目录
- 第一章 网络安全基础
- 第二章 网络安全技术基础
- 第三章 网络安全体系管理
- 第四章 黑客攻防与检测防御
- 第五章、第六章
- 第七章 计算机及手机病毒防范
- 第八章 防火墙技术
- 第九章 操作系统安全
- 第十章 数据库及数据安全
- 知识点
- 第十一章 电子商务安全
- 知识点
本文为《网络安全技术及应用》中重点知识点的提炼,以便于记忆。
第一章 网络安全基础
知识点
1.网络安全威胁现状、成因:
缺乏相关网络安全法律法规、管理缺失和安全意识不强;政府机构与企业在网络安全方面出发点、思路、侧重点不同、国内外或不同企事业机构及行业等的网络安全标准不统一;网络安全威胁及隐患增多;网络安全技术和手段滞后;网络安全威胁新变化、黑客利益产业链惊人。
2.网络安全威胁主要表现:非法授权访问、窃听、黑客入侵、假冒合法用户、病毒破坏、干扰系统正常运行、篡改或破坏数据
3.攻击方式分类:主动攻击、被动攻击、临近攻击
4.网络安全的威胁及风险原因:网络系统安全威胁、操作系统漏洞、防火墙的局限性、网络数据库的安全风险、网络安全管理(网络安全相关法律法规和管理政策、管理漏洞和操作人员问题、实体安全运行环境安全及传输安全是网络安全的重要基础)
5.网络系统主要威胁及风险:
网络系统的风险(网络开放隐患多、网络共享风险大、系统结构复杂有漏洞、身份认证难、边界难确定、传输路径与节点隐患多、信息高度聚集易攻击、国际竞争加剧);网络服务协议的安全威胁
6.网络安全五大特征:保密性、完整性、可用性、可控性、可审查性
7.网络空间安全包括:信息安全(信息保密性完整性可用性)、网络安全(基础设施安全和可信)
8.网络洞见安全及网络空间安全的核心是信息安全
9.网络安全的主要目标:通过各种技术与管理手段,实现网络信息(数据)的保密性、完整性、可用性、可控性、可审查性(即网络信息安全的五大特征)。保密性、完整性、可用性是基本要求
10.网络安全主要特点:网络安全的整体性、动态性、开放性、相对性、共同性
11.网络安全涉及的主要内容:实体安全、系统安全、运行安全、应用安全、管理安全
12.常用网络安全技术
分类:预防保护类、检测跟踪类、响应恢复类
技术:身份认证、访问管理、加密、防恶意代码、加固、监控、审核跟踪、备份恢复
13.网络安全PDRR模型:包括防护、检测、响应、恢复
14.其他模型:网络安全通用模型、网络访问安全模型、网络安全防御模型
例题
第二章 网络安全技术基础
知识点
1.网络协议是实现网络连接、交互、传输等功能的最基本规则和机制,是进行网络通信和数据交换的规则、标准、约定的集合,是一种特殊软件
2.OSI:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层
3.TCO/IP:网络接口层、网络层、传输层、应用层
4.IPV6优势及特点:扩展地址空间和性能、提高网络整体性能、加强网络认证机制、提供更好的服务质量、实现更好的组播功能、支持即插即用和移动性、提供必选的资源预留协议
5.VPN技术特点:安全性高、费用低应用广、灵活性强、服务质量好
6.VPN实现技术:隧道技术(VPN核心技术,是一种隐式传输数据的方法)、加密技术、密钥管理技术、身份认证技术
7.网络协议安全风险:网络协议或软件自身的设计缺陷和实现中存在的一些安全漏洞,很容易被攻击者利用以入侵网络系统并实施攻击和破坏;网络协议本身没有认证机制且无法验证通信双方的真实性;网络协议缺乏保密机制,不能对网上的数据的保密性进行保护
8.IPV6的优势及特点:扩展地址空间及功能、提高网络整体性能、加强网络安全机制、提供更好的服务质量、实现更好的组播功能、支持即插即用和移动性、提供必选的资源预留协议功能
第三章 网络安全体系管理
知识点
1.OSI网络安全体系结构:网络安全机制、网络安全服务(鉴别服务、访问控制服务、数据保密性服务、数据完整性服务、可审查性服务)
2.TCP/IP网络安全管理体系结构:X轴方向是安全服务与机制(认证、访问控制、数据完整性、抗抵赖性、可用及可控性、审计),Y轴方向是分层安全管理,Z轴方向是系统安全管理
3.网络安全攻防体系结构包括攻击技术和防御技术
4.网络安全保障关键要素:网络安全策略(核心)、网络安全管理(关键)、网络安全运作、网络安全技术(保障)
5.P2DR模型:安全策略、防护、检测、响应
6.网络安全保障体系总体架构:网络安全策略、网络安全政策标准、网络安全运作、网络安全管理、网络安全技术
