电子信息系--湖南财工院

系部动态

您现在所在的位置 -> 湖南财经工业职业技术学院 > 电子信息系 > 系部动态 >

计算机网络知识重点

时间:2016-12-24 00:20来源:电子信息系 作者:信息系 点击:

 

信息安全的目标:保护信息的①机密性②完整性③可用性④抗否认性,也有观点是①机密性②完整性③可用性,即为CIA。 信息保障的核心思想是对系统或者数据的4方面的要求:保护,检测,反应和恢复,即为PDRR,称为PDRR保障体系。 计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。
攻击技术:网络监听,网络扫描,网络入侵,网络后门,网络隐身
防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
计算机网络安全的层次:①物理安全②逻辑安全③操作系统安全④联网安全
可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria,TCSEC),即网络安全橙皮书,一些计算机安全级别被用来评价一个计算机系统的安全性。
橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类。
常见指令:ping是用来侦测网络上的远端主机是否存在,并判断网络状况是否正常的网络侦测工具,校验与远程计算机或本地计算机的连接。只有在安装 TCP/IP 协议之后才能使用该命令。
ipconfig,查看当前电脑的ip配置,显示所有TCP/IP网络配置信息、刷新动态主机配置协议(DHCP)和域名系统(DNS)设置,使用不带参数的ipconfig可以显示所有适配器的IP地址、子网掩码和默认网关。在DOS命令行下输入ipconfig指令;
tracert,用来追踪路由,用户确定IP数据访问目标所采取的路径。Tracert指令用IP生存时间字段和ICMP错误信息来确定一个主机到网络上其他主机的路由;
netstat,用来查看当前电脑的活动会话;
net,在网络安全领域通常用来查看计算机上的用户列表、添加和删除用户、和对方计算机建立连接、启动或者停止某网络服务等。
at,使用at命令建立一个计划任务,并设置在某一刻执行,但是必须首先与对方建立信任连接。
黑客攻击五部曲:隐藏IP,踩点扫描,获得系统或管理员权限,种植后门,在网络中隐身。
网络扫描一般分为两种策略:一种是主动式策略;另外一种是被动式策略。扫描方式可以分成两大类:慢速扫描和乱序扫描。
网络监听sniffer原理:在局域网中与其他计算机进行数据交换时,数据包发往所有连在一起的主机,也就是广播,在报头中包含目的机正确地址。因此只有与数据包中目的地址一致的那台主机才会接受数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目的地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。一台计算机可以监听同一网段内所有的数据包,不能监听不同网段的计算机传输的信息。
拒绝服务攻击:凡是造成目标系统拒绝提供服务的攻击都称为拒绝服务攻击(Dos攻击),其目的是使目标计算机或网络无法提供正常的服务。最常见的Dos攻击是计算机网络带宽攻击和连通性攻击。
连接到终端服务器的3种方法:(1)利用windows 2000自带的终端服务工具mstsc.exe,设置要连接主机的IP地址和连接桌面的分辨率(2)利用windows XP自带的终端服务工具mstsc.exe,输入对方主机的IP地址(3)使用web方式连接,将文件配置到本地IIS的默认web站点的根目录,浏览器中输入“http://localhost”;打开程序,输入对方主机IP地址和分辨率。
电子信息系
2016年12月 (责任编辑:信息系)

顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
湖南财经工业职业技术学院 网络许可证: 湘教QS3-200504-000027 湘ICP备05002485号 学院地址:湖南省衡阳市珠晖区狮山路20号
邮政编码:421002 招生热线:0734- 8378042 技术支持:图文信息中心