- 64
- 0
- 约 37页
- 2016-08-15 发布于广东
- 举报
网络安全技术讲解
网络安全技术讲解 课 程 网络安全简述 网络安全整体框架、体系 安全规划、服务、管理 防火墙 入侵检测 身份认证、访问控制、审计系统 漏洞扫描 防病毒系统 被动式攻击 那些不改变正常通讯连接的数据流,而且不将数据加入到连接中 那些进入工作环境中等待捕获在网络上传输的有价值的信息活动 主动式攻击 打断正常的数据流,插入数据或修改数据流(欺骗) 攻击者寻找系统的漏洞,发动侵略性攻击 在发动主动式攻击前,首先要进行被动式攻击 病毒、蠕虫、炸弹和特洛伊木马 陷门【 Trap doors】 隐通道【Covert Channels】 拒绝服务【Denial of service】 侦听【Sniffing】 欺骗【Spoofing】 口令攻击【Password attack】 寻找软件存在的漏洞和弱点 寻找系统配置的漏洞 路由攻击【Routing Attacks】 中继攻击【Replay Attacks】 会话窃取攻击【Session Stealing Attacks】 陷门和隐通道 陷门【 Trap doors 】 由软件设计者或程序员人为设置的漏洞,用来作为进入系统的后门 能够通过较好的软件检测过程来避免 隐通道【 Covert Channels 】 是一种交互式处理通讯的方法,能够向没有正确安全权限的外人泄漏信息 很难防范,需要利用可信的人员处理或加工敏感信息 广泛流行 不需要太多
原创力文档

文档评论(0)