基础工程期末总结

名词解释

1.地基:承担建筑物荷载的地层。

2.基础:介于上部结构与地基之间的部分,即建筑物最底下的一部分。

3.刚性基础:指抗压性能较好,而抗拉、抗剪性能较差的材料建造的基础。柔性基础:用钢筋砼修建的基础。

4.基础埋置深度:指基础底面至地面的距离。

5.持力层:直接支承基础的土层。其下的土层为下卧层。

6.相对刚度:在上部结构、基础与地基的共同作用下“上部结构+基础”与地基之间的刚度比。

7.群桩基础:由2根以上的基桩组成的桩基础。

8.复合地基:指天然地基在地基处理过程中部分土体得到增强,或被置换,或在天然地基中设置加筋材料,加固区是由基体和增强体两部分组成的人工地基。

9.单桩的竖向承载力:指单桩在树下是竖向荷载作用下,桩土共同工作,地基土和桩身的强度和稳定性得到保证,沉降变形在容许范围内时所承担的最大荷载值。

10.预压法:预压法是在建筑物建造以前,在建筑场地进行加载预压,使地基的固结沉降基本完成和提高地基土强度的方法。

11.土工合成材料:以合成纤维、塑料、合成橡胶等聚合物为原料制成的用于岩土工程的新型材料。土工织物和土工膜的总称。

12.托换技术:指解决原有建筑物的地基、基础需要加固或改建问题;解决原有建筑物基础下,需要修建地下工程以及邻近建造新工程而影响到原有工程的安全等问题的技术总称。

13.桩式托换:包括所有采用桩的型式进行托换的方法总称。

14.湿陷性黄土:黄土和黄土状土在一定压力作用下,受水浸湿后结构迅速破坏,产生显著下沉的黄土。

15.非湿陷性黄土:在一定压力作用下,受水浸湿后,无显著附加下沉的黄土。

16.湿陷起始压力:湿陷性黄土在某一压力下浸水后开始出现湿陷现象时的压力。

17.三七灰土:三分石灰和七分粘性土拌匀后分层夯实。

18.一步灰土:施工时常用每层虚铺220—250mm,夯实后成150mm来控制,称为一步灰土。

19.群桩效应:指群桩基础收竖向荷载作用后,由于承台、桩、地基土的相互作用,使其桩端阻力、桩侧阻力、沉降的性状发生变化而与单桩明显不同,承载力往往不等于各单桩之和,沉降量则大于单桩的沉降量。

20.桩侧负摩阻力:当桩周土层相对于桩侧向下位移时,桩侧摩阻力方向向下,称为负摩阻力。

21.中性点:在ln深度处桩周土与桩截面沉降相等,两者无相对位移发生,其摩阻力为零,正、负摩阻力交换处为零的点即为中性点。

22.复合模量法:将复合地基中增强体和基体两部分组成的非均质加固区视为一分层均质的复合土体,采用复合模量法代替原非均质加固土体的模量。

23.特殊性土:包括湿陷性黄土,膨胀土,红粘土,岩溶与土洞,盐渍土,多年冻土混合土,填土,风化岩和残积土,污染土。

24.翻浆:含大量冰体的路基,从上到下融化时,由于水分过多,又不能下渗,在车轮作用下使路面发生弹簧、开裂、冒泥等现象。冻胀:由于土中水的冻结和冰体的增长引起土体膨胀、地表不均匀隆起的作用。

25.刚性角:刚性基础的宽度大小应能使所产生的基础截面弯曲,拉应力和剪应力不超过基础材料的强度极值,从而得到墩台边缘处的垂线与基底边缘的连线间的最大夹角。

1.基础与地基的概念:为了保证建筑物的安全与稳定性,需要将建筑物与地层接触部分的断面尺寸适当地扩大,以减小接触面上的应力分布,建筑物地步扩大的那一部分称为基础,而受建筑物荷载影响的那一部分地层称为地基。

