- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全讲述
计算机网络安全技术; 计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的
保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安
全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息
的完整性、保密性和可用性。; 计算机安全;计算机网络不安全因素主要表现在以下几个方面:
保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。
完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修
改、不被破坏和丢失的特性。
可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。
例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。
可控性:对信息的传播及内容具有控制能力。
可审查性:出现的安全问题时提供依据与手段;常见的网络威胁和攻击类型;2、拒绝服务攻击
拒绝服务攻击是一种技术性的攻击,所谓技术攻击,是指利用软件和系统的知识或
专门的技术实施的攻击。
拒绝服务攻击,是指攻击者使用某种特定软件向目标计算机发送大量的数据包使其
资源过载而无法提供正常服务。分布式攻击,是指攻击者非法管理互联网上大量的
计算机并给它们装上DDOS软件,等到攻击命令发出后,这些计算机同时向目标计
算计发送大量的请求已达到瘫痪其服务的目的。
;3、恶意代码攻击
恶意代码攻击是一种技术性攻击,它是通过一定的非法的、具有一定破坏性的程序
安放在个人计算机或某个网络服务器上,当触发该程序运行的条件满足时,如果打开
个人计算机或访问该网站网络服务器,就会使该程序运行从而破坏性结果,主要的恶
意代码有病毒、蠕虫、特洛伊木马等。
;网络安全六大技术;入侵检测技术; ;;虚拟专用网络技术;防火墙技术; 加密技术是实现网络信息传递安全的重要手段,目的是为了防止合法接受者之外的人获取机密信息,其原理是利用一定的加密算法,将明文转换成无意义的密文,阻止非法用户理解原始息,??而确保信息的保密性,明文变成密文的过程称为加密,由密文还原明文的过程称解密,加密和解密的规则称为密码算法。在加密和解密的过程中,由加密者和解密者使用的加解密可变参数叫秘钥。根据加密和解秘秘钥间的关系,分为对称秘钥加密体质和非对称秘钥加密体质。
;网络监察技术;谢谢观赏
您可能关注的文档
最近下载
- 老友记台词剧本第一季第1集中英双语左右对照.pdf VIP
- 2025年5月18日河南省事业单位联考《公共基础知识》试题及答案解析.pdf
- 2018年最新发布的ISO50001-2018能源管理体系标准条款中英文版..pdf VIP
- 中欧班列“齐鲁号”跨境物流供应链金融模式研究.pdf VIP
- 运动心理学PPT完整全套教学课件.pptx VIP
- 七年级历史数字故事——隋朝大运河课件.ppt VIP
- 旅游职业礼仪-全套PPT课件.pptx
- 2025人教版数学三年级上册全册教学课件.ppt
- 居民健康档案知识培训课件.pptx VIP
- 2025年秋季人教版7年级上册数学全册教学课件(新教材).pptx
文档评论(0)