色爱综合区,亚洲中文字幕黄网站,国产三级在线播放欧美,美国一级毛片aa,av无码,天天干,婷婷六月丁香91视频,免费的黄色网站4mmb

安全管理網(wǎng)

信息與網(wǎng)絡(luò)安全管理

  
評論: 更新日期:2019年08月09日

03344信息與網(wǎng)絡(luò)安全管理

P2安全的基本屬性完整性、可用性、可靠性、不可抵賴性和機(jī)密性。并能區(qū)分這幾個(gè)屬性。

P3中斷攻擊,截獲攻擊,偽造攻擊,篡改攻擊的概念和被動攻擊主動攻擊的分類。

SET是為了信用卡進(jìn)行網(wǎng)上支付的協(xié)議。

公開密鑰和私有密鑰在加密和身份認(rèn)證的用途。

宏病毒(macro),蠕蟲病毒(worm),系統(tǒng)病毒(win32),腳本病毒(script)的命名規(guī)則。

包過濾防火墻的發(fā)展階段中第一,二、三四代防火墻.

簡單網(wǎng)絡(luò)管理協(xié)議SNMP最大的特點(diǎn)是簡單性,在 SNMP返回差錯(cuò)狀態(tài)是readOnly表示只讀,noSuchName是沒有這個(gè)訪問變量。

能用來改善HTTP協(xié)議無狀態(tài)性能的是 Cookie。

公鑰體制的密鑰分發(fā)通常采用的方式是數(shù)字證書。采用x509格式。

對稱密鑰體制中,會話密鑰用于通信的臨時(shí)加密,一般是一次一密,而主密鑰用于保密會話密鑰。

數(shù)字證書通常采用的格式是X.509

病毒生命周期有隱藏階段,傳播階段,觸發(fā)階段,執(zhí)行階段。

發(fā)垃圾有郵件的功能有預(yù)防功能,監(jiān)控功能,跟蹤功能,郵件備份。

TCP/IP模型的應(yīng)用層,傳輸層,網(wǎng)絡(luò)層,網(wǎng)絡(luò)接口層。

P27 可信計(jì)算機(jī)系統(tǒng)評估準(zhǔn)則中,A級,用于軍事領(lǐng)域,安全性最高,B級強(qiáng)制保護(hù),C級酌情保護(hù),D級安全性最低。。

P41 Ping,用于檢測兩臺主機(jī)的連通性,ipconfig用于查看本機(jī)的IP配置,netstat用于查看本機(jī)的網(wǎng)絡(luò)連接情況,tracert用于檢測網(wǎng)絡(luò)數(shù)據(jù)傳輸?shù)穆窂健?/p>

P57移位密碼的密鑰K=3時(shí),就是凱撒密碼

P59置換密碼的特點(diǎn)是爆保持明文所有字母不變,利用置換打亂字母出現(xiàn)順序。

P36 HTTP,SMTP,POP,Telnet協(xié)議默認(rèn)端口號分別為80,25,110,23。

P227TCP/IP協(xié)議中的端口號在0-1023之間的端口稱為公認(rèn)端口。

P52 將明文和加密密鑰作為輸入,輸出密文的過程是加密變換

P52所有可能明文的有限集是明文空間。

P52一個(gè)密碼體制中,所有可能密鑰構(gòu)成的有限集是密鑰空間。

P53按照密鑰方式劃分,可以分為對稱式密碼和非對稱式密碼

P55 目前主要有兩種破譯密碼、獲取原來明文的方法,分別是密碼分析和密鑰窮盡搜索。

P61設(shè)計(jì)密碼系統(tǒng)的基本方法擴(kuò)散和混亂。

P61 設(shè)計(jì)分組密碼算法應(yīng)該滿足分組N足夠長,密鑰空間大,算法足夠復(fù)雜,加解密運(yùn)算簡單。

P61擴(kuò)散的作用將明文的統(tǒng)計(jì)特性散布到密文中,使明文中的每一位盡可能影響密文的多位,混亂的作用密文與密鑰之間的對應(yīng)關(guān)系變得盡可能復(fù)雜

P68常用的對稱加密和非對稱加密算法典型代表。如非對稱的:3des,des idea密鑰的長度分別為112,56,128,分組長度分別為64,64,64,DES運(yùn)算輪數(shù)為16輪。

