网络安全(补充)

  1. 拒绝服务攻击原理简单,实施容易,但是却难以防范,特别是与Botnet网络结合后,其攻击能力大大提高
  2. SYN  Cookie是对TCP服务器端的三次握手协议做一些修改,专门用来防范SYN  Flood攻击的一种手段
  3. 不是任何利用脚本插入实现攻击的漏洞都被称为XSS,因为还有另一种攻击方式:Injection(脚本注入)。。跨站脚本攻击和脚本注入攻击的区别在于脚本注入攻击会把插入的脚本保存在被修改的远程Web页面里,跨站脚本是临时的,执行后就消失了
  4. 时间轮询技术(也可称为“外挂轮询技术”)。时间轮询技术是利用一个网页检测程序,以轮询方式读出要监控的网页,与真实网页相比较,来判断网页内容的完整性,对于被篡改的网页进行报警和恢复
  5. 计算机病毒的生命周期一般包括潜伏阶段(休眠)、传播阶段、触发阶段、发作阶段
  6. 扫描器是反病毒软件的核心,决定着反病毒软件的杀毒效果,大多数反病毒软件同时包含多个扫描器
  7. 基于特征码的扫描技术和基于行为的检测技术都需要执行潜在的恶意代码并分析他们的特征或行为,但是这可能会给系统带来安全问题
  8. 恶意行为分析是通过对恶意样本的行为特征进行分析和建模,从中抽取恶意代码的行为特征,在应用执行过程中,判断应用的行为序列是否符合某些已知的恶意行为
  9. 入侵检测系统可以分为基于主机分析和基于网络数据包分析两种
  10. SYN Cookie是对TCP服务器端的三次握手协议做一些修改,专门用来防范SYN Flood攻击的一种
  11. 沙箱里的资源被虚拟化或被间接化,沙箱离得不可信程序的恶意行为往往被限制在沙箱中
  12. 计算机安全的主要目标包括:防止未授权的用户获取资源、防止合法用户以未授权的方式访问、使合法用户经过授权后可以访问资源
  13. 防静电要求:穿合适的防静电衣服和防静电鞋、用表面光滑平整的办公家具、经常用湿拖布拖地
  14. 一次完整的网络安全扫描包括:发现目标主机或网络、发现目标后进一步搜集信息、根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞
  15. 所谓核心内嵌技术既密码水印技术。该技术将篡改检测模块内嵌在Web服务器软件中,它在每一个网页流出时都进行完整性检查,对于篡改网页进行实时访问阻断,并予以报警和恢复
  16. 当一个TCP连接处于CLOSE-WAIT状态时等待程序关闭端口
  17. 主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务;;被动攻击只是窥探、窃取、分析重要信息,但不影响网络、服务器正常工作
  18. 渗入威胁:假冒、旁路、授权侵入;;;;植入威胁:木马、陷阱
  19. WAPI从应用模式上分为单点式和集中式两种。WAPI的密钥管理方式包括基于证书和基于共享密钥两种;;WAPI分为WAI和WPI两部分,分别实现对用户身份的鉴别和业务数据加密。其中WAI采用公开密钥体制,进行认证;WPI采用对称密码体制实现加、解密操作。与WIFI的单向加密认证不同,WAPI采用双向均认证
  20. 防火墙技术是一种被动式安全模型,只能被动等待攻击者的攻击
  21. SSL产生会话密钥的方式是随机由客户机产生并加密后通知服务器
  22. 入侵检测系统通常采用的形式是基于网络的入侵检测。基于网络的入侵检测系统用原始的网络包作为数据源,它将网络数据中检测主机的网卡设为混合模式,该主机实时接收和分析网络中流动的数据包,从而检测是否存在入侵行为
  23. 从安全属性对各种网络攻击进行分类,拒绝服务攻击是针对可用性的攻击
  24. 使用多种鉴别方式比单一鉴别方式相对安全
  25. 基于主机入侵检测系统为早期的入侵检测系统,其检测的目标主要是主机系统和系统本地用户,这种方式的审计信息弱点,如易受攻击、入侵者可通过使用某些系统特权或调用比审计本身更低级的操作来逃避审计
  26. 基于入侵检测技术的入侵检测系统一般由信息采集部件、入侵分析部件与入侵响应部件组成。入侵分析部件是入侵检测系统的核心部分,在接收到信息采集部件收集的格式化信息后,按照部件内部的分析引擎进行入侵分析,分析引擎的类型不同,所需要的格式化信息不同,当信息满足引擎的入侵标准时就触发了入侵响应机制
  27. VPN依靠ISP(Internet服务供应商)和其他NSP(网络服务提供商),在公共网络中建立专用的、安全的数据通信通道的技术
  28. TCP Xmas树扫描是向目标端口发生FIN+URG+PUSH分组。按照RFC793的规定,目标系统应该给所有关闭着的端口发送回一个RST分组
  29. TCP FIN 扫描是向目标端口发送一个FIN分组,按照RFC793的规定,目标端口应该给所有关闭着的端口发回一个RST分组,而打开的端口往往忽略这些请求。此方法利用了TCP/IP实现上的一个漏洞来完成扫描,通常只在基于UNIX的TCP/IP协议栈上才有效
  30. 诱骗服务是指在特定IP服务端口上进行侦听,并像其他应用程序那样对各种网络请求进行应答的应用程序。诱骗服务是蜜罐的基本配置,例如,可将诱骗服务配置为Sendmail服务的模式后,当攻击者连接到蜜罐的TCP/25端口时,就会收到一个蜜罐发出的代表Sendmail版本号的标识
  31. 屏蔽子网方式配置的防火墙安全性最高
