• 欢迎访问我的个人博客网站,本站专注电商运营,建站SEO推广服务,有需求请与我联系!

2019年10月的内容

信息安全技术

第八章 计算机病毒及防御技术

第八章 计算机病毒及防御技术
一、凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。二、计算机病毒的发展呈现蠕虫病毒泛滥,破坏性大;传播速度快,传播渠道多样化;实时监控与防御难度大等趋势。三、计算机病毒特征:传染性;破坏性;隐蔽性;潜伏性和可触发性;不可预见性。四、病毒程序一般由主控模块、感染模块、触发模块和破坏模块组成,但并不是所有的病毒都具备这 4……继续阅读 »

沉默的回忆 1个月前 (10-14) 36浏览 0评论0个赞

信息安全技术

第七章 网络攻击与防御技术

第七章 网络攻击与防御技术
一、网络攻击的过程分为三个阶段: 信息收集、攻击实施、隐身巩固。二、信息收集是指通过各种方式获取所需要的信息。网络攻击的信息收集技术主要有网络踩点、网络扫描和网络监听。踩点就是攻击者通过各种途径对所要攻击的目标进行多方面的调查和了解,摸清楚对方最薄弱的环节和守卫最松散的时刻,为下一步入侵提供良好的策略。三、攻击实施是网络攻击的第二阶段。常见……继续阅读 »

沉默的回忆 1个月前 (10-14) 43浏览 0评论0个赞

信息安全技术

第六章 主机系统安全技术

第六章 主机系统安全技术
一、操作系统的安全是整个计算机系统安全的基础,没有操作系统安全,就不可能真正解决数据库安全、网络安全和其他应用软件的安全问题。操作系统面临的安全威胁有:恶意代码的破坏和影响,恶意用户的攻击,用户的误操作。二、内存储器是操作系统中的共享资源,内存被用户程序与系统程序所共享,在多道环境下更是被多个进程所共享。对于一个安全的操作系统,存储保护是最基本的要……继续阅读 »

沉默的回忆 1个月前 (10-14) 41浏览 0评论0个赞

信息安全技术

第五章 访问控制技术

第五章 访问控制技术
一、访问控制(Access control)是针对越权使用资源的防御措施。指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段。是系统保密性、完整性、可用性和合法使用性的重要基础,是网络安全防范和资源保护的关键策略之一,也是主体依据某些控制策略或权限对客体本身或其资源进行的不同授权访问。二、访问控制实现机制有访问控制矩阵,访问目录……继续阅读 »

沉默的回忆 1个月前 (10-14) 36浏览 0评论0个赞