信息安全概论(郑州轻工业学院2014)..docVIP

信息安全概论(郑州轻工业学院2014)..doc

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息安全概论(郑州轻工业学院2014).

第一章(信息安全概述) 信息安全:指信息网络的硬件,软件及其系统中的数据受到保护! PDR:一种基于闭环控制,主动防御的动态安全模型。 安全模型必须具备以下性质:精确,无歧义,简单和抽象,具有一般性,充分体现安全策略! 其基本原理是:Pt(防护时间)Dt(检测入侵时间)+Rt(恢复正常的时间) 入侵成功,Pt=0,则要Et(越小系统越安全)Dt(检测破坏时间)+Rt(恢复正常的时间) 信息安全的体系结构:物理安全,网络安全,系统安全,安全管理! 信息安全的目标:必威体育官网网址性,完整性,可用性,真实性,不可否认性,可控性,可追究性! 信息的安全威胁:物理层,网络层,应用层,操作系统层,管理层! 国家对信息安全的需求:网络与应用系统的可靠性和生存性要求,网络传播信息的可控性要求,网络传播信息的可知性要求! 用户对信息安全的需求:通信内容机密性要求,用户信息隐私性要求,网络与应用系统可信任要求,网络与应用系统可用性要求! 运营商对网络与信息安全的需求:满足国家安全需求,满足用户安全需求,网络和应用系统可管理可运行需求! 信息安全的实现:先进的信息安全技术,严格的安全管理,严格的法律法规! 第二章(常用的命令) OSI参考模型:物理层,数据链路层,网络层,传输层,会话层,表示层,应用层! TCP/IP参考模型:主机到网络层,网络互联层,传输层,应用层! 常用的网络服务:Web服务FTP服务,电子邮件服务,Telnet服务! 常用的网络命令: ping 判断目标主机是否存在,以及连接速度 ping 目标URL是否存在,以及连接速度 Ping IP -100 对目标主机连续ping 100次,直到Ctrl+C 中断 Ping ip -| 3000 指定ping命令中的数据长度为3000字节 Ping ip -n 1000 执行1000次ping命令 Ipconfig 显示当前的TCP/IP配置 Netstat 显示与IP ,TCP,UDP,ICMP协议相关的统计数据,一般检验本机各端口的网络连接情况! Netstat -a 显示已建立的链接包括监听的链接, -n 显示已建立的链接,-r 路由表信息! Arp命令(地址转换协议) net share(创建,删除,共享资源) net start (启动/显示启动的服务) Tracert ip/url 该命令到达IP地址/URL所经过的路由表 Route print/add/change/delete 显示/添加/修改/删除路由表项 第三章(网络扫描/监听) 攻击的概念:任何企图破坏计算机资源的完整性,机密性,以及可用性的活动! 攻击的分类:威胁的来源分类,安全属性分类,攻击方式分类,入侵者的攻击目的分类,入侵者使用的技术手段分类! 网络踩点:利用有哪些信誉好的足球投注网站引擎,利用whios数据库,利用DNS服务器! 安全漏洞的来源:软件或协议设计时的瑕疵,软件或协议实现中的弱点,软件本身的瑕疵,系统和网络的错误配置! 网络扫描的三种类型:地址扫描,端口扫描,漏洞扫描! 网络扫描:Ping扫描,ICMP扫描,Tcp/Udp扫射! 端口扫描:全链接扫描,半连接扫描,秘密扫描,间接扫描! 漏洞扫描:漏洞库的匹配方法,插件技术! 网络监听的原理:由于通信通道共享,网络监听者利用利用目标计算机的网络接口混杂模式,通过ARP欺骗和SNIFFER把自己设置为中间人,达到欺骗的目的! 网络监听的危害:能够捕获口令,能够捕获专用的或机密的信息,可以用来危害网络邻居的安全,获得进一步供给所需要的信息! 网络监听的预防和检测:网络分段,加密会话,使用检测工具,观察异常情况! 第四章(黑客攻击技术) 攻击的一般流程:踩点,扫描,入侵,获取权限,提升权限,清除日志! 攻击的方法与技术: 1.密码破解攻击(字典攻击,混合攻击,暴力攻击,专业工具)2.缓冲区溢出攻击 3.欺骗攻击(源IP地址欺骗攻击,源路由欺骗攻击)4.Dos(拒绝服务)/DDos(分布式拒绝)攻击5.SQL注入攻击6.网络蠕虫7.社会工程学 第五章(网络后门/隐身) 木马的传播方式:Email,软件下载! 常用的类型和欺骗方法:密码发送性木马,键盘记录性木马,毁坏性木马,FTP型木马! 木马的防范:安装杀毒软件/防火墙,并且及时升级,把个人防火墙设置好安全等级,防止未知程序向外传送数据,使用安全性较高的浏览器,不要安装不明插件,查看端口! 网络后门的防御方法:对操作系统以及软件有充分的了解,确定是否存在后门, 关闭系统中不必要的服务,安装网络防火墙,安装必威体育精装版的杀毒软件! 攻击痕迹:发现试图攻击系统安全的重复举动,跟踪那些想要越权的用户,跟踪异常的使用模式,实时跟踪入侵者! 第六章(计算机病毒) 计算机病毒的特征:传染性,隐蔽性,潜伏性,

文档评论(0)

klfgk7s7fas + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档