2.持力层与下卧层:当地基由多层土组成时,直接与基础底面相接触且承受主要荷载的那部分土层称为持力层,持力层一下的部分称为下卧层

3.地基与基础是建筑物的根本,统称基础工程。 研究内容:研究在各种可能荷载作用下以及各种工程地质条件下的地基基础问题。

4.基础的分类:浅基础和深基础 地基的分类: 天然地基和人工地基

(浅基础:通常埋置深度小于5m,只需经过简单的挖槽、排水等施工工序就可以建造起来。 深基础:基础埋置深度较深,要借助于特殊的施工方法才能建造的。 天然地基:不加处理就能满足设计要求、可直接在上面进行修建的天然土层。 人工地基:是经过处理后才满足要求的土层)

5.地基与基础设计必须满足三个基本条件:a 强度要求 作用于地基上的荷载效应不得超过地基容许承载力 b 变形要求 基础沉降不得超过地基变形容许值 c 上部基本结构的其他要求 基础应具有足够的强度、刚度和稳定性。

6.地基基础设计包括地基设计和基础设计两部分

7.基础工程特点:隐蔽性 复杂性 风险性 时效性 综合性

8.浅基础设计内容:a 基础材料类型的选择 b 基础的平面布置 c 持力层(基础埋深)的选择d确定地基承载力特征值 e 确定基础底面尺寸,按规范要求进行必要的变形和稳定性验算 f 进行基础的结构设计 g 绘制施工图纸

9.刚性基础与柔性基础的比较:刚性基础具有就地取材,造价不高,设计简单,不需要复杂内力分析计算等优点。缺点:强度不高,截面尺寸较大,埋深受限制和载荷较大时难以采用,某些材料的耐久性较差。 柔性基础:由于采用的是钢筋混凝土材料,其抗弯和抗剪性能得到极大的提高,可在竖向荷载较大,地基承载力不高,有水平力和力矩等情况下发挥其特点,并能适应基础埋深受限时对截面高度的限制要求。

10.基础的底面到天然地面的距离称为基础的埋置深度,简称埋深,一般用符号d来表示影响因素:工程地质条件 场地环境条件 建筑物功能与结构条件 水文地质条件 地基冻融条件

11.文克尔地基模型:其基本假设是土介质表面每一点所受的压力强度p(x,y)成正比,而与土和基础界面上其他点完全无关。P(x,y)=ks(x,y)缺陷:a 按照文克尔模型,地基的沉降只发生在基底范围内,与实际不符。B 在同一压力作用下,基床系数k不是常数,不仅与土的性质、类别有关,还与基础底面积的大小,形状以及基础的埋置深度等有关。

12.为保证设计的基础及地基的安全,经济可行,基础工程设计计算的原则有: 1)基础底面的压力小于地基承载力容许值2)地基及基础的变形值小于建筑物要求的沉降值3)地基及基础的整体稳定性有足够保证4)基础本身的强度耐久性满足要求-

13.地基基础设计等级: 甲级、乙级和丙级。

14.倒梁法:倒梁法认为上部结构是刚性的,各柱之间没有差异沉降,因而可把柱脚视为条形基础的支座,支座间不存在相对竖向位移,基础的绕曲变形不会改变地基压力,并假定基底净反力Pjb呈线性分布,且除柱的竖向集中力外各种荷载作用(包括柱传来的力矩)均为已知,按倒置的普通连续梁计算梁的纵向内力,例如力矩分配法,力法位移法等。用倒梁法求得的支座反力,不等于愿柱作用的竖向荷载。

15. 地基承载力:为满足地基强度和稳定性要求,基础工程设计时,必须控制基础底面上最大压力不超过某一限值,此限值称为地基承载力。 其满足的要求:(1)要有一定的安全储备 (2)地基变形要满足建筑物限值的要求。

16.上部结构传到基础顶面处的荷载可以分为两种情况:中心荷载和偏心荷载。

17.单桩竖向极限承载力:即达到最大承载力或整体失稳或发生不适于继续承载而变形时所对应的最大承载力。

18.地基或桩基失效应考虑到的问题:桩土复合地基破坏,复合地基桩体破坏

19.计算基础内力时,基底的反力应取 基底净反力

20.相同地基土上的基础,当宽度相同时,则埋深越大,地基的承载力越大

21.地基承载力标准值的修正根据基础的宽度和埋深

22桩侧负摩阻力:当桩周土层由于某些原因使竖向受压本身向下的位移量小于周围土体向下的位移量,从而使桩侧土体作用在桩侧的磨察力向下,这种向下的摩檫力已经不属于土体的抗力,实际上成为作用在桩身的下拉荷载。因而称其为桩侧负摩阻力易产生负摩阻力的情况①在桩侧附近地面大量堆载,引起地面下沉②土层中抽取地下水或是其他原因,引起地下水位下降,使土层产生自重固结下沉③桩穿过欠压密土层进入硬持力层,土体产生自重固结④桩数很多的密集装群打桩时,使桩周土中产生很大的超孔隙水压力,打桩停止后桩周土的在固结作用引起的下沉⑤在黄土、冻土中的桩,因黄土的湿陷性、冻融行产生地面下沉

