信息安全概论(郑州轻工业学院2014)

信息安全概论(郑州轻工业学院2014)

ID:34151620

大小:38.00 KB

页数:7页

时间:2019-03-04

信息安全概论(郑州轻工业学院2014)_第1页
信息安全概论(郑州轻工业学院2014)_第2页
信息安全概论(郑州轻工业学院2014)_第3页
信息安全概论(郑州轻工业学院2014)_第4页
信息安全概论(郑州轻工业学院2014)_第5页
资源描述:

《信息安全概论(郑州轻工业学院2014)》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、第一章(信息安全概述)信息安全:指信息网络的硬件,软件及其系统中的数据受到保护!PDR:一种基于闭环控制,主动防御的动态安全模型。安全模型必须具备以下性质:精确,无歧义,简单和抽象,具有一般性,充分体现安全策略!其基本原理是:Pt(防护时间)>Dt(检测入侵时间)+Rt(恢复正常的时间)入侵成功,Pt=0,则要Et(越小系统越安全)>Dt(检测破坏时间)+Rt(恢复正常的时间)信息安全的体系结构:物理安全,网络安全,系统安全,安全管理!信息安全的目标:保密性,完整性,可用性,真实性,不可否认性,可控性,可追究性!信息的安全威胁:物理层,网络层,应用层

2、,操作系统层,管理层!国家对信息安全的需求:网络与应用系统的可靠性和生存性要求,网络传播信息的可控性要求,网络传播信息的可知性要求!用户对信息安全的需求:通信内容机密性要求,用户信息隐私性要求,网络与应用系统可信任要求,网络与应用系统可用性要求!运营商对网络与信息安全的需求:满足国家安全需求,满足用户安全需求,网络和应用系统可管理可运行需求!信息安全的实现:先进的信息安全技术,严格的安全管理,严格的法律法规!第二章(常用的命令)OSI参考模型:物理层,数据链路层,网络层,传输层,会话层,表示层,应用层!TCP/IP参考模型:主机到网络层,网络互联层,

3、传输层,应用层!常用的网络服务:Web服务FTP服务,电子邮件服务,Telnet服务!常用的网络命令:ping127.0.0.1判断目标主机是否存在,以及连接速度pingwww.baidu..com目标URL是否存在,以及连接速度PingIP-100对目标主机连续ping100次,直到Ctrl+C中断Pingip-

4、3000指定ping命令中的数据长度为3000字节Pingip-n1000执行1000次ping命令Ipconfig显示当前的TCP/IP配置Netstat显示与IP,TCP,UDP,ICMP协议相关的统计数据,一般检验本机各端口的网络连

5、接情况!Netstat-a显示已建立的链接包括监听的链接,-n显示已建立的链接,-r路由表信息!Arp命令(地址转换协议)netshare(创建,删除,共享资源)netstart(启动/显示启动的服务)Tracertip/url该命令到达IP地址/URL所经过的路由表Routeprint/add/change/delete显示/添加/修改/删除路由表项第三章(网络扫描/监听)攻击的概念:任何企图破坏计算机资源的完整性,机密性,以及可用性的活动!攻击的分类:威胁的来源分类,安全属性分类,攻击方式分类,入侵者的攻击目的分类,入侵者使用的技术手段分类!网络

6、踩点:利用搜索引擎,利用whios数据库,利用DNS服务器!安全漏洞的来源:软件或协议设计时的瑕疵,软件或协议实现中的弱点,软件本身的瑕疵,系统和网络的错误配置!网络扫描的三种类型:地址扫描,端口扫描,漏洞扫描!网络扫描:Ping扫描,ICMP扫描,Tcp/Udp扫射!端口扫描:全链接扫描,半连接扫描,秘密扫描,间接扫描!漏洞扫描:漏洞库的匹配方法,插件技术!网络监听的原理:由于通信通道共享,网络监听者利用利用目标计算机的网络接口混杂模式,通过ARP欺骗和SNIFFER把自己设置为中间人,达到欺骗的目的!网络监听的危害:能够捕获口令,能够捕获专用的或

7、机密的信息,可以用来危害网络邻居的安全,获得进一步供给所需要的信息!网络监听的预防和检测:网络分段,加密会话,使用检测工具,观察异常情况!第四章(黑客攻击技术)攻击的一般流程:踩点,扫描,入侵,获取权限,提升权限,清除日志!攻击的方法与技术:1.密码破解攻击(字典攻击,混合攻击,暴力攻击,专业工具)2.缓冲区溢出攻击3.欺骗攻击(源IP地址欺骗攻击,源路由欺骗攻击)4.Dos(拒绝服务)/DDos(分布式拒绝)攻击5.SQL注入攻击6.网络蠕虫7.社会工程学第五章(网络后门/隐身)木马的传播方式:Email,软件下载!常用的类型和欺骗方法:密码发送性

8、木马,键盘记录性木马,毁坏性木马,FTP型木马!木马的防范:安装杀毒软件/防火墙,并且及时升级,把个人防火墙设置好安全等级,防止未知程序向外传送数据,使用安全性较高的浏览器,不要安装不明插件,查看端口!网络后门的防御方法:对操作系统以及软件有充分的了解,确定是否存在后门,关闭系统中不必要的服务,安装网络防火墙,安装最新的杀毒软件!攻击痕迹:发现试图攻击系统安全的重复举动,跟踪那些想要越权的用户,跟踪异常的使用模式,实时跟踪入侵者!第六章(计算机病毒)计算机病毒的特征:传染性,隐蔽性,潜伏性,破坏性!计算机病毒的分类:系统病毒,蠕虫病毒,木马/黑客病毒

9、,脚本病毒,宏病毒,后门病毒,病毒种植程序病毒,破坏性程序病毒,玩笑病毒,捆绑机病毒,U盘病毒,ARP病毒,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。