- 2
- 0
- 约5.36千字
- 约 51页
- 2017-02-06 发布于浙江
- 举报
*计算中心 ⑺ 利用黑客软件攻击 木马程序:Back Orifice ,冰河,NetSpy 扫描器 :代理猎手 ,X-Scan 破解器 :网络刺客II 嗅探器:Sniffer *计算中心 ⑻ 安全漏洞攻击 操作系统安全漏洞; 网络应用软件安全漏洞; 协议漏洞。 *计算中心 ⑼ 端口扫描攻击 就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦知目标主机的扫描端口是否是处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等等。 *计算中心 系统安全规划与管理 正确地配置和使用防火墙 使用入侵检测系统 使用网络隐患扫描系统 网络病毒防范 访问权限控制 数据加密 *计算中心 三. 数据加密 信息安全的核心技术 *计算中心 对称密钥密码系统 收信方和发信方使用相同的密钥,即加密与解密使用相同的密钥。 发送者 接收者 明文 密文 密文 明文 传送 加密 解密 密钥 密钥 *计算中心 对称密钥密码 (1)加密方式 :序列密码、 分组密码。 (2)对称密钥密码体制的特点: 对称密钥密码系统具有加解密速度快 安全强度高 使用的加密算法比较
您可能关注的文档
最近下载
- AP 统计模拟题.pdf VIP
- TZJSAE-电动汽车分布式驱动控制通用技术规范.pdf VIP
- 2023年武汉市江夏国有资产经营管理集团有限公司人员招聘考试参考题库及答案解析.docx VIP
- 环境温湿度及大气压力测试仪不确定度分析报告.pdf VIP
- (2025版)结直肠癌肠造口患者全程营养管理专家共识课件.pptx VIP
- 2024年济南高一下期中物理试卷.pdf VIP
- TYNBX 23-2020柠檬及其制品中柠檬苦素和诺米林的测定高效液相色谱法.docx VIP
- 最优化理论课件.pptx VIP
- 一种卧式脱水机.pdf VIP
- “文明的产生与早期发展”教学设计及反思【论文】.pdf VIP
原创力文档

文档评论(0)