23.单桩水平承载力应该满足如下要求:桩周土不丧失稳定 桩身不发生断裂破坏 建筑物不因桩顶水平位移过大而影响其正常使用; 终止条件:桩身已断裂 桩侧地表出现明显裂缝或隆起 桩顶水平位移超过30~40mm(软土取40mm)

24.设计值R=1.35*荷载效应的标准组合值(8k)

25.破坏形式:剪切破坏 冲切破坏 弯曲破坏

26.减轻地基不均匀沉降危害的措施:建筑措施,建筑物体型应力求简单;控制长高比及合理布置墙体;设置沉降缝;相邻建筑物基础间满足净距要求;调整某些建筑物设计标高。 结构措施,减轻建筑物自重;采用刚度大的基础类型;设置圈梁或联系梁;减小或调整基地附加压力。 施工措施:采用合理的施工措施和施工方法。

27.单桩竖向荷载的传递过程,就是桩侧阻力与桩端阻力的发挥过程:a 在荷载增加过程中,桩身上部的侧阻力先于下部侧阻力发挥作用; b 一般情况下,侧阻力先于端阻力发挥作用;c 摩擦桩,侧阻力发挥作用的比例明显高于端阻力;d 长径比较大的,即使桩端持力层为岩层,由于桩本身的压缩和弯曲变形,端阻力难发挥作用。

28影响荷载传递的因素:桩的长径比 桩端扩底直径和桩身直径之比 桩端土刚度和桩周土刚度之比 桩身刚度与桩周土刚度之比

29.中性点:此点以上是桩侧负摩阻力非线性分布区域,以下是桩侧土体的下沉量均小于桩身各点向下的位移量,属于桩侧正阻力的分布区域,而两区域的交界点,桩身和桩侧土没有相对位移量,且不存在桩侧摩阻力,此点称为中性点。其深度与桩侧土的压缩性、固结性、土体的变形条件、土层的分布与组合及桩侧的表面状况、桩身的刚度条件等相关。

30.桩下条形基础的概念:当地基较为软弱、柱荷载或地基压缩性分布不均匀,以至于采用扩展基础可能产生较大的不均匀沉降时,常将同一方向(或同一轴线)上若干柱子的基础连成一体而形成柱下条形基础。这种基础的抗弯刚度较大,因而具有调整不均匀沉降的能力,并能将所承受的集中柱荷载较均匀地分布到整个基底面积上。柱下条形基础是常用于软弱地基上框架或排架结构的一种基础形式。

31.地基变形特征分为:沉降量 沉降差 倾斜 局部倾斜(沉降量:独立基础中心点的沉降值或整幢建筑物基础的平均值。 沉降差:相邻两个柱基的沉降量之差。 倾斜:基础倾斜方向两端点的沉降差与距离的比值。 局部倾斜:砌体结构沿纵向6~10m内基础两点的沉降差与其距离的比值。

32.高层建筑为了减小地基的变形, 下列何种基础形式较为有效------箱形基础

33.当地基受力层范围内存在软弱下卧层时,若要显著减小柱下扩展 基础的沉降量,较可行的措施是---------减小基础埋深(与基底面积无关系)