P73公開密鑰密碼的主要作用是數(shù)字簽名、密鑰交換和加/解密

P75 不能用用于加密和解密,但是能用于密鑰分配的公開密鑰算法是Diffie-Hellman算法

P89在TCP/IP網(wǎng)絡(luò)上進(jìn)行可信仲裁和會話密鑰的分配的kerberos

P91PKI體系的組成部件,了解CA,CRL的作用

P106Windows2000的身份認(rèn)證分兩個(gè)過程執(zhí)行:網(wǎng)絡(luò)身份認(rèn)證和交互式登陸。

P107向域賬戶或者本地計(jì)算機(jī)確認(rèn)用戶的身份的過程

P112Windows 2000所使用的文件加密系統(tǒng)是

P115 Windows 2000所使用的帳戶策略

P142 SSL協(xié)議的上層包括三種協(xié)議:握手協(xié)議,改變加密規(guī)格協(xié)議和報(bào)警協(xié)議

P187了解雙重宿主主機(jī)結(jié)構(gòu),屏蔽主機(jī)結(jié)構(gòu),屏蔽子網(wǎng)結(jié)構(gòu),非軍事區(qū)的概念,能區(qū)分。

P 211一個(gè)合理的反病毒方法應(yīng)該包括檢測、識別和清除。

P244基于行為的入侵檢測和基于模型推理的入侵檢測概念

完善的DDOS攻擊體系分成三層,分別是主控端和代理端攻擊者

盲簽名是簽名者在看不到文件的前提下完成的簽名。

理服務(wù)技術(shù)優(yōu)點(diǎn)有實(shí)現(xiàn)身份認(rèn)證、能對內(nèi)部網(wǎng)絡(luò)屏蔽、實(shí)現(xiàn)訪問控制 。

P290網(wǎng)絡(luò)管理中配置管理,性能管理,故障管理,計(jì)費(fèi)管理的概念。

定義:

網(wǎng)絡(luò)安全:是指保護(hù)網(wǎng)絡(luò)系統(tǒng)中的軟件、硬件及信息資源,使之免受偶然或者惡意的破壞、篡改和泄密,保證網(wǎng)絡(luò)系統(tǒng)的正常運(yùn)行、網(wǎng)絡(luò)服務(wù)不中斷。

計(jì)算機(jī)病毒:是指編制或者在計(jì)算機(jī)程序中插入的破壞計(jì)算機(jī)功能或者破壞數(shù)據(jù),影響計(jì)算機(jī)使用并且能夠自我復(fù)制的一組計(jì)算指令或者程序代碼。

數(shù)字證書:

數(shù)字證書是標(biāo)志網(wǎng)絡(luò)用戶身份信息的一系列數(shù)據(jù),用來在網(wǎng)絡(luò)通信中識別通信各方的身份。就如同現(xiàn)實(shí)生活中的人擁有一個(gè)身份證一樣,能表明持證人的身份。通常是由權(quán)威公正的第三方機(jī)構(gòu)即CA中心簽發(fā)的。

數(shù)字簽名:

數(shù)字證書是標(biāo)志網(wǎng)絡(luò)用戶身份信息的一系列數(shù)據(jù),用來在網(wǎng)絡(luò)通信中識別通信各方的身份。就如同現(xiàn)實(shí)生活中的人擁有一個(gè)身份證一樣,能表明持證人的身份。通常是由權(quán)威公正的第三方機(jī)構(gòu)即CA中心簽發(fā)的。

P80 會話密鑰 :當(dāng)兩個(gè)系統(tǒng)需要通信是,需要建立一個(gè)邏輯連接,在邏輯連接期間,使用一個(gè)一次性的密鑰來加密所有的用戶數(shù)據(jù),這個(gè)密鑰就是會話密鑰。

P161電子郵件欺騙:在電子郵件中改變名字,使之看起來是從某地或某人發(fā)來的行為。

P180漏洞:系統(tǒng)中的安全缺陷,漏洞可以導(dǎo)致入侵者獲取信息并導(dǎo)致不正確的訪問。

防火墻:是指隔離在內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)之間的一道防御系統(tǒng),它能擋住來自外部網(wǎng)絡(luò)的攻擊和入侵,保障內(nèi)部網(wǎng)絡(luò)的安全。

P180 數(shù)據(jù)驅(qū)動攻擊:入侵者把一些具有破壞性的數(shù)據(jù)隱藏在普通護(hù)具中傳送到Internet主機(jī)上,當(dāng)這些數(shù)據(jù)被激活時(shí),就會發(fā)生數(shù)據(jù)驅(qū)動攻擊。

非軍事化區(qū)(DMZ):為了配置管理方便,內(nèi)網(wǎng)中需要向外網(wǎng)提供服務(wù)的服務(wù)器往往放在Internet與內(nèi)部網(wǎng)絡(luò)之間的一個(gè)單獨(dú)的網(wǎng)段,稱為非軍事化區(qū)。

