컴퓨터 네트워크 보안 제목

1, TCP, UDP 의 주요 차이점은 무엇입니까? 간단히 대답하십시오. TCP 의 신뢰할 수 있는 보증은 데이터를 검증하고 신뢰성을 보장하는 세 가지 핸드셰이크 메커니즘입니다. UDP 는 없어졌기 때문에 믿을 수 없습니다. 그러나 UDP 의 속도는 TCP 와 비교할 수 없으며 UDP 의 응답 속도가 더 빠릅니다. QQ 는 UDP 프로토콜로 전송되고 HTTP 는 TCP 프로토콜로 전송됩니다. 아무 말도하지 않고 직접 경험하면 차이점을 찾을 수 있습니다. 또 다른 것은 UDP 와 TCP 의 목적포트가 다르고 (이 말은 불필요한 것 같다), 두 프로토콜은 같은 계층에 있지 않고, TCP 는 3 층에 있고, UDP 는 4 층이나 7 층에 있다.

2, IP 스푸핑

IP 스푸핑은 몇 가지 단계로 구성됩니다. 먼저 간략하게 설명한 다음 자세히 설명하겠습니다. 먼저 대상 호스트가 이미 선택되어 있다고 가정합니다. 둘째, 신뢰 모드가 발견되어 대상 호스트가 신뢰하는 호스트를 찾았습니다. 해커는 IP 스푸핑을 위해 신뢰할 수 있는 호스트의 업무 능력을 상실하고 대상 호스트에서 보낸 TCP 일련 번호를 샘플링하여 데이터 일련 번호를 추측합니다. 그런 다음 신뢰할 수 있는 호스트로 가장하고 대상 호스트에 주소 기반 인증을 위한 애플리케이션 접속을 설정합니다. 성공하면 해커는 간단한 명령을 사용하여 무단 작업을 위해 시스템 뒷문을 배치할 수 있습니다.

3, 우발적인 요인. 전원 장애, 장비 기능 장애, 소프트웨어 개발 과정에서 남겨진 어떤 허점이나 논리 오류, 소프트웨어 기능 장애 등이 있습니다.

호스트 제품은 다른 사람의 지배를 받습니다. 하드웨어 플랫폼, 운영 체제, 애플리케이션 소프트웨어 등은 미국 회사 제품의 통일된 세계라고 할 수 있다. 이 제품들은 일반 컴퓨팅 환경을 대상으로 하며, 역량의 다양성, 환경에 적응하는 유연성, 수익성을 보장하는 낮은 투자로 인해 안전을 항상 충분한 위치에 두기가 어렵습니다. 이 제품들을 사용하면 그 자체로 위험에 직면한다. 게다가, 국익과 안전의 관점에서 볼 때, 우리는 이것이 다른 사람의 물건이라는 것을 잊어서는 안 되며, 그 속의 내막을 숨기는 많은 사람들은 우리가 그것을 분명히 할 수도 없고 이해할 수도 없다.

자연 재해. 컴퓨터는 깨지기 쉬운 물건이어서 중압이나 강렬한 진동을 받을 수 없고, 더욱이 강력한 충격을 받을 수 없다. 따라서 지진, 폭풍, 파편 흐름, 건물 파괴와 같은 다양한 자연 재해는 컴퓨터 시스템에 심각한 위협이되고 있습니다. 또 화재, 홍수, 대기오염이 컴퓨터에 미치는 위협에 특별한주의를 기울여야 한다.

인적 요소. 일부 불법자들은 컴퓨터 네트워크를 이용하거나 컴퓨터실에 잠입하고, 시스템 데이터를 조작하거나 시스템 자원을 도용하고, 데이터와 정보를 불법적으로 입수하고, 비밀 재판매이익을 훔치거나, 컴퓨터 시스템을 파괴하거나, 컴퓨터 바이러스 등을 편성한다. 또한, 관리 불량, 규제가 불건전하거나, 규정이 따르지 않고, 안전관리 수준이 낮고, 인력의 기술적 자질이 떨어지고, 운영실수, 독직 행위 등이 주요 시스템에 위협이 될 수 있다.

4, ping

디렉티브는 ICMP 패킷을 전송하여 다른 TCP/IP 컴퓨터와의 IP 수준 연결을 확인하고

네트워크 연결 및 기능을 테스트하는 데 사용됩니다

ipconfig

디렉티브는 모든 TCP/IP 네트워크 구성 정보를 표시하고 DHCP (dynamic host configuration protocol) 를 새로 고칩니다 매개 변수 없이 IPconfig 를 사용하면

모든 어댑터의 IP 주소, 서브넷 마스크 및 기본 게이트웨이를 표시할 수 있습니다.

netstat

디렉티브는 활성 접속, IP 라우팅 테이블 수신 컴퓨터,

IPv4 통계 (IP, ICMP, TCM) 를 표시합니다

net

디렉티브는 네트워크 보안 영역에서 일반적으로 컴퓨터의 사용자

목록을 보고, 사용자를 추가 및 제거하고, 다른 컴퓨터와 연결 및 시작하는 데 사용되는 강력한 명령입니다

Tracert

(라우트 추적) 디렉티브는 IP 데이터그램 액세스 타겟이 채택하는

경로를 결정하는 라우팅 추적 유틸리티입니다. Tracert 명령은 IP 생존 시간 (TTL) 필드와 ICMP 오류 메시지를 사용하여 한 주

시스템에서 네트워크의 다른 호스트로의 경로를 결정합니다.

AT

명령은 특정 날짜와 시간에 명령과 프로그램을 실행하도록 예약합니다. AT 명령을 사용하려면 계획 서비스가

이미 실행 중이어야 합니다.