第一章1计算机网络安全所面临的威胁主要可分为两大类:一、对网络中信息的威胁二、对网络中设备的威胁2非人为因素主要指网络软件的“漏洞”和“后门”3计算机网络安全的内容应包括两方面,即硬安全(物理安全)和软安全(逻辑安全)。4软安全包括信息完整性、保密性、可用性、可控性和抗抵赖性,也称信息安全。5安全策略是指在一个特定的环境里,为保证提供一定级别的安全保护所必须遵守的规则。通常,计算机网络安全策略模型包括建立安全环境的三个重要组成部分。(1)严格的法规。(2)先进的技术(3)有效的管理。第二章1七层协议:物理层,数据链路层,网络层,传输层,会话层,表示层,应用层。2保密性是指确保非授权用户不能获得网络信息资源的性能。完整性指的是信息不被非法修改、删除或者增添。可用性是指确保网络合法用户能够按所获授权访问网络资源、同时防止对网络非授权访问的性能。可控性指的是确保合法机构所获授权能够对网络及其中的信息流动与行为进行检测。真实性又称抗抵赖性,是指确保接收到的信息不是假冒的,而发信方无法否认所发信息的性能。3网络安全体系结构的任务是提供有关形成网络安全方案的方法和若干必需遵循的思路、原则和标准。它给出关于网络安全服务和网络安全机制的一般描述方式,以及各种安全服务与网络体系结构层次的对应关系。46大类安全服务,以及提供这些服务的8大类安全机制:加密机制、数据签名机制、公证机制、数据完整性机制、交换鉴别机制、信息流填充机制、路由控制机制、访问控制机制。5“可信计算机系统评估准则”(TCSECtrustedcomputersystemevaluatio
criteria)通常被称为“橘皮书”。“橘皮书”将计算机系统的安全等级分为4档8个等级。6D档为无保护档级,是安全等级的最低档;C档为自主保护档级,C2级是军用计算机系统所能采用的最低安全级别,也常用于金融系统;B档为强制保护档级;A档为验证保护档级。第三章一.远程攻击的步骤:1准备攻击(1)确定攻击目的(2)收集信息2实施攻击(1)获得权限(2)扩大权限3善后工作(1)修改日志(2)留下后门。二.一般TELNET在23端口,FTP在21端口,WWWWeb服务在80端口。三.系统漏洞分为远程漏洞和本地漏洞两种,远程漏洞是指黑客可以在别的机器上直接利用该漏洞进行攻击并获取一定的权限。这时就需要配合本地漏洞来把获得的权限进行扩大,常常是扩大至系统的管理员权限。四.远程攻击的主要手段:缓冲区溢出r