资讯中心
News
上海网站制作之网络安全小白启程:技术基础知识十六问答
发布时间:2022-09-27 00:00   您所在的位置: 网站首页 > 新闻资讯 > 经验杂谈

 问:什么是网络保险?

  答:网络保险是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续正常地运行,网络服务不被中断。

  问:什么是计算机病毒?

  答:计算机病毒(ComputerVirus)是指编制者在计算机程序中插入的破坏计算机基本功能或者破坏数据,决定计算机使用并且可以自我复制的一组计算机指令或者程序代码。

  问:什么是木马?

  答:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server)。客户端便是本地使用的多种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才可以有效受控。木马不可能像病毒那样去感染文件。

  问:什么是防火墙?它是如何网络保险的?

  答:使用防火墙(Firewall)是一种网络保险的方法。防火墙是指设置在不同网络(如可信任的公司内部网和不可信的公共网)或网络保险域之间的一系列部件的组合。它是不同网络或网络保险域之间信息的惟一出入口,能依据公司的保险政策控制(允许、拒绝、监测)出入网络的信息流,且自身具有较强的抗攻击能力。它是提供信息保险服务,实现网络和信息保险的基础设施。

  问:什么是后门?为什么会存在后门?

  答:后门(BackDoor)是指一种绕过保险性控制而获取对程序或系统浏览权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。假如后门被其他人知道,或是在发布软件以前没有删除,那么它就成了保险隐患。

  问:什么叫入侵检测?

  答:入侵检测是防火墙的合理补充,赞助系统对付网络攻击,扩展系统管理员的保险管理能力(包含保险审计、监视、进攻识别和响应),提高信息保险基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并剖析这些信息,检查网络中能否有违反保险策略的行为和遭到袭击的迹象。

  问:什么叫数据包监测?它有什么作用?

  答:数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们具体上是在阅读和解释网络上传送的数据包。假如你必须要在互联网上通过计算机发送一封电子邮件或请求下载一个网页,这些操作都会使数据通过你和数据目的地之间的很多计算机。这些传输信息时经过的计算机都可以看到你发送的数据,而数据包监测工具就允许某人截获数据并且查看它。

  问:什么是NIDS?

  答:NIDS是NetworkIntrusionDetectionSystem的缩写,即网络入侵检测系统,主要用于检测Hacker或Cracker通过网络开展的入侵行为。NIDS的运行方法有两种,一种是在目标主机上运行以监测其自身的通信信息,另一种是在一台单独的机器上运行以监测所有网络设备的通信信息,比如Hub、路由器。

  问:什么叫SYN包?

  答:TCP连接的先进个包,特别小的一种数据包。SYN攻击包含大批此类的包,由于这些包看上去来自具体不存在的站点,因此无法有效开展处置。

  问:加密技术是指什么?

  答:加密技术是较常用的保险保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。

  加密技术包含两个元素:算法和密钥。算法是将一般的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的流程,密钥是用来对数据开展编码和解密的一种算法。在保险保密中,可通过适当的钥加密技术和管理机制来网络的信息通信保险。

  问:什么叫蠕虫病毒?

  答:蠕虫病毒(Worm)源自先进种在网络上传播的病毒。1988年,22岁的康奈尔大学研究生罗伯特·莫里斯(RobertMorris)通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”(Worm)的病毒。蠕虫造成了6000个系统瘫痪,估计损失为200万到6000万美元。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组(CERT)。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。

  问:什么是操作系统型病毒?它有什么危害?

  答:这种病毒会用它自个的程序加入操作系统或者取代部分操作系统开展工作,具有很强的破坏力,会使得整个系统瘫痪。而且由于感染了操作系统,这种病毒在运行时,会用自个的程序片断取代操作系统的合法程序模块。依据病毒自身的特点和被替代的操作系统中合法程序模块在操作系统中运行的地位与作用,以及病毒取代操作系统的取代方法等,对操作系统开展破坏。同时,这种病毒对系统中文件的感染性也很强。

  问:莫里斯蠕虫是指什么?它有什么特点?

  答:它的编写者是美国康乃尔大学一年级研究生罗特·莫里斯。这样的程序只有99行,利用了Unix系统中的缺点,用Finger命令查联机顾客名单,然后破译顾客口令,用Mail系统复制、传播自身的源程序,再编译生成代码。

  较初的网络蠕虫设计目的是当网络空闲时,程序就在计算机间“游荡”而不提供任何损害。当有机器负荷过重时,该程序可以从空闲计算机“借取资源”而到达网络的负载平衡。而莫里斯蠕虫不是“借取资源”,而是“耗尽所有资源”。

  问:什么是DDoS?它会使得什么后果?

  答:DDoS也便是分布式拒绝服务攻击。它使用与一般的拒绝服务攻击一样的方法,不过发起攻击的源是多个。通常攻击者使用下载的工具渗透无保护的主机,当获得该主机的适当的浏览权限后,攻击者在主机中安装软件的服务或进程(以下简称代理)。这些代理保持睡眠状态,直到从它们的主控端获得指令,对指定的目标发起拒绝服务攻击。伴随着危害力极强的黑客工具的广泛传播使用,分布式拒绝服务攻击可以同时对一个目标发起几千个攻击。单个的拒绝服务攻击的威力也许对带宽较宽的站点没有决定,而分布于全球的几千个攻击将会产生致命的后果。

  问:局域网内部的ARP攻击是指什么?

  答:ARP协议的基本基本功能便是通过目标设备的IP地址,查询目标设备的MAC地址,以通信的开展。

  基于ARP协议的这一工作特性,黑客向对方计算机一直发送有欺诈性质的ARP数据包,数据包内包含有与当前设备重复的Mac地址,使对方在回应报文时,由于简单的地址重复错误而使得不能开展正常的网络通信。一般情况下,受到ARP攻击的计算机会出现两种现象:

  1.一直弹出“本机的XXX段硬件地址与网络中的XXX段地址冲突”的对话框。

  2.计算机不能正常上网,出现网络中断的症状。

  由于这种攻击是利用ARP请求报文开展“欺骗”的,故此防火墙会误以为是正常的请求数据包,不予拦截。因此一般的防火墙很难抵挡这种攻击。

  问:什么叫欺骗攻击?它有什么攻击方法?

  答:网络欺骗的技术主要有:HONEYPOT和分布式HONEYPOT、欺骗空间技术等。主要方法有:IP欺骗、ARP欺骗、DNS欺骗、Web欺骗、电子邮件欺骗、源路由欺骗(通过指定路由,以假冒身份与其他主机开展合法通信或发送假报文,使受攻击主机出现错误动作)、地址欺骗(包含伪造源地址和伪造中间站点)等。

本文章由新概念互动原创,如没特殊注明,转载请注明来自:http://www.jianzhan0.com/jingyand/74832.html