34.高耸结构物的地基允许变形值除了要控制绝对沉降量外还要由下列何种性质控制:倾斜

35.在对地基承载力进行深、 宽修正时,埋深 d 的取值一般取-----室外设计地面到基底

36.相邻建筑物的合理施工顺序:先重后轻,先深后浅

37增大基础埋深虽然可以提高地基承载力,但一般不能有效地减小基底面积

38刚性基础通常是指无筋扩展基础

39.通常情况下,确定基础底面尺寸时,基础宽度增加,地基承载力将有限度地提高

40.确定地基容许承载力,有哪几种方法?⑴理论公式法:用临塑、临界荷载或极限荷载赋予一定的安全系数计算。⑵规范法:按表格查取。⑶现场原位测试。⑷当地建筑经验。

41. 连续基础包括:柱下连续设置的单向或双向条形基础、底板连续成片的筏板基础和箱型基础

42. 地基变形的三个模型:线弹性模型、非线弹性模型和弹塑性地基模型

43. 有限压缩地基模型(分层地基模型):就是用以计算地基沉降的分层总和法。地基沉降等于压缩层内计算分层在完全侧限条件下的压缩量之和

44.按规范方法计算的建筑物沉降是不考虑基础刚度的中点沉降

45.桩基的分类:高承台桩基础和低承台桩基础。

46.桩基的分类:(1)按直径:大直径桩、中等直径桩、小桩。(2)按桩身材料:混凝土桩、木桩、钢桩和组合桩。(3)使用功能:承压桩、抗拔桩和水平荷载桩(4)施工方法:预制桩和灌注桩。(5)根据成桩方法对土层的影响:挤土桩、部分挤土桩和非挤土桩

47.桩基抗拔力的影响因素:1、桩的几何形态2、施工方法3、桩身材料4、桩侧土体5、荷载特征

48群桩效应:群桩基础受力后,其总的承载力往往不等于各单桩承载力之和,这种现象称为群桩效应。 群桩效应不仅在竖向荷载作用时发生,在受到水平力和拉拔力的作用时也会产生群桩效应。

 

第二篇:网络安全基础第四版期末总结

计算机网络安全:对某个自动化信息系统的保护措施,其目的在于实现信息系统资源的完整性,可用性,以及机密性.

被动攻击企图了解或利用系统信息但是不侵袭系统资源.本质是窃听或监视数据传输.目标是获取传输的数据.有消息内容泄露和流量分析.

主动攻击则试图改变和=系统资源或侵袭系统操作.包含数据流的改写和错误数据流的添加,可以分为假冒,改写消息,重放,拒绝服务.

五类安全服务:1.认证2.访问控制3.数据机密性4.数据完整性5.不可抵赖性

代替密码:优点:明文字符的形态一般将面目全非.缺点:明文位置不变.

移位密码:位置改变,形态不变

对称加密方案由明文,加密算法,秘密密钥,密钥,解密算法组成.

攻击类型从唯密文到已知明文到选择明文到选择密文到选择文本,对攻击者来说逐渐变容易. 最常用的对称加密算法是分组密码.

DES:明文长度64比特,密钥56比特,采用16轮迭代,每一轮产生一个子密钥,为48比特.

3DES使用3个密钥并执行3次des算法,奇组合过程按加密—解密—加密的顺序。第二步使用的解密没有密码方面的意义。它唯一的好处是让3DES的使用者能够解密原来单重DES使用者加密的数据,有效密钥长度为168比特。

AES使用的分组大小为128比特,密钥长度可以为128,192,256比特。128是最常用的长度。密钥被扩展成为一个子密钥的数组;每个字是4字节,而128比特的密钥,子密钥有44个字。AES不是FEISTEL结构,在每轮替换和移位时都并行处理整个数据分组。进行了四个不同的步骤,一个移位,三个替换。字节替换:使用一个表来对分组进行逐一的字节替换。 除消息保密性外,消息认证也是一个重要的安全网络功能.

消息认证是指防止主动攻击和被动攻击的方法.

消息认证有两个重要的方面:验证消息的内容有没有被篡改和验证信源是否可信.

散列函数的目的是为文件,消息或其他数据块产生指纹。有如下性质:1.H可适用于任意长度的数据块2.能生成固定长度的输出3.对于任意给定的x,计算H(X)相对容易。4.对于任意给定的H,计算H(X)=H的X在计算上不可行。单向性或抗原攻击性。5.找到满足h(y)=h(x)是不可行的,抗第二原像攻击性和抗弱碰撞攻击性5.找到满足h(y)=h(x)的任意一对(x,y)再计算上是不可行的。抗碰撞性,抗强碰撞性。

