- 8
- 0
- 约7.27千字
- 约 49页
- 2017-02-09 发布于北京
- 举报
第1章 网络安全基础.ppt
一.网络攻防相关概念 敌手 adversary 攻击 attack 对策 countermeasure 风险risk 安全策略 security policy 系统资源(资产) system resource(asset) 威胁 threat 脆弱性 vulnerability:系统设计、实现、运行和管理中的缺陷和弱点,可被用来违反系统安全策略 网络信息的保密性 网络中需要保密的信息包括:网络重要配置文件、用户个人信息、商业数据等。 常见的攻击方法: 网络信息拦截 Tempest技术 社交工程 信息重定向 数据推理 网络监听 邮件病毒 :“梅丽莎” 网络信息的完整性 未授权地修改信息 常见的针对网络信息完整性的攻击方法: 身份认证攻击 会话劫持 程序异常输入,最常用的是缓冲区溢出攻击方法 对网络的可用性进行攻击 拒绝服务攻击 常见的拒绝服务攻击方法有: 消耗网络带宽:攻击者有意制造大量的数据包或传输大量文件以占据有限的网络带宽,使合法的用户无法正常使用网络资源。 消耗磁盘空间:如产生大量的邮件信息、故意制造出错的log信息、在磁盘上制造垃圾文件、在匿名ftp站点的公开目录下或者网上邻居的共享区域下放置垃圾文件。 消耗CPU资源和内存资源。 网络的可控性 利用网络或者系统的弱点,使网络失去可控性。 常见的针对网络运行可控性的攻击方法有: 网络蠕虫 垃圾邮件 破坏域名服
您可能关注的文档
最近下载
- 第四版(2025)国际压力性损伤溃疡预防和治疗临床指南解读PPT课件.pptx VIP
- TGDSTT05-2024 胀锁密封连接聚乙烯实壁排水管.pdf VIP
- 03R411-2《室外热力管道地沟》.pdf VIP
- (共33页PPT)做核心思想理念的传承者(1).pptx VIP
- 工业企业设计卫生标准GBZ1-2010.pdf VIP
- 初中数学七年级下册第四章一元一次不等式与不等式组专题复习教学设计.docx
- 惨烈的汀泗桥贺胜桥战役刚刚结束.PPT VIP
- 新高处安装、维护、拆除作业第6、7章说课讲解.ppt VIP
- 基因编辑优化修复.docx VIP
- 借英国法中许多稀奇有趣之点来阐明法律的性质.pdf VIP
原创力文档

文档评论(0)