题型:1选择判断简答(45)
2分析题(55)
注:发现错误希够提出
第章 引言
填空题
1信息安全3基目标:保密性完整性性外忽视目标:合法
2网络中存4种基安全威胁:信息泄漏完整性破坏拒绝服务非法
3访问控制策略划分:强制性访问控制策略性访问控制策略
4安全性攻击划分:动攻击动攻击
5X800定义5类安全服务:认证访问控制数保密性数完整性否认性
6X800定义8种特定安全机制:加密数字签名访问控制数完整性认证交换流量填充路控制公证
7X800定义5种普遍安全机制:信功度安全标志事件检测安全审计踪安全恢复
二思考题
2基安全威胁?渗入类型威胁什?植入类型威胁时什?请列出种威胁
答:基安全威胁:信息泄露完整性破坏拒绝服务非法
渗入类型威胁:假旁路授权侵犯
植入威胁:特洛伊木马陷门
安全威胁:(1)授权侵犯(2)假攻击(3)旁路控制(4)特洛伊木马陷阱(5)媒体废弃物(出现频率高低)
4什安全策略?安全策略等级?
答:安全策略:指某安全区域施加安全相关活动套规
安全策略等级:1安全策略目标2机构安全策略3系统安全策略
6动攻击动攻击区什?请举例说明
答:区:动攻击时系统操作状态会改变动攻击威胁信息
保密性动攻击意篡改者伪造信息改变系统状态操作动攻击威胁信息完整性性真实性
动攻击例子:伪装攻击重放攻击消息篡改拒绝服务
动攻击例子:消息泄漏流量分析
9请画出通网络安全模式说明功实体作
网络安全模式:
网络安全模型六功实体组成:消息发送方(信源)消息接收方(信宿)安全变换信息通道信第三方攻击者
第二章 低层协议安全性
填空题
1机IPv4长度32b机MAC址长度48bIPv6址长度128b
2ARP功IP址转换成物理址
3NAT功实现网络址IP址间转换解决IPv4址短缺问题
4DNS服务53号端口实现域名IP址IP址域名映射
二思考题
1简述太网次TCP会话历步骤涉协议
答:步骤:开放TCP连接3步握手程:服务器收初始SYN数包该连接处半开放状态服务器返回序号等确认客户机发送第3数包TCP连接开放客户机服务器间建立连接
协议路协议Internet协议 TCPIP协议
2TCP连接建立3步握手阶段攻击者什成功实施SYN Flood攻击?实际中防范类攻击?
答:TCP处半开放状态时攻击者成功利SYN Flood服务器发动攻击攻击者第数包服务器进行流量击服务器直处半开放连接状态导致服务器法实现3步握手协议
防范SYN Flood攻击类通防火墙路器等滤网关防护类通加固TCPIP协议栈防范
4什UDPBGP区
答:UDP身缺少流控制特性采UDP进行流量数传输时造成堵塞机路器导致量数包丢失UDP没电路概念发定端口数包发送进程忽略源址源端口号UDP没交换握手信息序号程采UDP欺骗TCP更容易
9通DNS劫持会目标系统产生什样影响?避免?
答:通劫持DNS服务器通某手段取某域名解析记录控制权进修改域名解析结果导致该域名访问原IP址转入修改指定IP结果特定网址访问访问假网址
避免DNS劫持暴露机采基名称认证秘密信息放机名中进行数字签名
14判断列情况否存?什?
