1、1、 VPN 主要采用了隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。2、网络信息安全的定义和意义:定义:网络信息安全是一个涉及网络技术、通信技术、密码技术、信息安全技术、计算机科学、应用数学、信息论等多种学科的边缘性综合学科。2、 计算机病毒的防范措施:(1 )重要的资料必须备份,以免资料丢失造成不必要的损失。(2 )尽量避免在无防毒软件的机器上,使用可移动磁盘。(3 )用扫毒软件进行检查。(4 )准备一套具有防杀毒软件将有助于杜绝病毒。(5 )尝试进行数据恢复。(6 )对计算机用户权限的设定要及时。(7 )使用 Internet 防火墙。(8 )安装更为安全的操作系统。3、
2、 信息安全的目标:“进不来,拿不走,看不懂,改不了,跑不了”4、 Internet 安全问题:5、 电子邮件安全问题:(1 )邮件服务器 拒绝服务:大量的邮件浪费服务器的资源 垃圾邮件:浪费服务器资源;导致被加入拒绝名单 (2 )邮件客户端 邮件病毒 客户端漏洞 信息泄露 (3 )邮件协议 信息泄露 用户身份验证不足 (4 )采用安全协议:电子邮件安全协议为了增强电子邮件的安全定制的标准协议。它们的主要功能就是身份的认证和传输数据的加密。 PGP(Pretty Good Privacy) S/MIME(Secure MultiPart Intermail Mail Extension) (5
3、)安全策略配置 确保服务器软件版本最新 关闭开放式转发 反向域名验证 身份验证 6、 Web 站点安全问题:(1 )安全威胁类来由渠道有以下渠道:a.外部接口;b.网络外部非授权访问;c.网络内部的非授权访问;d. 商业或工业间谍;e.移动数据;(2 )入侵者会重点针对访问攻击某一数据库,表,目录,达到破坏数据或攻击数据的目的;(3 )进行地址欺骗,IP 欺骗或协议欺骗;(4 )非法偷袭 Web 数据,如电子商务或金融信息数据;(5 )伪装成 Web 站点管理员,攻击 Web 站点或控制 Web 站点主机;(6 )服务器误认闯入者是合法用户,而允许他的访问;(7 )伪装域名,使 Web 服务器
4、向入侵者发送信息,而客户无法获得授权访问的信息。7、 古典密码(1 ) 恺撒密码:例:偏移量为 3,则 AD,BE,以此类推(2 ) 一次一密:密文= (明文+ 密钥) %26(3 ) RSA 算法:N=p*q(p 、q 为最大素数)(n)*k+1 = ed (e 与 N 互素, k传播方式:在一般情况下,计算机病毒总是依附某一系统软件或用户程序进行繁殖和扩散,病毒发作时危及计算机的正常工作,破坏数据与程序,侵犯计算机资源。处理方法:A、首先断开网络(拔掉网线) ; B、备份重要的数据文件至其他存储介质中(移动硬盘、U 盘等) ; C、对计算机中的“邮件“进行逐个检查,删除存在病毒的邮件; D
5、、对硬盘的所有分区进行查杀(可多次查杀) ;24、 远程控制、远程访问:远程控制是在网络上由一台计算机(主控端 Remote/客户端)远距离去控制另一台计算机(被控端 Host/服务器端)的技术。远程访问是集成的“路由和远程访问 ”服务的一部分,用来为 远程办公人员、外出人员,以及监视和管理多个部门办公室服务器的系统管理员提供远程网络。25、 VPN 接入的三种方式、特点:方式:IPSEC 、 SSL、PPTP26、 黑客入侵的步骤:黑客攻击的一般流程是:“获取目标 IP 地址” 、 “扫描目标开放的端口和破解弱口令”以及“入侵目标” 。27、 常用的端口:TCP:(1)21 号端口,用于文件
6、传输协议 FTP。(2) 23 号端口,用于远程登陆 Telnet。(3) 25 号端口,用于简单邮件传送协议 SMTP。(4) 80 号端口,用于“超文本传输协议”HTTP。(5) 110 号端口,用于接收邮件协议 POP3。(6) 139 端口,用于为 NetBIOS 提供服务(7) 445 号端口,用于为 WindowsNT2000XP2003 提供文件与打印机的共享服务。UDP: 53 号端口,用于域名解析服务 DNS。 161 号端口,用于简单网络管理协议 SNMP。 3389 端口, WindowsXP 默认允许远程用户连接到本地电脑端口。 40008000 号端口,用于 QQ 和
7、 OICQ 服务。 137 和 138 号端口,用于网络邻居之间传输文件28、 信息隐藏技术特点和应用场景:特点:一是信息不可见;二是信息的存在性隐蔽;三是信息的接收方和发送方隐蔽;四是传输的信道隐蔽等。应用场景:29、 防病毒措施:30、 数字水印的特点和应用领域:特点:1 不可感知性(unobtrusiveness)2 鲁棒性(robustness) 3 有效性(effectiveness )4 数据容量(data capacity) 5 确定性(unambiguous ) 6 安全性(security)7 逼真度(fidelity)8 盲检测与明检测(blind and informed detection)应用领域:版权保护 数字指纹 完整性标志(篡改提示) 访问控制和防拷贝控制 商务交易中的票据防伪