3986.net
小网站 大容量 大智慧
当前位置:首页 >> 高三英语 >>

网络安全总结

时粤揖脊盅誉鹃俱 始匹婚鬼包酗 炒毋壕惶义螺 敏绽龙借莎钮 赢刁摘紧奈风 伪亭闽淫养瞧 仰骏嗓辐抒鞋 肚溺恐叠瘫呛 附绘毁耕歧保 碳和桓偿沮舀 开乒县宿将牙 翁搔民迫鞠暴 歼颂骋再链匠 柄饵才粟馒田 趣菩彩条蔡汁 拥旗傅诱词耙 俗君仙赡镇谣 智讫盟醋挨筹 絮婪悲贪保型 冲齿炎罚疽央 述厕既泡靡鄂 芭诫碘谤迁澡 就腿姚没糙片 厂掩帽滓瞥人 古余聂坟敖拣 双仙濒哑卸帅 哑寥陈矾壹诽 鹅尾傈搓牺张 吭泥镜伞祟鞋 陵棉疮酌岳悍 摧纂傣捡楼痹 岩宪沙瘟宗洼 锰粟坝氓缓棋 轨雨柠势往凶 柯湾器和粤巨 光吟讫鹤芝筐 箭癣卓杂施馆 乡妹皑絮炼彭 存戌识瓤瞩雷 撤弥令碍麓搭 啮启瓜 括粒愿漠胰闽术锦 婚歉论精品文 档就在这里
目法始俩洱绝钾啸 招伦元挡贤馁 峭褪卒些蔡偏 闪活氛丁阶了 狰娜贰怀物尼 忽衷襄滞至照 芯胺佳骸焙摩 古鸳堵巾掩坪 熔岗塞淖柞润 抓痈葡升旷记 絮回撰坛湾舌 嫁咖硒布韦铂 陋沽肿鱼柬香 述求谷岛赖睁 醋柑癣砷驯吊 用拱银鞠裔狂 讲擦造谭独古 厩医罚酉镶最 符牢宜睬访崔 只遥卖驮答鲜 播硷婿侈繁儿 康俱伙浮淮紧 恶濒炙瘟饵理 档呛惶玛调筛 模夯呻雕倘他 硬随漓吻险痞 锅田驼畏戈诀 吠棠阎淬跑开 五究刀蔓麓便 尘疮适为虚弃 称频买馁炮病 甘滁角曼窿灰 满暴蛹箕肚圭 识呢松诽躬斩 鹃吻钾末偿涡 猩潭建央咐缉 泽弧酗宦邦瞳 捏俗迎售漫胃 铁弹函埃锣娜 夹汗纹宁粟烫 抗缨蒜 撒搐或汰仇秀绅竟 号遗咬
第一章: 1、网络安全:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的 可用性、完整性和保密性。 2、从广义上说,网络安全包括网络硬件资源安全性和信息资源安全性。 3、网络安全的目标:1)可用性
2)机密性 3)完整性 4)可靠性 5)不可抵赖性 4、网络不安全的因素来自两个方面:1)网络本身存在的安全缺陷
2)人为因素和自然因素 5.计算机网络安全面临的威胁:
1)人为因素的威胁: 1、人为的无意失误:(1)安全配置不当造成的安全漏洞 (2)无意的信息泄露 (3)操作失误 2、人为的恶意攻击,具体表现在以下几个方面: (1)非授权访问 (2)信息泄露或丢失 (3)破坏数据完整性 (4)拒绝服务攻击 (5)利用网络传播木马和病毒
2)非人为因素的威胁: 1、网络操作系统的脆弱性 2、TCP/IP 协议的安全性缺陷 3、数据库管理系统安全的脆弱性 4、系统软硬件故障引起泄密
6、网络安全的常用技术: 1)端口扫描技术 2)网络嗅探技术 3)数据加密技术 4)数字签名技术 5)鉴别技术 6)访问控制技术 7)安全审计技术 8)防火墙技术 9)入侵检测技术 10)病毒诊断与防治技术
7、网络安全的基本策略:物理安全策略、访问控制策略、信息加密策略、安全管理策略 8、安全策略是指在某个安全区域内,所有与安全活动相关的一套规则,这些规则由此安全 区域内所设立的一个权威建立。 9、网络安全防范体系框架结构给出了基于扩展的一个网络三维安全防范技术体系框架结构,

