网络安全知识
篇一:网络安全基本知识
一旦黑客定位了你的网络,他通常会选定一个目标进行渗透。通常这个目标会是安全
漏洞最多或是他拥有最多攻击工具的主机。非法入侵系统的方法有很多,你应当对这些方法
引起注意。
常见攻击类型和特征
攻击特征是攻击的特定指纹。入侵监测系统和网络扫描器就是根据这些特征来识别和防
范攻击的。下面简要回顾一些特定地攻击渗透网络和主机的方法。
常见的攻击方法
你也许知道许多常见的攻击方法,下面列出了一些:
· 字典攻击:黑客利用一些自动执行的程序猜测用户命和密码,审计这类攻击通常需要
做全面的日志记录和入侵监测系统(IDS)。
· Man-in-the-middle攻击:黑客从合法的传输过程中嗅探到密码和信息。防范这类攻击
的有效方法是应用强壮的加密。
· 劫持攻击:在双方进行会话时被第三方(黑客)入侵,黑客黑掉其中一方,并冒充他
继续与另一方进行会话。虽然不是个完全的解决方案,但强的验证方法将有助于防范这种攻
击。
· 病毒攻击:病毒是能够自我复制和传播的小程序,消耗系统资源。在审计过程中,你
应当安装最新的反病毒程序,并对用户进行防病毒教育。
· 非法服务:非法服务是任何未经同意便运行在你的操作系统上的进程或服务。你会
在接下来的课程中学到这种攻击。
· 拒绝服务攻击:利用各种程序(包括病毒和包发生器)使系统崩溃或消耗带宽。
容易遭受攻击的目标
最常遭受攻击的目标包括路由器、数据库、Web和FTP服务器,和与协议相关的服务,
如DNS、WINS和SMB。本课将讨论这些通常遭受攻击的目标。
路由器
连接公网的路由器由于被暴露在外,通常成为被攻击的对象。许多路由器为便于管理使
用SNMP协议,尤其是SNMPv1,成为潜在的问题。许多网络管理员未关闭或加密Telnet会
话,若明文传输的口令被截取,黑客就可以重新配置路由器,这种配置包括关闭接口,重新
配置路由跳计数等等。物理安全同样值得考虑。必须保证路由器不能被外人物理接触到进行
终端会话。
过滤Telnet
为了避免未授权的路由器访问,你应利用防火墙过滤掉路由器外网的telnet端口和
SNMP[161,162]端口
技术提示:许多网络管理员习惯于在配置完路由器后将Telnet服务禁止掉,因为路由
器并不需要过多的维护工作。如果需要额外的配置,你可以建立物理连接。
路由器和消耗带宽攻击
最近对Yahoo、e-Bay等电子商务网站的攻击表明迅速重新配置路由器的重要性。这些
攻击是由下列分布式拒绝服务攻击工具发起的:
· Tribal Flood Network(TFN)
· Tribal Flood Network(TFN2k)
· Stacheldraht(TFN的一个变种)
· Trinoo(这类攻击工具中最早为人所知的)
因为许多公司都由ISP提供服务,所以他们并不能直接访问路由器。在你对系统进行审
计时,要确保网络对这类消耗带宽式攻击的反映速度。你将在后面的课程中学习如何利用路
由器防范拒绝服务攻击。
数据库
黑客最想得到的是公司或部门的数据库。现在公司普遍将重要数据存储在关系型或面向
对象的数据库中,这些信息包括:
· 雇员数据,如个人信息和薪金情况。
· 市场和销售情况。
· 重要的研发信息。
· 货运情况。
黑客可以识别并攻击数据库。每种数据库都有它的特征。如SQL Server使用1433/1434
端口,你应该确保防火墙能够对该种数据库进行保护。你会发现,很少有站点应用这种保护,
尤其在网络内部。
服务器安全WEB和FTP这两种服务器通常置于DMZ,无法得到防火墙的完全保护,所
以也特别容易遭到攻击。Web和FTP服务通常存在的问题包括:
· 用户通过公网发送未加密的信息;
· 操作系统和服务存在众所周知的漏洞导致拒绝服务攻击或破坏系统;
· 旧有操作系统中以root权限初始运行的服务,一旦被黑客破坏,入侵者便可以在产生