P184代理服務(wù)器: 所謂代理服務(wù)器,是指代表內(nèi)網(wǎng)用戶向外網(wǎng)服務(wù)器進(jìn)行連接請求的服務(wù)程序

理解層次題目:

入侵檢測

即是對入侵行為的發(fā)覺。它在計(jì)算機(jī)網(wǎng)絡(luò)或者計(jì)算機(jī)系統(tǒng)的若干關(guān)鍵點(diǎn)收集信息,通過對這些信息的分析來發(fā)現(xiàn)網(wǎng)絡(luò)或者系統(tǒng)中是否有違反安全策略的行為和被攻擊的跡象。

P233如何防止IP欺騙:

1.拋棄基于地址的信任策略

2.進(jìn)行包過濾

3.使用加密方法

4.使用隨機(jī)化的初始序列號。

P237 木馬程序的常用的偽裝方式:

1.修改圖表

2.捆綁文件

3.出錯(cuò)顯示

4.定制端口

5.自我銷毀

6.木馬更名

P184代理服務(wù)器的基本工作過程。

數(shù)字簽名原理:

數(shù)字簽名實(shí)際上是附加在數(shù)據(jù)單元上的一些數(shù)據(jù)或是對數(shù)據(jù)單元所作的密碼變換,這種數(shù)據(jù)或變換能使數(shù)據(jù)單元的接收者確認(rèn)數(shù)據(jù)單元的來源和數(shù)據(jù)的完整性,并保護(hù)數(shù)據(jù),防止被人(如接收者) 偽造。簽名機(jī)制的本質(zhì)特征是該簽名只有通過簽名者的私有信息才能產(chǎn)生。另外,數(shù)字簽名應(yīng)是所發(fā)送數(shù)據(jù)的函數(shù),即簽名與消息相關(guān),從而防止數(shù)字簽名的偽造和重用。

PGP的主要功能

1.使用強(qiáng)大的IDEA加密算法對存儲在計(jì)算機(jī)上的文件加密,經(jīng)加密的文件只能由知道密鑰的人解密閱讀。

2.使用公開密鑰加密技術(shù)對電子郵件進(jìn)行加密,經(jīng)加密的電子郵件只有收件人本人才能解密閱讀。

3.使用公開密鑰加密技術(shù)對文件或電子郵件作數(shù)字簽名,鑒定人可以用起草人的公開密鑰鑒別真?zhèn)巍?/p>

代理服務(wù)器工作過程。

P132 如何配置一個(gè)安全的WEB服務(wù)器。:

1.啟動內(nèi)容失效

2.內(nèi)容分級設(shè)置

3.安全與權(quán)限設(shè)置

4.安全認(rèn)證

5.IP地址及域名限制

使用公開密鑰體制與單向散列函數(shù)進(jìn)行數(shù)字簽名的過程:

1.A使消息M通過單向散列函數(shù)H,產(chǎn)生散列值,即消息的指紋或稱為消息驗(yàn)證碼

2.A使用私人密鑰對散列值進(jìn)行加密,形成數(shù)字簽名s

3.A 把消息與數(shù)字簽名一起發(fā)給B

4.B收到消息和簽名后,用A的公鑰解密數(shù)字簽名 s;再用同樣的算法對消息運(yùn)算生成散列值

5.B 把自已生成的散列值與解密的數(shù)字簽名相比較,看是否匹配,從而驗(yàn)證簽名。

包過濾防火墻的工作原理

包過濾防火墻讀取包頭信息,與信息過濾規(guī)則比較,順序檢測規(guī)則表中的每一條規(guī)則,直至發(fā)現(xiàn)包中的信息與某條規(guī)則相符。如果有一條規(guī)則不允許發(fā)送某個(gè)包,路由器將他丟棄,如果有一條規(guī)則允許發(fā)送某個(gè)包,路由器將發(fā)發(fā)送。如果沒有任何一條規(guī)則能符合,路由器就使用默認(rèn)規(guī)則,通常,默認(rèn)規(guī)則是進(jìn)制包通過。

防火墻的基本功能:

從總體上看,防火墻應(yīng)具有以下基本功能:

可以限制未授權(quán)用戶進(jìn)入內(nèi)部網(wǎng)絡(luò),過濾掉不安全服務(wù)和非法用戶;

防止入侵者接近內(nèi)部網(wǎng)絡(luò)的防御設(shè)施,對網(wǎng)絡(luò)攻擊進(jìn)行檢測和告警;

限制內(nèi)部用戶訪問特殊站點(diǎn);