7.TCSEC美国橙皮书是重要网络安全标准
8.国内网络安全评估准则:系统安全保护等级划分准则:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级、访问验证保护级
9.网络安全通用测评类型:系统级漏洞测评、网络级风险测评、机构风险测评、实际入侵测试、审计
10.网络安全测评方法:测评标准、网络安全策略测评、网络实体安全测评、网络体系安全性测评、安全服务测评、病毒防护安全性测评、审计的安全性测评、备份的安全性测评、紧急事件响应测评、网络安全组织和管理测评
例题
第四章 黑客攻防与检测防御
知识点
1.黑客主要攻击途径:攻击漏洞(即系统缺陷,是在软件、硬件、协议的具体实现或系统安全战略上存在的缺陷);
入侵通道:通过网络端口(网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O缓冲区、通信传输与服务的接口);管理漏洞
2.端口分类方式:端口号、协议类型(TCP/IP和UDP)
3.黑客攻击手段的种类:网络监听、拒绝服务攻击、欺骗攻击、缓冲区溢出、病毒及密码攻击、应用层攻击
4.黑客攻击过程:隐藏IP、踩点扫描、获得控制权、种植后门、隐身退出
5.常用攻防技术:端口扫描、网络监听、密码破解、特洛伊木马(配置木马、传播木马、运行木马、泄露信息、建立连接、远程控制)、缓冲区溢出、拒绝服务的攻防
6.入侵检测系统是指对入侵行为自动进行检测、监控和分析过程的软件与硬件的组合系统,是一种自动监测信息系统内外入侵事件的安全设备。功能:对网络流量的跟踪与分析功能、对已知攻击特征的识别功能、对异常行为的分析统计与响应功能、特征库在线升级功能、数据文件的完整性检验功能、自定义特征的响应功能、系统漏洞的预报警功能
7.入侵检测系统是能够关键是网络或网络设备的网络资料传输行为,及时的中断调整或隔离一些不正常或影响网络资料传输行为的系统。
8.入侵检测技术(IDS)通过网络或系统资源寻找违反安全策略的行为或攻击机想并发出警报。入侵防御系统(IPS)倾向于主动提供保护设计宗旨是预先对入侵活动和攻击性网络流量进行拦截避免其遭受损失,而不是简单的在恶意流量传送时或者传送后才发出警报。
例题
1.端口扫描是黑客发现并获得主机信息的一种绝佳途径
2.嗅探程序利用以太网特点把网卡设置成混杂模式以接收信息
3.攻击五部曲:隐藏IP、踩点扫描、获得控制权、种植后门、隐身退出
4.端口扫描的防范也成为系统加固,主要有防止IP地址扫描、关闭闲置及有潜在危险的端口
第五章、第六章
这两章为难点,考试不会按书上考
密码学相关知识点总结:
查看https://download.csdn.net/download/weixin_46903770/84989264或点击这里购买详细的密码学相关知识点总结,作者仅为了买口水喝定价1.9(里面还有平台抽成),购买之后可以凭借订单截图找作者两次免费答疑哦
第七章 计算机及手机病毒防范
1.计算机病毒是编制或在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序源码
2.手机病毒是一种具有传染性、破坏性等特征的手机程序
3.病毒发展阶段:原始病毒阶段、混合型病毒阶段、多态性病毒阶段、网络病毒阶段、主动攻击性病毒阶段
4.特点:非授权可执行性、传染性、隐蔽性、潜伏性、触发及控制性、影响破坏性、多态及不可预见性
5.主要危害:病毒破坏数据信息、占用磁盘空间和破坏信息、抢占系统资源、影响计算机运行速度、病毒错误与不可预见的危害、病毒兼容性对系统运行的影响、给用户造成严重的心理压力
6.计算机病毒构成
计算机病毒
引导单元
传染单元
触发单元
传染控制模块
传染判断模块
传染操作模块
触发控制
破坏操作
7.传播途径:移动式存储介质、各种网络传播
8.触发条件:时间触发、键盘触发、感染触发、启动触发、访问磁盘次数触发、调用中断功能触发、主板型号触发
9.木马病毒有两个可执行程序:控制端、被控制端
10.木马病毒检测:查看开放端口、查看系统进程、查看注册表和ini文件及服务
清除:手动清除、杀软清除
11.木马特征:隐蔽性、自行运行、欺骗性、自动恢复、自动打开端口、功能特殊性
例题
1.计算机病毒主要特点不包括完整性
2.熊猫烧香是一种蠕虫病毒
3.木马清除方式有手动清除和杀软清除
第八章 防火墙技术
知识点