的命令解释器中运行任意的代码。
Web页面涂改
近来,未经授权对Web服务器进行攻击并涂改缺省主页的攻击活动越来越多。许多企
业、政府和公司都遭受过类似的攻击。有时这种攻击是出于政治目的。大多数情况下Web
页面的涂改意味着存在这入侵的漏洞。这些攻击通常包括Man-in-the-middle攻击(使
用包嗅探器)和利用缓冲区溢出。有时,还包括劫持攻击和拒绝服务攻击。
邮件服务
广泛使用的SMTP、POP3和IMAP一般用明文方式进行通信。这种服务可以通过加密进
行验证但是在实际应用中通信的效率不高。又由于大多数人对多种服务使用相同的密码,攻
击者可以利用嗅探器得到用户名和密码,再利用它攻击其它的资源,例如Windows NT服务
器。这种攻击不仅仅是针对NT系统。许多不同的服务共享用户名和密码。你已经知道一个
薄弱环节可以破坏整个的网络。FTP和SMTP服务通常成为这些薄弱的环节。
与邮件服务相关的问题包括:
· 利用字典和暴力攻击POP3的login shell;
· 在一些版本中ndmail存在缓冲区溢出和其它漏洞;
· 利用E-mail的转发功能转发大量的垃圾信件
名称服务
攻击者通常把攻击焦点集中在DNS服务上。由于DNS使用UDP,而UDP连接又经常被
各种防火墙规则所过滤,所以许多系统管理员发现将DNS服务器至于防火墙之后很困难。
因此,DNS服务器经常暴露在外,使它成为攻击的目标。DNS攻击包括:
篇二:网络安全知识
网络安全知识
学生安全是关系社会稳定,家庭稳定,发展基础教育的一件大事。防范学生安全事故的
发生,保护学生身心健康和生命安全,是所有教育工作者的责任。青少年是祖国的未来和希
望,安全常识教育尤为重要。通过网络安全教育,使大家从一跨进我校校门就牢固地树立网
络安全意识,进一步了解这方面的防范知识,学会自我保护,提高应变能力,尽可能减少和
杜绝各种意外伤害事件的发生。
网络对学生造成的直接伤害主要是精神和心理上的依赖,而非身体上的伤害,目前最
为普遍的是网络成瘾症,其主要症状为情绪低落、头昏眼花、双手颤抖、疲乏元力、食欲不
振等现象,因此而退学的学生屡见不鲜。
一、常见的几种网络安全问题
1、 陷入网络游戏中欲罢不能,玩了第一级,就想玩到第二级、第三级??玩者在游戏
过程中为了获得荣誉、自尊,不惜出卖友谊、信誉,对同伴欺骗、讹诈甚至施暴。
2、玩游戏不仅花费他们所有的业余时间,而且一旦上瘾就很难控制自己甚至不想上学,
经常旷课、逃学,成绩下降,导致退学。
3、网络还隐藏着其它陷阱。网上聊天交友是学生喜欢的“节目”,但在虚拟环境下交网
友比现实生活中要更加警惕,以防上当受骗。
4、过度使用互联网,使自身的社会功能、工作、学习和生活等方面受到严重的影响和
损害。长时间的上网会造成不愿与外界交往,行为
孤僻,丧失了正常的人际关系。
二、上网要警惕哪些心理健康问题
1、计算机依赖成瘾。使用者没有任何明确目的,不可抑制地长时间操作计算机或上网
浏览网页、玩游戏等,几乎每天上网5-6个小时,常熬夜上网,网瘾日益严重。
2、网络交际成瘾。在现实生活中不愿和人直接交往,不合群,沉默寡言,但喜欢网络
交际,经常上网聊天或通过其他网络交流方式与人交流思想情感,一天不上网交际就浑身不
舒服。
3、网络色情成瘾。上网者迷恋网上的所有色情音乐、图片以及影像等。有专家指出每
周花费11小时以上用来漫游色情网站的人,就有色情成瘾的嫌疑。
4、强迫信息收集成瘾。这包括强迫性地从网上收集无用的、无关紧要的或者不迫切需
要的信息。
5、游戏成瘾。包括不可抑制地长时间玩计算机游戏,这是较普遍存在的现象,不但用
家中的电脑可以轻松地进行连网游戏,遍街的电脑网吧更是绝佳的去处,既可以逃避家长的
耳目,还可众人一起连机,使游戏更加的刺激有趣。
6、如果一段时间不能上网,就会产生失落感、焦虑症、空虚感,烦躁不安,想找人吵
