• 欢迎访问我的个人博客网站,本站专注电商运营,建站SEO推广服务,有需求请与我联系!

第八章 计算机病毒及防御技术

第八章 计算机病毒及防御技术
一、凡能够引起计算机故障,破坏计算机数据的程序统称为计算机病毒。二、计算机病毒的发展呈现蠕虫病毒泛滥,破坏性大;传播速度快,传播渠道多样化;实时监控与防御难度大等趋势。三、计算机病毒特征:传染性;破坏性;隐蔽性;潜伏性和可触发性;不可预见性。四、病毒程序一般由主控模块、感染模块、触发模块和破坏模块组成,但并不是所有的病毒都具备这 4……继续阅读 »

沉默的回忆 1个月前 (10-14) 36浏览 0评论0个赞

第七章 网络攻击与防御技术

第七章 网络攻击与防御技术
一、网络攻击的过程分为三个阶段: 信息收集、攻击实施、隐身巩固。二、信息收集是指通过各种方式获取所需要的信息。网络攻击的信息收集技术主要有网络踩点、网络扫描和网络监听。踩点就是攻击者通过各种途径对所要攻击的目标进行多方面的调查和了解,摸清楚对方最薄弱的环节和守卫最松散的时刻,为下一步入侵提供良好的策略。三、攻击实施是网络攻击的第二阶段。常见……继续阅读 »

沉默的回忆 1个月前 (10-14) 43浏览 0评论0个赞

第六章 主机系统安全技术

第六章 主机系统安全技术
一、操作系统的安全是整个计算机系统安全的基础,没有操作系统安全,就不可能真正解决数据库安全、网络安全和其他应用软件的安全问题。操作系统面临的安全威胁有:恶意代码的破坏和影响,恶意用户的攻击,用户的误操作。二、内存储器是操作系统中的共享资源,内存被用户程序与系统程序所共享,在多道环境下更是被多个进程所共享。对于一个安全的操作系统,存储保护是最基本的要……继续阅读 »

沉默的回忆 1个月前 (10-14) 41浏览 0评论0个赞

第五章 访问控制技术

第五章 访问控制技术
一、访问控制(Access control)是针对越权使用资源的防御措施。指系统对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段。是系统保密性、完整性、可用性和合法使用性的重要基础,是网络安全防范和资源保护的关键策略之一,也是主体依据某些控制策略或权限对客体本身或其资源进行的不同授权访问。二、访问控制实现机制有访问控制矩阵,访问目录……继续阅读 »

沉默的回忆 1个月前 (10-14) 36浏览 0评论0个赞

第四章 身份认证技术

第四章 身份认证技术
一、标识(Identification)就是系统要标识用户的身份,并为每个用户取一个系统可以识别的内部名称——用户标识符。用户标识符必须是唯一的且不能被伪造,防止一个用户冒充另一个用户。二、鉴别过程主要用以识别用户的真实身份,鉴别操作总是要求用户具有能够证明他身份的特殊信息,并且这个信息是秘密的或独一无二的,任何其他用户都不能拥有它。三、身……继续阅读 »

沉默的回忆 1个月前 (10-14) 27浏览 0评论0个赞

第三章 信息隐藏技术

第三章 信息隐藏技术
第三章 信息隐藏技术一、信息隐藏是将秘密信息隐藏在另一非机密的载体信息中,通过公共信道进行传递。二、隐写术是指把秘密信息嵌入到看起来普通的载体信息(尤其是多媒体信息)中,用于存储或通过公共网络进行通信的技术。古代隐写术包括技术性的隐写术、语言学中的隐写术和用于版权保护的隐写术。三、信息隐藏的目的在于把机密信息隐藏于可以公开的信息载体……继续阅读 »

沉默的回忆 1个月前 (10-14) 35浏览 0评论0个赞

第二章 密码技术

第二章 密码技术
第二章 密码技术一、密码学的发展大致经历了手工加密阶段、机械加密阶段和计算机加密阶段。密码技术是现代信息安全的基础和核心技术,它不仅能够对信息加密,还能完成信息的完整性验证、数字签名和身份认证等功能。按加密密钥和解密密钥是否相同,密码体制可分为对称密码体制和非对称密码体制。对称密码体制又可分为序列密码和分组密码。二、对称密码体制要求加密、解……继续阅读 »

沉默的回忆 1个月前 (10-14) 38浏览 0评论0个赞

第一章 信息安全概述

第一章 信息安全概述
一、信息安全威胁从总体上可以分为人为因素的威胁和非人为因素的威胁。人为因素的威胁包括无意识的威胁和有意识的威胁。非人为因素的威胁包括自然灾害、系统故障和技术缺陷等。二、信息安全不仅涉及技术问题,而且还涉及法律、政策和管理问题。信息安全事件与政治、经济、文化、法律和管理紧密相关。三、网络不安全的根本原因是系统漏洞、协议的开放性和人为因素。人为……继续阅读 »

沉默的回忆 1个月前 (10-14) 34浏览 0评论0个赞