公钥加密算法步骤:1.每个用户都生成一对密钥用来对消息进行加密和解密2.每个用户都把公钥放在公共寄存器或其他可访问的文件里,密钥自己保存。3.用公钥加密消息。4.用私钥解密

安全就是一个系统地保护信息和资源相应的机密性和完整性的能力

所谓信息,就是客观世界中各种事物的变化和特征的最新反映,是客观事物之间联系的表征,也是客观事物状态经过传递后的再现。

实体安全:也称物理安全,是保护计算机设备、设施(含网络)以及其它媒体免遭地震、水灾、火灾、有害气体和其它环境事故(如电磁污染等)破坏的措施、过程。

运行安全:指为保障系统功能的安全实现,提供一套安全措施(如风险分析,审计跟踪,备份与恢复,应急等)来保护信息处理过程的安全。

信息安全是对信息和信息系统进行保护,防止未授权的访问、使用、泄露、中断、修改、破坏并以此提供保密性、完整性和可用性。

信息安全问题出现的原因:系统本身缺陷+系统的开放性+安全威胁和攻?信息安全问题 网络安全体系

——密码和安全协议是网络安全的核心

密钥( key ) :控制或参与密码变换的可变参数称为密钥。

分组密码--将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。

流密码(stream cipher)又称序列密码。序列密码每次加密一位或一字节的明文

DES分组密码算法

分组加密算法:明文和密文为64位分组长度

对称算法:加密和解密除密钥编排不同外,使用同一算法

密钥长度:有效密钥56位,但每个第8位为奇偶校验位,可忽略

密钥可为任意的56位数,但存在弱密钥,容易避开

采用混乱和扩散的组合,每个组合先替代后置换,共16轮

只使用了标准的算术和逻辑运算,易于实现

DES加密过程--输入64比特明文数据--初始置换IP--在密钥控制下16轮迭代--初始逆置IP-1--输出64比特密文数据

公开密钥算法是非对称算法,即密钥分为公钥和私钥,因此称双密钥体制

RSA算法的实现

实现的步骤如下:Bob为实现者

(1) Bob寻找出两个大素数p和q

(2) Bob计算出n=pq和φ(n)=(p-1)(q-1)

(3) Bob选择一个随机数e (0<e<φ(n)),满足(e,φ(n))=1

(4) Bob使用辗转相除法计算d=e-1(modφ(n))

(5) Bob在目录中公开n和e作为公钥

密码分析者攻击RSA体制的关键点在于如何分解n。若分解成功使n=pq,则可以算出φ(n)=(p-1)(q-1),然后由公开的e,解出秘密的d

计算机系统、因特网的脆弱性是产生计算机病毒的技术原因。

计算机病毒进驻内存后,既干扰系统的运行,又影响计算机系统引导过程速度的减慢的原因??

(1)病毒为了判断传染激活条件,必先要对计算机的工作状态进行监视。

(2)某些病毒为了保护自己,不但对硬盘上的静态病毒加密,而且进驻内存后的动态病毒也处于加密状态,CPU每次寻址到病毒处时要运行一段解密程序,把加密的病毒解密成合法的CPU指令后再执行。而病毒运行结束时再用一段程序对病毒重新加密,这样CPU额外执行了成千上万条指令。

(3)病毒在进行感染的同时,要插入一些有害的额外操作,特别是传染软盘时,不但计算机速度明显变慢,而且软盘正常的读写顺序被打乱,发出噪声。

计算机病毒基本概念

概念:编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码

特征:复制、感染、隐蔽、破坏

传染是病毒最本质的特征之一,是病毒的再生机制。在单机环境下,计算机病毒的传染途径有:

(1)通过磁盘引导扇区进行传染。

(2)通过操作系统文件进行传染。

(3)通过应用文件进行传染。

危害:病毒运行后能够损坏文件、使系统瘫痪,从而造成各种难以预料的后果。网络环境下,计算机病毒种类越来越多、传染速度也越来越快、危害更是越来越大

防治:以防为主,病原体(病毒库)是病毒防治技术的关键

四个阶段:睡眠,传播,触发,执行

蠕虫(Worm)通过网络连接,将自身复制到其它计算机中,但不感染其它文件。 特洛伊木马(Trojan horse)表面上看起来是无害的程序或数据,实际上内含恶意或有害的代码。窃取用户数据和系统控制权