(1)通ICMP数包封装数远程机进行类似UDP通信
(2)通特意构造TCP数包中断两台机器间指定TCP会话
答:(1)存TCPUDP传输层(四层)协议层提供服务ICMP网络互联层(三层)协议反四层协议低层数包服务呢
(2)果攻击者够预测目标机选择起始序号欺骗该目标机目标机相信正台信机会话
第4章 单(私)钥加密体制
填空题
1密码体制语法定义六部分构成:明文消息空间密文消息空间加密密钥空间密钥生成算法加密算法解密算法
2单(私)钥加密体制特点:通信双方采密钥相通常称称加密体制
第9章 数字证书公钥基础设施
选择题
1. 数字证书户 B 相联系
A 私钥 B 公钥 C 护 D 驾
2. 户 B 出现数字证书中
A 公钥 B 私钥 C 组织名 D 名
3 A 签发数字证书
A. CA B 政府 C 店 D 银行
4. D 标准定义数字证书结构
A X500 B TCPIP C ASN1 D X509
5.RA A 签发数字证书
A B必 C必须 D
6.CA D 签名数字证书
A 户公钥 B 户私钥 C 公钥 D私钥
7 解决信问题需 C
A 公钥 B 签名证书 C 数字证书 D 数字签名
8 CRL C
A 联机 B 联机脱机 C 脱机 D 未定义
9 OCSP A
A 联机 B 联机脱机 C 脱机 D 未定义
10 高权威CA称 C
A RCA B RA C SOA D ARA
二思考题
1数字证书典型容什?
答:数字证书概念:户身份持公钥结合信权威机构CA证实户身份然该机构该户身份应公钥相结合证书进行数字签名证明证书效性
般包括:
(1) 证书版信息
(2) 证书序列号证书唯证书序列号
(3)证书签名算法
(4)证书发型机构名称
(5)证书效期
(6)证书名称
(7)证书公开密钥
(8)证书发行者证书签名
4简述撤销数字证书原?
答:(1) 数字证书持者报告该证书中指定公钥应私钥破解(盗)
(2) CA发现签发数字证书出错
(3) 证书持者离职证书职期间签发
10攻击者A创建证书放置真实组织名(假设银行B)攻击者公钥知道攻击者发送情形该证书误认该证书银行B请问防止该问题产生?
答:
第10章 网络加密密钥理
填空题
1网络加密方式4种分链路加密节点加密端端加密混合加密
2通信网数加密中密钥分基密钥会话密钥密钥加密密钥机密钥
3密钥分配基方法利安全信道实现密钥传输利双钥体制建立安全信道传递利特定物理现象实现密钥传递等
4网络中信第三方TTP角色密钥服务器密钥理设备密钥查阅服务时戳代理 等承担(请意举出4例子)
5协议功分类密码协议分认证建立协议密钥建立协议认证密钥建立协议
6DiffieHellman密钥交换协议抵抗中间攻击
7Kerberos提供 A
A加密 BSSO C远程登录 D登陆
8Kerberos中允许户访问应程序服务器服务器称 A
AAS BTGT CTGS D文件服务器
9Kerberos中 C 系统中户享唯口令
AAS BTGT CTGS D文件服务器
二思考题
1网络加密种方式?请较优缺点
答:网络加密方式4种分链路加密节点加密端端加密混合加密
链路加密优点:(1) 加密户透明通链路发送信 息发送前先加密
(2) 链路需密钥
(3) 提供信号流安全机制
缺点:数中间结点明文形式出现维护结点安全性代价较高
节点加密优点:(1)消息加解密安全模块中进行消息容会泄密
(2) 加密户透明
缺点:(1)某信息(报头路信息)必须明文形式传输
(2)节点必须密钥密钥分发理变困难
端端加密优点:①两终端间整通信线路进行加密
②需2台加密机1台发端1台收端
③发端收端传输程中报文始终密文存
④消息报头(源目址)加密明文传送
⑤需2台加密机1台发端1台收端
⑥发端收端传输程中报文始终密文存
⑦链路节点加密更安全更容易设计维护
缺点:防止业务流分析攻击
混合加密链路端端混合加密组成
优点:成灵活性安全性般端端加密方式较吸引力某远程机构链路加密更合适缺点信息安全设计较复杂
4密钥种类?途什?请简述间关系?
