计算机系统与网络安全-知识点

计算机系统与网络安全技术-知识点

    • 知识点总结(转载+整理补充)
    • 第一章
    • 第二章
    • 第三章
    • 第四章
    • 第五章 & 第六章
    • 第七章
    • 第八章
    • 第九章

知识点总结(转载+整理补充)

谢谢学长学姐们的网络分享
在复习的时候自己加了一些知识点

知识点总结原文链接:
https://www.cnblogs.com/tinoryj/p/ji-suan-ji-xi-tong-yu-wang-luo-an-quan-ji-shu-zhou.html

参考文献
[1] 周世杰,陈伟,罗绪成,《计算机系统与网络安全技术》,高度教育出版社

第一章

  1. 信息:对事物不确定度的度量,用信息量来描述信息
  2. 信息性质:客观性、普遍性、无限性、相对性
  3. 信息技术:扩展人信息功能的技术
  4. 信息安全:60th通信安全-80th保障信息的基本属性所需的全面的管理、规程和控制-信息保障
  5. 信息安全基本属性:完整性、可用性、机密性、可靠性、不可抵赖性
  6. 信息安全体系:对信息和信息系统安全功能的抽象描述,是从整体上定义信息及信息系统所提供的安全服务、安全机制以及各种安全组件之间的关系和交互。
  7. 安全服务: 认证、访问控制、数据保密、数据完整性、非否认
  8. 安全机制:加密、数字签名、访问控制、数据完整性、认证交换业务填充、路由控制、公证机制
  9. 安全服务由安全机制实现。
  10. 主动攻击(重放、篡改),被动攻击(监听、截获)

第二章

  1. 网络性质:分散、异构、自治

  2. 网络协议:语法、语义、时序规则

  3. 网络分类:点对点/广播网
    局域网/城域网/广域网

  4. 网络组成:资源子网/通信子网

  5. 网络结构:
    · 广播信道:总线、环状、树状、无线通信与卫星通信
    · 点对点:星状、环状、树状、网状

  6. OSI分层:应用/表示/会话/传输/网络/数据链路/物理

  7. TCP/IP协议栈
    计算机系统与网络安全-知识点_第1张图片

  8. TCP/IP协议数据封装
    计算机系统与网络安全-知识点_第2张图片

  9. 网络接口层=数据链路层+物理层/
    技术:以太网、802.11无线局域网、帧中继(frame relay)、异步传输模式/
    以太网采用星状拓扑结构,使用集线器(hub)或交换机(switch)连接网络节点

  10. 集线器,广播,把网卡设置成混杂模式即可进行窃听
    交换机有流表项,MAC地址无法找到时进行广播。伪造大量源MAC地址的帧 --> 交换机毒化

  11. ARP协议:IP地址–> MAC地址
    RARP协议:MAC地址–>IP地址
    互联网上IP定位主机,交换机上通过MAC接口映射来实现主机间数据帧的发送

  12. ARP通信过程 / ARP协议的功能 /

  13. 地址解析协议 ARP欺骗(修改MAC IP绑定): 篡改网关地址,使自己成为假网关 --> 局域网断网、劫持局域网中的流量、获取敏感信息 --> 解决方法:添加静态ARP映射

  14. IP协议 :对传输层的数据进行封装,将封装后的数据从源地址转发到目的地址,主要任务也是寻址路由、封包解包

  15. IP假冒:拒绝服务攻击、伪造IP访问基于IP认证的服务 //
    入口/出口过滤技术、IP回溯技术

  16. TCP协议:TCP的连接+释放
    TCP协议的特点:全双工连接、面向连接、可靠性、面向字节流

  17. 传输层 TCP:SYN Flooding、ACK Flooding、序列号预测、LAND攻击

  18. UDP:假冒、劫持

  19. DNS DNS劫持(缓存毒化、ID欺骗) 基于DNS(伪造IP)的DDOS

  20. HTTP XSS跨站脚本攻击-持久性、非持久性、DOM ## EMAIL 传输安全、存储安全、收发者身份、邮件炸弹

第三章

  1. 网络隔离:同轴电缆、集线器、交换机、VLAN
  2. 防火墙:用一个或一组网络设备在两个或多个网络之间加强访问控制,保护网络不受攻击
  3. NAT:网络地址转换(网络取证困难、数字签名失效、防火墙规则改变)
  4. 物理隔离:单向隔离、协议隔离、网闸(协议转换、信息摆渡的数据交换) ## 防火墙 分类:分组过滤、应用代理(应用层)、状态监测(构建状态表处理数据包【高级分组过滤】) 结构: 计算机系统与网络安全-知识点_第3张图片计算机系统与网络安全-知识点_第4张图片计算机系统与网络安全-知识点_第5张图片计算机系统与网络安全-知识点_第6张图片
  5. 作用: 降低风险,提高内网安全性 避免基于路由的攻击 强化网络安全策略 对网络存取、访问进行监控和审计 内网划分、网络隔离