架或想攻击别人;有的心情郁闷,产生悲观厌世情绪和自杀念头。
三、如何摆脱网络成瘾症
根据以上所述,如果你觉得自己网瘾太大,抵抗力太小,那么给你提
出以下三条具体建议,帮你预防网络成瘾症:
第一,不要把上网作为逃避现实生活问题或者消极情绪的工具。“借网消愁愁更愁”。
理由是,上网逃脱不了现实,逃得过初一,逃不过十五。更重要的是,因为你的上网行为在
不知不觉中已经得到了强化,网瘾加重。
第二,上网之前先定目标。每次花两分钟时间想一想你要上网干什么,把具体要完成
的任务列在纸上。不要认为这个两分钟是多余的,它可以为你省10个两分钟,甚至100个
两分钟。
第三,上网之前先限定时间。看一看你列在纸上的任务,用1分钟估计一下大概需要
多长时间。假设你估计要用40分钟,那么把小闹钟定到20分钟,到时候看看你进展到哪里
了。
总之,不能忘记很重要的一个原则:网络的精彩绝伦、快速便捷以及其他的种种优点
都不能完完全全地替代现实生活,网络生活只能作为现实生活的一部分。
四、上网时小心网络陷阱
互联网上存在着大量的陷阱,如果不能认识到这些陷阱的危害并预防它们,互联网将
给你带来财物的浪费、秘密的泄露,更有甚者会危及到人身的安全。
网络陷阱的表现大致可以分成四大类:病毒陷阱、色情陷阱、感情陷阱以及金钱陷阱。
1、病毒陷阱。
病毒陷阱是网上最常见的一种陷阱。电脑病毒是一种经过恶意设计,
能隐蔽运行和自我复制、具有破坏力和不良表现欲的计算机软件,它们在用户不注意的
时候侵入计算机系统,破坏用户文件,窃取用户隐私,强迫用户浏览不良站点。因特网的广
泛应用,使得病毒的制造和传播空前活跃,带有黑客性质的病毒和嵌入网页的恶意代码大量
涌现。由于个人计算机系统的天生脆弱性与互联网的开放性,我们将不得不与病毒长久共存。
应对措施:对付病毒陷阱的最有效方法就是选择一个合适的在线杀毒软件,并随时升
级它的防毒代码,对可能带有恶意代码的不良网站保持警惕,在没有通过病毒检测前不要轻
易打开来路不明的文件。
2、色情陷阱。
色情陷阱是互联网的一大毒害。因为各个国家法律不同,所以色情陷阱是长期存在的。
目前出现了一种依托色情网站的恶意拨号软件,用户在浏览该网页时会受到诱惑而下载运行
它,此时,配有“猫”的电脑会自动拨打国际长途,给用户造成巨额话费。
应对措施:对付这类陷阱的最根本方法就是不去浏览色情网页,转移自己的注意力,
如听听音乐、打打球等,使自己的兴趣逐渐转移到健康的活动上去。
3、感情陷阱。
感情陷阱是上过网的青年男女的困惑。不少人热衷于去聊天室找异性聊天。 沉迷于精
神恋爱之中,这不仅耗时劳神,而且还有一定的风险性。有人想把网上恋情向现实生活中扩
展,则大多不能如意。有心理变态者专门扮作异性去谈情说爱,还有人通过网络搞爱情骗局,
险象环生。
应对措施:对付这种陷阱,关键是要有定力,端正自己的上网观,不做有悖于道德和
为人准则的事情。
4、金钱陷阱。
金钱陷阱是目前网络新产生的一种危害极大的陷阱,陷阱设计者的最终目的就是骗到
钱,主要有这么几种方式:
一是网络传销。交钱入会,靠发展下线赚钱,上线赚下线、下下线的钱;与传统传销
相比,网络扩散范围更广、速度更快,而且传销的产品也不仅限于化妆品、药品等实物,还
包括计算机软件、各种信息等。 二是网上竞拍。此种骗术主要是找“托儿”或者自己哄抬拍
品价格,以诱人上当,高价将拍品买走。国内目前还没有相应的法规对此种行为进行有效约
束。如果你要参加商品或藏品竞拍的话,一定要了解拍品的价值及市场定位,可千万不要在
轮番叫价中上了拍主及“托儿”的当。
三是邮件行骗。网上“幸运邮件陷阱”的制造者常常转换地点,在网上发出无数的电子
邮件,信中说:“阁下收到的是‘幸运邮件’,只要你按照信中的地址寄出小额幸运款,幸运则
会降临,你将收到数以万元计的汇款,如果你有意失去这次机会,噩运将会长久地追随??
