- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * 人有了知识,就会具备各种分析能力, 明辨是非的能力。 所以我们要勤恳读书,广泛阅读, 古人说“书中自有黄金屋。 ”通过阅读科技书籍,我们能丰富知识, 培养逻辑思维能力; 通过阅读文学作品,我们能提高文学鉴赏水平, 培养文学情趣; 通过阅读报刊,我们能增长见识,扩大自己的知识面。 有许多书籍还能培养我们的道德情操, 给我们巨大的精神力量, 鼓舞我们前进。 * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * * 防火墙技术 防火墙是指一种将内部网和互联网分开的隔离技术,是在两个网络通信时执行的一种访问控制策略,允许符合策略的机器进入内部网络,同时将不符合策略的机器拒之门外,最大限度地阻止网络中的不可信外界机器访问内部网络。(防火墙可以是硬件或软件) 防火墙是一种被动的技术,它对来自网络内部的攻击则难以有效地控制。 * 防火墙的主要功能 1、过滤不安全的服务 2、过滤非法用户和站点访问控制 3、集中式安全防护 4、加密支持功能 5、管理功能 * 数字签名技术 数字签名是只有消息发送者才能产生,别人无法伪造的附加在消息上的一段数字串,或是对消息所作的密码交换。 数字签名的功效:确定消息的发送方;确定消息传输的完整性,防止交易中的抵赖发生。 * 数字签名的应用 1、在电子邮件及数据交换方面的应用 2、在远程控制中的应用 3、在电子商务中的应用 4、在电子政务中的应用 数字签名是目前电子商务和电子政务中应用最普遍、技术最成熟、可操作性最强的一种电子签名方法。 * 身份认证技术 身份认证是计算机系统审查用户身份,确定该用户是否具有对某种资源的访问和使用权限的过程。 * 身份认证技术的几种类型 1、静态密码认证 (用户名/密码) 2、生物特征认证 (指纹技术) 3、智能卡认证 (IC卡) 4、短信密码认证 (手机短信验证码) 5、动态口令牌认证 (动态验证码-中行、工行) 6、基于USB Key的认证 (U盾) * 新兴的身份认证技术 1、量子密码认证技术 2、思维认证技术 3、行为认证技术 * 黑客的概念 黑客(hacker -骇客)原指热心于计算机技术、水平高超的计算机专家,尤其是程序设计人员。 现泛指那些利用计算机网络系统安全漏洞对计算机网络进行攻击破坏或窃取信息的人。 * 著名的黑客事件 1983年,凯文·米特尼克入侵到美国五角大楼系统,并因此被管教6个月。 1988年,凯文·米特尼克入侵DEC的系统,并盗取100美元的软件,后被逮捕。 1995年,弗拉季米尔·列宁入侵美国花旗银行盗走1000万元,后被逮捕。 2000年,15岁的“黑手党男孩”在2月情人节期间入侵雅虎、亚玛逊等大型网站服务器,并阻止服务器向用户提供服务。 2007年,俄罗斯黑客成功劫持Windows Update下载器BITS,可以控制用户下载更新的内容。 2008年,一个全球性的黑客组织,攻破RBS WorldPay银行系统,取得银行卡信息,并一夜之间,从世界49个城市的130台ATM机上提取了900万美元,至今未破案。 2010年1月12日,最大的中文搜索引擎“百度”遭到黑客攻击,长时间无法正常访问。 2012年9月14日,中国黑客入侵日本最高法院官方网站,发布钓鱼岛属于中国的图片和文字。 2013年3月11日,CNCERT公布最新数据显示,近两个月,中国遭受境外6747台木马网络控制服务器控制境内190万台主机,美国名列第一。 * 黑客常用的攻击手段 1、口令攻击(穷举、破译) 2、特洛伊木马(病毒) 3、网络监听 (监听数据、截获信息) 4、拒绝服务攻击 5、缓冲区溢出 * 防范黑客的措施 1、关闭“文件共享和打印”功能 (网上邻居) 2、禁用Guest账号 (控制面板/用户帐户) 3、隐藏IP地址 (使用代理服务器OICQ 、 ProxyHunter) 4、关闭不必要的端口 (TCP/IP设置、防火墙等软件) 5、安装安全软件和补丁(系统提醒) 6、清除木马程序 (360安全卫士等) 7、禁止恶意代码(工具/Internet选项/安全/自定义级别 /禁用ActiveX控件和插件 ) 8、备份重要数据 * 网络攻击形式(第8章) 我国信息安全问题日益突出 1、网络诈骗情况相当严重 2、遭受网络攻击的情况相当严重 3、信息基础设施面临严峻的安全挑战(我国被评为防护能力最低的国家之一)
文档评论(0)