答:种类:1基密钥称初始密钥途会话密钥起启动控制某种算法构造密钥产生器产生加密数密钥流
2会话密钥途必繁琐更换基密钥利密钥安全理
3密钥加密密钥途传送会话文件密钥进行加密时采密钥成次密钥辅助密钥密钥传送密钥
4机密钥作密钥加密密钥进行加密密钥存储机处理器中
5双钥体制公开钥秘密钥签名密钥证实密钥关系图:
7密钥分配基模式?
(a)点点密钥分配:A直接密钥送B利AB享基密钥加密实现
(b)密钥分配中心(KDC):AKDC请求发送B通信密钥KDC生成k传A通A转递B利AKDCBKDC享密钥实现
(c)密钥传递中心(KTC):AKTCBKTC享基密钥
11密码系统中密钥进行保护存储备份?
密钥保护:密钥类型分成等级量数通少量动态产生初级密钥保护初级密钥更少量相变二级密钥密钥KM0保护二级密钥机密钥KM1KM2保护少量密钥明文形式存储专密码装置中余密钥密文形式存储专密码装置外样保护量数问题简化保护少量数问题
密钥存储:密钥数时间处静态密钥保存密钥理重容密钥作整体进行保存化部分进行保存密钥硬件存储门限方案密钥保存 公钥公媒体中存储
密钥备份:交安全员放安全方保采享密钥协议
第12章 防火墙技术
填空题
1 防火墙应位___C _
A公司网络部 B公司网络外部
C公司网络外部网络 D
2 应网关安全性__ B __包滤防火墙
A B超 C等 D
3 防火墙分静态包滤动态包滤电路级网关应级网关状态检查包滤切换代理空气隙7种类型
4 静态包滤防火墙工作OSI模型网络层数包某特定域进行检查特定域包括:数源址目址应协议源端口号目端口号
5 动态包滤防火墙工作OSI模型网络层数包某特定域进行检查特定域包括数源址目址应协议源端口号目端口号
6 电路级网关工作OSI模型会话层检查数包中数分源址目址应协议源端口号目端口号握手信息序列号
7 应级网关工作OSI模型应层整数包进行检查安全性高
8 状态检测防火墙工作OSI模型网络层理具高安全性现数状态检测防火墙工作网络层安全性包滤防火墙相
9 切换代理连接建立阶段工作OSI模型会话层连接建立完成值切换动态包滤模式工作OSI模型网络层
10 空气隙防火墙称作安全网闸外网网间实现真正隔离
二思考题
1防火墙般接口?什防火墙非军事区(DMZ)?作什?
答:防火墙般33接口网关网络称非军事区’(DZM)网关作提供中继服务补偿滤器带影响
2什防火墙具NAT功?NAT中什记录端口号?
答:NAT防火墙具优点隐藏部网络拓扑结构某种程度提升网络安全性NAT中记录端口号实现端口址转换功时两次NAT数包通端口号加区分
9应级网关电路级网关?简述应级网关优缺点
答:电路级网关应级网关必须针特定服务运行特定代理特定服务生成数包进行传递滤
应级网关优点:1已安全模型中安全性较高
2具强认证功
3具超强日志功
4应级网关防火墙规配置较简单
缺点:1灵活性差 2配置复杂 3性高
14防火墙什局限性?
答:防火墙Internet安全基组成部分部攻击绕防火墙连接力外攻击者利防火墙某业务提供特殊通道部网络发起攻击注入病毒木马
15软件防火墙硬件防火墙间区什?
