第一范文网 - 专业文章范例文档资料分享平台

复习总结 ppt.Convertor

来源:用户分享 时间:2025/10/6 6:47:08 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

可以与鉴别、授权等安全手段方便的集成。 可以提供比包过滤更详细的日志记录。 第 10 章 网络应用安全

应用层威胁,主要包括蠕虫、间谍软件、带宽滥用、垃圾邮件、网络钓鱼和DOS/DDOS攻击几种形式。如图10.1所示。 蠕虫的定义

指“通过计算机网络进行自我复制的恶意程序,泛滥时可以导致网络阻塞和瘫痪”。

从本质上讲,蠕虫和病毒的最大的区别在于蠕虫是通过网络进行主动传播的,而病毒需要人的手工干预(如各种外部存储介质的读写)。但时至今日,蠕虫往往和病毒、木马和DDoS等各种威胁结合起来,形成混合型蠕虫。

间谍软件

泛指未经用户同意执行特定行为,如播放广告、搜集个人信息、或更改用户计算机配置的软件”。

SQL Injection

指利用某些数据库的外部接口把用户数据插入到实际的数据库操作语言当中,从而达到入侵数据库乃至操作系统的目的。 Web传输的安全

安全套接字层SSL (Secure Socket Layer) 为Netscape所研发,用以保障在Internet上数据传输之安全,利用数据加密(Encryption)技术,可确保数据在网络上之传输过程中不会被截取及窃听。

安全超文本传输协议https

(Secure Hypertext Transfer Protocol)以安全为目标的HTTP通道,简单说是HTTP的安全版。

电子邮件安全

电子邮件的安全问题主要包括两个方面:反病毒和内容保密。 邮件安全解决方案

为通信双方签发数字证书

端到端安全电子邮件技术:PGP和S/MIME 黑客针对OICQ的攻击

主要分为IP探测、消息炸弹、密码和本地消息破解、木马植入及其它方式。 第 11 章 计算机病毒防治

“恶意代码”或“程序性威胁”

计算机程序所执行的指令有时可能会有意想不到的破坏作用。当这种破坏的根源在于某个人或某些人的故意行为时,这些指令就称为“恶意代码”或“程序性威胁”。

计算机病毒的定义

在《中华人民共和国计算机信息系统安全保护条例》中对“计算机病毒”的定义为:

\计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使

用并且能够自我复制的一组计算机指令或者程序代码\。 病毒特点

病毒主要有以下特点:

(1)寄生性。病毒是寄生在某个可执行程序内的,它不是一个单独的程序。 (2)传染性。一旦系统中有程序感染了病毒,就可能传染整个系统。

(3)潜伏性。系统感染病毒后,往往一开始没有任何症状,因为病毒的发作一般需要触发条件,当条件满足时,病毒就会产生破坏作用。

(4)破坏性。只有具有破坏性的代码序列才能认为是病毒。 第12章 网络安全方案设计

网络与信息的安全体系结构是划分为若干层面的多层次、多方面、立体的安全架构,体系涉及的各个环节包括:网络安全策略指导、网络安全标准规范、网络安全防范技术、网络安全管理保障、网络安全服务支持体系等。

图12.2 P2DR模型

搜索更多关于: 复习总结 ppt.Convertor 的文档
复习总结 ppt.Convertor.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c1tsg46xkxx6zh7s4eqk6667gj1yjjc01cf3_3.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top