电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

信息安全工程师考点—网络安全防御VIP免费

信息安全工程师考点—网络安全防御_第1页
1/6
信息安全工程师考点—网络安全防御_第2页
2/6
信息安全工程师考点—网络安全防御_第3页
3/6
信息安全工程师考点—网络安全防御,希望对在备考信息安全工程师的考生有所帮助。考点4、网络安全防御【考法分析】本考点主要是对网络安全防御相关内容的考查。【要点分析】1.防火墙主要是实现网络安全的安全策略,而这种策略是预先定义好的,所以是一种静态安全技术。2.大多数防火墙规则中的处理方式主要包括以下几种:Accept:允许数据包或信息通过。Reject:拒绝数据包或信息通过,并且通知信息源该信息被禁止。Drop:直接将数据包或信息丢弃,并且不通知信息源。缺省规则有两种选择:默认拒绝或者默认允许。3.TCP/IP协议族具有明显的层次特性,由物理接口层、网络层、传输层、应用层四层协议构成,每个层次的作用都不相同,防火墙产品在不同层次上实现信息过滤与控制所采用的策略也不相同。4.包过滤技术的优点是简单,处理速度也很快。包过滤技术可能存在的攻击有:①IP地址欺骗;②源路由攻击;③微分片攻击。5.应用层网关也叫做代理服务器。它在应用层的通信中扮演着一个消息传递者的角色。第三种防火墙技术是电路层网关。它是负责数据转发的独立系统,类似于网络渡船。电路层网关不允许一个端到端的直接的TCP连接,它自网关建立两个TCP连接,一个连接网关与网络内部的TCP用户,一个连接网关与网络外部的TCP用户。6.防火墙的经典体系结构主要有三种形式:双重宿主主机体系结构、被屏蔽主机体系结构和被屏蔽子网体系结构。7.入侵检测与防护的技术主要有两种:入侵检测系统(IntrusionDetectionSystem,IDS)和入侵防护系统(IntrusionPreventionSystem,IPS);入侵检测技术主要分成两大类:异常入侵检测和误用入侵检测;入侵检测系统的体系结构大致可以分为基于主机型(Host-Based)、基于网络型(Network-Based)和基于主体型(Agent-Based)三种。8.VPN即虚拟专用网,它是依靠ISP和其他NSP,在公用网络中建立专用的、安全的数据通信通道的技术。VPN可以认为是加密和认证技术在网络传输中的应用。9.VPN的数据加密技术:隧道技术、加解密技术、密钥管理技术、身份认证技术等。10.隧道协议:三种最常见的也是最为广泛实现的隧道技术是:点对点隧道协议PPTP,第2层隧道协议L2TP,IP安全协议(IPSec)。除了这三种技术以外还有通用路由封装GRE、L2F以及SOCK协议等。①点对点隧道协议CPPTP);②第2层隧道悔议(L2TP);③IP安全协议(IPSec)。11.扫描器是一种自动检测远程或本地主机、网络系统安全性弱点的程序。漏洞是在暖件、软件、协议的具体实现或系统安全策略上存在的缺陷。12.端口扫描:互联网上通信的双方不仅需要知道对方的地址,也需要知道通信程序的端口号。13.密码类探测扫描技术(即口令攻击)是黑客进行网络攻击时最常用、最基本的一种形式。14.我国也提出了自己的动态安全模型——WPDRRC模型★。该模型有6个环节和3大要素。6个环节是W、P、D、R、R、C,它们具有动态反馈关系。其中,p,D、R、R与PDRR模型中出现的保护、检测、反应、恢复等4个环节相同;W即预警(waming),就是根据己掌握的系统脆弱性以及当前的计算机犯罪趋势,去预测未来可能受到的攻击与危害C(counterattack)则是反击一一一采用一切可能的高新技术手段,侦察、提取计算机犯罪分子的作案线索与犯罪证据,形成强有力的取证能力和依法打击手段。15.WPDRRC模型中具有层次关系的三大要素分别是人员、政策和技术。16.风险分析中要涉及资产、威胁、脆弱性等基本要素。每个要素有各自的属性。资产的属性是资产价值:威胁的属性是威胁出现的频率;脆弱性的属性是资产弱点的严重程度。最终,计算出-个量化的风险值。17.SSL协议以对称密码技术和公开密码技术相结合,提供了如下三种基本安全服务:①秘密性SSL:协议能够在客户端和服务器之间建立起一个安全通道,所有消息都经过加密处理以后进行传输,网络中的非法黑客无法窃取。②完整性SSL:利用密码算法和散列(HASH)函数,通过对传输信息特征值的提取来保证信息的完整性,确保要传输的信息全部到达目的地,可以避免服务器和客户端之间的信息受到破坏。③认证性:利用证书技术和可信的第三方认证,可以让客户端和服务器相互识别对方的身份。SSL协议位于应用层和传输层之...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

信息安全工程师考点—网络安全防御

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部