向保密通訊 公鑰 不同的加密金鑰和解密金鑰 多對一單向保密通訊 認證中心ca 將公鑰與對應的實體繫結 簽名 a用私鑰得到密文 核實簽名 b用公鑰還原出明文 目的 確認明文是a傳送的 具有保...

計算機網路安全

第一章 計算機網路概述 第二章 物理層 第三章 資料鏈路層 第四章 網路層 第五章 傳輸層 第六章 傳輸層 第七章 計算機網路安全 計算機安全包括哪些 cain工具 可以破解同乙個網段輸入的賬號密碼和篡改網域名稱解析結果 2.1 對稱加密 加密金鑰和解密金鑰相同 對稱加密檔案不適合在網上傳輸,且維護...