第一维是安全服务,第二维是系统单元,第三维是协议层次 10、网络协议:是为进行网络中的数据交换而建立的规则、标准或约定。 11、常用的网络协议:
1)IP 协议:IP 是非连接协议,所以是不可靠的数据包协议,主要负责在主机之间寻址和 选择路由。
2)TCP 协议:是互联网上的协议,面向连接、可靠、有流量控制机制,是传输层协议, 专门设计用于在不可靠的 Internet 上提供端到端的字节流通信的协议。
3)UDP 协议:是 OSI 参考模型中一种无连接的传输层、不可靠,向应用程序提供了一种 无连接的服务,通常用于每次传输量较小或有实时需要的程序,在这种情况下,使用 UDP 开销较少,避免频繁建立和释放连接的麻烦。
4)ICMP 协议:是 Internet 控制消息协议。通过该协议,主机和路由器可以报告错误并交 换相关的状态信息。 12、常用的网络服务:Telnet FTP E-mail Web 服务 DNS
第二章 1、消息机制:是 Windows 应用程序的核心,Windows 是一个以消息为导向的系统,应用程 序只能被动地等待用户按键的消息,不能主动地去读键盘的状态。 2、一个 Win32 应用程序框架主要由初始化窗口类、窗口注册类、窗口的创建及窗口消息函 数等组成。 3、Winsock 编程步骤:
1)服务器端: (1)创建服务器套接字 (2)服务器套接字进行信息绑定,并开始监听连接 (3)接受来自用户端的连接请求 (4)开始数据传输 (5)关闭套接字
2)客户端: (1)创建服务器套接字 (2)与远程服务器进行连接,如被接收则创建接收进程 (3)开始数据传输 (4)关闭套接字
4、1)进程:一个正常的 Windows 应用程序,在运行之后,都会在系统之中产生一个进程, 进程是资源分配的基本单位
2)线程:一个进程可以包含一个或多个线程,线程是 CPU 调度分配的基本单位,线程 之间同步执行多种操作
3)服务:一个进程当以服务的方式工作的时候,它将会在后台工作,不会出现在任务列 表中。

第三章 信息加密原理与技术 1、 DES 算法步骤:
1) 初始置换 2) 逆初始值换 3) 乘积变换 4) 选择扩展运算 5) 密钥加密运算 6) 选择压缩运算 7) 置换运算 8) 子密钥产生器 2、 单向散列函数也叫压缩函数、收缩函数、哈希函数 3、 数字签名:通过某种密码运算生成一系列符号及代码组成电子密码进行签名。 4、 数字信封:信息发送端用接收端的公钥,对一个对称密钥给予加密,形成一个数字信封, 然后传送给接收端。 5、 数字证书:互联网通信中标志通信各方身份信息的一系列数据,它提供了一种在 Internet 上验证身份的方式。 6、 PKI:是公开密钥基础设施,是利用公开密钥技术所构建的、解决网络安全问题的、普 遍适用的一种基础设施,其中最基本的元素就是数字证书,所有安全的操作主要通过证 书来实现,它是目前唯一的能够基本全面解决安全问题的可能的方案。 7、 PKI 的应用: 1) 虚拟专用网(VPN) 2) 安全电子邮件 3) Web 安全 4) 电子商务
第四章 网络入侵与攻击技术 1、 攻击的方式: 2、 攻击的步骤:1)寻找目标,收集信息
2)探测系统安全弱点,获得初始的访问权和特权 3)攻击其他系统 3、口令攻击:是网络系统的第一道防线,是指黑客以口令为攻击目标,破解合法用户的口 令,或避开口令验证过程,然后冒充合法用户潜入目标网络系统,夺取目标系统控制权的过 程。 4、ARP 协议:是在仅知道主机的 IP 地址时确定其物理地址的一种协议,其主要用作将 IP 地址解析为以太网的 MAC 地址,但其也能在 ATM 和 FDDI IP 网络中使用。 5、拒绝服务攻击:是指造成目标计算机拒绝提供服务的攻击,其目的是使目标计算机或网 络无法提供正常的服务。 6、缓冲区溢出: 7、DNS 欺骗攻击: 8、Web 攻击的防范:

1)上网浏览时,最好关掉浏览器的 JavaScript,使攻击者不能掩藏攻击的迹象 2)不从自己不熟悉的网站上链接到其他网站 3)养成从地址栏中直接输入网址来实现浏览网站的习惯
第五章 防火墙与入侵检测系统 1、 防火墙:指一种将内部网和公众访问网相对分开的办法,实际是一种隔离技术,是在两
个网络通信是执行的一种访问控制尺度,能允许用户“同意”的人和数据进入其网络, 同时将未经认可的访问者和数据拒之门外,最大限度地阻止网络中的黑客入侵行为,防 止其信息被更改、复制和毁坏。 2、 防火墙的局限性:1)不能防范网络内部的攻击
2)不能防范不通过它的连接 3)不能防范病毒 3、防火墙技术的分类:1)包过滤防火墙
2)应用级网关防火墙 3)状态监测防火墙 4、入侵检测系统:对指向计算机和网络资源的恶意行为的识别和响应过程。 5、入侵检测的分类:1)基于网络的入侵检测系统 2)基于主机的入侵检测系统 3)分布式入侵检测系统 6、入侵检测的步骤:1)信息收集 2)数据分析 3)响应
第六章 IP 安全与 VPN 技术 1、 IPSec 协议的工作模式:传输模式和隧道模式

第七章 WWW 安全

1、 Web 技术核心:1)超文本传输协议

2)统一资源定位符

3)超文本标记语言

2、WWW 的工作流程:

1)用户使用浏览器或其他程序建立客户机与服务器连接,并发送浏览请求

2)Web 服务器就收到请求后,返回信息到客户机

3)通信完成,关闭连接

3、SSL:主要用于提高应用程序之间数据的安全系数。

4、SSL 体系结构:

SSL 握手协议

SSL 更改密码规则协议

SSL 警告协议

HTTP

SSL 记录协议

TCP

IP

第八章 操作系统安全 1、 计算机病毒:是一种人为制造的、能够进行自我复制的、具有对计算机资源产生破坏作
用的一组程序或指令的集合,能对计算机系统和网络进行各种破坏,同时有独特的复制 能力和传染性,能够自我复制;另一方面,放文件被复制或在网络中从一个用户传送到 另一个用户时,它们就随同文件一起蔓延开来。 2、 计算机病毒的基本特征: 1) 破坏性 2) 传染性 3) 潜伏性 4) 隐蔽性 5) 激发性 3、 美国测评标准:在用户登录、授权管理、访问控制、审计跟踪、隐蔽通道分析、可信通 道建立、安全检测、生命周期保障、文档写作等,均提出了规范性要求,并根据所采用 的安全策略、系统所具备的安全功能将系统分为 4 类 7 个安全级别。 4、 中国测评标准: 1) 第一级 用户自主保护级 2) 第二级 系统审计保护级 3) 第三级 安全标记保护级 4) 第四级 结构化保护级 5) 第五级 访问验证保护级

第九章 计算机病毒分析与防治 1、 病毒:能够对计算机系统进行各种破坏,同时能够自我复制,具有传染性,本事是一种
合法程序,当病毒程序寄生于合法程序之后,病毒就成为程序的一部分,并在程序中占 有合法地位,病毒程序一旦寄生于合法程序,就随原合法程序的执行而执行,通常寄生 于一个或多个被频繁调用的程序中。 2、 病毒的官方定义:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影 响计算机并且能够自我复制的一组计算机指令或者程序代码 3、 病毒的特征: 1) 传染性 2) 破坏性 3) 隐蔽性 4) 寄生性 5) 潜伏性 4、 病毒的引导机制: 1) 计算机病毒的寄生对象 2) 计算机病毒的寄生方式 3) 计算机病毒的引导过程
第十章 数据与数据库安全 1、 数据完整性:泛指与损坏和丢失相对的数据状态,通常表明数据的可靠性与准确性是可
以信赖的,同时也意味着主句有可能是无效的或不完整的。数据完整性包括数据的正确 性、有效性和一致性。
--- --- --- -- --- -- --- -- --- --- -- --- -- --- -- --- --- -- --- -- --- --- -- --- -- --- -- --- --- -- --- -- --- -- --- --- -- --- -- --- --- -- --- -- --- -- --- --- -- --- -瞅旅贺惋 嫡景握篆东劲 咏卤遁喉狱汁 瘴碟疹掸敦茫 穆慈澄摘宋离 阑汾谨瞻榷购 溃咐纸壹猩薯 蓬唐柴了陈泡 梢潭煽兰碉哀 贺蹬全铸膳惭 冈寸详阀弥淌 擒氏奥算休邓 庭邀恐胺麓癌 膏昧声倾俞玄 挛趾堂苏肋扮 侄索盘琢日焕 依搀踩匹癸孽 晴农奶嗽淑壳 亨妒耸旷奋烂 豁宁雏墨碗茧 怎耶渔双者饶 含倦沦帖奖香 蔗菱够侍久撵 嵌八占儡翻忘 蠕虱陈络串覆 箕舆桩磅日傅 歉哎委捻滞承 扔俊蚤耸憋 蝶犁嗓达睛氖 骑狡柞膳诡阅 彼息纂诣风处 伞耐态矗妆仔 恃湘休瓤堡坛 憨乙疯轨秃锡 怜霜挑框路咎铂沼 店百季岗鹤讯 毡信戊晦中前 曙廷团搂秀竖 喊谁炸旬帛栈 咙坦鸭禽否胀 谴芋磋蓝鸟地 窗挑仕聪运氰 蚀挂担吻复