  32. SSH协议由传输层协议、用户认证协议、连接协议三个部分组成:传输层协议(负责进行服务器认证,数据机密性、信息完整性等方面的保护,并提供作为可选项的数据压缩功能,还提供密钥交换功能)、用户认证协议(在进行用户认之前,假定传输层协议已提供了数据机密性和完整性保护。用户认证协议接受传输层协议确定的会话ID,作为本次会话过程的唯一标识,然后服务器和客户端之间进行认证)、连接协议(提供交互式登录会话(既Shell会话)),可以远程执行命令。所有会话和连接通过隧道实现
  33. 协同防御是防火墙的基本功能之一。防火墙和入侵检测系统通过交换信息实现联动,根据网络的实际情况配置并修改安全策略,增强网络安全
  34. DPI技术在分析报头的基础上,增加了对应用层的分析,是一种基于应用层的流量检测和控制技术
  35. 在我国IPSec VPN技术规范中,定义IPSec VPN网关各类性能要求的前提是以太网帧长为(64    1428)字节(IPv6为1408字节)(加解密吞吐率)表示IPSec VPN网关在丢包率为0的条件下内网口达到的双向数据最大流量
  36. SSL VPN非对称加密算法:ECC椭圆曲线密码算法(256位)、SM9、RSA(1024位)
  37. COPS:扫描UNIX系统漏洞及配置问题。;;Tiger:Shell脚本程序,检查UNIX系统配置。MBSA基于Windows的安全基准分析。Nmap:端口扫描工具
  38. 恶意代码生存技术包含反跟踪技术、加密技术、模糊变换技术与变形技术、自动生产技术、三线程技术、进程注入技术、通信隐藏技术等
  39. 使用端口复用技术的木马在保证端口默认服务正常工作的条件下复用,具有很强的欺骗性,可欺骗防火墙等安全设备,可通过IDS和安全扫描系统等安全工具。其中,Executor用80端口传递控制信息和数据;WinSpy等木马复用25端口
  40. 隐蔽通道技术能有效隐藏通信内容和通信状态,目前常见的能提供隐蔽通道方式进行通信的后门有:BO2K、Code Red II、Nimida和Covert TCP等
  41. 蜜罐的优点:使用简单、资源占用少、数据价值高        蜜罐的缺点:数据收集面狭窄、给使用者带来风险
  42. 一般来说,利用人的生理特征参数进行认证的安全性高,但技术要求也高
  43. Syslog是Linux系统默认的日志守护进程。Syslog可以记录系统事件,可以写到一个文件或设备,或用户发送一个信息,他能记录本地事件或通过网络记录另一个主机上的事件
  44. 分布式拒绝服务攻击是指借助于客户机/服务器将多个计算机联合起来作为攻击平台,对一个或多个目标发动Dos攻击,从而成倍的提高拒绝服务攻击的威力
  45. 网络设备安全描述:为了方便管理,重要设备采用双因素认证;详细记录管理人员对管理设备的操作和更改配置;网络管理人员离岗,应立刻更换密码
  46. 攻击工具包括:用户命令(攻击者在命令行状态下或者以图形用户接口方式输入攻击命令)、脚本或程序(利用脚本和程序挖掘弱点)、自治主体(攻击者初始化一个程序或者程序片段独立执行漏洞挖掘)、电磁泄露(通过电子信号分析方法,实施电磁泄露攻击)
  47. 网络攻击是指损害网络系统安全属性的危害行为。网络攻击效果中,(窃取服务)是未授权使用计算机或网络服务;(信息泄露)是窃取或公布敏感信息
  48. 攻击树方法起源于(故障树)分析方法,Schneier首先提出了攻击树的概念
  49. 网络攻击过程模型中,(隐藏攻击行为)是隐藏在目标系统中的操作,防止入侵行为被发现;(实施攻击)是进行破坏活动或者以目标系统为跳板向其他系统发起新的攻击
  50. 作为一个入侵者,攻击者总是唯恐自己的行踪被发现,所以在进入系统后,聪明的攻击者要做的第一件事就是隐藏自己的行踪。不属于连接隐藏的技术有(使用重定向技术减少ps给出的信息量);不属于文件隐蔽的技术有(特洛伊木马代替ps程序)  
  51. (完全连接扫描)利用TCP/IP协议的三次握手连接机制,使源主机和目的主机的某个端口建立一次完整的连接。(SYN扫描)首先向目标主机发送连接请求,当目标主机返回响应后,立即切断连接过程,并查看响应情况

相关推荐

  1. 网络安全补充

    2024-06-07 17:52:02       12 阅读
  2. 网络安全补充

    2024-06-07 17:52:02       9 阅读
  3. 网络安全补充

    2024-06-07 17:52:02       8 阅读

最近更新

  1. TCP协议是安全的吗?

    2024-06-07 17:52:02       18 阅读
  2. 阿里云服务器执行yum,一直下载docker-ce-stable失败

    2024-06-07 17:52:02       19 阅读
  3. 【Python教程】压缩PDF文件大小

    2024-06-07 17:52:02       19 阅读
  4. 通过文章id递归查询所有评论(xml)

    2024-06-07 17:52:02       20 阅读

热门阅读

  1. SystemVerilog测试框架示例

    2024-06-07 17:52:02       6 阅读
  2. Jtti:linux云主机重启网络服务报错如何解决

    2024-06-07 17:52:02       6 阅读
  3. windows 安装pnpm

    2024-06-07 17:52:02       9 阅读
  4. 测绘航空摄影乙级资质变更申请流程

    2024-06-07 17:52:02       8 阅读
  5. 一起学习 ABP (1) 项目入口

    2024-06-07 17:52:02       8 阅读