网站大量收购独家精品文档,联系QQ:2885784924

防火墙技术_0章.pdf

  1. 1、本文档被系统程序自动判定探测到侵权嫌疑,本站暂时做下架处理。
  2. 2、如果您确认为侵权,可联系本站左侧在线QQ客服请求删除。我们会保证在24小时内做出处理,应急电话:400-050-0827。
  3. 3、此文档由网友上传,因疑似侵权的原因,本站不提供该文档下载,只提供部分内容试读。如果您是出版社/作者,看到后可认领文档,您也可以联系本站进行批量认领。
查看更多
防火墙技术_0章

1 《防火墙技术》 《防火墙技术》 课程介绍 专业选修课 2学分 32学时 20学时 课堂学习 12学时 上机实验 成绩 考试+平时+实验 3 参考书目 防火墙基础,Wes Noonan, Ido Dubrawsky著,人民 邮电出版社,2007 防火墙核心技术精解,中国水利水电出版社,2005 Internet 安全与防火墙,清华大学出版社,2004 防火墙原理与技术,机械工业出版社,2004 防火墙及其应用技术,清华大学出版社,2004 交换机.路由器.防火墙,电子工业出版社,2007 4 网络资源 部分防火墙厂商站点 / / / /us/en/ …… 技术站点 /www/special/firewall.asp / / /article/firewall …… 5 绪论 网络安全威胁与现状 6 绪论 网络安全威胁 典型的网络安全相关事件 当前网络安全事件的特点 引发网络安全问题的原因 网络安全问题的严重性 信息系统安全 7 网络安全威胁防火墙的引入 拒绝服务攻击 内部人员攻击 黑客 病毒 Internet 蠕虫 僵尸网络 网络钓鱼 木马 社会工程 垃圾邮件 8 特洛伊木马 4特洛伊木马(Trojan Horse) 荷马史诗:木马屠城记 希腊军队十年攻不下特洛伊 城奥德赛解开卡山达的预言 以木马藏军队结束战斗 电影截图 危险!内藏士兵 9 9 木马的定义与特点 4定义: » 在受害主机上植入的不为用户所知的后门程序 4特点: » 涉及主机系统 » 一般由系统使用者引入并执行 » 隐蔽性:不容易被发现 » 控制性:可被黑客控制进行

文档评论(0)

dajuhyy + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档