木马可能造成的危害:通过远程控制对目标计算机进行危险的文件管理,包括可以从受害者的计算机查看、删除、移动、上传、下载、执行任何文件;进行警告信息发送、键盘记录、记录机内保密信息、关闭窗口、鼠标控制、计算机基本设置等非法操作。如果上传的是病毒程序或木马程序,或在受害者的计算机上打开一个FTP服务并设置一个指定端口进行这类文件管理或非法操作,其后果是不堪设想的。

现代病毒特点

宏病毒泛滥—占现有病毒的80%

自动传播和主动攻击---蠕虫

特洛伊木马— 后门

多种传播方式:邮件、网络共享、利用IIS、IE、SQL的漏洞

危害很大的病毒以邮件为载体,爆发速度快、面广

有毒的移动编码--来自Internet网页的威胁

木马不同于病毒,但经常被视作病毒处理,随计算机自动启动并在某一端口进行侦听;木马的实质只是一个通过端口进行通信的网络客户/服务程序

特洛伊木马的种类--远程控制型/输出shell型/信息窃取型/其它类型

防火墙是隔离在本地网络与外界网络之间执行访问控制策略的一道防御系统,目的是保护网络不被他人侵扰。防火墙在企业内网与Internet之间或与其他外部网络互相隔离、限制网络互访,从而实现内网保护。

防火墙:是加载于可信网络与不可信网络之间的安全设备,是网络安全政策的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理。防火墙可以是软件、硬件和软硬件结合的.发展历经三代:简单包过滤、应用代理、状态检测(状态包过滤)防火墙

典型的防火墙具有三个基本特性:①内部网络和外部网络之间的所有网络数据流都必须经过防火墙;②只有符合安全策略的数据流才能通过防火墙;③防火墙自身应具有非常强的抗攻击免疫力。

防火墙的目的就是在网络连接之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和控制。

防火墙的功能1)限定内部用户访问特殊站点。2)防止未授权用户访问内部网络 3)允许内部网络中的用户访问外部网络的服务和资源而不泄漏内部网络的数据和资源。 4)记录通过防火墙的信息内容和活动。 5)对网络攻击进行监测和报警。

防火墙的体系结构一般有以下几种: 1)双重宿主主机体系结构。2)屏蔽主机体系结构。3)屏蔽子网体系结构。

防火墙的类型有多种分类方法:技术上分“包过滤型”和“应用代理型”;结构上分单一主机防火墙、路由器集成式防火墙和分布式防火墙三种;应用部署位置分为边界防火墙、个人防火墙和混合式防火墙;性能上分为百兆级防火墙和千兆级防火墙。

防火墙的发展趋势:①功能性能不断突破;②下一代网络的新需求;③高速、安全、可用。 防火墙的工作模式有路由模式、透明桥模式和混合模式三大类。

端口扫描:目的:确定目标主机开启了哪些端口及相应的服务.

常规扫描技术:1.调用connect函数直接连接别扫描端口2.无需任何特殊权限3.速度较慢,已被记录。

高级扫描技术:1.利用探测数据包的返回信息来进行间接扫描2.较为隐蔽,不易被日志记录,不易被日志记录或防火墙发现。

TCP SYN扫描---也叫半开式扫描,利用TCP连接三次握手的第一次进行扫描

端口扫描工具

Nmap

简介

被称为“扫描器之王”

有for Unix和for Win的两种版本

需要Libpcap库和Winpcap库的支持

能够进行普通扫描、各种高级扫描和操作系统类型鉴别等

使用

-sS:半开式扫描 -sT:普通connect()扫描

-sU:udp端口扫描

-O:操作系统鉴别

-P0:强行扫描(无论是否能够ping通目标)

-p:指定端口范围

-v:详细模式

漏洞扫描

根据目标主机开放的不同应用和服务来扫描和判断是否存在或可能存在某些漏洞 积极意义

进行网络安全评估

为网络系统的加固提供先期准备

消极意义

被网络攻击者加以利用来攻陷目标系统或获取重要的数据信息

端口扫描最大的作用是提供目标主机网络服务的清单。端口扫描是一种非常重要的预攻击探测手段,几乎是黑客攻击的通用手段。

端口扫描技术是一项自动探测本地和远程系统端口开放情况的策略及方法,它使系统用户了解系统目前向外界提供了哪些服务,从而为系统用户管理网络提供了一种手段。 常见的端口扫描技术包括有TCP connect扫描、TCP SYN扫描以及秘密扫描。

