下载此文档

第5章信息安全技术基础_王连平解决方案.ppt


文档分类:IT计算机 | 页数:约56页 举报非法文档有奖
1/56
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/56 下载此文档
文档列表 文档介绍
2/56 本章简介计算机网络信息安全数字证书数字签名计算机病毒及其防治网络道德与社会责任信息加密防火墙技术简介 3/56 计算机网络信息安全 Asia Africa America Europe Oceania 计算机网络安全从本质上讲就是计算机网络系统资源的安全。从保护的角度看,就是防止计算机网络系统资源受到自然和人为因素的威胁和危害。 4/56 网络安全面临的威胁网络计算机网络实体计算机网络系统网络管理漏洞内、外部泄露计算机病毒网络黑客即指网络中的硬件设备人为设计的计算机程序通过获取密码,操作权限等手段非法进入他人计算机者分布广阔,安全漏洞多,相关法规不完善 5/56 网络受攻击方式 1. 窃取信息用户 A黑客远程服务器发送请求从现实生活中或从请求信号中获取用户帐号密码以用户 A身份登陆 A 非授权访问 B 电磁/射频截获 C 攫取主机或网络信任 6/56 网络受攻击方式 2. 虚假信息(重传)用户 A黑客服务器发送请求请求回应获取回应内容再次发送回应内容(重传) 7/56 用户 A黑客服务器网络受攻击方式 2. 虚假信息(伪造)你好,我是你的服务器, 需要你提供帐户和密码好的,我打开看看 8/56 网络受攻击方式 2. 虚假信息(篡改)用户 A黑客服务器发送请求截取请求响应篡改发送 9/56 网络受攻击方式 2. 虚假信息(拒绝服务)用户 A黑客服务器攻击服务器, 阻止合法用户通信今天真忙 10/56 3. 恶意代码①恶意代码②刺探性代码 4. 干扰通信发射干扰信号,使通信系统产生混乱, 无法正常传输信息。网络受攻击方式攻击者将恶意代码植入下载的文件或邮件中,当用户打开此类文件或邮件时, 恶意代码将破坏或修改文件。例如, ActiveX 和 word 宏病毒等。利用网络系统安全的脆弱性,通过病毒或黑客工具刺探系统管理员账号和密码,获取高级管理权限。

第5章信息安全技术基础_王连平解决方案 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数56
  • 收藏数0 收藏
  • 顶次数0
  • 上传人s0012230
  • 文件大小2.79 MB
  • 时间2017-05-28