第四章

  1. PDR:保护 检测 相应
  2. PPDR:安全策略 保护 检测 响应
  3. PDRR:保护 检测 响应 恢复
  4. APPDRR:风险评估 安全策略 保护 检测 响应 恢复
  5. PADIMEE:安全策略 安全评估 设计 实施 监控 紧急响应 安全教育
  6. 安全预警:数据流追踪、攻击模式识别、违规活动捕获、将发生/已发生攻击预警
  7. 安全预警模型:入侵检测、攻击过程、流量监控 ## VPN:虚拟专用网络 原理:利用公共网络创建隧道 优点:安全、成本低、覆盖广、可扩展性强、便于管理 分类:软件平台、专用硬件平台、辅助硬件平台 / IPSec L2TP PPTP /端到端 供应商到用户 内部供应商 / 路由 交换机 防火墙 协议:L2F(第二层转发)PPTP(点到点隧道)L2TP(第二层隧道)GRE(通用路由封装)IPSec(IP安全协议) IPSec:验证头(AH)封装安全载荷(ESP)密钥管理协议(IKE)以及验证与加密的算法等
  8. 内网监管:审计、桌面管理、加密等
  9. 入侵检测:对入侵行为的发觉(关键点信息收集与分析)
  10. 入侵检测系统:实现入侵检测功能的一系列软件硬件的组合、是入侵检测技术的具体实现
  11. 入侵检测分类:基于主机 基于网络 混合型/ 异常检测 误用检测 /实时 定时 /集中式 分布式
  12. 入侵检测技术:误用(模式识别、petri网、状态转移分析)异常(统计分析、神经网络)
  13. 入侵防御分类:HIPS(主机)AIPS(应用)NIPS(网络)
  14. 入侵防御组成:嗅探器、检测分析、策略执行、日志系统、管理控制台
  15. 漏洞分类:实现 设计 配置 / 高危 中危 低危 /攻击入侵 攻击死机 信息泄漏
  16. 漏洞检测方法:安全扫描、源代码扫描、反汇编扫描、环境错误注入
  17. 网络扫描:TCP、 TCP SYN、秘密扫描(FIN)、间接扫描、分片诱骗扫描、UDP扫描、识别扫描、代理扫描
  18. 安全响应阶段:事件确认、抑制、根除、恢复、事后分析
  19. 安全响应分类:被动(安全警报、远程通知)主动(断开连接、回复虚假消息、反击入侵)
  20. 蜜罐(欺骗 捕捉收集监视控制入侵者行为):产品型 研究型 / 低交互 中交互 高交互
  21. 蜜网(攻击诱捕网 可包含多个蜜罐):抗蠕虫、捕获网络钓鱼、捕获僵尸网络

第五章 & 第六章

  1. 物理安全:设备安全、环境安全、介质安全、系统安全
  2. 环境安全:设备所处环境的安全(机房)

第七章

  1. 计算机可靠性:特定时间内和特定条件下系统正常工作的相应程度-故障间隔平均时间/平均修复时间
  2. 容错:故障屏蔽技术、出错不影响系统工作
  3. 避错:完美性、精选元件等方式避免错误
  4. 硬件冗余:设备备份、数据备份(完全、差分、增量、按需/本地、异地/死活/动静)、双机容错、双机热备、三机表决、集群集群。
  5. 软件冗余:恢复块、N-版本程序设计(多数表决)、防卫式程序(错误检查与恢复)
  6. 数据冗余:备份、RAID
  7. 时间冗余:重复操作
  8. 容灾:在灾难发生过程中维持工作能力(本地、近距、远距)
  9. 容灾技术:数据备份、数据复制、灾难检测、系统迁移

第八章

  1. 操作系统安全:在操作系统上提供安全限制、提高应用安全性(用访问矩阵作为安全模型)
  2. 操作系统安全类别:进程间数据安全、进程权限分配与控制、进程权限的继承
  3. 引用监视器:一种访问控制,用于协调主体对客体的访问,识别系统中程序、控制其他程序运行以及对系统资源的访问(自身必须正确安全、所有访问的唯一入口、足够小便于验证)
  4. 访问控制:自主(任意访问)、强制(权威确定权限)、基于角色(不同主体不同权限)
  5. 访问控制的实现:访问控制表、访问能力表、访问控制矩阵、授权关系表、访问控制安全标签
  6. Bell-Lapadula模型:强制访问控制、以敏感度划分安全级别
  7. Biba模型:数据分级完整性保证(无下读、无上写)

第九章

  1. 安全审计:以一定策略记录 系统中各种事件及行为并保存,分析数据做出决策
  2. 安全审计分类:响应方式(主动/被动)部署方式(集中/分布)对象(系统/应用/用户)数据源(日志/主机/网络)
  3. 计算机取证:将犯罪者留在计算机中的痕迹作为有效证据提供
  4. 取证技术:电子证据监测、物理证据获取、电子证据收集与保全、电子证据处理与鉴定、电子证据提交(真实性/证明力)

你可能感兴趣的:(计算机系统与网络安全-知识点)