- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
无线网络设备 1 家居无线网络 2 办公无线网络 无线WLAN 蜂窝式数字电话(手机) CDMA (Code Division Multiple Access) 无线上网卡 有线网络、无线网络比较 有线:网速快、误码率低,安装复杂 无线:易于安装使用,网速低、干扰较为严重、安全性低。 有线 VS 无线 其他网络设备 集线器(hub) 交换机 路由器 7.6.4 网络的拓扑结构 网络的拓扑结构是指抛开网络中的具体设备,把工作站、服务器、交换机等等硬件设备看成“点”,把网络线路看成“线”,从而抽象成一种几何结构。 拓扑结构的种类:星型、总线型、环形、树型、网状、混合型。 7.6.5 网络组建技术 1、网络组建的基本原则 应用第一 标准化、开放性 可扩展性、升级能力 实用性、经济性 可靠性、安全性 灵活性、兼容性 7.6.5 网络组建技术 3、网络流量分析 以业务流程为基础,计算每个基层单位每天的数据量和高峰期间数据量,根据估算的数据量选择网络设备和网络类型。 防止网络拥塞问题。 7.7信息安全技术 访问控制(口令、生物识别) 防火墙、入侵侦测系统、防病毒软件 加密技术 1994年,一名前苏联黑客通过网络成功地从美国花旗银行的现金管理系统中窃取1000万美元。 1995年,25000起美国国防系统被攻击事件,大部分是通过Unix的口令破译入侵的。 1998年,一名黑客闯入刚刚进行了核试验的印度核试验控制中心,控制了计算机系统,窃取了“最为重要的机密文件”。 1999年,英国《星期日商业报》报道,数名黑客控制了英国一颗军事通信卫星,并向英国政府勒索巨额赎金。 2000年,亚玛逊、Yahoo遭到黑客攻击,全线瘫痪。 2001年5月发生的中美黑客大战中,我国有37%的政府网站受到美国黑客攻击,受到了不同程度的损失。 黑客入侵公安厅车管系统 办假车牌年赚1500万 一名网络工程师变身“黑客”,入侵省交警总队车管系统,大肆为走私车辆办理号牌,一年内非法牟利1500万元。 武汉男子付强系深圳某信息公司武汉办事处工程师,曾为省交警总队开发车驾管信息程序。2007年起,他使用一种软件查询数据库获取数据库用户表,然后用自己“超级管理员”的身份,用超级密码登录省交警总队数据库,为走私车办理牌照。这个“地下车管所”,先后为126辆高档走私汽车办理假证号牌,非法获利1500余万元。 木马成为商品——经济半小时(11月25日 ) 中国的木马产业链一年的收入已达到上百亿元,数字惊人。 前不久,湖北麻城市警方破获了一个制造传播木马的网络犯罪团伙,该团伙在两个多月的时间内控制了数十万台计算机,获利200万元。 犯罪嫌疑人杨某,今年20岁,网名:雪落的瞬间,木马程序的编写者,专门为不法分子量身编写盗取网上帐号、远程控制木马、木马下载器等各类木马产品和黑客工具(最为出名的是“小耗子木马”),在黑客界被称为大侠。 犯罪嫌疑人韩某,22岁,网上人称黑色靓点,是木马编写作者雪落的瞬间的总代理,又被称作流量商;负责小耗子这款软件的批发、销售和代理 李某,网名好心情,黑色靓点的下线,行业内被称作包马人、洗信人。负责用黑色靓点批发给他的木马程序,盗取他人QQ帐号和网络游戏帐号,并负责洗出游戏装备出售,牟取非法收益。 小耗子感染到你电脑里之后,它会通过自动运行,把你电脑里面的所有的安全软件,它强制性地给你关闭掉,把20多种其它的各种类型的盗取帐号密码的其它的木马程序偷偷地下载到你的电脑之中,这样你的银行帐号、游戏帐号、密码、游戏装备、游戏币和QQ币以及个人隐私等等均被洗劫一空,行话叫洗信(这样你的电脑变成了他们的“肉鸡”),然后按类别存放好之后,打包批发,卖给包销商,包销商再拿到5173、淘宝网等网站上进行批发和销售。 。 肉鸡中能卖钱的虚拟财产被洗出来之后,是不是肉鸡就没有用?黑色靓点告诉记者,肉鸡还能挣钱,那就是用肉鸡去刷流量、做一些虚假的广告点击、提升一些网站的排名,从广告主那里收取广告费。一般弹出窗口每千次的售价是12元,而卖流量的价格更高。 黑色靓点告诉记者,被黑客控制的用户电脑,还常常被黑客用作武器,去对网站和其它电脑发起攻击。专门有人会收购这些网络打手,对对手的主机进行侵略,价格是1G的流量打1个小时,4万到5万元钱。一些中小企业为确保电子商务安全甚至不得不定期交保护费。 关于信息安全的思考 如何保护个人电脑? 如何保证企业信息系统安全? 如何净化整个网络环境,维护网络安全? 7.8 机会、挑战与解决方案 安全的企业网站、在线交易系统,便捷的操作模式会给企业带来越来越多的商机、市场,因此企业在信息安全方面所做的每一分投资,都将获得可喜的回报。 系统建设的基础设施的建立和管理给企业带来了多方面的挑战 1、基础设施的投资决策
文档评论(0)