美文网首页
考点记录

考点记录

作者: f109 | 来源:发表于2020-06-24 19:08 被阅读0次

选择题2*15
判断题1*10
填空题1*10
概念题3*2
应答题6*4
综合题10*2

第一章 网络安全

网络安全的概念
主要指以互联网为基础的各种中间设备、通信链路、公共网络服务构成的“中间系统”的安全
网络安全的特征
保密性、完整性、可用性、可控性、可审查性
产生的条件:
1.网络系统自身存在可被外部威胁利用的脆弱性
2.存在外部威胁
威胁可划分为
基于来源的威胁
基于表现形式的威胁
网络安全体系结构:安全服务(5种)、安全机制、安全策略(8种)
P2DR网络安全(动态)模型:Policy策略、Protection保护、Detection检测、Response相应。
存在的明显弱点:忽略了内在的变化因素:人员流动、人员素质和政策贯彻不稳定性

第二章 密码学

对称密码体制与非对称密码体制

概念:对称密码体制:用于加密数据的密钥和用于解密的密钥相同,或者二者之间存在着明确的数学关系。
非对称加密体制:加密的密钥和解密的密钥不通,且没办法使用加密密钥推导出解密密钥。

加密解密密钥相同或者可以互相推算/不能互相推算
A发送报文给B 如果用B的公钥加密可达到加密的效果(确保只有收件人能够解析),如果用A的私钥加密可以起到身份认证的作用(确认发报人为A)
密码系统五元组:
明文空间、密文空间、加密算法、密钥、解密算法
对称密码体制:
DES基于数组变换
输入分组:64bit
输入密钥:64bit(8bit作为奇偶校验)
输出密文:64bit
特点:加解密方法相同
非对称密码体制:
RSA基于数学复杂计算


RSA算法实现

加解密


加密以及解密算法
数字签名:发送一片报文和 报文通过Hash获得的摘要再经过发送者私钥加密后获得的密文
接收方使用Hash函数处理报文获得摘要,然后使用发送方的公钥解密密文,对比相同则通过
数字信封:双方需要多次交互信息时,使用对称密钥加密明文,然后使用接收方公钥加密对称密钥,然后发送给接收方,接收方先使用自己的私钥可以获得对称密钥,然后使用对称密钥对密文进行解密。
保证完整性:在发送信息同时生成一个完整性校验值一起发过去,如果根据完整性校验值的完整性来判断信息是否完整

第三章 网络安全协议

SSL 传输层 4个阶段
IPsec网络层 ESP协议(提供保密性、认证性、完整性)、AH协议()
工作模式: 传输模式和隧道模式的区别
SET应用程 电子商务协议 保护用户订单信息和支付信息分隔开
双重数据签名
PPTP L2TP工作于数据链路层 控制连接隧道连接
控制连接为了维护隧道做协商、隧道连接为了传输数据包

VPN技术
是指依靠ISP或者其他NSP在公用网络基础设施之上构建的专用的数据通信网络,他是利用接入服务器、路由器及VPN专用设备在开放Internet上,通过安全协议,形成一条虚拟链路、在这条虚拟链路上传输数据,保证数据的真实性和机密性、实现类似于专用线路链接服务技术。

第四章 Internet安全技术

DNS解析原理
域名是为了方便记忆而专门建立的一套地址转换系统,要访问一台互联网上的服务器,最终还必须通过IP地址来实现,域名解析就是将域名重新转换为IP地址的过程。一个域名对应一个IP地址,一个IP地址可以对应多个域名
常见两种利用ICMP进行攻击的方法
DNS欺骗原理
1.拒绝服务攻击:
攻击者通过某种手段,有意地造成计算机或网络不能正常运转从而不能向合法用户提供所需要的服务或者使服务质量降低

分布式拒绝服务攻击
是在传统DoS攻击基础之上产生的一类攻击方式。也是现在最常用,最难以防御的一种拒绝服务攻击。它借助于C/S技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍提高拒绝服务攻击的威力。
反射型攻击
攻击者伪装成受害者ip向大量服务器发送报文,使受害者收到各个服务器返回的响应报文从而对受害者造成伤害