答:软件防火墙利CPU运算力进行数处理硬件防火墙专芯片级处理机制
第13章 入侵检测系统
填空题
1根数源源IDS分 基网络NID3 基机HIDS两种DIDS种类型
2通IDS模型数收集 检测器知识库控制器 4部分组成
3入侵检测分3步骤分信息收集 数分析 响应
4NIDS功结构少包含 事件提取入侵分析入侵响应远程理4部分功
5DIDS通常 数采集构建 通信传输构建入侵检测分析应急处理构建 户理构建5构建组成
6IDS控制台 日志检索探测器理规理日志报表户理5功模块构成
7HIDS常安装保护机NIDS常安装 网络 入口处
8潜侵者通检查蜜罐日志获取
9吸引潜攻击者陷阱蜜罐
二思考题
2入侵检测系统功分类功
答:功构成包含:事件提取入侵分析入侵响应远程理4部分功
1 网络流量踪分析功
2 已知攻击特征识功
3 异常行分析统计响应功
4 特征库线离线升级功
5 数文件完整性检查功
6 定义响应功
7 系统漏洞预报警功
8 IDS探测器集中理功
3IDS应该满足基特征?
答:1系统理员时刻解网络系统变更
2网络安全策略制定提供
3应该理配置简单非专业员非常容易
4入侵检测规模应根网络威胁系统构造安全需求改变改变
5入侵检测系统发现入侵会时做出响应包括切断网络连接记录事件报警
6什异常检测基异常检测原理入侵检测方法?
答:异常检测技术称基行入侵检测技术识机网络中异常行通收集操作活动历史数建立代表机户网络连接正常行描述判断否发生入侵
1 统计异常检测方法
2 特征选择异常检测方法
3 基贝叶斯网络异常检测方法
4 基贝叶斯推理异常检测方法
5 基模式预测异常检测方法
7什误检测基误检测原理入侵检测方法?
答:误检测技术称基知识检测技术通已知入侵行手段进行分析提取检测特征构建攻击模式攻击签名判断入侵行
1基条件概率误检测方法
2基专家系统误检测方法
3基状态迁移分析误检测方法
4基键盘监控误检测方法
5基模型误检测方法
10蜜网蜜罐作什检测入侵方面什优势?
蜜罐作1潜入侵者注意力关键系统移开2收集入侵者动作信息3设法攻击者停留段时间理员检测采取相应措施
蜜网作:1蜜网确保入侵者发现诱骗前提捕获攻击行信息2HoneynetInternet发起连接进行踪旦Honeynet达规定外连接数防火墙阻断续连接时系统理员发出警告信息3IDS数链路层蜜网中网络数流进行监控分析抓取便够重现攻击行时发现疑举动时报警
蜜罐蜜网现存种威胁中提取信息发现新型攻击工具确定攻击模式研究攻击者攻击动机确定更策
第14章 VPN技术
填空题
1根访问方法VPN分远程访问VPN网关网关VPN两种类型
2VNP关键技术包括 隧道技术 加解密技术 密钥理技术 身份认证技术 访问控制 等
3 第2层隧道协议PPTPL2F L2TP 3协议
4 第3层隧道协议IPSec GRE MPLS 3协议
5 IPSec功实现加密认证密钥交换3功分 AH ESP IKE 3协议实现
6 IPSec VPN 理模块 密钥分配生成模块 身份认证模块 数加解密模块 数分组封装分解模块 5模块组成
7 IPSecOSI参考模型 C 层提供安全性
A应 B传输 C网络 D数链路
8 ISAKMPOakley D 相关
ASSL BSET CSHTTP DIPSec
9 IPSec中加密 D 完成
AAH BTCPIP CIKE DESP
10 A 情况IP头需加密
A信道模式 B传输模式 C信道模式传输模式 D模式
第章 引言
1网络安全基目标:保密性完整性性合法
2计算机病毒发展态势:1)计算机病毒层出穷2)黑客攻势逐年攀升3)系统存安全漏洞4)国军方加紧信息战研究
