1黑客攻击五部曲:1隐藏IP2踩点扫描3获得系统或管理员权限4 种植后门5在网络中隐身
2数据完整性:确保网络信息不被非法修改、删除和增添,以确保信息正确、一致的性能。
3缓冲区溢出攻击的原理:当目标操作系统收到了超过了它的最大能接收的信息量的时候,将发生缓冲区溢出。
这些多余的数据将使程序的缓冲区溢出,然后覆盖了实际的程序数据,缓冲区溢出使目标系统的程序被修改,经过这种修改的结果使在系统上产生一个后门。
4特洛伊木马的两个部分:木马是一种可以驻留在对方系统中的一种程序。
木马一般由两部分组成:服务器端和客户端
5拒绝服务式攻击的基本原理:是一种简单的破坏性攻击,通常是利用TCP/IP协议的某个弱点,或者是系统存在的某些漏洞,通过一系列动作,使目标主机(服务器)不能提供正常的网络服务,即阻止系统合法用户及时得到应得的服务或系统资源。
因此,拒绝服务攻击又称为服务阻断攻击。
6恶意代码的各种分类及定义:计算机病毒(指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码)蠕虫(指通过计算机网络自我复制,消耗系统资源和网络资源的程序)特洛伊木马(指一种与远程计算机建立连接,使远程计算机能够通过网络控制本地计算机的程序)逻辑炸弹(指一段嵌入计算机系统程序的,通过特殊的数据或时间作为条件触发,试图完成一定破坏功能的程序)病菌(指不依赖于系统软件,能够自我复制和传播,以消耗系统资源为目的的程序)用户级RootKit(指通过替代或者修改被系统管理员或普通用户执行的程序进入系统,从而实现隐藏和创建后门的程序)核心级RootKit(指嵌入操作系统内核进行隐藏和创建后门的程序)
7防火墙的分类及其基本原理:a包过滤防火墙又称为过滤路由器,它通过将包头信息和管理员设定的规则表比较如果有一条规则不允许发送某个包路由器将它丢弃每个包有两个部分包头和数据部分包过滤通过拦截数据包读出并拒绝那些不符合标准的数据包过滤掉不应入站的信息b应用代理防火墙是代理内部网络用户与外部网络服务器进行信息交换的程序,它将内部用户的请求确认后送达外部服务器同时将外部服务器的响应再回送给用户
8 TCP/IP协议族将参考模型分为4层:应用层FTP(文件传输协议)Telnet(远程登录协议)SMTP(简单邮件传输协议)SNMP(简单网络管理协议)应用层(AL)表示层(PL)会话层(SL)传送层TCP(传输控制协议)、UDP(用户数据报文协议)传输层(TL)互联网层路由协议IP(网际协议)ICMP(网络互联控制报文协议)ARP(地址解析协议)、RARP (反向地址解析协议)网络层(NL)网络接口层数据链路层(DLL)物理层(PHL)
9计算机病毒的定义:具有破坏性,复制性和传染性。
10 TCSEC国际计算机体系安全标准:
D档为无保护档级C档为自主保护档级B档为强制保护档级A档为验证保护档级。
11 RSA算法的原理:
(1)RSA密码体制的密钥产生①随机选取两个互异的大素数p、q,计算乘积n=p×q
②计算其欧拉函数值:φ(n)=(p-1)(q-1)
③随机选取加密密钥e,使e和φ(n)互素。
④利用欧几里德扩展算法计算e的逆元,即解密密钥d,以满足ed≡1mod {(p-1)(q-1)}则d≡e-1mod{(p-1)(q-1)}
(2)RSA体制的加解密加密:ci= mie(modn)解密:mi= cid(modn)
12网络代理跳板的功能:当从本地入侵其他主机的时候,自己的IP会暴露给对方。
通过将某一台主机设置为代理,通过该主机再入侵其他主机,这样就会留下代理的IP地址,这样就可以有效的保护自己的安全
13监听器Sniffer的原理:当主机工作在监听模式下时,无论接收到的数据包中目标地址是什么,主机都将其接收下来。
然后对数据包进行分析,就得到了局域网中通信的数据。
一台计算机可以监听同一网段所有的数据包,不能监听不同网段的计算机传输的信息。
14入侵检测系统的两大分类:(1)基于网络的入侵检测(2)基于主机的入侵检测
15P2DR网络安全模型的工作过程:Policy(安全策略)总体的安全策略具体的安全规则、Protection(防护系统安全防护、网络安全防护、信息安全防护)、Detection(检测攻击者如果穿过防护系统,检测系统就会将其检测出来)和Response(响应系统一旦检测出入侵,响应系统则开始响应,进行事件处理
16恶意代码两个显著的特点是:非授权性(隐蔽性)和破坏性。
①侵入系统②维持或提升现有特权。
③隐蔽策略。
④潜伏。
⑤破坏。
⑥重复①至⑤对新的目标实施攻击过程。