下载此文档

网络系统安全与保密.ppt


文档分类:IT计算机 | 页数:约41页 举报非法文档有奖
1/41
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/41 下载此文档
文档列表 文档介绍
网络系统安全与保密数据完整性的加密策略主要讨论的问题网络系统的安全性威胁,网络安全的要求和内容·OS安全体系实现网络系统安全的技术和策略数据加密的有关概念和算法网络系统安全性概述计算机网络系统从技术上看是一个oS环境,从应用上看是一个资源交流和信息流通的开放环境。开放环境就是一个小‘社会’,其成员就是网民环境的维护要依赖两个方面:1、道德和法律2、采取完善的网络安全技术和措施网络系统的安全性威胁网络系统的安全性要求络系统的安全性威胁恶意程序的攻击任意修改数据鉴别失误和假信息泄露信息泄露·在网络系统中存储或传输的信息被未经许可者获得,,第三方从某个网关中将它们的报文截走了2某用户把一份文件存放在某网络服务器主机中供课题组成员使用,但因未采取任何保护措施被组外人员偷偷拷贝走了。鉴别失误和假冒计算杋通过网络进行连接通信时,或者一台拥有宝贵资源的服务器主机接受网络访问时,因对通对方或外来的访问者未做用户身份鉴别或鉴别失误,,甲乙双方任何确信是对方呢?--身份鉴别2未对访问网络系统和访问服务器的用户做合法性验证,或者口令遗失或被破译,可能会受到恶意攻击。任意修改数据在主机和网络设施中存储或传输的数据被授权者或恶意攻击者进行了修改,从而对用户和系统造成不良后果。举例个银行的操作员可能利用他的合法身份和权限私自修改通过网络的电汇的数字和收款单位个攻击者可能会对某个网关的转发数据报进行过滤和修改,造成数据无法投递或错误投递。恶意程序的攻击恶意程序主要包括以下几种:1、计算机病毒(virus2、计算机蠕虫(worm)3、特洛伊木马(Trojanhorse4、逻辑炸弹((logicbomb)计算机病毒(rus)种会‘传染’其他程序的程序,传染是通过修改其他程序来把自身和变种复制进去完成的。CIHUNLOVE计算机蠕虫(worm)种通过网络的通信功能将自身从一个节点发送到另一个节点并启动执行的程序

网络系统安全与保密 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数41
  • 收藏数0 收藏
  • 顶次数0
  • 上传人erterye
  • 文件大小3.05 MB
  • 时间2020-10-06