3典型安全威胁:假攻击充攻击截获窃听篡改消息重发重放攻击拒绝服务攻击DOSDDOS(定义详见课)
4防止重放攻击方法:时间戳序号提问应答
5防范口令攻击方法暴力破解字典攻击:阻止选择低级口令口令文件严格保护彻底解决口令机制弊端基令牌机制转基令牌机制果暂时做起码次性口令方案
7认证:认证服务保证通信真实性关单条消息条警告报警信号认证服务接收方保证信息声称发送方正进行交互终端机连接设计两方面问题首先连接初始化阶段认证服务保证两实体信说实体声称实体次认证服务必须保证该连接受第三方干扰例第三方够伪装成两合法实体中方进行非授权传输接收两特殊认证服务等实体认证数源认证
认证机制失效易导致服务器攻击者欺骗
破坏机会进行安全加密源机采密码认证方式
通修改认证方案消缺陷完全挫败种类型攻击
8网络安全模型说明(详见课)
第二章 底层协议安全性
9IP协议安全缺陷:1)IP协议保证数数包中定源址发出绝源址效性检验判断数包坏
2)攻击者发送含伪造返回址数包种攻击做IP欺骗攻击
3)路器遇数流量情况没提示情况丢掉数包
4)数包中间节点分拆成数包通包滤器注入量病态数包包滤器造成破坏
10ARP功:太网发送48位太址数包IP驱动程序必须32位IP目标址转换成48位址两类址存静态算法影射ARP确定两者间影射关系
ARP欺骗:台信赖计算机会发出假ARP查询应答信息流数流转移样伪装成某台机器修改数流种攻击做ARP欺骗攻击
11ICMP泛洪攻击:黑客够ICMP消息进行重定黑客够篡改达目正确路攻破计算机般说重定消息应该仅机执行路器执行仅消息直接路器时路器执行重定然时网员ICMP创建通目新路种非常谨慎行终会导致非常严重网络安全问题
12TCP连接三次握手程:
三次握手建立 TCP 连接图示:A TCP B 发出连接请求报文段首部中步位 SYN 1选择序号 seq x表明传送数时第数字节序号 xB TCP 收连接请求报文段意发回确认 B 确认报文段中应 SYN 1 ACK 1 确认号ack x+1 选择序号 seq yA 收报文段 B 出确认 ACK 1 确认号 ack y+1 A TCP 通知层应进程连接已建立B TCP 收机 A 确认通知层应进程:TCP 连接已建立
13TCP SYN洪泛攻击:攻击者利TCP连接半开放状态发动攻击攻击者第数包服务器进行流量击服务器直处半开放连接状态法完成3步握手协议
14DHCPDNS服务器功:域名DHCP分配IP址提供启动计算机(唤醒新网络)信息BOOTP扩展域名系统DNS分布式数库系统实现域名—IP址IP址—域名影射
15网络址转换NAT:NAT作解决前IPv4址空间缺乏问题概念讲NAT非常简单:监听谓专址空间部接口外出数包重写源址端口号外出数包源址ISP外部接口分配Internet静态IP址返回数包执行相反操作NAT存价值IPv4短缺协议复杂性NAT变种情况网络中必须真正意义防火墙希IPv6应快普
第二部分 密码学
16密码体制构成五素:明文空间M密文空间C密钥空间K加密算法E解密算法D
17双钥密码体制基概念密钥功作:基概念公钥密码技术称非称密码技术双钥密码技术加密解密数密钥公开密钥(publickey)知道加密验证签名私钥( privatekey)消息接收者签名者知道解密签名
18数字签名基概念:收方够确认证实发方签名伪造简记R1条件发方发出签名消息收方否认签发消息简记S条件收方已收签名消息否认收报认证简记R2条件第三者确认收发双方间消息传送伪造程简记T条件
第九章 公钥基础设施
19PKI定义务
1)定义:PKI公钥基础设施种遵循标准利公钥理技术建立提供安全服务基础设施目解决网身份认证电子信息完整性抵赖性等安全问题网络应提供安全服务
2)务:确立信数字身份
