北航网络安全课程复习要点:刘建伟老师讲解

需积分: 0 53 下载量 107 浏览量 更新于2024-06-19 1 收藏 8.07MB DOCX 举报
北航39系网络安全课程的复习要点主要集中在两大部分:引言部分和计算机网络基础。在引言章节,学员需掌握的关键知识点包括: 1. **信息安全目标**:信息安全的四个基本目标是保密性、完整性、可用性和合法使用,这些原则构成了保障信息系统安全的核心要素。 2. **威胁类型**:信息系统常面临的信息安全威胁有信息泄露、完整性破坏、拒绝服务和非法使用,了解这些威胁有助于识别潜在风险。 3. **安全策略**:安全策略分为三个等级:安全策略目标、机构安全策略和系统安全策略,它们是组织内部保护信息安全的指导框架。 4. **访问控制策略**:访问控制策略是系统安全策略的一部分,分为强制访问控制(MAC)和自主访问控制(MDC),前者强调权威机构的强制执行,后者允许用户自定义访问权限。 5. **安全攻击分类**:区分主动攻击(如伪装、重放、篡改、拒绝服务)和被动攻击(如信息泄露、流量分析),熟悉八种常见的攻击形式如口令窃取、欺骗攻击等。 6. **X.800标准**:理解5类安全服务(认证、访问控制、数据保密性、数据完整性、不可否认性)和8种特定安全机制(加密、数字签名等),以及它们之间的关系,这对于理解和设计安全系统至关重要。 在计算机网络基础部分,复习者应熟知: 1. **网络模型**:掌握OSI七层和TCP/IP四层模型,这有助于理解网络通信的层次结构和协议运作。 2. **连接服务与无连接服务**:理解面向连接服务和无连接服务的区别,前者确保数据按顺序到达,后者则是尽力而为的传输模式。 3. **IP地址**:IPv4和IPv6地址格式和长度,IPv4为32位,IPv6为128位,这是网络通信的基础组成部分。 4. **MAC地址**:MAC地址是局域网通信中设备的唯一标识符,理解其结构对于网络设备管理和故障排查至关重要。 通过掌握这些知识点,学习者可以为北航39系网络安全课程的考试做好充分准备,同时增强对网络安全概念的理解和实际操作能力。对于后续的学弟学妹们,这份复习资料将是一个宝贵的参考资源。
2023-06-09 上传
11年08级网络安全复习重点(胡道元) 1、风险分析是对需要保护的资产(物理资源、知识资源、时间资源、信誉资源)的 鉴别以及对资产威胁的潜在攻击源的分析。 2、从安全属性的观点可将攻击类型分成阻断攻击、截取攻击、篡改攻击、伪造攻击 4类。从攻击目的和效果将攻击类型分为访问攻击、篡改攻击、拒绝服务攻击、否认 攻击。 3、风险是丢失需要保护的资产的可能性;威胁是可能破坏信息系统环境安全的行动 或事件,威胁包含目标、代理、事件3个组成部分。 4、漏洞是攻击的可能的途径。风险是威胁和漏洞的综合结果。 5、识别漏洞应寻找系统和信息的所有入口及分析如何通过这些入口访问系统。 6、信息策略定义一个组织内的敏感信息以及如何保护敏感信息。 7、针对信息安全威胁,用以对抗攻击的基本安全服务有:机密性服务、完整性服务 、可用性服务、可审性服务。 8、身份鉴别的方法有知识因子、拥有因子、生物因子以及它们的组合。 9、开放系统互连安全体系结构(ISO7498- 2)是基于OSI参考模型的七层协议之上的信息安全体系结构。它定义了5类安全服务、 8种特定的安全机制、5种普遍性安全机制。5类安全服务是鉴别、访问控制、数据机 密性、数据完整性及抗否认。8种特定的安全机制是加密、数字签名、访问控制、数 据完整性、鉴别交换、通信业务填充、路由选择控制及公证。5种普遍性安全机制是 可信功能度、安全标记、事件检测、安全审计跟踪及安全恢复。 10、无线网的风险包括分组嗅测、SSID信息、假冒、寄生和直接安全漏洞;缓解方法 是SSID打标签、广播SSID、天线放置、MAC过滤、WEP协议以及安全的网络体系结构。 