TCP connect端口扫描服务端与客户端建立连接成功(目标端口开放)的过程:

①Client端发送SYN;

② Server端返回SYN/ACK,表明端口开放;

③Client端返回ACK,表明连接已建立;

④Client端主动断开连接。

TCP connect端口扫描服务端与客户端未建立连接成功(目标端口关闭)过程:

①Client端发送SYN;

② Server端返回RST/ACK,表明端口未开放。

优点是实现简单,对操作者的权限没有严格要求(有些类型的端口扫描需要操作者具有root权限),系统中的任何用户都有权力使用这个调用,而且如果想要得到从目标端口返回banners信息,也只能采用这一方法。另一优点是扫描速度快。如果对每个目标端口以线性的方式,使用单独的connect()调用,可以通过同时打开多个套接字,从而加速扫描。这种扫描方法的缺点是会在目标主机的日志记录中留下痕迹,易被发现,并且数据包会被过滤掉。目标主机的logs文件会显示一连串的连接和连接出错的服务信息,并且能很快地使它关闭。 TCP SYN扫描的优点是比TCP connect扫描更隐蔽,Server端可能不会留下日志记录。其缺点

是在大部分操作系统下,扫描主机需要构造适用于这种扫描的IP包,而通常情况下,构造自己的SYN数据包必须要有root权限。

秘密扫描是一种不被审计工具所检测的扫描技术。它通常用于在通过普通的防火墙或路由器的筛选(filtering)时隐藏自己。秘密扫描能躲避IDS、防火墙、包过滤器和日志审计,从而获取目标端口的开放或关闭的信息。由于没有包含TCP 3次握手协议的任何部分,所以无法被记录下来,比半连接扫描更为隐蔽。但是这种扫描的缺点是扫描结果的不可靠性会增加,而且扫描主机也需要自己构造IP包。现有的秘密扫描有TCP FIN扫描、TCP ACK扫描、NULL扫描和XMAS扫描(开放不返回,返回rst端口关闭),SYN/ACK扫描等。

TCP FIN扫描的原理是扫描主机向目标主机发送FIN数据包来探听端口,若FIN数据包到达的是一个打开的端口,数据包则被简单地丢掉,并不返回任何信息,当FIN数据包到达一个关闭的端口,TCP会把它判断成是错误,数据包会被丢掉,并且返回一个RST数据包。 TCP ACK扫描--扫描主机向目标主机发送ACK数据包。根据返回的RST数据包有两种方法可以得到端口的信息。方法一是:若返回的RST数据包的TTL值小于或等于64,则端口开放,反之端口关闭。方法二是:若返回的RST数据包的WINDOW值非零,则端口开放,反之端口关闭

ping命令经常用来对TCP/IP网络进行诊断。

tracert命令的作用是跟踪一个消息从一台计算机到另一台计算机所走的路径,它可以用来确定某个主机的位置。

net start server命令,可以用来启动服务器。

net use命令,可以通过使用这个命令将计算机与共享资源连接或断开,或者显示关于计算机连接的信息。

net user命令,是用来添加或修改账户或者显示用户账户信息。

密码技术:在网络安全服务中,直接、或间接几乎都要用到密码技术。

安全协议:所谓安全协议就是具有安全性功能的通信协议,所以又称为安全通信协议。换句话来说,安全协议是完成信息的安全交换的共同约定的逻辑操作规则。

安全协议的目的是通过正确地使用密码技术和访问控制技术来解决网络通信的安全问题。由于安全协议通常要运用到密码技术,所以又称为密码协议。安全协议中有关身份认证的部分,也被称为认证协议。

安全协议应包含以下基本要素:

⑴保证信息交换的安全,目的是完成某种安全任务。

⑵使用密码技术。信息交换的机密性、完整性、不可否认性等均要依赖密码技术。

⑶具有严密的共同约定的逻辑交换规则。保证信息安全交换除了密码技术以外,逻辑交换规则是否严密,即协议的安全交换过程是否严密十分重要,安全协议的分析往往是针对这一部分而进行的。

