- 7
- 0
- 约6.71千字
- 约 7页
- 2016-12-25 发布于重庆
- 举报
一、概述
1、计算机安全与网络安全的区别 P1
计算机安全:负责信息存储和处理过程的安全事务,主要防止病毒和非法访问。
网络安全:负责信息传输过程的安全事务,主要防止用户非法接入、窃取或篡改传输过程中的信息。
计算机安全与网络安全都是信息安全的组成部分。
病毒是一种且有自复制能力并会对系统造成巨大破坏的恶意代码。 P2
网络安全体系结构由两部分组成:网络安全基础---加密、报文摘要算法、数字签名技术及认证和各种安全协议;作用于网络每层的安全技术。 P13
计算机网络安全的目标:保证网络用户不受攻击;机密信息不被窃取;所有网络服务能够正常进行。 P15
二、黑客攻击机制 P19
1、窃取与截获的区别
窃取是非法获得信息副本,但不影响信息正常传输;
截获是不仅非法获得信息,且终止或改变信息传输过程;
2、DOS攻击和Smurf攻击的区别: P21
拒绝服务攻击(DOS),就是用某种方法耗尽网络设备或服务器资源,使其不能正常提供服务的一种攻击手段 。
SYN泛洪攻击—消耗服务器资源
Smurf攻击—耗尽网络带宽,使被攻击终端不能和其他终端正常通信的攻击手段。
3、黑客攻击过程 P27
收集信息;收集攻击目标主机系统或网络的相关信息
网络接入:拨号、无线局域网、以太网
主机系统信息:操作系统类型、版本、服务类型、软件
网络拓扑结构: 传输路径、设备类型、网络类型
侦察
您可能关注的文档
- 信息化管理与运作课程期末综合练习(2011年新版)..doc
- 信息化税务稽查骨干班交流案例汇编2..doc
- 信息化管理部部长岗位职责..doc
- 信息化课堂教学评估..doc
- 信息化课堂的合作学习..doc
- 信息化项目可研报告(自主开发业务系统运行维护)..doc
- 信息发布子系统的实现..doc
- 信息发布系统管理参数及软件功能介绍..doc
- 信息基础作业解答(11秋)..doc
- 信息处理与控制系创业大赛策划..doc
- CN118228103B 基于网络模式和元路径的双视图范式的异构图神经网络节点分类方法 (华南理工大学).docx
- CN118207835B 一种联合火箭锚与植桩技术的堤防决口快速封堵方法 (大连理工大学).docx
- CN118211675B 基于机器学习消除冗余约束的机组组合加速寻优方法及系统 (中国电力科学研究院有限公司).docx
- CN118297473B 电力系统电压安全评估及优化方法、系统、设备和介质 (国网经济技术研究院有限公司).docx
- CN117997906B 节点计算资源分配方法、网络交换子系统及智能计算平台 (广东琴智科技研究院有限公司).docx
- CN118298536B 一种基于智慧社区监控系统的门禁授权认证方法及系统 (广州市西迈信息科技有限公司).docx
- CN118225438B 大功率霍尔推进器在轨健康状态监测方法 (哈尔滨工业大学).docx
- CN118052938B 一种基于多源数据融合的建筑物多细节层次模型重建方法 (北京市测绘设计研究院).docx
- CN117964706B 一种十五元环缩肽类化合物及其制备方法与应用 (广西中医药大学).docx
- CN118081766B 一种面向协调类任务的双臂机器人主从统一导纳控制方法 (南京航空航天大学).docx
最近下载
- 《普通高中化学课程标准(2017年版2025年修订)》解读PPT课件.pptx VIP
- 大豆FAD2基因家族生物信息学及表达模式分析.pdf VIP
- 上海长海医院招聘笔试题.pdf
- 精创温控器MTC-6000N(ST)说明书用户手册.pdf
- NB∕T 10056-2018 低透气性煤层穿层钻孔液态二氧化碳相变致裂工艺技术要求.pdf
- 常见10种有限空间作业安全告知牌及警示标志(20页).pdf VIP
- 宜宾市科教产业投资集团有限公司及其子公司2026年第一批员工公开招聘笔试模拟试题及答案解析.docx VIP
- 休闲体育项目策划与管理 课件 第1、2章 绪论、 休闲体育与生命过程.pptx
- 新概念英语第二册Lesson65教案.pdf VIP
- 2026森岳科技(贵州)有限公司招聘工作人员29人备考试题及答案详解1套.docx VIP
原创力文档

文档评论(0)