1.防火墙是一个由软件和硬件设备组合而成,在内部网和外部网之间、专用网与公共网之间构造的保护屏障,使内部网与外部网建立一个安全网关,保护内部网免受非法用户的侵入
2.主要功能:建立集中监视点、隔绝内外网络以保护内部网络、强化网络安全策略、有效记录和审计内外网络之间的活动、代理转发、网络地址转换NAT、虚拟专用网VPN
3.缺陷:无法防范不经防火墙的攻击,防火墙是一种被动安全策略执行设备对新攻击无法防范,不能防止利用标准网络协议中的缺陷进行的攻击,不能防止利用服务器其系统漏洞进行的攻击,不能防止数据驱动式攻击,无法保证准许服务的安全性,不能防止本身的安全漏洞威胁,不能防止感染力病毒的软件或文件的传输
4.分类:(1)软件防火墙、硬件防火墙、芯片级防火墙
(2)包过滤型:第一代静态包过滤型防火墙、第二代动态包过滤型防火墙(缺点:过滤判别依据是网络层和传输层的有限信息,规则是数目有限制,缺少上下文关联信息,不能有效过滤UDP和PRC一类协议,缺少审计和报警机制,对安全管理人员素质要求高)
应用代理型:第一代应用网关型防火墙、第二代自适应代理型防火墙
(3)单以主机防火墙、路由集成式防火墙、分布式防火墙
(4)百兆防火墙、千兆防火墙
5.应用:企业网络体系结构(包括边界网络、外围网络、内部网络)、内部防火墙系统应用(把用户分为完全信任用户、部分信任用户、不信任用户)、外围防火墙系统设计
6.SYN Flood攻击原理:
TCP三次握手,第一次 客户端发送一个带有SYN标记的TCP报文连接到服务器端,正式开始TCP连接请求。在发送的报文中指定自己所用的端口号以及TCP链接初始序号等信息;第二次服务端收到后发送SYN+ACK接受;第三次客户端发送ACK确认,连接建立
由于某些原因,客户端不能收到服务器的确认数据报,造成半连接,服务器也进入等待。SYN Flood攻击利用这一服务器漏洞发出大量半连接,使服务器用大量CPU重发使得其崩溃
7.防御SYN Flood攻击:SYN网关、被动式SYN网关、SYN中继
第九章 操作系统安全
本章内容在专章进行讲述
第十章 数据库及数据安全
知识点
1.数据安全:保密性、完整性、可用性、可控性、可审查性
2.数据库安全:保护数据库及相关文件和数据资源,防止不合法使用造成的数据泄露更改或破坏
3.常见安全隐患和隐患原因:数据库应用系统的研发、管理和维护等漏洞或人为疏忽;忽视数据库安全、安全设置不当;数据库账号密码容易泄露和破译;操作系统后门及漏洞隐患;网络诈骗;数据库不当机制威胁网络低层安全;系统安全特性自身存在缺陷和不足;网络协议、计算机病毒及运行环境等存在威胁
4.数据库安全体系框架:网络谢勇曾、宿主操作层和数据库管理层
5.数据库安全层次结构:物理层、网络层、操作系统层、数据库系统层、应用层
6.防护技术:身份认证、访问控制、密码加密、病毒防范、加固、检测防御、审计、备份恢复
7.数据库安全性:保密性完整性可用性是数据安全基本要求也是基本目标
8.数据库安全措施:用户身份认证、数据库权限管理、对象使用权限管理
9.数据库完整性指数据正确性和相容性
10.数据完整性指数据正确性有效性一致性
11.并发控制的具体措施:封锁(X锁:排他锁、写锁;S锁:只读锁、共享锁)
第十一章 电子商务安全
知识点
1.电子商务安全指通过各种安全技术措施,建立有效的技术防御体系和管理机制,保障电子上午活动中网络系统传输、交易流程、支付过程和相关数据安全
2.主要内容:连接访问控制、数据来源认证、数据完整性认证、内容机密性认证、安全预警审计稽核
3.安全要素:商业信息机密性、交易数据完整性、商务系统可靠性、交易数据有效性、交易不可否认性
4.安全协议及规范:安全超文本传输协议S-HTTP;安全套接层协议SSL;安全交易技术协议STT;安全电子交易SET
5.电子商务安全体系:网络基础设施层、PKI体系结构层、安全协议层、安全应用技术层、行为控制管理层、安全立法层
6.网络安全电子交易由Internet等开放网络进行安全交易的技术标准,SET用电子认证技术,由三个文件组成:SET业务描述、SET程序员指南、SET协议描述
主要目标:信息传输安全性、信息相互隔离、多方认证的解决、效仿EDI贸易模式
主要操作通过:电子钱包、商店服务器、支付网关、认证中心软件
7.IOT设备面临的风险:不安全的通信链路、数据泄露、软件漏洞、恶意软件感染、服务中断或停止
8.网络安全需求分析:网络安全体系、可靠性、安全性、开放性、可拓展性、便于管理