靈感範文站

位置:首頁 > 實用文 > 實用文精選

網絡安全的小知識(精品多篇)

網絡安全的小知識(精品多篇)

史上最全的計算機網絡安全知識彙總 篇一

一、計算機網絡面臨的安全性威脅計算機網絡上的通信面臨以下的四種威脅:

截獲——從網絡上竊聽他人的通信內容。

中斷——有意中斷他人在網絡上的通信。

篡改——故意篡改網絡上傳送的報文。

僞造——僞造信息在網絡上傳送。截獲信息的攻擊稱爲被動攻擊,而更改信息和拒絕用戶使用資源的攻擊稱爲主動攻擊。

二、被動攻擊和主動攻擊被動攻擊

攻擊者只是觀察和分析某一個協議數據單元PDU而不干擾信息流。

主動攻擊

指攻擊者對某個連接中通過的PDU進行各種處理,如:

更改報文流

拒絕報文服務

僞造連接初始化

三、計算機網絡通信安全的目標

(1)防止析出報文內容;

(2)防止通信量分析;

(3)檢測更改報文流;

(4)檢測拒絕報文服務;

(5)檢測僞造初始化連接。

四、惡意程序(rogueprogram)

計算機病毒——會“傳染”其他程序的程序,“傳染”是通過修改其他程序來把自身或其變種複製進去完成的。

計算機蠕蟲——通過網絡的通信功能將自身從一個結點發送到另一個結點並啓動運行的程序。

特洛伊木馬——一種程序,它執行的功能超出所聲稱的功能。

邏輯炸彈——一種當運行環境滿足某種特定條件時執行其他特殊功能的程序。

五、計算機網絡安全的內容

保密性

安全協議的設計

訪問控制

六、公鑰密碼體制

公鑰密碼體制使用不同的加密密鑰與解密密鑰,是一種“由已知加密密鑰推導出解密密鑰在計算上是不可行的”密碼體制。

1、公鑰和私鑰:

在公鑰密碼體制中,加密密鑰(即公鑰)PK(PublicKey)是公開信息,而解密密鑰(即私鑰或祕鑰)SK(SecretKey)是需要保密的。

加密算法E(Encrypt)和解密算法D也都是公開的。

雖然祕鑰SK是由公鑰PK決定的,但卻不能根據PK計算出SK。

tips:

在計算機上可容易地產生成對的PK和SK。

從已知的PK實際上不可能推導出SK,即從PK到SK是“計算上不可能的”。

加密和解密算法都是公開的。

七、數字簽名1、數字簽名必須保證以下三點:

(1)報文鑑別——接收者能夠覈實發送者對報文的簽名;

(2)報文的完整性——發送者事後不能抵賴對報文的簽名;

(3)不可否認——接收者不能僞造對報文的簽名。

現在已有多種實現各種數字簽名的方法。但採用公鑰算法更容易實現。

2、數字簽名的實現:

因爲除A外沒有別人能具有A的私鑰,所以除A外沒有別人能產生這個密文。因此B相信報文__是A簽名發送的。

若A要抵賴曾發送報文給B,B可將明文和對應的密文出示給第三者。第三者很容易用A的公鑰去證實A確實發送__給B。

反之,若B將__僞造成__‘,則B不能在第三者前出示對應的密文。這樣就證明了B僞造了報文。

八、鑑別

在信息的安全領域中,對付被動攻擊的重要措施是加密,而對付主動攻擊中的篡改和僞造則要用鑑別(authentication)。

報文鑑別使得通信的接收方能夠驗證所收到的報文(發送者和報文內容、發送時間、序列等)的真僞。

使用加密就可達到報文鑑別的目的。但在網絡的應用中,許多報文並不需要加密。應當使接收者能用很簡單的方法鑑別報文的真僞。

鑑別的手段

1報文鑑別(使用報文摘要MD(MessageDigest)算法與數字簽名相結合)

2實體鑑別

九、運輸層安全協議1、安全套接層SSL(SecureSocketLayer)

SSL可對萬維網客戶與服務器之間傳送的數據進行加密和鑑別。

SSL在雙方的聯絡階段協商將使用的加密算法和密鑰,以及客戶與服務器之間的鑑別。

在聯絡階段完成之後,所有傳送的數據都使用在聯絡階段商定的會話密鑰。

SSL不僅被所有常用的瀏覽器和萬維網服務器所支持,而且也是運輸層安全協議TLS(TransportLayerSecurity)的基礎。

1.1SSL的位置

1.2SSL的三個功能:

(1)SSL服務器鑑別允許用戶證實服務器的身份。具有SSL功能的瀏覽器維持一個表,上面有一些可信賴的認證中心CA(CertificateAuthority)和它們的公鑰。

(2)加密的SSL會話客戶和服務器交互的所有數據都在發送方加密,在接收方解密。

(3)SSL客戶鑑別允許服務器證實客戶的身份。

2、安全電子交易SET(SecureElectronicTransaction)

SET的主要特點是:

(1)SET是專爲與支付有關的報文進行加密的。

(2)SET協議涉及到三方,即顧客、商家和商業銀行。所有在這三方之間交互的敏感信息都被加密。

(3)SET要求這三方都有證書。在SET交易中,商家看不見顧客傳送給商業銀行的信用卡號碼。

十、防火牆(firewall)

防火牆是由軟件、硬件構成的系統,是一種特殊編程的路由器,用來在兩個網絡之間實施接入控制策略。接入控制策略是由使用防火牆的單位自行制訂的,爲的是可以最適合本單位的需要。

防火牆內的網絡稱爲“可信賴的網絡”(trustednetwork),而將外部的因特網稱爲“不可信賴的網絡”(untrustednetwork)。

防火牆可用來解決內聯網和外聯網的安全問題。

防火牆在互連網絡中的位置

1、防火牆的功能

防火牆的功能有兩個:阻止和允許。

“阻止”就是阻止某種類型的通信量通過防火牆(從外部網絡到內部網絡,或反過來)。

“允許”的功能與“阻止”恰好相反。

防火牆必須能夠識別通信量的各種類型。不過在大多數情況下防火牆的主要功能是“阻止”。

2、防火牆技術的分類

(1)網絡級防火牆——用來防止整個網絡出現外來非法的入侵。屬於這類的有分組過濾和授權服務器。前者檢查所有流入本網絡的信息,然後拒絕不符合事先制訂好的一套準則的數據,而後者則是檢查用戶的登錄是否合法。

(2)應用級防火牆——從應用程序來進行接入控制。通常使用應用網關或代理服務器來區分各種應用。例如,可以只允許通過訪問萬維網的應用,而阻止FTP應用的通過。

網絡安全知識有哪些? 篇二

什麼是網絡安全?

網絡安全是指網絡系統的硬件、軟件及系統中的數據受到保護,不因偶然的或者惡意的原因而遭到破壞、更改、泄露,系統可以連續可靠正常地運行,網絡服務不被中斷。

什麼是計算機病毒?

計算機病毒是指編制者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用並且能夠自我複製的一組計算機指令或者程序代碼。

什麼是木馬?

木馬是一種帶有惡意性質的遠程控制軟件。木馬一般分爲客戶端和服務器端。客戶端就是本地使用的各種命令的控制檯,服務器端則是要給別人運行,只有運行過服務器端的計算機才能夠完全受控。木馬不會象病毒那樣去感染文件。

什麼是防火牆?它是如何確保網絡安全的?

使用功能防火牆是一種確保網絡安全的方法。防火牆是指設置在不同網絡(如可信任的企業內部網和不可信的公共網)或網絡安全域之間的一系列部件的組合。它是不同網絡或網絡安全域之間信息的惟一出入口,能根據企業的安全策略控制(允許、拒絕、監測)出入網絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務、實現網絡和信息安全的基礎設施。

什麼是後門?爲什麼會存在後門?

後門是指一種繞過安全性控制而獲取對程序或系統訪問權的方法。在軟件的開發階段,程序員常會在軟件內創建後門以便可以修改程序中的缺陷。如果後門被其他人知道,或者在發佈軟件之前沒有刪除,那麼它就成了安全隱患。

什麼叫入侵檢測?

入侵檢測是防火牆的合理補充,幫助系統對付網絡攻擊,擴展系統管理員的安全管理能力(包括安全審計、監視、進攻識別和響應),提高信息安全基礎結構的完整性。它從計算機網絡系統中的若干關鍵點收集信息,並分析這些信息,檢查網絡中是否有違反安全策略的行爲和遭到襲擊的跡象。

什麼叫數據包監測?它有什麼作用?

數據包監測可以被認爲是一根竊聽電話線在計算機網絡中的等價物。當某人在“監聽”網絡時,他們實際上是在閱讀和解釋網絡上傳送的數據包。如果你需要在互聯網上通過計算機發送一封電子郵件或請求一個網頁,這些傳輸信息時經過的計算機都能夠看到你發送的數據,而數據包監測工具就允許某人截獲數據並且查看它。

網絡安全的基礎知識 篇三

1、什麼是防火牆?什麼是堡壘主機?什麼是DMZ?

防火牆是在兩個網絡之間強制實施訪問控制策略的一個系統或一組系統。

堡壘主機是一種配置了安全防範措施的網絡上的計算機,堡壘主機爲網絡之間的通信提供了一個阻塞點,也可以說,如果沒有堡壘主機,網絡間將不能互相訪問。

DMZ成爲非軍事區或者停火區,是在內部網絡和外部網絡之間增加的一個子網。

2、網絡安全的本質是什麼?

網絡安全從其本質上來講是網絡上的信息安全。

信息安全是對信息的保密性、完整性、和可用性的保護,包括物理安全、網絡系統安全、數據安全、信息內容安全和信息基礎設備安全等。

3、計算機網絡安全所面臨的威脅分爲哪幾類?從人的角度,威脅網絡安全的因素有哪些?

答:計算機網絡安全所面臨的威脅主要可分爲兩大類:一是對網絡中信息的威脅,二是對網絡中設備的威脅。從人的因素考慮,影響網絡安全的因素包括:

(1)人爲的無意失誤。

(2)人爲的惡意攻擊。一種是主動攻擊,另一種是被動攻擊。

(3)網絡軟件的漏洞和“後門”。

4、網絡攻擊和防禦分別包括那些內容?