11、传输层的风险在于序列号和端口,拦截可导致破坏分组序列和网络服务以及端口 侦查攻击。 12、可信系统体系结构要素包括定义主体和客体的子集、可信计算基、安全边界、基 准监控器和安全内核、安全域、资源隔离和最小特权等。 13、防火墙是建立在内外网络边界上的过滤封锁机制;防火墙的作用是防止不希望的 、未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全政策。 防火墙的主要技术有包过滤技术、代理服务器技术、应用网关技术、 状态检测包过滤技术,现在最常用的是状态检测包过滤技术。防火墙的体系结构有双 重宿主主机体系结构、被屏蔽主机体系结构和被屏蔽子网体系结构。 14、包过滤式的防火墙会检查所有通过的数据包头部的信息,并按照管理员所给定的 过滤规则进行过滤。状态检测防火墙对每个合法网络连接保存的信息进行检查,包括 源地址、目的地址、协议类型、协议相关信息(如TCP/UDP协议的端口、ICMP协议的 ID号)、连接状态(如TCP连接状态)和超时时间等,防火墙把这些信息叫做状态。 15、VPN作为一种综合的网络安全方案,采用了密码技术、身份认证技术、隧道技术 和密钥管理技术4项技术。 16、安全策略用于定义对数据包的处理方式,存储在安全策略数据库中;IPSec双方 利用安全联盟中的参数对需要进行IPSec处理的包进行IPSec处理,安全联盟存储在安 全联盟数据库中。 17、传输模式和隧道模式的区别在于保护的对象不同,传输模式要保护的内容是IP包 的载荷,而隧道模式要保护的是整个IP包。 18、对IP包进行的IPSec处理有两种:AH和ESP。AH提供无连接的数据完整性、数据来 源验证和抗重放攻击服务;而ESP除了提供AH的这些功能外,还可以提供对数据包加 密和数据流量加密。 19、IKE协议由3种协议混合而来:ISAKMP、Oakley和SKEME。ISAKMP协议为IKE提供了 密钥交换和协商的框架;Oakley提供了组的概念;SKEME定义了验证密钥交换的一种 类型。 20、Ipsec中AH的验证范围要比ESP更大,包含了源和目的IP地址,AH协议和NAT冲突 。 21、黑客攻击的流程可归纳为踩点、扫描、查点、获取访问权、权限提升、窃取、掩 盖踪迹、创建后门、拒绝服务攻击。黑客所使用的入侵技术主要包括协议漏洞渗透、 密码分析还原、应用漏洞分析与渗透、社会工程学、拒绝服务攻击、病毒或后门攻击 。 22、漏洞的来源主要有软件或协议设计时的瑕疵、软件或协议实现中的弱点、软件本 身的瑕疵、系统和网络的错误配置。 23、网络扫描主要分为3个阶段:目标发现、信息攫取、漏洞检测。目标发现阶段的 技术主要有ICMP扫射、广播ICMP、非回显ICMP、TCP扫射、UDP扫射。端口扫描的主要 技术有TCP connect() 扫描、TCP SYN扫描、TCP ACK扫描、TCP FIN扫描、TCP XMAS扫描、TCP空扫描、FTP反弹扫描(FTP Bounce Scan)、UDP扫描。远程操作系统识别的主要方法有系统服务旗标识别、主动协议栈 指纹探测(ICMP响应分析、TCP报
2023-06-09 上传
11年08级网络安全复习重点(胡道元) 1、风险分析是对需要保护的资产(物理资源、知识资源、时间资源、信誉资源)的 鉴别以及对资产威胁的潜在攻击源的分析。 2、从安全属性的观点可将攻击类型分成阻断攻击、截取攻击、篡改攻击、伪造攻击 4类。从攻击目的和效果将攻击类型分为访问攻击、篡改攻击、拒绝服务攻击、否认 攻击。 3、风险是丢失需要保护的资产的可能性;威胁是可能破坏信息系统环境安全的行动 或事件,威胁包含目标、代理、事件3个组成部分。 4、漏洞是攻击的可能的途径。风险是威胁和漏洞的综合结果。 5、识别漏洞应寻找系统和信息的所有入口及分析如何通过这些入口访问系统。 6、信息策略定义一个组织内的敏感信息以及如何保护敏感信息。 