Lmmso-Loser 官方论坛

 找回密码
 立即注册

QQ登录

只需一步,快速开始

查看: 126|回复: 0

网络安全底子知识

[复制链接]
  • TA的每日心情
    无聊
    昨天 18:58
  • 签到天数: 22 天

    [LV.4]偶尔看看III

    177

    主题

    22

    回帖

    1541

    积分

    管理员

    积分
    1541
    发表于 2023-1-17 10:36:17 | 显示全部楼层 |阅读模式 来自 重庆
    1、什么是防火墙?什么是堡垒主机?什么是DMZ?
    防火墙是在两个网络之间逼迫实施访问控制策略的一个系统或一组系统。
    堡垒主机是一种配置了安全防范措施的网络上的计算机,堡垒主机为网络之间的通信提供了一个壅闭点,也可以说,如果没有堡垒主机,网络间将不能互相访问。
    DMZ成为非军事区大概停火区,是在内部网络和外部网络之间增长的一个子网。
     
    2、网络安全的本质是什么?
    网络安全从其本质上来讲是网络上的信息安全。
    信息安全是对信息的保密性、完备性、和可用性的保护,包括物理安全、网络系统安全、数据安全、信息内容安全和信息底子设备安全等。
     
    3、计算机网络安全所面临的威胁分为哪几类?从人的角度,威胁网络安全的因素有哪些?
    答:计算机网络安全所面临的威胁主要可分为两大类:一是对网络中信息的威胁,二是对网络中设备的威胁。从人的因素考虑,影响网络安全的因素包括:
    (1)人为的无意失误。
    (2)人为的恶意攻击。一种是主动攻击,另一种是被动攻击。
    (3)网络软件的漏洞和“后门”。
     
    4、网络攻击和防御分别包括那些内容?
    网络攻击:网络扫描、监听、入侵、后门、隐身;
    网络防御:操纵系统安全配置、加密技能、防火墙技能、入侵检测技能。
     
    5、分析TCP/IP协议,说明各层可能受到的威胁及防御方法。
    网络层:IP诱骗攻击,保护措施;防火墙过滤、打补丁;
    传输层:应用层:邮件炸弹、病毒、木马等,防御方法:认证、病毒扫描、安全教育等。
     
    6、请分析网络安全的层次体系
    从层次体系上,可以将网络安全分成四个层次上的安全:物理安全、逻辑安全、操纵系统安全和联网安全。
     
    7、请分析信息安全的层次体系
    信息安全从总体上可以分成5个层次:安全的密码算法,安全协议,网络安全,系统安全以及应用安全。
     
    8、简述端口扫描技能的原理
    端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的相应。通过分析相应来判断服务端口是打开还是关闭,就可以知道端口提供的服务或信息。端口扫描可以通过捕获本地主机或服务器的注入/流出IP数据包来监视本地主机运行情况。端口扫描只能对接受到的数据进行分析,帮助我们发现目标主机的某些内涵的弱点,而不会提供进入一个系统的具体步骤。
     
    9、缓冲区溢出攻击的原理是什么?
    缓冲区溢出攻击是一种系统的攻击手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而粉碎程序的堆栈,使程序转而实行其他指令,以达到攻击的目的。
    缓冲区溢出攻击最常见的方法是通过使某个特殊的程序的缓冲区溢出转而实行一个shell,通过shell的权限可以实行高级的下令。如果这个特殊程序具有system权限,攻击乐成者就能获得一个具有shell权限的shell,就可以对程序进行操控。
     
    10、列举后门的三种程序,并阐述其原理和防御方法。
    (1)远程开启TELNET服务。防御方法:注意对开启服务的监护;
    (2)建立WEB和TELNET服务。防御方法:注意对开启服务的监控;
    (3)让禁用的GUEST用户具有管理权限。防御方法:监护系统注册表。
     
    11、简述一次乐成的攻击,可分为哪几个步骤?
    隐藏IP-踩点扫描-获得系统或管理员权限-种植后门-在网络中隐身。
     
    12、简述SQL注入漏洞的原理
    使用恶意SQL语句(WEB缺少对SQL语句的鉴别)实现对后台数据库的攻击行为。
     
    13、分析漏洞扫描存在问题及如何解决
    (1)系统配置规则库问题存在局限性
    如果规则库设计的不准确,预报的准确度就无从谈起;
    它是根据已知的是安全漏洞进行安排和策划的,而对网络系统的很多危险的威胁确实来自未知的漏洞,这样,如果规则库更新不及时,预报准确度也会相应低落;
    完善建议:系统配置规则库应能不断地被扩充和修正,这样是对系统漏洞库的扩充和修正,这在目前开将仍需要专家的指导和到场才能实现。
    (2)漏洞库信息要求
    漏洞库信息是基于网络系统漏洞库的漏洞扫描的主要判断依据。如果漏洞库
    完善建议:漏洞库信息不但应具备完备性和有用性,也应具备浅易性的特点,这样即使是用户自己也易于对漏洞库进行添加配置,从而实现对漏洞库的及时更新。
     
    14、按照防火墙对内外来往数据的处理方法可分为哪两大类?分别论述其技能特点。
    按照防护墙对内外来往数据的处理方法,大致可以分为两大类:包过滤防火墙和应用代理防火墙。
    包过滤防火墙又称为过滤路由器,它通过将包头信息和管理员设定的规则表比力,如果有一条规则不允许发送某个包,路由器将其丢弃。
    在包过滤系统中,又包括依据地址进行过滤和依据服务进行过滤。
    应用代理,也叫应用网关,它作用在应用层,其特点是完全“阻隔”了网络的通信流,通过对每个应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
    代理服务器有一些特殊类型,主要表现为应用级和回路级代理、公共与专用代理服务器和智能代理服务器。
     
    15、什么是应用代理?代理服务有哪些优点?
    应用代理,也叫应用网关,它作用在应用层,其特点是完全“阻隔”了网络的通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
    代理服务器有以下两个优点:
    (1)代理服务允许用户“直接”访问互联网,采用代理服务,用户会分为他们是直接访问互联网。
    (2)代理服务适合于进行日志记录,因为代理服务遵照优先协议,他们允许日志服务以一种特殊且有用的方式来进行。
     
    参考地址:https://wenku.baidu.com/view/e2f774db84868762caaed5e7.html
    Lmmso-Loser 论坛免责声明
    论坛总版规:
    https://bbs.lmmso.loserc.com/thread-2-1-1.html
    免责声明:
    Lmmso-Loser 论坛发布的一切破解补丁、注册机和注册信息及软件的解密分析文章和网络工具及网络安全分析文章仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。如果您喜欢该程序,请支持正版软件,购买注册,得到更好的正版服务。
    该会员没有填写今日想说内容.
    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    Loading...

    QQ| 举报中心| 小黑屋| Lmmso-Loser 官方论坛 ( 渝ICP备:2023000236号-1 ) 渝公网安备 XXXXXXXXXXXXXXX号

    GMT+8, 2023-2-9 21:22 , Processed in 0.134608 second(s), 30 queries .

    Powered by Lmmso-Loser Discuz! X3.5 Licensed

    Copyright © 2023-2025, Tencent Cloud.

    快速回复 返回顶部 返回列表