堆和栈的区别

1.分配和管理方式不同
堆是动态分配的,其空间的分配和释放都由程序员控制。
栈由编译器自动管理。栈有两种分配方式:静态分配和动态分配。静态分配由编译器完成,比如局部变量的分配。动态分配由alloca()函数进行分配,但是栈的动态分配和堆是不同的,它的动态分配是由编译器进行释放,无须手工控制。
2.产生碎片不同
对堆来说,频繁的new/delete或者malloc/free势必会造成内存空间的不连续,造成大量的碎片,使程序效率降低。
对栈而言,则不存在碎片问题,因为栈是先进后出的队列,永远不可能有一个内存块从栈中间弹出。
3.生长方向不同
堆是向着内存地址增加的方向增长的,从内存的低地址向高地址方向增长。
栈的生长方向与之相反,是向着内存地址减小的方向增长,由内存的高地址向低地址方向增长。

栈溢出防范:对赋值语句检查

第五讲 网络设备安全

交换机路由器集线器区别
交换机路由器具有智能性

第六章 防火墙技术

分为三种:包过滤技术、应用型防火墙、代理服务器防火墙
特点、

包过滤防火墙技术的优点是低负载、高通过率、对用户透明;但是包过滤技术的弱点是不能在用户级别进行过滤,如不能识别不同的用户和防止IP地址的盗用。如果攻击者把自己主机的IP地址设置成一个合法主机的IP地址,就可以轻易通过包过滤器。
包过滤的一个重要的局限是它不能分辨好的和坏的用户,只能区分好的数据包和坏的数据包。包过滤只能工作在有黑白分明安全策略的网中,即内部人是好的,外部人是可疑的。

应用型防火墙,能针对各种服务进行全面控制,支持身份认证,提供详细的审计功能和方便的日志分析工具,比分组过滤路由器更容易配置和测试。
原理
体系结构:屏蔽主机、基于双宿主主机防火墙结构、屏蔽子网体系结构

病毒定义
计算机代码程序
具有破坏计算机和数据的行为
具有复制能力
病毒特点
潜伏性
隐蔽性
传染性
破坏性
多态性
检测病毒方法有
特征代码法
校验和法
行为监测法

相关文章

  • 考点记录

    选择题2*15判断题1*10填空题1*10概念题3*2应答题6*4综合题10*2 第一章 网络安全 网络安全的概念...

  • 2019-01-05

    2.随时记录自己的思考点 随时记录自己的思考点可以让我们有效的连接自己的思维,避免因为碎片化时间或者专注力的缩短而...

  • 2018-08-11

    Add: 常见考点: #数据考点 #绝对考点 #相对考点 #否定考点 #因果考点 ^_^识别: ^_^陷阱: ^_...

  • 2018-08-11强化阅读

    Add: 常见考点: #数据考点 #绝对考点 #相对考点 #否定考点 #因果考点 ^_^识别: ^_^陷阱: ^_...

  • pte重庆考场攻略

    继北京考点,上海腾飞大厦考点,上海亚洲大厦考点,广州白云考点,广州越秀考点以及武汉考点之后,PTE考试的第七个考点...

  • 计算机考点、考场、监考员安排

    本县情况介绍: 本县共有四个考点,分别为考点1,考点2,考点3,考点4,每个考点都有两个考场;考点1有电脑100台...

  • 快速排序

    一、记录一种快速排序算法的思路 基本思路:在一组数据中找出一个参考点的数据来做比较,然后将数据以参考点为准分成左右...

  • leetcode第438题:找到字符串中所有字母异位词 [否]

    题目描述 考点 数组 双指针、滑动窗口 解题思路 使用数组vector record, temp,分别记录p中字...

  • 5.2 收集需求(本过程5-8题)-转自石老

    PMP®考点解析之5.2收集需求(本过程5-8题) 收集需求是为实现目标而确定(找到需求)、记录(记录需求及特征)...

  • 20190701-司法制度与法律职业道德,中国法律史

    考点1:司法制度(3星) 考点2:审判制度(4星) 考点3:检察制度(2星) 考点4:律师制度(3星) 考点5:公...

网友评论

      本文标题:考点记录

      本文链接:https://www.haomeiwen.com/subject/erzrfktx.html