- 1、本文档共133页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全概述;网络安全概述;什么是网络安全(五要素)
可用性: 授权实体有权访问数据
机密性: 信息不暴露给未授权实体或进程
完整性: 保证数据不被未授权修改
可控性: 控制授权范围内的信息流向及操作方式
可审查性:对出现的安全问题提供依据与手段
;网络安全的内容;网络安全面临的问题;网络安全威胁的来源;9、要学生做的事,教职员躬亲共做;要学生学的知识,教职员躬亲共学;要学生守的规则,教职员躬亲共守。6月-216月-21Friday, June 18, 2021
10、阅读一切好书如同和过去??杰出的人谈话。18:23:0518:23:0518:236/18/2021 6:23:05 PM
11、一个好的教师,是一个懂得心理学和教育学的人。6月-2118:23:0518:23Jun-2118-Jun-21
12、要记住,你不仅是教课的教师,也是学生的教育者,生活的导师和道德的引路人。18:23:0518:23:0518:23Friday, June 18, 2021
13、He who seize the right moment, is the right man.谁把握机遇,谁就心想事成。6月-216月-2118:23:0518:23:05June 18, 2021
14、谁要是自己还没有发展培养和教育好,他就不能发展培养和教育别人。18 六月 20216:23:05 下午18:23:056月-21
15、一年之计,莫如树谷;十年之计,莫如树木;终身之计,莫如树人。六月 216:23 下午6月-2118:23June 18, 2021
16、提出一个问题往往比解决一个更重要。因为解决问题也许仅是一个数学上或实验上的技能而已,而提出新的问题,却需要有创造性的想像力,而且标志着科学的真正进步。2021/6/18 18:23:0518:23:0518 June 2021
17、儿童是中心,教育的措施便围绕他们而组织起来。6:23:05 下午6:23 下午18:23:056月-21
2、Our destiny offers not only the cup of despair, but the chalice of opportunity. (Richard Nixon, American President )命运给予我们的不是失望之酒,而是机会之杯。二〇二一年六月十七日2021年6月17日星期四
3、Patience is bitter, but its fruit is sweet. (Jean Jacques Rousseau , French thinker)忍耐是痛苦的,但它的果实是甜蜜的。10:516.17.202110:516.17.202110:5110:51:196.17.202110:516.17.2021
4、All that you do, do with your might; things done by halves are never done right. ----R.H. Stoddard, American poet做一切事都应尽力而为,半途而废永远不行6.17.20216.17.202110:5110:5110:51:1910:51:19
5、You have to believe in yourself. Thats the secret of success. ----Charles Chaplin人必须相信自己,这是成功的秘诀。-Thursday, June 17, 2021June 21Thursday, June 17, 20216/17/2021
?
;冒名顶替;网络安全面临严峻挑战
;网上犯罪形势不容乐观;有害信息污染严重;网络病毒的蔓延和破坏;网上黑客无孔不入;机要信息流失与信息间谍潜入;网络安全产品的自控权;信息战的阴影不可忽视;网络的脆弱性;安全的模糊性;网络的开放性;技术的公开性;人类的天性;网络攻击形式
按网络服务分:
E-Mail、FTP、Telnet、R服务、IIS
按技术途径分:
口令攻击、Dos攻击、种植木马
按攻击目的分:
数据窃取、伪造滥用资源、篡改数据;主要攻击与威胁
——十大攻击手段
1.Dos:使目标系统或网络无法提供正常服务
网络Flooding:syn flooding、 ping flooding 、DDos
系统Crash: Ping of death、泪滴、 land 、WinNuke
应用Crash/Overload:利用应用程序缺陷,如长邮件
2.扫描探测:系统弱点探察
SATAN、ISS 、Cybercop Sca
文档评论(0)