7、针对信息安全威胁,用以对抗攻击的基本安全服务有:机密性服务、完整性服务 、可用性服务、可审性服务。 8、身份鉴别的方法有知识因子、拥有因子、生物因子以及它们的组合。 9、开放系统互连安全体系结构(ISO7498- 2)是基于OSI参考模型的七层协议之上的信息安全体系结构。它定义了5类安全服务、 8种特定的安全机制、5种普遍性安全机制。5类安全服务是鉴别、访问控制、数据机 密性、数据完整性及抗否认。8种特定的安全机制是加密、数字签名、访问控制、数 据完整性、鉴别交换、通信业务填充、路由选择控制及公证。5种普遍性安全机制是 可信功能度、安全标记、事件检测、安全审计跟踪及安全恢复。 10、无线网的风险包括分组嗅测、SSID信息、假冒、寄生和直接安全漏洞;缓解方法 是SSID打标签、广播SSID、天线放置、MAC过滤、WEP协议以及安全的网络体系结构。 11、传输层的风险在于序列号和端口,拦截可导致破坏分组序列和网络服务以及端口 侦查攻击。 12、可信系统体系结构要素包括定义主体和客体的子集、可信计算基、安全边界、基 准监控器和安全内核、安全域、资源隔离和最小特权等。 13、防火墙是建立在内外网络边界上的过滤封锁机制;防火墙的作用是防止不希望的 、未经授权的通信进出被保护的内部网络,通过边界控制强化内部网络的安全政策。 防火墙的主要技术有包过滤技术、代理服务器技术、应用网关技术、 状态检测包过滤技术,现在最常用的是状态检测包过滤技术。防火墙的体系结构有双 重宿主主机体系结构、被屏蔽主机体系结构和被屏蔽子网体系结构。 14、包过滤式的防火墙会检查所有通过的数据包头部的信息,并按照管理员所给定的 过滤规则进行过滤。状态检测防火墙对每个合法网络连接保存的信息进行检查,包括 源地址、目的地址、协议类型、协议相关信息(如TCP/UDP协议的端口、ICMP协议的 ID号)、连接状态(如TCP连接状态)和超时时间等,防火墙把这些信息叫做状态。 15、VPN作为一种综合的网络安全方案,采用了密码技术、身份认证技术、隧道技术 和密钥管理技术4项技术。 16、安全策略用于定义对数据包的处理方式,存储在安全策略数据库中;IPSec双方 利用安全联盟中的参数对需要进行IPSec处理的包进行IPSec处理,安全联盟存储在安 全联盟数据库中。 17、传输模式和隧道模式的区别在于保护的对象不同,传输模式要保护的内容是IP包 的载荷,而隧道模式要保护的是整个IP包。 18、对IP包进行的IPSec处理有两种:AH和ESP。AH提供无连接的数据完整性、数据来 源验证和抗重放攻击服务;而ESP除了提供AH的这些功能外,还可以提供对数据包加 密和数据流量加密。 19、IKE协议由3种协议混合而来:ISAKMP、Oakley和SKEME。ISAKMP协议为IKE提供了 密钥交换和协商的框架;Oakley提供了组的概念;SKEME定义了验证密钥交换的一种 类型。 20、Ipsec中AH的验证范围要比ESP更大,包含了源和目的IP地址,AH协议和NAT冲突 。 21、黑客攻击的流程可归纳为踩点、扫描、查点、获取访问权、权限提升、窃取、掩 盖踪迹、创建后门、拒绝服务攻击。黑客所使用的入侵技术主要包括协议漏洞渗透、 密码分析还原、应用漏洞分析与渗透、社会工程学、拒绝服务攻击、病毒或后门攻击 。 22、漏洞的来源主要有软件或协议设计时的瑕疵、软件或协议实现中的弱点、软件本 身的瑕疵、系统和网络的错误配置。 23、网络扫描主要分为3个阶段:目标发现、信息攫取、漏洞检测。目标发现阶段的 技术主要有ICMP扫射、广播ICMP、非回显ICMP、TCP扫射、UDP扫射。端口扫描的主要 技术有TCP connect() 扫描、TCP SYN扫描、TCP ACK扫描、TCP FIN扫描、TCP XMAS扫描、TCP空扫描、FTP反弹扫描(FTP Bounce Scan)、UDP扫描。远程操作系统识别的主要方法有系统服务旗标识别、主动协议栈 指纹探测(ICMP响应分析、TCP报