a我考网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

查看: 89|回复: 1

[系统分析师] 系统分析师:网络安全基础知识九

[复制链接]
发表于 2012-8-2 08:48:37 | 显示全部楼层 |阅读模式
十一、网络加密方式    链路加密方式& ?6 P4 q5 G' T; u* B: l
    节点对节点加密方式
4 b' n6 {4 \. A; F( A: l    端对端加密方式
) W0 l5 z$ G8 s+ W- m    十二、TCP/IP协议的安全问题. K7 z2 q; G7 j0 m, ~
    TCP/IP协议数据流采用明文传输。
0 ^7 k8 F* e2 q- N) g    源地址欺骗(Source address spoofing)或IP欺骗(IP spoofing)。
* Y+ g, w* u# j3 v) Z% D    源路由选择欺骗(Source Routing spoofing)。
4 y! D; c2 D) X$ D' p( y! e    路由选择信息协议攻击(RIP Attacks)。
& J% @( D( y7 P7 g9 Q    鉴别攻击(Authentication Attacks)。6 J+ N1 \% n. {1 s4 j1 d. P
    TCP序列号欺骗(TCP Sequence number spoofing)。/ s( X& B, M8 p) o8 k1 F
    TCP序列号轰炸攻击(TCP SYN Flooding Attack),简称SYN攻击。: a5 d" E, d! X6 _* T
    易欺骗性(Ease of spoofing)。
回复

使用道具 举报

 楼主| 发表于 2012-8-2 08:48:38 | 显示全部楼层

系统分析师:网络安全基础知识九

十三、网络安全工具    扫描器:是自动检测远程或本地主机安全性弱点的 程序,一个好的扫描器相当于一千个口令的价值。: O2 ~& H" P& z: n& b6 y% e
    如何工作:TCP端口扫描器,选择TCP/IP端口和服务(比如FTP),并记录目标的回答,可收集关于目标主机的有用信息(是否可匿名登录,是否提供某种服务)。扫描器告诉我们什么:能发现目标主机的内在弱点,这些弱点可能是破坏目标主机的关键因素。系统管理员使用扫描器,将有助于加强系统的安全性。黑客使用它,对网络的安全将不利。1 J! ^( n7 _# `# B% t
    扫描器的属性:1、寻找一台机器或一个网络。2、一旦发现一台机器,可以找出机器上正在运行的服务。3、测试哪些服务具有漏洞。. d3 T" }% N, V5 c
    目前流行的扫描器:1、NSS网络安全扫描器,2、stroke超级优化TCP端口检测程序,可记录指定机器的所有开放端口。3、SATAN安全管理员的网络分析工具。4、JAKAL。5、XSCAN。
4 S" J0 E7 N5 r" X* [) _    一般比较流行的网络安全硬件还有:入侵防御设备(IPS),入侵监测设备(IDS),一体化安全网关(UTM),较早的安全硬件还有硬件防火墙,但该随着UTM的出现,已经慢慢被替代。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|Woexam.Com ( 湘ICP备18023104号 )

GMT+8, 2024-6-2 13:08 , Processed in 0.174755 second(s), 24 queries .

Powered by Discuz! X3.4 Licensed

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表