- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络信息安全复习资料
网上信息可信度差,垃圾电子邮件,安全,病毒:运算机病毒,攻击:黑客攻击,白领犯罪,成庞大商业缺失,
数字化能力的差距造成世界上不平等竞争,信息战阴影威逼数字化和平
CNCERT,全称是国家运算机网络应急技术处理和谐中心。
木马的作用是赤裸裸的偷偷监视别人和盗窃别人密码,数据等,
僵尸网络Botnet是指采纳一种或多种传播手段,将大量主机感染bot程序(僵尸程序),从而在操纵者和
被感染主机之间所形成的一个可一对多操纵的网络。攻击者通过各种途径传播僵尸程序感染互联网上的大
量主机,而被感染的主机将通过一个操纵信道接收攻击者的指令,组成一个僵尸网络。危害的特点:众多
的运算机在不知不觉中如同中国古老传奇中的僵尸群一样被人驱逐和指挥着,成为被人利用的一种工具。
一,重要联网信息系统安全
(1)政府网站安全防护薄弱。(2)金融行业网站成为不法分子骗取钱财和窃取隐私的重点目标。“网络钓
鱼是通过构造与某一目标网站高度相似的页面(俗称钓鱼网站),并通常以垃圾邮件、即时谈天”(3)工业
操纵系统安全面临严肃挑战。
三、公共网络环境安全
(1)木马和僵尸网络依旧对网络安全构成直截了当威逼。(2)手机恶意代码日益泛滥引起社会关注。
(Symbian平台是手机恶意程序感染的重点对象)(3)软件漏洞是信息系统安全的重大隐患。(4)DDoS
攻击危害网络安全。(DDoS)攻击出现转嫁攻击3和大流量攻击的特点。(5)我国垃圾邮件治理成效显著。
(6)互联网应用层服务的市场监管和用户隐私爱护工作亟待加强。
1.2信息安全:通俗定义:是指运算机及其网络系统资源和信息资源不受自然和人为有害因素的威逼和危
害,即是指运算机、网络系统的硬件、软件及其系统中的数据受到爱护,不因偶然的或者恶意的缘故而遭
到破坏、更换、泄露。学术定义:通过各种运算机、网络、密码技术和信息安全技术,爱护在公用通信网
络中传输、交换、和储备的信息的隐秘性、完整性和真实性,并对信息的传播及内容有操纵能力。网络安
全结构层次包括:物理安全、安全操纵、安全服务。
网络安全威逼的来源1.外部的各种恶意攻击2.系统本身的脆弱性3.应用软件的漏洞
1.2.1恶意攻击主动攻击以各种方式有选择地破坏信息,如添加、修改、删除、伪造、重放、冒充、乱
序、病毒等,人为通过网络通信连接进行的,主动攻击中断(破坏可用性)修改(破坏完整性)伪造(破
坏真实性)。被动攻击(1)不干扰网络信息系统正常工作情形下,进行侦听或监控数据传输。(2)运算机
病毒、木马、恶意软件等。这些威逼一样是用户通过某种途径(如使用了带病毒的U盘,带病毒或木马或恶
意软件的网页/图片/邮件等)感染上的。被动窃听,流量分析:威逼到隐秘性,猎取消息内容。主动1.中
断、篡改、假装、重放:威逼到完整性2.拒绝服务:威逼到可用性1.2.2运算机系统本身的脆弱性运算
机系统本身无法抵御自然灾难的破坏,也难以幸免偶然无意造成的危害。1.2.3安全漏洞漏洞是指信息系
统中的软件、硬件或通信协议中存在缺陷或不适当的配置,从而可使攻击者在未授权的情形下访问或破坏
系统,导致信息系统面临安全风险。即使使用者在合理配置了产品的条件下,由于产品自身存在的缺
陷,产品的运行可能被改变以产生非设计者预期的后果,并可最终导致安全性被破坏的问题,包括使用者
系统被非法侵占、数据被非法访问并泄露,或系统拒绝服务等。
代表性软件安全漏洞(1)后门后门产生的必要条件有以下三点:a.必须以某种方式与其他终端节点相连:
无线、有线。b.目标机默认开放的可供外界访问的端口必须在一个以上,端口:传输层寻址。c.目标机
存在程序设计或人为疏忽,导致攻击者能以权限较高的身份执行程序。并不是任何一个权限的帐号都能够
被利用的,只有权限达到操作系统一定要求的才承诺执行修改注册表,修改log记录等相关修改。(2)操
作系统的安全漏洞通过该漏洞可能会引发大面积远程攻击甚至用户电脑被黑客完全操纵。(3)协议本身的
漏洞A.考虑网络互连缺乏对安全方面的考虑。B.TCP/IP是建立在三次握手协议基础之上,本身就存在一定
不安全的因素,握手协议的过程当中有一定局限性。例:SYN洪泛攻击;IP假装攻击。C.网络的开放性,
TCP/IP协议完全公布,远程访问使许多攻击者无须到现场就能够得手,连接的主机基于互相信任的原则等
等性质使网络更加不安全。(4
您可能关注的文档
最近下载
- 第十六课《祖国,我为您自豪》(课件)道德与法治统编版二年级上册2025.pptx
- 2023年上饶师范学院公共课《马克思主义哲学》期末试卷A(有答案).docx VIP
- 2024广西水利电力职业技术学院招聘笔试真题带答案详解.docx VIP
- 兄弟 HL-4150CDN 4570CDW 4150 4570 彩色激光打印机中文维修手册.pdf VIP
- 法如3d激光扫描仪技术手册2..pdf VIP
- 2023年10月自考00263外国法制史试题及答案含评分标准.pdf VIP
- 科源KY980T系列使用参数设置调试故障代码资料.pdf VIP
- 江苏省骆马湖水库渔业资源调查报告.pdf VIP
- B类药品生产许可证核发检查常见问题分析.pdf VIP
- 2025 《高质量数据集 分类指南》.pdf VIP
原创力文档


文档评论(0)