20PKI体系组成部分:证书机构注册机构证书发布库密钥备份恢复证书撤销PKI应接口
21CA系统功:证书生成证书颁布证书撤销证书更新证书档CA身理日志审计密钥恢复
22RA系统功:填写户注册信息提交户注册信息审核发送生成证书申请发放证书登记黑名单证书撤销列表理日志审计身安全保证
23证书发布库作:集中存放CA颁发证书证书撤销列表支持分布式存放提高查询效率LDAP目录服务支持分布式存放规模PKI系统成功实施关键创建高效认证机构关键技术
24PKI提供服务:认证服务数完整性服务数保密性服务否认服务公证服务
25数字证书典型容:证书拥者姓名证书拥者公钥公钥限期颁发数字证书单位颁发数字证书单位数字签名数字证书序列号
26SSL工作层次协议构成功:(详见课件PKI补充材料PPT)
1)工作层次:介TCPIP模型应层传输层间
2)协议分成两部分:
SSL握手协议通信双方互相验证身份安全协商会话密钥
SSL记录协议定义传输格式层传数加密传输
3)功:
a鉴机制:确保网站合法性b保护隐私:采加密机制c信息完整性:确保传输信息篡改
27数字证书验证方法
RA验证户材料明确否接受户注册
检查私钥拥证明(POPProof of possession)
RA求户采私钥证书签名请求进行数字签名
RA生成机数挑战信息该户公钥加密加密挑战值发送户 户私钥解密验证通
RA数字证书采户公钥加密发送户户需公钥匹配私钥解密 方取明文证书
28数字证书撤销原方法
1)原:a)数字证书持者报告该证书中指定公钥应私钥破解(盗)b)CA发现签发数字证书时出错c)证书持者离职证书职期间签发
2)方法:发生第种情形需证书持者进行证书撤销申请发生第二种情形时CA启动证书撤销发生第三种情形时需组织提出证书撤销申请
29PMI定义PMIPKI关系
定义:权限理基础设施授权理基础设施属性证书属性权威属性证书框架等部件集合体实现权限证书产生理存储分发撤销等功
第十章 网络加密密钥理
30网络加密方式特点
1)链路加密:a )结点间密码机密钥定相b )中间节点消息先解密加密c )报文报头时进行加密d )结点部消息明文方式存e )链路加密中密钥分配存困难f )着结点增保密机需求数量
2)节点加密:a) 中间节点先消息进行解密然进行加密吧b)通信链路 传输消息密文c) 加密程户透明d) 消息节点明文形式存 e) 加解密程结点安全模块中进行f) 求报头路信息明文 形式传送
3)端端加密:a )两终端间整通信线路进行加密b )需2台加密机1台发端1台收端c )发端收端传输程中报文始终密文存d )消息报头(源目址)加密明文传送e ) 需2台加密机1台发端1台收端f ) 发端收端传输程中报文始终密文存g ) 链路节点加密更安全更容易设计维护
4)混合加密 链路加密+端端加密
31软件加密硬件特点:
1)硬件加密特点加密速度快硬件安全性硬件易安装
2)软件加密特点速度慢灵活轻便安装种机器软件组合成系统
32文件删方法:真正存储器中消存储容需物理重复写入方法
33密钥理功目:
A)密钥理处理密钥产生终销毁整程中关问题包括系统初始化密钥产生存储备份恢复装入分配保护更新控制丢失撤销销毁等容
B)目:维持系统中实体间密钥关系抗击种威胁:1)密钥泄露 2)密钥公开钥确证性丧失确证性包括享关密钥实体身份知识证性3)密钥公开钥未授权失效密钥违例密钥
34密钥种类类密钥效期
1)基密钥:户选定系统分配较长时间)户专秘密钥记kp
2)会话密钥:两通信终端户次通话交换数时密钥记ks
3)密钥加密密钥:传送会话文件密钥进行加密密钥称次密钥记ke
4)机密钥:密钥加密钥进行加密密钥存储机处理器中记km