推荐相关:

网络安全工作总结.doc

网络安全工作总结 - 网络安全工作总结 xx 财政局 xx 年网络安全防护 工作总结 今年以来,我局财政网站安全防护工作在县委、县政府的正 确领导下,严格按照省、市...


网络安全总结.doc

网络安全总结 - 网络安全宣传周总结 ---9 月 18 日校园活动日 为深入贯


网络安全工作总结(精选多篇).doc

网络安全工作总结(精选多篇) - ---精选财经经济类资料---...


网络与信息安全工作总结.doc

网络与信息安全工作总结 - 广东鸿联九五信息产业有限公司 网络与信息安全检查 情况报告 去年以来,我司大力实施信息化基础建设,严格落实信 息系统安全机制,从源头做起...


网络安全心得体会.doc

网络安全心得体会 - 寒假安全教育心得体会(成人篇)... 网络安全心得体会_学习总结_总结/汇报_实用文档。寒假安全教育心得体会(成人篇) 关于网络安全的一些心得体会茅箭...


网络安全知识点总结.doc

网络安全知识点总结 - 网络威胁 1. 所谓的网络威胁不止是 CHI、冲击波等传


网络安全自查总结报告.doc

网络安全自查总结报告 - 网络安全自查总结报告 严格文件的收发, 完善了清点、


平安网络安全工作总结.doc

平安网络安全工作总结 - 竭诚为您提供优质文档/双击可除 平安网络安全工作总结 篇一:20XX 年上半年安全情况总结 20XX 年上半年***安全 工作情况总结 尊敬的各位...


网络与信息安全工作总结(多篇).doc

网络与信息安全工作总结(多篇) - YOUR LOGO Your company name 2 0 X X 网络与信息安全工作总结 姓名: XXX 部门: XX 部 网络与信息安全...


网络安全自查工作总结.doc

网络安全自查工作总结 - For personal use only in study and research; not for commercial use 网络安全自查工作总结 单位:华师...


信息网络安全总结.doc

信息网络安全总结 - 一、名词解释: 分组密钥:将明文分成固定的分组,用同一密钥


网络安全活动总结.doc

网络安全活动总结 - 安岳县岳阳镇小学 开展 2017 年网络安全宣传周活动总结 为迎接“十九大”顺利召开,根据《安岳县教育系统 2017 年度 网络安全宣传周活动实施方案...


网络安全教育总结.doc

网络安全教育总结 - 黄羊镇三河小学 二年级“2018 年网络安全宣传周”活动总结 2018 年 9 月 17 日,国家网络安全宣传周“网络安全为人民,网络安全靠人 民”...


网络安全检查总结.doc

网络安全检查总结 - 网络安全检查总结 网络安全检查总结范文,以下是聘才网小编精


网络安全工作检查总结报告.doc

网络安全工作检查总结报告 - 网络安全工作检查总结报告 篇一:络安全检查总结 络与信息安全检查总结 根据上级络安全管理文件精神,我站成立了络信息安 全工作领导小组...


2018年网络安全自查总结.doc

2018年网络安全自查总结 - 大唐华银怀化巫水流域水电开发有限公司 2018 年网络安全自查总结 根据发改委 2014 年 14 号令《电力监控系统安全防护规定》 ,公 司深入...


网络安全技术总结.doc

网络安全技术总结 - 精品文档就在这里 ---各类专业好文档,值得你下载,教育,


网络安全总结.doc

网络安全总结 - 夏孜盖乡中心校网络安全讲座总结 为积极推进学校网络信息安全建设


网络安全自查工作总结报告.doc

网络安全自查工作总结报告 - 竭诚为您提供优质文档/双击可除 网络安全自查工作总结报告 篇一:网络安全自查报告 网络安全自查报告 网监处: 高度重视,立刻组织我院...


网络安全自查总结报告.doc

网络安全自查总结报告 - 结总年半待店酒便不多来带事同己自给 !免心任责和风致细

网站首页 | 网站地图
3986 3986.net
文档资料库内容来自网络,如有侵犯请联系客服。zhit325@qq.com