第一章1.计算机网络安全所面临的威胁主要可分为两大类:一、对网络中信息的威胁二、对网络中设备的威胁2.非人为因素主要指网络软件的“漏洞”和“后门”3.计算机网络安全的内容应包括两方面,即硬安全(物理安全)和软安全(逻辑安全)。4.软安全包括信息完整性、保密性、可用性、可控性和抗抵赖性,也称信息安全。5.安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。通常,计算机网络安全策略模型包括建立安全环境的三个重要组成部分。(1)严格的法规。(2)先进的技术(3)有效的管理。第二章1.七层协议:物理层,数据链路层,网络层,传输层,会话层,表示层,应用层。2.保密性是指确保非授权用户不能获得网络信息资源的性能。完整性指的是信息不被非法修改、删除或者增添。可用性是指确保网络合法用户能够按所获授权访问网络资源、同时防止对网络非授权访问的性能。可控性指的是确保合法机构所获授权能够对网络及其中的信息流动与行为进行检测。真实性又称抗抵赖性,是指确保接收到的信息不是假冒的,而发信方无法否认所发信息的性能。3.网络安全体系结构的任务是提供有关形成网络安全方案的方法和若干必需遵循的思路、原则和标准。它给出关于网络安全服务和网络安全机制的一般描述方式,以及各种安全服务与网络体系结构层次的对应关系。4.6大类安全服务,以及提供这些服务的8大类安全机制:加密机制、数据签名机制、公证机制、数据完整性机制、交换鉴别机制、信息流填充机制、路由控制机制、访问控制机制。5.“可信计算机系统评估准则”(TCSEC-trustedcomputersystemevaluationcriteria)通常被称为“橘皮书”。“橘皮书”将计算机系统的安全等级分为4档8个等级。6.D档为无保护档级,是安全等级的最低档;C档为自主保护档级,C2级是军用计算机系统所能采用的最低安全级别,也常用于金融系统;B档为强制保护档级;A档为验证保护档级。第三章一.远程攻击的步骤:1.准备攻击(1)确定攻击目的(2)收集信息2.实施攻击(1)获得权限(2)扩大权限3.善后工作(1)修改日志(2)留下后门。二.一般TELNET在23端口,FTP在21端口,WWW(Web服务)在80端口。三.系统漏洞分为远程漏洞和本地漏洞两种,远程漏洞是指黑客可以在别的机器上直接利用该漏洞进行攻击并获取一定的权限。这时就需要配合本地漏洞来把获得的权限进行扩大,常常是扩大至系统的管理员权限。四.远程攻击的主要手段:缓冲区溢出,口令破解,网络侦听,拒绝服务攻击,欺骗攻击等。缓冲区溢出(bufferoverflow)是一个非常普遍和严重的程序设计错误或漏洞(bug),存在于各种操作系统、协议软件和应用软件中。缓冲区溢出攻击指的是一种系统攻击的手段,通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。缓冲区是内存中存放数据的地方。五.口令破解是远程攻击的重要手段之一,口令是网络安全防护的第一道防线。六.网络侦听一般采用Sniffer这种工具来进行,可以监视网络的状态、数据流动情况及网络上信息的传输;Sniffer是根据这个原理来监听的,它把网卡的属性设置为混杂模式。七.拒绝服务攻击是一种简单的破坏性攻击,通常是利用TCP/IP协议的某个弱点,或者是系统存在的某些漏洞,通过一系列动作,使目标主机(服务器)不能提供正常的网络服务,即阻止系统合法用户及时得到应得的服务或系统资源。1八.欺骗攻击的方法主要有IP欺骗、DNS欺骗和web欺骗三种。第四章一.密码体制原则上可以分为两类:单钥密码体制和双钥密码体制。二.单钥密码体制的加密密钥和解密密钥相同,或由其中的任意一个可以很容易推导出另一个。也叫对称密码体制或秘密密钥密码体制。三.比较经典的单表代换密码是凯撒密码,凯撒密码是把字母表中的每个字母用该字母后面第3个字母进行代替。例如,明文:meetmeafterthetogaparty密文:PHHWPHDIWHUWKHWRJDSDUWB。四.1.多表代换密码:Vigenere密码,2.置换密码要求会计算P46---P48五.密码攻击的方法有穷举法和分析法两类。六.密码攻击主要分为一下四个等级:(1)唯密文攻击:密码...