题型:10个选择题+10个大题
1、选择题
简单,记忆书本里的小标题
2、大题(较难)
- 网络安全体系的五个层次的内容
- 画公钥密码结合报文鉴别的示意图
- 解释误用入侵检测并画示意图
- 解释隧道技术并画示意图
- 防火墙的作用,防火墙和误用入侵检测技术的部署位置区别
- 名词解释:挂马,shell,后门,内网,注入,
- 资产,威胁和脆弱性的含义,与风险的关系
- 网络安全法的公布和实施时间,六大看点
- 说明隐私泄露引起的安全问题
知识点:
一、网络空间安全简介
1、网络空间安全的定义
2、动态安全模型
P2DR2模型可以用一些典型的数学公式来表达安全的要求:
Pt:攻击成功花费的时间就是安全体系提供的防护时间;
Dt:在入侵发生的同时,检测系统也在发挥作用,检测到入侵行为也要花费时间―检测时间;
Rt:在检测到入侵后,系统会做出应有的响应动作,这也要花费时间―响应时间。
公式 1:Pt > Dt + Rt (及时的检测和响应就是安全)
假设防护时间为0。
Dt代表从入侵者破坏了安全目标系统开始,系统能够检测到破坏行为所花费的时间。
Rt代表从发现遭到破坏开始,系统能够做出足够的响应,将系统调整到正常状态的时间。
Dt与Rt的和就是该安全目标系统的暴露时间Et。Et越小系统越安全。
公式 2:Et = Dt + Rt,Pt=0(及时的检测和恢复就是安全)
3、网络空间安全体系结构
该网络安全体系结构涵盖物理、网络、系统、应用及管理安全五方面。
- 物理安全包括环境、设备与介质安全,防范物理因素威胁。
- 网络安全涉及VLAN划分、访问控制、防火墙等,保障网络传输与边界安全。
- 系统安全注重容灾备份、系统加固、入侵检测与防毒等,增强系统稳定性与抗攻击性。
- 应用安全涵盖数据库加固、安全监控、电子文档及身份认证授权等,确保应用层面安全。
- 管理安全包含故障诊断、备份恢复、安全审计等,通过规范与评估,全面把控安全风险,构建全方位网络安全防护体系。
4、2015年6月,国务院学位委员会决定在“工学”门类下增设“网络空间安全”一级学科,学科代码为“0839”,授予“工学”学位。
二、密码学简介
1、理解记忆各类加密算法的原理和特点
2、哈希算法:单向性
常见Hash算法:MD2、MD5、SHA
三、黑客攻击原理与技术
1.名词解释:黑客、肉鸡、木马、网页木马、挂马、内网、外网、shell
木马:一种伪装成正常程序的恶意软件,悄悄植入用户设备,用于窃取数据、远程操控,隐蔽性强。
网页木马:隐匿于网页代码中的恶意脚本,用户浏览对应网页时,自动在后台运行,发动攻击。
挂马:指黑客将网页木马植入合法网站页面,让访客浏览时被植入木马,遭入侵。
内网:特定机构、组织内部构建的相对封闭网络,便于内部设备、人员通信与资源共享。
外网:连接至互联网的开放性网络,能访问全球范围的网络资源,也易受攻击。
后门:软件或系统中,开发者或黑客刻意留下的隐秘入口,便于非法进出与操控。
shell:一种命令行交互界面,获取目标设备的 shell ,攻击者就能远程执行指令。
2.黑客攻击的一般流程是什么?
3.典型的攻击方法有哪些?
(1)口令攻击:社会工程学、猜测攻击、字典攻击、混合攻击
(2)网络监听:
(3)缓冲区溢出攻击
缓冲区溢出是指当用户向计算机缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖了合法的数据。
(4)拒绝服务攻击
DoS攻击即攻击者想办法让目标主机或系统拒绝提供服务或资源访问,这些资源包括、CPU、磁盘空间、内存、进程、网络带宽等,从而阻止正常用户的访问。
分布式拒绝服务攻击:是使用网络上两个或两个以上被攻陷的电脑作为 “僵尸” 向特定的目标发动 “拒绝服务” 式攻击。这种攻击是以DoS攻击为基础,但是效果要比DoS攻击强很多。
DDoS按拒绝的对象可以分为:带宽消耗型攻击、资源消耗型攻击。(选择题)
(5)SQL注入攻击
(6) 木马攻击
完整的木马程序一般由两部分组成:一个是服务器端.一个是控制器端。
“中了木马”就是指安装了木马的服务器端程序。
若你的电脑被安装了服务器端程序,则拥有相应客户端的人就可以通过网络控制你的电脑。这里注意受害者安装的是服务器端,攻击者用的是客户端,不能反了。
(7)社会工程攻击
社会工程学的基本攻击目标和其它攻击方法基本相同,都是为了获得目标系统未授权访问路径或是对重要信息进行欺骗,进行网络入侵、信息盗取、身份盗取,或者仅仅是扰乱系统或网络,或是为了骗取受害人的钱财等。
四、物理层安全
物理层安全风险主要指由于网络周边环境和物理特性引起的网络设备和线路的不可用,而造成网络系统的不可用。
例如:设备被盗、设备老化、意外故障、无线电磁辐射泄密等。
五、防火墙
1.防火墙的作用有哪些?