網絡攻擊:網絡掃描、監聽、入侵、後門、隱身;

網絡防禦:操作系統安全配置、加密技術、防火牆技術、入侵檢測技術。

5、分析TCP/IP協議,說明各層可能受到的威*本站 *脅及防禦方法。

網絡層:IP欺騙攻擊,保護措施;防火牆過濾、打補丁;

傳輸層:應用層:郵件炸彈、病毒、木馬等,防禦方法:認證、病毒掃描、安全教育等。

6、請分析網絡安全的層次體系

從層次體系上,可以將網絡安全分成四個層次上的安全:物理安全、邏輯安全、操作系統安全和聯網安全。

7、請分析信息安全的層次體系

信息安全從總體上可以分成5個層次:安全的密碼算法,安全協議,網絡安全,系統安全以及應用安全。

8、簡述端口掃描技術的原理

端口掃描向目標主機的TCP/IP服務端口發送探測數據包,並記錄目標主機的相應。通過分析相應來判斷服務端口是打開還是關閉,就可以知道端口提供的服務或信息。端口掃描可以通過捕獲本地主機或服務器的注入/流出IP數據包來監視本地主機運行情況。端口掃描只能對接受到的數據進行分析,幫助我們發現目標主機的某些內在的弱點,而不會提供進入一個系統的詳細步驟。

9、緩衝區溢出攻擊的原理是什麼?

緩衝區溢出攻擊是一種系統的攻擊手段,通過往程序的緩衝區寫超出其長度的內容,造成緩衝區的溢出,從而破壞程序的堆棧,使程序轉而執行其他指令,以達到攻擊的目的。

緩衝區溢出攻擊最常見的方法是通過使某個特殊的程序的緩衝區溢出轉而執行一個shell,通過shell的權限可以執行高級的命令。如果這個特殊程序具有system權限,攻擊成功者就能獲得一個具有shell權限的shell,就可以對程序進行操控。

10、列舉後門的三種程序,並闡述其原理和防禦方法。

(1)遠程開啓TELNET服務。防禦方法:注意對開啓服務的監護;

(2)建立WEB和TELNET服務。防禦方法:注意對開啓服務的監控;

(3)讓禁用的GUEST用戶具有管理權限。防禦方法:監護系統註冊表。

11、簡述一次成功的攻擊,可分爲哪幾個步驟?

隱藏IP-踩點掃描-獲得系統或管理員權限-種植後門-在網絡中隱身。

12、簡述SQL注入漏洞的原理

利用惡意SQL語句(WEB缺少對SQL語句的鑑別)實現對後臺數據庫的攻擊行爲。

13、分析漏洞掃描存在問題及如何解決

(1)系統配置規則庫問題存在侷限性

如果規則庫設計的不準確,預報的準確度就無從談起;

它是根據已知的是安全漏洞進行安排和策劃的,而對網絡系統的很多危險的威脅確實來自未知的漏洞,這樣,如果規則庫更新不及時,預報準確度也會相應降低;

完善建議:系統配置規則庫應能不斷地被擴充和修正,這樣是對系統漏洞庫的擴充和修正,這在目前開將仍需要專家的指導和參與才能實現。

(2)漏洞庫信息要求

漏洞庫信息是基於網絡系統漏洞庫的漏洞掃描的主要判斷依據。如果漏洞庫

完善建議:漏洞庫信息不但應具備完整性和有效性,也應具備簡易性的特點,這樣即使是用戶自己也易於對漏洞庫進行添加配置,從而實現對漏洞庫的及時更新。

14、按照防火牆對內外來往數據的處理方法可分爲哪兩大類?分別論述其技術特點。

按照防護牆對內外來往數據的處理方法,大致可以分爲兩大類:包過濾防火牆和應用代理防火牆。

包過濾防火牆又稱爲過濾路由器,它通過將包頭信息和管理員設定的規則表比較,如果有一條規則不允許發送某個包,路由器將其丟棄。

在包過濾系統中,又包括依據地址進行過濾和依據服務進行過濾。

應用代理,也叫應用網關,它作用在應用層,其特點是完全“阻隔”了網絡的通信流,通過對每個應用服務編制專門的代理程序,實現監視和控制應用層通信流的作用。

代理服務器有一些特殊類型,主要表現爲應用級和迴路級代理、公共與專用代理服務器和智能代理服務器。

15、什麼是應用代理?代理服務有哪些優點?

應用代理,也叫應用網關,它作用在應用層,其特點是完全“阻隔”了網絡的通信流,通過對每種應用服務編制專門的代理程序,實現監視和控制應用層通信流的作用。

代理服務器有以下兩個優點:

(1)代理服務允許用戶“直接”訪問互聯網,採用代理服務,用戶會分爲他們是直接訪問互聯網。

(2)代理服務適合於進行日誌記錄,因爲代理服務遵循優先協議,他們允許日誌服務以一種特殊且有效的方式來進行。