云云。”如果你真信了这套胡诌,把钱寄了出去,那么你等到的将是无休止的后悔。
应对措施:对付这类陷阱就是不能贪图小便宜,不要轻易向个人或不知名的小型网站
寄钱或者透露你的信用卡。
篇三:全国大学生网络安全知识竞赛试题答案
1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴
应当承担() ________________________________________
A.侵权责任
B.违约责任
C.刑事责任
D.行政责任
2.绿色上网软件可以安装在家庭和学校的
________________________________________
A.电视机上
B.个人电脑上
C.电话上
D.幻灯机上
3.以下有关秘钥的表述,错误的是() ________________________________________
A.密钥是一种硬件
B.密钥分为对称密钥与非对称密钥
C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据
D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作
4.浏览网页时,遇到的最常见的网络广告形式是()
________________________________________
A.飘移广告
B.旗帜广告
C.竞价广告
D.邮件列表
5.下列选项中,不属于个人隐私信息的是()
________________________________________
A.恋爱经历
B.工作单位
C.日记
D.身体健康状况
6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于()
________________________________________
A.6时至24时
B.7时至24时
C.8时至24时
D.9时至24时
7.李某将同学张某的小说擅自发表在网络上,该行为()
________________________________________
A.不影响张某在出版社出版该小说,因此合法
B.侵犯了张某的著作权
C.并未给张某造成直接财产损失,因此合法
D.扩大了张某的知名度,应该鼓励
8.在设定网上交易流程方面,一个好的电子商务网站必须做到()
________________________________________
A.对客户有所保留
B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便
的
C.使客户购物操作繁复但安全
D.让客户感到在网上购物与在现实世界中的购物流程是有区别的
9.我国出现第一例计算机病毒的时间是()
________________________________________
A.1968年
B.1978年
C.1988年
D.1998年
10.表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利。该权
利的保护期限是() ________________________________________
A.50年
B.60年
C.30年
D.没有期限
11.国际电信联盟将每年的5月17日确立为世界电信日。2014年已经是第46届,其世
界电信日的主题为()
________________________________________
A.“让全球网络更安全”
B.“信息通信技术:实现可持续发展的途径”
C.“行动起来创建公平的信息社会”
D.“宽带促进可持续发展”
12.下列有关隐私权的表述,错误的是()
________________________________________
A.网络时代,隐私权的保护受到较大冲击
B.虽然网络世界不同于现实世界,但也需要保护个人隐私
C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私
D.可以借助法律来保护网络隐私权
13.在原告起诉被告抢注域名案件中,以下不能判定被告对其域名的注册、使用具有恶意
的是()
________________________________________
A.为商业目的将他人驰名商标注册为域名的
B.为商业目的注册与原告的域名近似的域名,故意造成与原告网站的混淆,误导网络用
户访问其网站的
C.曾要约高价出售其域名获取不正当利益的
D.注册域名后自己准备使用的
14.根据《治安管理处罚法》的规定,煽动民族仇恨、民族歧视,或者在出版物、计算机
信息网络中刊载民族歧视、侮辱内容的,处10日以上15日以下拘留,可以并处()以下罚款。
________________________________________
A.500元
B.1000元
C.3000元
D.5000元
15.关于网络游戏的经营规则,下列说法错误的是()
________________________________________
A.网络游戏运营企业应当要求网络游戏用户使用有效身份证件进行实名注册
B.网络游戏运营企业终止运营网络游戏应当提前60日予以公告
C.我国对国产网络游戏实行备案制
D.我国对进口网络游戏实行备案制
二、多选题
1.“三网合一”的“三网”是指() ________________________________________
A.电信网
B.有线电视网
C.计算机网
D.交换网
2.未经权利人许可,不得将其作品或录音制品上传到网上和在网上传播。这里的权利人
包括() ________________________________________
A.版权所有人
B.表演者
C.录音制品制作者
D.网站管理者
3.下列有关局域网的说法,正确的是()
________________________________________
本文发布于:2023-05-28 07:38:34,感谢您对本站的认可!
本文链接:https://www.wtabcd.cn/zhishi/a/168523071419414.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文word下载地址:网络安全知识.doc
本文 PDF 下载地址:网络安全知识.pdf
留言与评论(共有 0 条评论) |