- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第六章 黑客防范技术w1ncdt8_
计算机网络安全基础 * * 2.网络攻击检测分类 (2)基于主机的攻击检测技术 基于主机的攻击检测技术是通过检查计算机系统的日志数据和审核数据,以及监视应用与主机操作系统之间可疑的交互,检测可能发生的、正在发生的或者己经发生的网络攻击的一类技术。 基于主机的攻击检测技术需要在网络主机中安装和运行主机探测点软件和应用探测点软件,会在一定程度上影响网络主机的配置,降低网络主机的处理性能。 (3)网络攻击的特征检测方法 无论是基于网络的攻击检测技术,还是基于主机的攻击检测技术,都需要设计具体的攻击检测方法。 计算机网络安全基础 * * 2.网络攻击检测分类 最大优点是对已经发现的网络攻击检测的精确度较高; 最大缺点是无法检测到未知的网络攻击。 (4)网络攻击的异常检测方法 为了有效地控制网络攻击造成的危害,必须能够及时检测到可能的网络攻击。这样,就要求攻击检测系统不能仅仅检测已经造成危害的网络攻击,必须能够及早发现可能的、新出现的网络攻击。这就需要从网络正常行为角度检测可能的网络攻击。 优点是能够发现未知的、可能的网络攻击; 缺点是误报率较高; 计算机网络安全基础 * * 6.3.5身份认证与安全口令 1. 安全密码 口令违背安全策略要求的情况包括: ●用户自行选择各种口令。 ●违反口令长度要求。 ●违反口令生命期要求。 ●使用违规的字符和字母(大写、小写、数字和标点符号)。 计算机网络安全基础 * * 口令安全策略可作为计算机用户保护口令相关信息的最低要求: ●口令长度最少8个字符。 ●字符类型为大写和小写字母。 ●字符集包括数字、字母和特殊字符(如!@#$%^*()_+ 之类)的组合。 ●不要用字典或术语表中的单词。 ●不能连续使用相同的字母(如aaaa、88888之类)。 ●不要使用和个人信息相关的数字或词语(如姓名、生日、工作单位、住址、电话号码之类)。 ●不要在不同的系统中使用相同的口令。 计算机网络安全基础 * * 另外在使用口令的过程中要注意以下事项: (l)不要将口令写下来,或存放于存储器中。 (2)不要在不同系统上使用同一个口令。 (3)不要让其他人看见自己输入口令。 (4)如果口令在网上传输,则应对口令加密或在系统中安装相关软件或硬件来使用一次性口令。 计算机网络安全基础 * * 6.3.5身份认证与安全口令 2. 创建安全密码 ●选择一个比较熟悉的英文单词,将其翻转或加其他熟悉字符。 ●在自己选择的密码组合中加上至少1个特殊字符。 ●使用1个数字替代你所选择的作为密码的英文单词中的莫个字母。 ●在选中的英文单词中间隔加上数字。 计算机网络安全基础 * * 6.3.5身份认证与安全口令 3. 如何记忆密码 一般来说记忆密码不一定要死记硬背,可以采取一些辅助方法: ●联想法 吃了不久不久就吃) 59481say88(我就是不要说拜拜) 6121懒得理你 045692你是我的最爱 02746你恶心死了 0487561你是白痴无药医 计算机网络安全基础 * * 6.3.5身份认证与安全口令 3. 如何记忆密码 一般来说记忆密码不一定要死记硬背,可以采取一些辅助方法: ●解释法 change, hippo, forget?——?忘记、遗忘? forget?——?为了得到新的,必须要忘记旧的。(for—为了、get—得到) 计算机网络安全基础 * * 6.3.5身份认证与安全口令 4. 身份认证 一般分为用户与主机间的认证和主机与主机间的认证,其中用户与主机间的身份认证可以分为以下几种方式: (1)基于回调调制解调器的认证方式 ●优点:限制只有电话号码存于调制解调器中的人才是系统的用户; ●缺点:缺乏灵活性; 计算机网络安全基础 * * 6.3.5身份认证与安全口令 4. 身份认证 (2)基于SSH密码的认证方式 是使用一个短语或者一句话作为密码输入,由系统内部的加密或是散列算法生成虚拟密码后,进行下一步认证。 ●优点:容易记忆,不易被破解; ●缺点:单因素的认证,安全性完全依赖于密码; 计算机网络安全基础 * * 6.3.5身份认证与安全口令 4. 身份认证 (3)一次性密码的认证方式(随机码、验证码) 主要思路是:在登录过程中加入不确定因素,使每次登录过程中传送的信息都不相同,以提高登录过程安全性。 ●优点:无须在网上传输用户的真实密码,有一次性的特点,可以有效防止重放攻击; ●缺点:稍麻烦点; 有硬件卡、软件卡之分; 计算机网络安全基础 * * 6.3.5身份认证与安全
您可能关注的文档
最近下载
- 初三数学二次根式测试题目一二.doc VIP
- 高考物理公式大全.doc VIP
- 《心肺复苏术》PPT课件ppt.pptx VIP
- 2023-2025高考英语高频词汇汇编(打印背诵版).pdf
- 5.1 社会历史的本质 课件(共34张PPT)(含音频+视频).pptx VIP
- 让蕲艾走向世界详细资料.ppt VIP
- 家政保洁企业发展规划经营计划.pptx VIP
- 局限性脑炎多学科决策模式中国专家共识(2025版).docx VIP
- 中国成人急性呼吸窘迫综合征(ARDS)诊断与非机械通气治疗指南(2023)解读PPT课件.pptx VIP
- 2023中国成人急性呼吸窘迫综合征(ARDS)诊断与非机械通气治疗指南(完整版).pdf VIP
文档评论(0)