- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* * * * * * * * * * * * * 垃圾邮件目前尚无一个严格的定义。现只能概括为:向新闻组或他人电子信箱发送的未经用户准许、不受用户欢迎的、难以退掉的电子邮件或电子邮件列表,叫做垃圾邮件(Spam)。从事此类活动的人员叫做垃圾邮件制造者(Spammer)。 垃圾邮件的常见内容包括赚钱信息、成人广告、商业或个人网站广告、电子杂志、连环信等。垃圾邮件可以分为良性和恶性的。良性垃圾邮件是各种宣传广告等对收件人影响不大的信息邮件。恶性垃圾邮件是指垃圾邮件炸弹或附带有病毒的具有破坏性的电子邮件。 垃圾邮件可以说是因特网带给人类最具争议性的副产品,它的泛滥已经使整个因特网不堪重负。 1.占用网络带宽,造成邮件服务器拥塞,进而降低整个网络的运行效率; 2.侵犯收件人的隐私权,侵占收件人信箱空间,耗费收件人的时间、精力和金钱。有的垃圾邮件还盗用他人的电子邮件地址做发信地址,严重损害了他人的信誉; 3.黑客利用成助纣为虐的工具。如在2000年2月,黑客攻击雅虎等五大热门网站就是一个例子。黑客先是侵入并控制了一些高带宽的网站,集中众多服务器的带宽能力,然后用数以亿万计的垃圾邮件猛烈袭击目标,造成被攻击网站网路堵塞,最终瘫痪; 4.严重影响ISP的服务形象。在国际上,频繁转发垃圾邮件的主机会被上级国际因特网服务提供商列入国际垃圾邮件数据库,从而导致该主机不能访问国外许多网络。而且收到垃圾邮件的用户会因为ISP没有建立完善的垃圾邮件过滤机制,而转向其它ISP 。一项调查表明:ISP每争取一个用户要花费75美元,但是每年因垃圾邮件要失去7.2%的用户; 5.妖言惑众,骗人钱财,传播色情等内容的垃圾邮件,已经对现实社会造成了危害。 首次关于垃圾邮件的记录是1985年8月一封通过电子邮件发送的链锁信,一直持续到1993年。 在讨论这个问题之前,让我们看一下为什么会有人采用这种方式做广告。总结一下,大致归于两点原因:低成本和易于匿名。发送10万封电子邮件的成本低于200美圆,花100美圆就可以买到100万个邮件地址列表。一个业余的邮件广告人只需要一台普通的电脑,一个Internet帐户加上一个免费的邮件客户端软件就足够了。更为专业一点的,投资几百美圆就可以买到专门的应用软件,每小时可以发送25万个邮件,并且自动伪装了邮件的信头;并且还可以不断的从WEB 上截获邮件地址。由于低廉的成本,即使只有很少很少的部分得到了反馈,就足以支付这些费用了,比起昂贵的其它方式的广告自然很划算。然而,事实上成本低只是针对于那些用邮件做广告的人,其他的成本由ISP和收件人承担了。 4.3.3 数据库管理系统安全的脆弱性 当前,大量的信息存储在各种各样的数据库中,然而,这些数据库系统在安全方面的考虑却很少。而且,数据库管理系统安全必须与操作系统的安全相配套。例如,DBMS的安全级别是B2级,那么操作系统的安全级别也应该是B2级,但实践中往往不是这样做的。 返回本节 4.3.4 防火墙的局限性 尽管利用防火墙可以保护安全网免受外部黑客的攻击,但它只是能够提高网络的安全性,不可能保证网络绝对安全。事实上仍然存在着一些防火墙不能防范的安全威胁,如防火墙不能防范不经过防火墙的攻击。另外,防火墙很难防范来自于网络内部的攻击以及病毒的威胁。 返回本节 4.3.5 其他方面的原因 1)计算机领域中重大技术进步都对安全性构成新的威胁。 2)安全性的地位总是列在计算机网络系统总体设计规划的最后面,勿略了网络系统的安全。 3)易受环境和灾害的影响。 4)电子技术基础薄弱,抵抗外部环境较弱。 5)剩磁效应和电磁泄漏的不可避免。 返回本节 4.4 计算机网络安全技术的研究内容和发展过程 4.4.1 研究内容 4.4.2 发展过程 返回本章首页 4.4.1 研究内容 (1)实体硬件安全 (2)软件系统安全 (3)网络安全防护 (4)数据信息安全 (5)病毒防治技术 (6)网络站点安全 返回本节 4.4.2 发展过程 上世纪50年代,计算机应用范围很小,安全问题并不突出, 70年代以来,推动了密码学的应用和发展。80年代规定了操作系统的安全要求。进入90年代以来,出现了防火墙和适应网络通令的加密技术。有效地提高了网站的整体安全防护水平。近年来,随着信息高速公路的兴起,全球信息化建设步伐不断加快,网络的安全保密研究将会得到更进一步的发展。 返回本节 4.5 计算机网络安全的三个层次 4.5.1 安全立法 4.5.2 安全管理 4.5.3 安全技术措施 返回本章首页 4.5.1 安全立法 1.社会规范 2.国外的主要计算机安全立法 3.我国计算机信息系统安全法规简介 4.有关计算机软件知识产权的保护问题 5.技术规范 返回本节
您可能关注的文档
- 《地下工程测量教学课件》第六章+煤矿测绘资料与地质测量信息系统.ppt
- 《地下工程测量教学课件》第七章+井下导线测量的精度分析.ppt
- 《地下工程测量教学课件》第十章+贯通测量方案的选择与误差预计.ppt
- 《地下工程测量教学课件》第四章+巷道及回采工作面测量.ppt
- 《地下工程测量教学课件》第五章+贯通测量.ppt
- 《地下工程测量教学课件》第一章+井下平面控制测量.ppt
- 《第二次全国土地调查培训班多媒体教材》02、二次调查培训提纲-温明炬.ppt
- 《第二次全国土地调查培训班多媒体教材》03、第二次全国土地调查技术规程-沙志刚.ppt
- 《第二次全国土地调查培训班多媒体教材》04、土地利用现状分类-周连芳.ppt
- 《第二次全国土地调查培训班多媒体教材》05、第二次全国土地调查中的土地权属-孙建宏.ppt
最近下载
- 《新媒体传播》课件.ppt VIP
- 2025年安全员c2考试试题库(答案+解析).docx
- GBT45001-2020SO45001:2018 职业健康安全管理体系要求及使用指南.pdf VIP
- 个人业绩相关信息采集表含政治表现、最满意、主要特点、不足.pdf VIP
- 部编版六年级上册道德与法治教案:感受生活中的法律知识.docx VIP
- 货运保险与货损理赔通道整合2025年应用前景.docx VIP
- 《飞机构造基础》课件——第一章 飞机结构.pptx VIP
- 中医治疗“慢脾风”医案37例.doc
- 小学科学新教科版二年级上册第一单元 造房子教案(共6课)(2025秋).docx VIP
- 2025年广西公需科目第二套答案.docx VIP
文档评论(0)