- 8
- 0
- 约2.68万字
- 约 118页
- 2015-11-20 发布于河南
- 举报
《第1章:网络安全概述》.ppt
* * 网络攻击与防御技术讲义 * * 利用陷门可以在程序中建立隐蔽通道,植入一些隐蔽的病毒程序 利用陷门还可以使原来相互隔离的网络信息形成某种隐蔽关联,进而可以非法访问网络,达到窃取、更改、伪造和破坏信息资料的目的,甚至可能造成系统的大面积瘫痪。 * * * * 网络人口的惊人增长成为,但是,这种新的通讯技术,突飞猛进,尚未规范,也带来很多法律问题。各国网络的广泛使用,网络人口的比例越来越高,素质又参差不齐,网络成为一种新型的犯罪工具、犯罪场所和犯罪对象。 网络犯罪,向整个社会施加着压力。其中最突出的问题是,网络色情泛滥成灾,严重危害未成年人的身心健康;软件、影视、唱片的著作权受到盗版行为的严重侵犯,商家损失之大无可估计;网络商务备受诈欺的困扰,有的信用卡被盗刷,有的购买的商品石沉大海,有的发出商品却收不回货款;更有甚者,已经挑战计算机和网络几十年之久的黑客仍然是网络的潜在危险。与网络相关的犯罪丛生。防治网络犯罪,已经成为犯罪学、刑法学必须面对的课题之一。 * * 信息收集,黑客一般会利用下列的公开协议或工具,收集你的相关信息。 SNMP协议:用来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节。 TraceRoute程序:能够用该程序获得到达目标主机所要经过的网络数和路由器数。 Whois协议:该协议的服务信息能提供所有有关的DNS域和相关的管理
您可能关注的文档
最近下载
- Micromeritics ASAP2020 全自动物理和化学吸附用户手册.pdf
- 甲醇精馏塔毕业设计(优.选).docx VIP
- 2026届高考必备名著阅读之《红楼梦》复习课件.pptx VIP
- 计算机应用基础 实训项目四 PowerPoint 综合应用.ppt VIP
- 施耐德培训讲义04开关的选择性、限流和级联技术介绍教学文稿.ppt VIP
- (辐射防护与核安全)辐射防护工程试题及答案.doc VIP
- 20S515 钢筋混凝土及砖砌排水检查井.docx VIP
- 新材料专题:微玻纤无边界成长.pdf
- 七年级历史期末考试卷.docx VIP
- GB30871-2022动火作业票填写模板.docx VIP
原创力文档

文档评论(0)