5)数加密密钥:称工作密钥
6)双钥体制公钥私钥签名密钥证实密钥分
35 密钥分级保护理法:
图示图中清楚出类密钥作相互关系见量数通少量动态产生数加密密钥(初级密钥)进行保护数加密密钥少量相变(期较长)密钥(二级)机密钥0保护机密钥(1 2)保护三级密钥样极少数密钥明文形式存储严密物理保护机密码器件中密钥加密密文形式存密码器外存储器中简化密钥理改密钥安全性
36密钥类型分成等级
1)量数通少量动态产生初级密钥保护
2)初级密钥更少量相变二级密钥密钥KM0保护
3)二级密钥机密钥KM1KM2保护
4)少量密钥明文形式存储专密码装置中余密钥密文形式存储专密码装置外
样保护量数问题简化保护少量数问题(实际保护密钥KM1KM2 KM0派生)
37 实现秘密信息享3基方法
1)利安全信道实现密钥传递 2)利双钥体制建立安全信息传递 3)利特定物理现象实现密钥传递
38密钥生存期4阶段
1)预运行阶段时密钥尚正常
2)运行阶段密钥正常
3)运行阶段密钥提供正常特殊目脱机接入
4)报废阶段关吊销密钥记录中山区类密钥
第十二章 防火墙技术
39防火墙工作原理:防火墙软件硬件组成系统处安全网络安全网络间根系统理员设置访问控制规数流进行滤
40防火墙数流3种处理方式:a 允许数流通b 拒绝数流通发送者回复条消息提示发送者该数流已拒c 数流丢弃数包进行处理会发送者发送提示信息
41防火墙求基目标:进出网络数流必须防火墙允许授权数流通防火墙防火墙身入侵免疫
42防火墙OSI模型工作层次特点
防火墙通常建立TCPIP模型基础OSI模型TCPIP模型间存应关系
43防火墙NAT功:隐藏部网络拓扑结构提升网络安全性
44静态包滤防火墙动态包滤防火墙区
1)静态包滤:分组报头中存储信息控制网络传输滤设备接收分组时报头中存储数属性访问控制策略(称访问控制表ACL)根结果决定该传输丢弃允许通
2)动态包滤:通包属性维护份连接表监视通信会话状态简单标志设置针传输层选择动态包滤时保证防火墙维护户传输状态TCPUDPICMP等
45状态检测防火墙原理安全性分析
1)状态检测防火墙原理:
通信信息:防火墙检测模块位操作系统核网络层数包达网关操作系统前进行分析
通信状态:状态检测防火墙状态表中保存前通信信息记录受保护网络发出数包状态信息
应状态:够理解学种协议应支持种新应应程序中收集状态信息存入状态表中供应协议做检测策略
操作信息:状态监测技术采强面象方法
2)安全性分析:
优点:具备动态包滤优点时具更高安全性没破客户服务器模型提供集成动态包滤功运行速度更快
缺点:采单线程进程防火墙性产生影响没破客户服务器结构会产生接受安全风险满足高发连接数量求仅提供较低水安全性
46分布式防火墙系统组成:网络防火墙机防火墙中心理
47防火墙未发展方:智化 高速度行体系结构功专业化防病毒
48防火墙部署位置:部署网接进外网间
49防火墙安全域非安全域(详见课件防火墙()PPT)
外:防火墙包滤规设置(详见课件防火墙(二)PPT补充容)
第十三章 入侵检测系统
50入侵检测概念IDS工作原理:IDS间断计算机网络计算机系统中干关键点收集信息进行集中分布式分析判断网络外部入侵企图实时发出报警
51IDS信息收集源:基机基网络混合型
52信息分析:模式匹配统计分析
53IDS异常检测误检测:异常检测:收集操作活动历史数建立代表机户网络连接正常行描述判断否发生入侵
误检测:已知入侵行手段进行分析提取检测特征构建攻击模式攻击签名判断入侵行
54入侵检测3基步骤:入侵信息收集信号分析入侵检测响应方式
55NIDS:检测容:包头信息效数部分
56HIDS:检测容:系统调端口调审计记录系统日志应日志
