网络安全技术总结

⽹络安全技术总结微旋风
⽹络安全技术
令孩子惊奇的72个科学异想
1.⽹络参考模型OSI分层(7层)通信:
应⽤层:它是应⽤进程访问⽹络服务的窗⼝。
表⽰层:保证了通信设备之间的互操作性。
会话层:是⽹络对话控制器,它建⽴、维护和同步通信设备之间的交互操作。
传输层:负责整个消息从信源到信宿(端到端)的传递过程。
⽹络层:负责数据包经过多条链路、由信源到信宿的传递过程。
数据链路层:从⽹络层接收数据,并加上有意义的⽐特位形成报⽂头和尾部。
物理层:OSI的最低层,它建⽴在物理通信介质的基础上,作为系统和通信介质的接⼝,⽤来实现数据链路实体间透明的⽐特(bit)流传输。
注意:上五层⼀般由软件实现,⽽下⾯的两层是由硬件和软件实现的。
2.⽹络互联设备⽤于局域⽹(LAN)的⽹段,它们有四种主要的类型:中继器、⽹桥、路由器、⽹关。
中继器作⽤:放⼤电信号。
兴文世界地质公园
⽹桥(Bridge)是⼀种在数据链路层实现互联的存储转发设备。它独⽴于⾼层设备,或者与⾼层协议⽆关。⽹桥从⼀个⽹段将数据帧段转发⾄另⼀个⽹段。
路由器:是局域⽹和⼴域⽹之间进⾏互连的关键设备,通常的路由器都具有负载平衡、阻⽌⼴播风暴、控制⽹络流量以及提⾼系统容错能⼒等功能。
⽹关:实现的⽹络互联发⽣在⽹络层之上,它是⽹络层以上的互联设备的总称。
3.路由器主要功能:
(1)转发⽹络层的数据报⽂。
(2)为不同⽹络的⽤户提供最佳的通信路径。
(3)⼦⽹隔离,抑制⼴播风暴。
(4)维护路由表,并与其他路由器交换路由信息
(5)数据报的差错处理,拥挤控制。
(6)利⽤⽹际协议对⽹络进⾏有效管理。
(7)可进⾏数据包格式的转换,实现不同协议、不同体系结构⽹络的互连能⼒。
4.⽬前,流⾏的局域⽹主要有三种:以太⽹、令牌环⽹、FDDI。
5.以太⽹通常指所有采⽤载波监听多路访问/冲突检测(CSMA/CD)的局域⽹。以太⽹和IEEE 802.3都⾪属于CSMA/CD LAN,也都⾪属于⼴播⽹络。
6.IEEE802.5规范⼏乎完全等同于兼容于令牌环⽹。主要特点是在⽹络上传递⼀个⽐较⼩的数据帧,即令牌。令牌环⽹的媒体接⼊控制机制采⽤的是分布式控制模式的循环⽅法。
7.光纤分布式数据接⼝(FDDI)标准是由美国国家标准组织(ANSI)制定的在光缆上发⽣数字信号的⼀组协议。
8.按覆盖的地理范围进⾏分类,计算机⽹络可以分为以下三类:局域⽹、城域⽹、⼴域⽹。
9.⼴域⽹中基本的电⼦交换机称为包交换机,包交换机是⼴域⽹的基本组成部分。
10.常⽤的⼴域⽹协议主要有:SDLC及其派⽣协议、点对点协议、分组交换X.25、帧中继。
11.点对点协议(PPP):a.提供了⼀种点对点链路传输数据报⽂的⽅法。
b.使⽤扩展的链路控制协议(LCP)提供⽤于建⽴、配置、和测试数据链路的链接。
c.采⽤全序列⽹络控制协议(NCP)建⽴和配置不同的⽹络层协议。
12.TCP/IP由四个层次组成:应⽤层、传输层、⽹络层、⽹络接⼝层。
13.应⽤协议:FTP 、TELNET、SMTP、RPC、RLOGIN、SNMP、DNS、TFTP、BOOTP、HTTP。
14.传输层协议:TCP 、UDP。
15.⽹络层协议:IP(ICMP,IGMP),(ARP,RARP)。
16.传输层的两个协议:TCP 、UDP。TCP协议,即传⼀种不可靠的数据传输⽅式;UDP协议,⽆连接⽅式,⼀种不可靠的数据传输⽅式。
17.⽹络层(IP层)将所有低层的物理实现隐藏起来,它的作⽤是将数据包从源主机发送出去,并且使这些数据包独⽴地到达⽬的主机。
18.TCP/IP数据流程:
19.IP欺骗问题及解决⽅法
IP欺骗问题:如果两台主机同时使⽤了同⼀个IP地址,当它们都开机时,系统会报告IP冲突,通常是先开机的有效,可以继续使⽤这个IP地址。但如果是UNIX和windows冲突,失败的总是windows,不论谁先开机。
解决IP欺骗技术攻击的⽅法有以下两个:
(1)检查:使⽤netlog之类的⽹络监视软件来监视数据包,查看外部接⼝上的数据包。(2)防⽌:解决IP欺骗技术的最好⽅法是安装过滤器,不允许包含内部⽹络地址的数据包通过该路由器。妇安宁栓
20.因特⽹提供的主要服务
