- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络的攻击与防范-理论与实践 第1篇 网络攻击与防范概论 第1章 网络攻击与防范的历史、现状
网络攻击与防范 ——原理与实践 牛少彰 第一篇 网络攻击与防范概论 第1章 网络攻击与防范的历史、现状与发展趋势 1.1 网络与黑客的历史 1.1.1计算机网络的历史 1.1.2黑客的历史 1.2 网络攻击技术的回顾与演变 1.3 网络安全技术现状与发展 第2章 网络攻击与防范的方法 2.1 网络攻击的目的 2.2 网络攻击的方法分类 2.3 网络安全策略 2.4 网络防范的方法分类 2.5 网络攻击与防范的博弈 第3章 网络攻击与防范模型 3.1 网络攻击的整体模型描述 3.2 网络防范的原理及模型 3.3 网络攻防实训平台的建设总体方案 第一篇 网络攻击与防范概论 计算机互联网络全面进入千家万户。 信息成为人类社会必须的重要资源。 网络的安全问题也日渐突出而且情况也越来越复杂。 从大的方面来说,网络信息安全问题已威胁到国家的政治、经济、军事、文化、意识形态等领域。 从小的方面来说,也是人们能否保护自己个人隐私的关键。网络信息安全是社会稳定安全的必要前提条件。 第一篇 网络攻击与防范概论 网络是开放的、共享的。 对网络与计算机安全的研究不能仅限于防御手段,还要从非法获取目标主机的系统信息,非法挖掘系统弱点等技术进行研究。 只有了解了攻击者的手法,我们才能更好地采取措施,来保护我们的网络与计算机系统正常运行。 第1章 网络攻击与防范的历史、现状与发展趋势 一、网络与黑客的历史 二、网络攻击技术 三、网络安全技术 一、网络与黑客的历史 计算机网络的历史 黑客的历史 计算机网络的历史 计算机网络的发展历史不长,但发展速度很快。 1946年世界上第一台数字电子计算机。 网络发展最初可以追溯到20世纪50年代,1954年制造出了终端,人们用这种终端将穿孔卡片上的数据从电话线路上发送到远地的计算机。 计算机网络的历史 现代的计算机网络技术起始于20世纪60年代末。美国为了防止其军事指挥中心被苏联摧毁后,军事指挥出现瘫痪,于是开始设计一个由许多指挥点组成的分散指挥系统,以保证当其中一个指挥点被摧毁后,不至于出现全面瘫痪的现象。并把几个分散的指挥点通过某种通讯网连接起来成为一个整体。 1969年,美国国防部高级研究计划管理局( ARPA - - Advanced Research Projects Agency ),把4台军事及研究用电脑主机联接起来,于是ARPANET网络诞生了,ARPANET是计算机网络发展中的一个里程碑,是Internet出现的基础。 计算机网络的历史 1974年ARPA的鲍勃·凯恩和斯坦福的温登·泽夫合作,提出TCP/IP协议。 1983年出现了可用于异构网络的TCP/IP协议, 1985年,美国科学家基金会(NSF)组建NSFNet。 计算机网络的历史 1986年,NSFNet网络奠定了其成为今后Internet主干网的地位的基础。 1991年,Internet开始用于商业用途 如今随着网络技术的成熟,高速局域网技术迅速发展,使得网络成为了我们生活中不可缺的一个重要组成部分。 计算机网络的历史 计算机网络的发展的特点是: 互连 高速 智能 更为广泛的应用。 计算机网络的历史 计算机网络是计算机技术和通信技术紧密结合的产物,它涉及到通信与计算机两个领域。 计算机网络的诞生使计算机体系结构发生了巨大变化,在当今社会经济中起着非常重要的作用,它对人类社会的进步做出了巨大贡献。 黑客的历史 什么是黑客 ? 黑客hacker是那些检查(网络)系统完整性和安全性的人,他们通常非常精通计算机硬件和软件知识,并有能力通过创新的方法剖析系统。“黑客”通常会去寻找网络中漏洞,但是往往并不去破坏计算机系统。 入侵者Cracker只不过是那些利用网络漏洞破坏网络的人,他们往往会通过计算机系统漏洞来入侵,他们也具备广泛的电脑知识,但与黑客不同的是他们以破坏为目的。 现在hacker和Cracker已经混为一谈,人们通常将入侵计算机系统的人统称为黑客. 黑客的重要事件 几十年来,黑客的重要事件有: 20世纪50年代,麻省理工学院电子实验室,第一位黑客就诞生在那里。 1979年,15岁的凯文·米特尼克成功地入侵了北美防空指挥部的主机。 1983年,由6位黑客组成的小组入侵了洛斯阿拉莫斯国家实验室。最大的年龄才19岁。 1987年,赫尔伯特入侵美国电话公司,他也是黑客中第一位被判刑的人,当年他17岁。 黑客的重要事件 1988年,莫里斯导致了“蠕虫”事件。美国国防部不得不切断军事网与ARPANet之间物理上的连接。 1995年,俄罗斯黑客列文盗
您可能关注的文档
- 第四单元第二课时复习课.ppt
- 第十五期 - 曲靖公路管理总段.doc
- 第四模块学习心得.doc
- 第四章 员工基本守则.doc
- 第十八讲- 北大生命科学学院.ppt
- 第四章《三角函数》.doc
- 第四章、揭开电磁关系的奥秘.doc
- 第四章-功和能.ppt
- 第四章习题评讲.ppt
- 第四章、配置远程访问服务.doc
- 网络的攻击与防范-理论与实践 第2篇 网络攻击篇 第6章 网络攻击身份欺骗.ppt
- 网络的攻击与防范-理论与实践 第2篇 网络攻击篇 第9章 利用病毒和木马进行.ppt
- 网络的攻击与防范-理论与实践 第2篇 网络攻击篇 第8章 权限获取及提升.ppt
- 网络的攻击与防范-理论与实践 第3篇 网络防御部分 第12章 操作系统安全防范.ppt
- 网络的攻击与防范-理论与实践 第3篇 网络防御部分 第14章 防火墙的技术原理与应用.ppt
- 网络管理-2-OSI系统管理模型.ppt
- 网络的攻击与防范-理论与实践 第3篇 网络防御部分 第15章 入侵检测技术的原理与应用.ppt
- 网络的攻击与防范-理论与实践 第3篇 网络防御部分 第18章 网络安全综合防范平台.ppt
- 网络营销与策划 第5章 网络营销的信息搜索策略.ppt
- 网络营销与策划 第4章 网络营销战略分析与策划.ppt
最近下载
- 金属工艺学 全套课件.ppt VIP
- 外研版(三起)(2024)三年级下册英语Unit 4《What’s your hobby?》第1课时教案 .pdf VIP
- Unit 4 What's your hobby 第三课时教案 2024-2025学年度 外研版英语三年级下册.docx VIP
- 老年患者麻醉管理专家共识.pptx
- 景区运营管理合作协议.doc VIP
- HGT21629-2021管架标准图图集标准.docx VIP
- 保健食品要掌握的全部基本知识【58页】.pptx VIP
- MDCG 2020-7 上市后临床随访 (PMCF) 计划模板中文版.docx VIP
- 基坑土方回填施工策划方案.doc VIP
- 半导体材料课件课件.pptx VIP
文档评论(0)