2.防火墙有哪些局限性?
3、防火墙的技术实现有哪些?(选择题)
(1) 包过滤防火墙(2)应用层代理防火墙(3)状态检测防火墙
4、常见防火墙的体系结构
(1)包过滤结构防火墙(2)双重宿主主机防火墙(3)屏蔽主机防火墙(4)屏蔽子网防火墙
5、性能指标
(1)最大位转发率
(2)吞吐量
六、入侵检测技术
1.什么是入侵检测?
2.入侵检测的任务是什么?
3.入侵检测有哪些功能?
4、入侵检测的过程
5、入侵检测模型按照组织方式分为3种,分别是集中式、层次式和集成式
6、入侵检测的分类
根据所采用的技术分为:异常入侵检测技术、误用入侵检测技术。
(1)误用人侵检测:建立异常入侵检测系统,首先要建立系统或用户的正常行为模式库,不属于这个库的行为将被视为异常行为。
(2)异常入侵检测:
误用入侵检测依赖于入侵特征的模式库。
误用入侵检测能直接检测出入侵特征模式库中已涵盖的入侵行为或不可接受的行为。
而异常入侵检测则是发现同正常行为相违背的行为。
误用入侵检测的主要对象是那些能够被精确地按某种方式编码的攻击。
通过捕获攻击及重新整理,可确认入侵活动是基于同一弱点进行攻击的入侵方法的变种。
误用入侵检测系统的主要缺点或局限是它仅仅可检测已知的攻击行为,不能检测未知的入侵行为。
七、虚拟专用网技术
1、理解概念:IP 地址、本地地址、全球地址、专用地址、
2、掌握概念:内网、外网、虚拟专用网
3、VPN 的典型应用模式包括:远程访问 VPN、内联网 VPN、外联网 VPN
4、隧道技术的概念和原理图 (大题)
八、操作系统安全
重点:保护系统帐号安全
1、net user
命令
net user administrator
:用于显示administrator
用户的信息。net user test 123 /add
:可以添加一个名为test
、密码为123
的用户帐户net user test abc
:将test
用户的密码更改为abc
。net user test /del
:用于将test
用户删除。net user test /active:no
:可以将test
用户禁用。
2、net localgroup
命令
net localgroup administrators
:用于显示管理员组中的所有成员。net localgroup administrators test /add
:将test
用户加入到管理员组。net localgroup administrators test /del
:将test
用户从管理员组中删除。
九、计算机病毒与恶意软件
1、病毒
(1)定义
(2)生命周期:产生、传播及潜伏、触发运行破坏、被查杀
(3)基本特征:破坏性、传染性、潜伏性、可触发性、衍生性(大题)
(4)计算机病毒分为:可执行文件病毒、引导扇区病毒、宏病毒
2、蠕虫
(1)特征:主动性和独立性
(2)主体功能:信息搜集模块、探测模块、攻击模块和自我推进模块4个模块;
(3)辅助功能:实体隐藏模块、宿主破坏模块、通信模块和自动更新模块4个模块。
(4)网络蠕虫的工作机制:信息收集、探测、攻击、自我推进
4、木马
(1)特征:有效性、隐蔽性、顽固性、可移植性
(2)计算机病毒、蠕虫和木马的区别
(3)网页木马的概念和攻击流程
(4)网页挂马
十、信息安全管理
1、信息安全三要素:保密性、完整性、可用性
2、信息安全管理模式:DPAC指的是Do,Plan,Act,Check(选择题)
3、《中华人民共和国网络安全法》
(1)是我国第一部全面规范网络空间安全管理方面问题的基础性法律,由全国人民代表大会常务委员会于2016年11月7日公布,自2017年6月1日起施行。
(2)三个原则和六大看点
网络空间主权原则、网络安全与信息化发展并重原则、共同治理原则
看点一:不得出售个人信息
看点二:严厉打击网络诈骗
看点三:以法律形式明确“实名制”
看点四:重点保护关键信息基础设施
看点五:惩治攻击破坏我国关键信息基础设施的境外组织和个人
看点六:重大突发事件可采取“网络通信管制
十一、网络信息安全风险评估(大题)
十二、网络信息系统应急响应
通常把应急响应分成:准备、事件检测、抑制、根除、恢复、报告等阶段。
十三、新的网络攻击方式
主观题,自由发挥