因特⽹提供的主要服务有远程终端访问(Telnet)服务、⽂件传输(FTP)服务、电⼦邮件(E-mail)服务、Usenet新闻服务、WWW服务、⽹络⽤户信息查询服务、实时会议服务、DNS服务、⽹络管理服务、NFS⽂件系统下的服务、X-Windows 服务和⽹络打印服务。21.UNIX操作系统是由美国贝尔实验室开发的⼀种多⽤户、多任务的通⽤操作系统。Root:这个⽤户在系统上拥有最⼤的权限。
Shell:是⽤户和UNIX操作系统内核之间的接⼝程序。
重定向:⽤于改变⼀个命令的输⼊/输出源。⼀些命令需要在命令⾏⾥输⼊⾜够的信息才能⼯作。
23.Vi:是Linux下的⼀个⾮常好⽤的全屏⽂本编辑器,删除⽂字时要⽤到以下⼏个命令:
x: 删除光标所在字符。
dd:删除光标所在列。
r: 修改光标所在字符,r后接着要修改的字符。
R: 进⼊替换状态,新增字符会覆盖原先字符,直到按Esc键回到命令模式下为⽌。
s: 删除光标所在字符,并进⼊输⼊模式。
S:删除光标所在的列,并进⼊输⼊模式。
24.和Windows 2000 相⽐SeverWindows Sever2003具有4个⼤特点:最可靠、⾼效能、连接线、最经济。
25.注册表的层次结构被组织成类似于硬盘中的⽬录树,分为主键、副键和键值项,键值
项的格式为:“键值名:数据类型:键值”。
26.⽹络配置⽂件
/etc/hosts:提供简单的主机名到IP地址的转换。
/etc/ethers:TCP/IP将IP地址转换成实际的以太⽹地址。
/etc/networks :提供了⼀个Internet上的IP地址和名字。
/etc/protocols:提供了⼀个已知的DARPA Internet协议的列表。
/etc/services:该⽂件提供了可⽤的服务列表。
27.NTFS⽂件系统是⼀种安全的⽂件系统,因为它⽀持⽂件访问控制,⼈们可以设置⽂件和⽬录的访问权限,控制谁可以使⽤这个⽂件,以及如何使⽤这个⽂件。
28.⽹络安全从其本质上来讲就是⽹络上的信息安全。涉及⽹络上信息的保密性、完整性、可⽤性、真实性和可控性。
29.⽹络安全:是指⽹络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因⽽遭到破坏、更改、泄露,系统连续可靠正常地运⾏,⽹络服务不中断。
30.⽹络安全的特征
(1)保密性:信息不泄露给⾮授权的⽤户、实体或过程,或供其利⽤的特性。
(2)完整性:数据未经授权不能进⾏改变的特性。
(3)可⽤性:可被授权实体访问并按需求使⽤的特性,即当需要时应能存取所需的信息。(4)可控性:对信息的传播及内容具有控制
31.⽹络有三种不同类型的安全威胁:
(1)⾮授权访问:指⼀个⾮授权⽤户的⼊侵。
(2)信息泄露:指造成将有价值的和⾼度机密的信息暴露给⽆权访问该信息的⼈的所有问题。
(3)拒绝服务:指使系统难以或不能继续执⾏任务的所有问题。
32.⽹络安全的关键技术
(1)主机安全技术。
(2)⾝份认证技术。
(3)访问控制技术。
(4)密码技术。
(5)防⽕墙技术。
(6)安全审计技术。
(7)安全管理技术。
33.拒绝服务攻击时⼀种破坏性攻击。
计算机⽹络的使⽤对数据造成了新的安全威胁。
病毒是⼀种⾃我复制的代码。
34.各种外部威胁
(1)物理威胁:指硬件、存储介质和⼯作程序。
(2)⽹络威胁:窃听、冒名顶替、⼊侵⽹络中。
(3)⾝份鉴别:判断是否有权使⽤系统。
rs(4)编程:病毒程序、下载的程序、附件等。
(5)系统漏洞:也称为陷阱,它通常是由操作系统开发者有意设置的
35.安全威胁的类型
(1)⾮授权访问。这主要的是指对⽹络设备以及信息资源进⾏⾮正常使⽤或超越权限
使⽤
(2)假冒合法⽤户,主要指利⽤各种假冒或欺骗的⼿段⾮法获得合法⽤户的使⽤权,以达到占⽤合法⽤户资源的⽬的
(3)数据完整性受破坏
(4)⼲扰系统的正常运⾏,改变系统正常运⾏的⽅向,以及延时系统的响应时间
(5)病毒破坏
(6)通信线路被窃听等
36.计算机的安全可分为三类:
(1)实体安全,包括机房、线路、主机等。
(2)⽹络与信息安全,包括⽹络的畅通、准确以及⽹上信息的安全。
(3)应⽤安全,包括程序开发运⾏、I/O、数据库等的安全。
37.⽹络信息安全可分为四类:
(1)基本安全类(2)管理与记账
(3)互连设备安全类(4)连接控制类
38.⽹络信息安全模型图
国际经济合作
39.信息包筛选:是常驻于路由器或专⽤主计算机系统(通常在两个⽹络之间)的数据库规则,它审查⽹络通信并决定是否允许该信息通过(通常是从⼀个⽹络到另⼀个⽹络)。40.应⽤中继器