記錄通過防火墻的信息內(nèi)容和活動,監(jiān)視Internet安全提供方便。

PGP的主要功能

1.使用強(qiáng)大的IDEA加密算法對存儲在計(jì)算機(jī)上的文件加密,經(jīng)加密的文件只能由知道密鑰的人解密閱讀。

2.使用公開密鑰加密技術(shù)對電子郵件進(jìn)行加密,經(jīng)加密的電子郵件只有收件人本人才能解密閱讀。

3.使用公開密鑰加密技術(shù)對文件或電子郵件作數(shù)字簽名,鑒定人可以用起草人的公開密鑰鑒別真?zhèn)巍?/p>

P221網(wǎng)絡(luò)攻擊行為的主要表現(xiàn)形式

1.掩蓋行跡,預(yù)留后門。攻擊者潛入系統(tǒng)后,會盡量銷毀可能留下的痕跡,并留下后門。

2.安裝探測程序。攻擊者在系統(tǒng)中安裝探測軟件,攻擊者退出后,軟件仍可以窺探系統(tǒng)活動,收集信息。

3.取得特權(quán),擴(kuò)大攻擊范圍。攻擊者可能進(jìn)一步發(fā)現(xiàn)受損系統(tǒng)在網(wǎng)絡(luò)中的信任等級,利用該等級的權(quán)限,對整個(gè)系統(tǒng)展開攻擊。

數(shù)字簽名實(shí)現(xiàn)目的:

1.消息源認(rèn)證:消息的接收者通過簽名可以確信消息確實(shí)來自于聲明的發(fā)送者。

2.不可偽造:簽名應(yīng)是獨(dú)一無二的,其它人無法假冒和偽造。

3.不可重用:簽名是消息的一部分,不能被挪用到其它的文件上。

4.不可抵賴:簽名者事后不能否認(rèn)自己簽過的文件。

P183 包過濾防火墻的優(yōu)點(diǎn):

1.一個(gè)屏蔽路由器能保護(hù)整個(gè)網(wǎng)絡(luò)。一個(gè)恰當(dāng)配置的屏蔽路由器連接內(nèi)網(wǎng)網(wǎng)絡(luò)與外部網(wǎng)絡(luò),進(jìn)行數(shù)據(jù)包過濾。

2.包過濾對用戶透明。當(dāng)屏蔽路由器決定讓數(shù)據(jù)包通過時(shí),用戶感覺不到它的存在。

屏蔽路由器速度快,效率高。屏蔽路由器只檢查包頭信息,不看數(shù)據(jù)部分,而且某些核心部分是由專用硬件實(shí)現(xiàn),速度快,效率高。

P221網(wǎng)絡(luò)攻擊行為的主要表現(xiàn)形式有哪幾種。

1.掩蓋行跡,預(yù)留后門。攻擊者潛入系統(tǒng)后,會盡量銷毀可能留下的痕跡,并留下后門。

2.安裝探測程序。攻擊者在系統(tǒng)中安裝探測軟件,攻擊者退出后,軟件仍可以窺探系統(tǒng)活動,收集信息。

3.取得特權(quán),擴(kuò)大攻擊范圍。攻擊者可能進(jìn)一步發(fā)現(xiàn)受損系統(tǒng)在網(wǎng)絡(luò)中的信任等級,利用該等級的權(quán)限,對整個(gè)系統(tǒng)展開攻擊。

IIS的安全配置有哪些:

1.刪除不必要的虛擬目錄

2.刪除危險(xiǎn)的IIS組件

3.為IIS的文件分類設(shè)置權(quán)限

4.刪除不必要的應(yīng)用程序映射

5.保護(hù)日志安全。

6.

數(shù)字簽名實(shí)現(xiàn)目的:

消息源認(rèn)證:消息的接收者通過簽名可以確信消息確實(shí)來自于聲明的發(fā)送者。

不可偽造:簽名應(yīng)是獨(dú)一無二的,其它人無法假冒和偽造。

不可重用:簽名是消息的一部分,不能被挪用到其它的文件上。

不可抵賴:簽名者事后不能否認(rèn)自己簽過的文件。

會進(jìn)行計(jì)算:

P64 :重點(diǎn)掌握DES算法中S-盒置換中的一個(gè)6位分組作為S盒的輸入,將轉(zhuǎn)換為一個(gè)4位的分組作為S盒的輸出,要求計(jì)算過程和計(jì)算結(jié)果。

P74: 重點(diǎn)掌握RSA算法進(jìn)行加密解密計(jì)算。由P,Q,E給定,計(jì)算出公鑰和私鑰。具體例子見P74,P76例題7的計(jì)算都要計(jì)算一遍。

網(wǎng)友評論 more
創(chuàng)想安科網(wǎng)站簡介會員服務(wù)廣告服務(wù)業(yè)務(wù)合作提交需求會員中心在線投稿版權(quán)聲明友情鏈接聯(lián)系我們