a我考网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

查看: 38|回复: 0

[系统分析师] 2011年软考系统分析师整理资料:网络安全(10)

[复制链接]
发表于 2012-8-2 08:48:37 | 显示全部楼层 |阅读模式
 十一.网络加密方式  链路加密方式
  v3 u$ }' |. ^$ s! U1 j  节点对节点加密方式8 u1 P2 {+ ?! p" z' I4 `5 P
  端对端加密方式
7 Y: J* w: Y' ~3 Y  十二.TCP/IP协议的安全问题0 g/ Z- m$ Q- z8 Z1 H$ C: a
  TCP/IP协议数据流采用明文传输。
& |7 c+ [% Q( A3 F0 y0 a  源地址欺骗(Source address spoofing)或IP欺骗(IP spoofing)。  \+ T4 J- j3 D( s8 F; L- A# ~
  源路由选择欺骗(Source Routing spoofing)。% [3 d" u  l6 F6 [0 P  Y7 f$ |: a
  路由选择信息协议攻击(RIP Attacks)。* M% \6 X1 ~0 `1 c& ]
  鉴别攻击(Authentication Attacks)。
- s& W# @, T( t5 T  TCP序列号欺骗(TCP Sequence number spoofing)。
) R" @" @* ]# E/ t/ K! L* S+ F  TCP序列号轰炸攻击(TCP SYN Flooding Attack),简称SYN攻击。* E  g+ t3 H9 i8 e9 x
  易欺骗性(Ease of spoofing)。6 z, F# W) \0 u" L
  十三.网络安全工具% b( z# b$ ^4 n1 k4 V7 \  |
  扫描器:是自动检测远程或本地主机安全性弱点的 程序,一个好的扫描器相当于一千个口令的价值。
( t$ N0 e* r- N  如何工作:TCP端口扫描器,选择TCP/IP端口和服务(比如FTP),并记录目标的回答,可收集关于目标主机的有用信息(是否可匿名登录,是否提供某种服务)。扫描器告诉我们什么:能发现目标主机的内在弱点,这些弱点可能是破坏目标主机的关键因素。系统管理员使用扫描器,将有助于加强系统的安全性。黑客使用它,对网络的安全将不利。; ~+ p! h/ u, g
  扫描器的属性:1、寻找一台机器或一个网络。2、一旦发现一台机器,可以找出机器上正在运行的服务。3、测试哪些服务具有漏洞。+ |' F5 y( _- ?4 [: s9 C$ K* [
  目前流行的扫描器:1、NSS网络安全扫描器,2、stroke超级优化TCP端口检测程序,可记录指定机器的所有开放端口。3、SATAN安全管理员的网络分析工具。4、JAKAL。5、XSCAN。( w& S* V! ]: k
  一般比较流行的网络安全硬件还有:入侵防御设备(IPS),入侵监测设备(IDS),一体化安全网关(UTM),较早的安全硬件还有硬件防火墙,但该随着UTM的出现,已经慢慢被替代。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|Woexam.Com ( 湘ICP备18023104号 )

GMT+8, 2024-5-18 10:36 , Processed in 0.317751 second(s), 21 queries .

Powered by Discuz! X3.4 Licensed

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表