41.应⽤中继器可以使未⽤的协议或服务专⽤软件提供每⼀项服务。
应⽤中继器优于信息包筛选之处是,没有复杂的规则集交互作⽤需要操作。各台主机上潜在的安全漏洞不会暴露出来,因为内部⽹络的各台主机对于外部⽹络来说是隐藏的看,⽽且,进⼊的信息和发出的信息便于在堡垒主机上进⾏记录和分析。
应⽤中继器的缺点是每⼀种应⽤编写软件对于最终⽤户是不透明的。
42.计算机安全主要⽬标:是保护计算机资源免受毁坏、替换、盗窃和丢失。这些计算机资源包括计算机设备、存储介质、软件和计算机输出材料和数据。
43.计算机系统的安全需求
(1)保密性(2)安全性(3)完整性(4)服务可⽤性
(5)有效性和合法性(6)信息流保护
44.安全级别
(1)D级:D级是最低的安全级别
(2)C级有两个安全⼦级别:C1和C2。C1级:⼜称选择性安全保护系统。C2级别应具有访问控制环境权⼒。
(3)B级中有三个级别。B1级即标志安全保护;B2级⼜叫做结构保护;B3级或⼜称安全域级别。
(4)A级:⼜称验证设计,是当前橙⽪书的最⾼级别。
45.⾝份认证定义:为了使某些授予许可权限的权威机构满意,⽽提供所要求的⽤户⾝份验证的过程。
46.⾝份认证⽅式分为三类
(1)⽤⽣物识别技术进⾏鉴别
(2)⽤所知道的事进⾏鉴别
(3)使⽤⽤户拥有的物品进⾏鉴别
47.选择性访问控制DAC (Discretionary Access Control)是基于主体或主体所在组的⾝份的,这种访问控制是可选择性的,
也就是说,如果⼀个主体具有某种访问权,则它可以直接或间接地把这种控制权传递给别的主体(除⾮这种授权是被强制型控制所禁⽌的)。
48.选择性访问控制不同于强制性访问控MAC。MAC实施的控制要强于选择性访问控制,这种访问控制是基于被访问信息的敏感性,这种敏感性是通过标签(Label)来表⽰的。强制性访问控制从B1安全级别开始出现,在安全性低于B1级别的安全级别中⽆强制性访问控制
49.数据库的安全性:是指数据库的任何部分都不允许受到恶意侵害,或未经授权的存取与修改。
50.数据库的破坏来⾃下列四个⽅⾯:
(1)系统故障;
(2)并发所引起的数据的不⼀致;
(3)转⼊或更新数据库的数据有错误,更新事务时未遵守保持数据库⼀致的原则;
(4)⼈为的破坏。
51.数据库的特性:多⽤户、⾼可靠性、频繁的更新、⽂件⼤。
52.数据库安全系统特性:
(1)数据独⽴性:物理独⽴性、逻辑独⽴性
(2)数据安全性
(3)数据的完整性:包括数据的正确性、有效性和⼀致性。
(4)并发控制
(5)故障恢复
53.对数据库构成的威胁主要有篡改、损坏和窃取。
54.数据库系统对付故障有两种办法:
(1)尽可能提⾼系统的可靠性;
(2)在系统发出故障后,把数据库恢复⾄原来的状态。
55.常⽤的数据库备份的⽅法有:冷备份、热备份和逻辑备份。
56.提⾼数据库备份性能的办法有如下⼏种
(1)升级数据库管理系统。
(2)使⽤更快的备份设备。
(3)备份到磁盘上。
(4)使⽤本地备份设备。
(5)使⽤分区备份。
57.恢复技术⼤致可以分为三种:单纯以备份为基础的恢复技术、以备份和运⾏⽇志为基础的恢复技术和基于多备份的恢复技术。
58.系统运⾏⽇志⽤于记录数据库运⾏的情况,⼀般包括三个内容:前像(Before Image,BI)、后像(After Image,AI)和事务状态。
(1)前像在恢复中所起的作⽤是帮助数据库恢复更新前的状态,即撤销更新,这种操作称为撤销。
(2)后像的作⽤是帮助数据库恢复到更新后的状态,相当于重做⼀次更新。这种操作在恢复技术中称为重做。
59.数据库恢复的办法
(1)周期性地对整个数据库进⾏转储,把它复制到备份介质中(如磁带中),作为后备副本,以备恢复之⽤。

本文发布于:2024-09-22 05:36:13,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/476097.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:信息   系统   服务   数据库   数据   技术
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议