蜜罐技术:种侦听攻击已入侵资源
57IPS特点(详见课课)
第十四章 虚拟专网
58虚拟专网定义:指物理分布点网络通公网络连接成逻辑虚拟子网采认证访问控制保密性数完整性等公网络构建专网络技术数通安全加密通道公网络中传输
59VPN引入原特点:费低安全保障服务质量保证扩充性灵活性理性
60VPN关键技术:隧道技术加解密技术密钥理技术身份认证技术访问控制Qos技术
61VPN隧道协议种类协议功特点:
62安全协议:构建隧道隧道协议
63IP隧道协议:IP协议作封装协议隧道协议
64第二层隧道协议:首先种网络协议封装数链路层PPP帧中整PPP帧装入隧道中种双层缝制方法形成数包第二层协议进行传输
65第三层隧道协议:种网络协议直接装入隧道协议中封装网络层协议数包
66IPSec协议:AHESPIKE三协议实现加密认证理交换功
67IPsec两种工作模式:传输模式隧道模式
68VPN身份认证方法: CHAP MSCHAPMSCHAP v2EAP
69IPSec组成:理模块数加解密模块密钥分配生成技术数分组封装分解模块身份认证模块加密函数模块
70SSLTLS协议:TLS协议HTTPS协议中TLS作构造VPN技术TLS VPN优点户需安装配置客户端软件需客户端安装IE浏览器TLS协议允许数字签名证书提供强认证功
71TLS VPN实现3中协议:TLS握手协议TLS密钥交换协议TLS报警协议
补充:计算机病毒防范技术
72蠕虫:种通网络传播恶性计算机病毒危害代码攻击网受害机受害机复制 攻击受害机计算机病毒
蠕虫病毒行特征:繁殖 利软件漏洞 造成网络拥塞 消耗系统资源 留安全隐患
73木马病毒区:木马传染病毒传染木马盗取密码资料病毒程度范围影响电脑木马作范围台木马电脑时资料会传染机器病毒着软盘 U盘邮件等传输方式者媒介传染机器
74计算机病毒特征:寄生性传染性隐蔽性潜伏性触发性破坏性
75计算机病毒危害性表现:计算机常性缘死机操作系统法正常启动运行速度异常存足错误印通信机接口发生异常意中求软盘(移动存储设备)U盘等移动存储设备进行写操作前正常运行应程序常发生死机者非法错误系统文件时间日期发生变化开Word文档存文件时模板方式保存磁盘空间迅速减少网络驱动器卷享目录法调陌生发电子邮件动链接陌生网站
76中病毒木马典型表现:(1)动开陌生网站(2)非正常话框窗口跳出(3)Windows系统配置莫名妙更改(4)硬盘灯非正常闪动软驱光驱动运行网络连接异常鼠标异常等
77病毒4生命周期:潜伏阶段传染阶段触发阶段发作阶段
78计算机病毒组成模块:引导模块感染模块表现模块
79计算机病毒传播方式:通移动计算机硬件设备进行传播通移动存储设备进行传播通计算机网络进行传播通点点通讯系统线通道传播
防杀病毒软件功特点:(1)工具身具诊断保护力(2)具查毒杀毒实时监控种功 (3)兼容性(4)界面友报告容醒目明确操作简单(5)全面Internet结合仅传统手动查杀文件监控必须网络层邮件客户端进行实时监控防止计算机病毒入侵(6)快速反应计算机病毒检测网计算机病毒爆发第时间提供解决方案(7)完善线升级服务户时拥新防计算机病毒力(8)计算机病毒常攻击应程序提供重点保护(MS Office Outlook IE ICQQQ等) (9)提供完整时反计算机病毒咨询提高户反计算机病毒意识警觉性快户解新计算机病毒特点解决方案
80身份认证方式(知道):口令认证系统生物特征身份认证技术次性口令认证技术基证书认证
文档香网(httpswwwxiangdangnet)户传
《香当网》用户分享的内容,不代表《香当网》观点或立场,请自行判断内容的真实性和可靠性!
该内容是文档的文本内容,更好的格式请下载文档