⑷使用访问控制等安全机制。

性质--认证性、机密性、完整性、不可否认性

IPsec设计目标为IPv4和IPv6提供可互操作的、高质量的、基于密码学的安全性。应用通过互联网安全分支机构接入;通过互联网进行安全远程访问;与合作者建立企业间联网和企业内网接入;加强电子商务安全功能路由器和防火墙中使用时,对通过其边界的所有通信流提供安全;防火墙内能在所有外部流量必须使用IP时阻止旁路;位于传输层之下,对所有应用都是透明的;可以对终端用户透明;必要时,能给个人用户提供安全性。

安全关联SASA:指通信对等方之间为了给需要受保护的数据流提供安全服务时而对某些要素的一种协定,如IPsec协议(AH或ESP)、协议的操作模式(传输模式或隧道模式)、密码算法、密钥、用于保护它们之间数据流的密钥的生存期。SA用一个<安全参数索引SPI、目的IP地

址、安全协议(AH 或ESP)>的三元组唯一标识

传输模式:两个主机之间的安全关联;

隧道模式:主机与安全网关,安全网关与安全网关之间的安全关联

安全关联数据库SAD(Security Association Database):包含现有的SA条目,每一个条目由<SPI、目的IP地址、IPsec协议类型>三元组索引。

安全策略数据库SPD(Security Policy Database):负责维护IPsec策略,通过使用源IP地址、目的IP地址、传输层协议、源和目的端口等组成的选择符确定每一个条目。

设计AH协议的主要目的是用来增加IP数据报完整性的认证机制。

AH用于传输模式保护的是端到端的通信,通信终点必须是IPsec终点。AH头插在原始IP头之后,但在IP数据报封装的上层协议或其它IPsec协议头之前。

隧道模式中,AH插在原始IP头之前,并重新生成一个新的IP头放在AH之前。

无论是传输模式还是隧道模式,AH协议所认证的是除了可变域的整个新的IP报文。 设计ESP协议的主要目的是提高IP数据报的安全性。

ESP不对整个IP数据报进行认证,这一点与AH不同。

IKE就是IPsec规定的一种用于动态管理和维护SA的协议

与IPsec SA不同的是,IKE SA是一种双向的关联。

SSL协议提供的安全服务用户和服务器的合法性认证、加密数据以隐藏被传送的数据、维护数据的完整性

SSL协议分为两层,低层是SSL记录协议层(the SSL Record Protocol Layer),高层是SSL握手协议层,密码变更协议,报警协议。提供机密性和消息完整性服务。

SSL连接:连接是指提供一种合适服务的传输

SSL会话:会话是指客户和服务器间的一相关

SSL记录头包含的信息包括:记录头的长度、记录数据的长度、记录数据中是否有粘贴数据。 SSL的记录数据包含三个部分:MAC数据、实际数据和粘贴数据。

SSL记录协议从高层SSL子协议收到数据后,对它们进行数据分段、压缩、认证和加密 SSL握手协议是位于SSL记录协议之上的最重要的子协议,该协议允许服务器和客户机相互验证,协商加密和MAC算法以及保密密钥,用来保护在SSL记录中发送的数据。握手协议是在任何应用程序的数据传输之前使用的

握手协议建立连接的四个阶段第1阶段:建立安全能力

第2阶段:服务器身份验证和密钥交换

第3阶段:客户机验证和密钥交换

第4阶段:完成

TLS协议的主要目的也是为了提供通信的机密性和数据完整性。协议也分为两层:TLS记录协议层和TLS握手协议层。TLS握手协议层又包含几个SSL子协议:握手协议、改变密码规格协议和警告协议。

TLS记录协议利用两种基本方式提供安全的连接:

·连接的机密性:使用对称密码体制对数据进行加密。

·连接的可靠性:TLS协议中使用消息认证码来保证消息的完整性.

TLS握手协议使用三种基本方式提供安全的连接:

·对等实体间的认证使用不对称的或公钥密码体制 ·共享密码协商的安全性:密码的协商对任何窃听者来说都是不可获得的,甚至当攻击者进入经过认证的连接之后,其密码仍是不可获得的。

·密码协商的可靠性:攻击者不可能绕过当事人的检测而修改协商的内容。

相关推荐