(130)ras演算法,請看常見公鑰演算法加解密公式
(146)數字簽名:
(1)建立數字簽名:
(2)驗證數字簽名: (9)網路安全五大特徵:保密性、完整性、可用性、可控性、可審查性;(10)網路安全包括網路系統的安全,網路資訊的安全;
(96、90)常見攻擊方式:
(1) 在黑客技術中,埠掃瞄是黑客發現並獲得主機資訊的一種最佳途徑。
(2)一般情況下,大多數監聽工具不能分析的協議是snmp和cmis。
(3)改變路由資訊、修改windows nt 登錄檔等行為屬於dos的配置修改型方式。
(4)嗅探程式利用乙太網的特點,將裝置網絡卡設定為「混雜模式」,從而能夠接收到整個乙太網的網路資料資訊。
(5)字典攻擊被用於破解密碼。
(29)https中的s是傳輸層安全套接服務ssl,或傳輸層安全tls,ssl協議是傳輸層和應用層之間實現加密傳輸的協議,為網路通訊提供安全及資料完整性。(115)對稱密碼:加解密金鑰相同,加密速度快,加密資料
非對稱密碼:加密金鑰公開,解密金鑰私有,加密速度慢,加密金鑰,數字簽名
(60)網路安全保障的關鍵要素:網路安全策略、網路安全管理、網路安全運作、網路安全技術;
(119)網路加密技術:
(1)資料傳輸加密:
(2)資料儲存加密: (95、176、179) 木馬: 將隱藏在正常程式中的一段具有特殊功能的惡意**稱為木馬。木馬是一些具備破壞和刪除檔案、傳送密碼、記錄鍵盤與攻擊dos等特殊功能的後門程式。可以進行遠端控制,木馬以尋找後門、竊取密碼和重要檔案為主。(82)網路安全管理規範是為保障實現資訊保安政策的各項目標而制定的一系列管理規定和規程,具有強制效力。
(207)防火牆能夠隱藏內部ip位址,控制進出內網的資訊流向和資訊包、能提供vpn功能,如果配置不當,會導致更大的安全風險。
(46)ping判斷主機是否連通,ipconfig檢視ip位址配置情況,netstat檢視網路連線狀態,net進行網路操作,檢視計算機使用者列表,at定時器操作。
(134)凱撒密碼是替換加密方法,被稱為迴圈移位密碼,其優點是金鑰簡單易記,缺點是安全性較差。
(250、263)資料備份技術:資料備份、撰寫日誌,完全備份、增量備份
(232)系統恢復是指在系統無法正常運作的情況下,通過呼叫已經備份好的系統資料或系統資料、使用恢復工具等,使系統按照備份時部分或全部正常啟動執行的數值特徵來進行運作。
(114)網路嗅探利用乙太網的特點,將裝置網絡卡設定為混雜模式,從而能夠接收到整個乙太網內的網路資料資訊。
計算機病毒的特徵:傳播性、隱蔽性、潛伏性、觸發及控制、影響破壞性和多型及不可預見性。
(88)黑客攻擊的過程:
(36)vpn:利用internet等公共網路的基礎設施,通過隧道技術,為使用者提供的與專用網路具有相同通訊功能的安全資料通道。(利用ip機制模擬的乙個專用廣域網)
技術特點:安全性高、費用低廉、管理便利、靈活性強、服務質量佳
實現技術:
(327)防火牆是位於兩個或多個內外網路之間,通過執行訪問控制策略保護網路安全的系統。 實體安全:保護網路裝置、設施和其他**免受**、火災、水災和其他環境事故破壞的措施及過程。包括環境安全、裝置安全和**安全。有5防:防火、防盜、防靜電、防雷擊、防電磁洩漏。**安全:**的防盜和防毀。採用物理隔離技術:隔斷內外網傳導、內外網輻射、不同儲存環境。(171)計算機病毒的危害:
(100)拖庫撞庫攻擊:拖庫:是指黑客入侵有價值的網路站點,把註冊使用者的資料資料庫全部盜走的行為,因為諧音,也經常被稱作「脫褲」。
(97)拒絕服務攻擊(dos)和分布式拒絕服務攻擊(ddos):
5g願景是萬物互聯(105)入侵檢測系統
(13)網路安全技術:
(40)無線網安全風險 :訪問控制和資料加密ip位址會暴露位置資訊,利用自驗證識別符號將ip與location分離,大致原理(記不清了,如有誤,請指出):a方用雜湊演算法計算自己公鑰的雜湊值,並將雜湊值發給b,b用相同的雜湊演算法對公鑰計算雜湊值,比較兩個雜湊值,若一樣,則證明a是a,並用該公鑰加密乙個隨機數給a。
加密安全機制提供了資料的保密性和完整性。
能在物理層、鏈路層、網路層、傳輸層和應用層提供的網路安全服務是資料保密性服務。
防範黑客攻擊:資料加密、身份認證、數字簽名、建立完善的訪問控制策略、安全審計;
防火牆可抵禦的攻擊:埠掃瞄、拒絕服務攻擊;
入侵檢測系統部署在網路內部,監控範圍可以覆蓋整個子網界,包括來自外部的資料及內部終端之間傳輸的資料。
雜湊演算法(hash)將任意長度的二進位制訊息轉化成固定長度的雜湊值(便於在協議中存放);
先簽名再加密。
混合加密體制不但具有保密功能,還具有鑑別功能。
身份認證:訊息認證和使用者身份認證。身份認證基於:使用者所知道的事物(口令、密碼);使用者擁有的物品(印章、智慧卡);使用者所具有的生物特徵(指紋、聲音、視網膜、簽字和筆跡)。
身份認證方式:靜態密碼方式、動態口令認證、usb key認證、生物識別技術、ca認證;
身份認證系統由認證伺服器、認證系統客戶端和認證裝置構成。通過身份認證協議和系統軟硬體實現。身份認證協議分為單向認證協議和雙向認證協議(2g網路下的簡訊服務使用的是單向認證協議,基站會驗證使用者身份,但使用者不會驗證基站身份的真偽,偽基站通過此漏洞傳送詐騙短息)。
訪問控制:3要素:主體、客體和控制策略;模式:自主訪問控制、強制訪問控制、基於角色的訪問控制。
強制安裝和難以解除安裝的軟體都屬於惡意軟體。
計算機病毒的主要構成:引導單元、傳染單元、觸發單元。
病毒觸發條件:時間或操作。
防火牆分類:(軟硬體形式)軟體防火牆、硬體防火牆、晶元級防火牆;(技術)包過濾型防火牆(工作在網路層和傳輸層)、應用**型防火牆(工作在應用層)。
演算法基礎期末考點總結十七 攤還分析
n個操作的序列最壞時間複雜度如果是o n 那麼攤還代價就是o n n o 1 兩個例子 1.棧操作 poppush multipop pop多個 n個操作指的是連續的n個,所以最壞時間複雜度為o n 2.二進位制計數器遞增 n個遞增操作,對每一位的運算元呈等比數列,算出來是o n 提高某些操作的代價...
網路安全基礎知識總結
1.什麼是sql注入攻擊 所謂sql注入 sql injection 就是通過把sql命令插入到web表單遞交或輸入網域名稱或頁面請求的查詢字串,最終達到欺騙伺服器執行黑客構造的惡意的sql命令 的目的。這主要是因為應用程式對使用者輸入資料的合法性沒有進行驗證,使應用程式存在安全隱患。sql注入是從...
4月7日網路安全小總結
1.蘋果的ios的 越獄 的含義 2.syn flodd與udp flood攻擊各是如何攻擊伺服器的?3.子函式被呼叫是位址與引數壓棧與彈棧的順序 4.sql注入攻擊 xcss攻擊 web應用攻擊 5.sql注入攻擊的具體應用,如何對於暴露script中id的 進行攻擊 6.微軟的防護措施dep?7...