没有合适的资源?快使用搜索试试~ 我知道了~
[详细完整版]网络安全技术.doc
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 115 浏览量
2022-07-09
15:40:48
上传
评论
收藏 63KB DOC 举报
温馨提示
试读
23页
网络安全技术大纲 第1章 网络脆弱性的原因 开放性的网络环境 协议本身的脆弱性 操作系统的漏洞 人为因素 网络安全的定义 网络安全是指网络系统的硬件、软件和系统中的数据受到保护,不因偶然的或者恶意的 攻击而遭到破坏、更改、泄露,系统联系可靠正常地运行,网络服务不中断。 网络安全的基本要素 保密性 完整性 可用性 可控性 不可否认性 课后习题 选择题 计算机网络的安全是指网(络中信息的安全)。 嘻嘻风险主要是指(信息存储安全、信息传输安全、信息访问安全)。 以下(数据存储的唯一性)不是保证网络安全的要素。 信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上 来理解,需要保证以下(保密性、完整性、可用性、可控性、不可否认性)几个方面 (信息在理解上出现的偏差)不是信息失真的原因。 (实体安全)是用来保证硬件和软件本身的安全的。 黑客搭线窃听属于信息(传输安全)风险。 (入网访问控制)策略是防止非法访问的第一档防线。 对企业网络最大的威胁是(内部员工的恶意攻击)。 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对 (可用性的攻击)。 从系
资源推荐
资源详情
资源评论
网络安全技术
网络安全技术大纲
第 1 章
网络脆弱性的原因
1.开放性的网络环境
2.协议本身的脆弱性
3.操作系统的漏洞
4.人为因素
网络安全的定义
网络安全是指网络系统的硬件、软件和系统中的数据受到保护,不因
偶然的或者恶意的攻击而遭到破坏、更改、泄露,系统联系可靠正常
地运行,网络服务不中断。
网络安全的基本要素
1. 保密性
2. 完整性
3. 可用性
4. 可控性
5. 不可否认性
课后习题
选择题
1. 计算机网络的安全是指网(络中信息的安全)。
2. 嘻嘻风险主要是指(信息存储安全、信息传输安全、信息访问安
全)。
网络安全技术
3. 以下(数据存储的唯一性)不是保证网络安全的要素。
4. 信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有
效性,从具体的意义上来理解,需要保证以下(保密性、完整性、可
用性、可控性、不可否认性)几个方面
5. (信息在理解上出现的偏差)不是信息失真的原因。
6. (实体安全)是用来保证硬件和软件本身的安全的。
7. 黑客搭线窃听属于信息(传输安全)风险。
8. (入网访问控制)策略是防止非法访问的第一档防线。
9. 对企业网络最大的威胁是(内部员工的恶意攻击)。
10. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成
无效的或无用的,这是对(可用性的攻击)。
11. 从系统整体看,“漏洞”包括(技术因素、认得因素、规划,
策略和执行该过程)等几方面。
问答题
网络本身存在哪些安全缺陷?
1.伤害身体
2.心理方面
3.易惹是非
4.影响学业
5.安全问题
6.网络内容的伤害
7.社会角色及观念的改变
网络安全技术
第 2 章
黑客入侵攻击的一般过程
1. 确定攻击目标
2. 收集被攻击对象的有关信息
3. 利用适当的工具进行扫描
4. 建立模拟环境,进行模拟攻击
5. 实施攻击
6. 清除痕迹
7. 创建后门
扫描器的作用
1. 检测主机是否在线
2. 扫描目标系统开放的端口
3. 获取目标操作系统的敏感信息
4. 扫描其他系统的敏感信息
常用扫描器
1. Nmap
2. ISS
3. ESM
4. 流光(fluxay)
5. X-scan
6. SSS
7. LC
网络安全技术
网络监听
网络监听的一个前提条件是将网卡设置为混杂模式
木马的分类
1.远程访问型木马
2.键盘记录木马
3.密码发送型木马
4.破坏型木马
5.代理木马
6.FTP 木马
7.下载型木马
木马的工作过程
1.配置木马
2.传播木马
3.启动木马
4.建立连接
5.远程控制
拒绝服务攻击的定义
拒绝服务攻击从广义上讲可以指任何导致网络设备(服务器、防火请、
交换机、路由器等)不能正常提供服务的攻击。
拒绝服务攻击原理
1. 死亡之 Ping
2. SYN Flood 攻击
网络安全技术
3. Land 攻击
4. Teardrop 攻击
5. CC 攻击
分布式拒绝服务攻击原理
分布式拒绝服务攻击是一种基于 DoS 的特殊形式的攻击,是一种分布、
协作的大规模攻击方式。
课后习题
选择题
1.网络攻击的发展趋势是(黑客技术与网络病毒日益融合)。
2.拒绝服务攻击(用超出被攻击目标处理能力的海量数据包消耗可用
系统、带宽资源等方法的攻击)。
3.通过非直接技术攻击称做(社会工程学)。
4.网络型安全漏洞扫描器的主要功能有(端口扫描检测、后门程序扫
描检测、密码破解扫描检测、应用撑血扫描检测、系统安全信息扫描
检测)。
5.在程序编写上防范缓冲区溢出攻击的方法有(编写证券、安全的代
码,程序指针完整性检测,数组边界检查)。
6.HTTP 默认端口号为(80)。
7.对于反弹端口型木马,(木马的客户端或第三服务器)主动打开端
口,并处于监听状态。
8.关于“攻击工具日益先进,攻击者需要的技能日趋下降”观点不正
确的是(网络受到攻击的可能性将越来越小)。
剩余22页未读,继续阅读
资源评论
是空空呀
- 粉丝: 168
- 资源: 3万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- mybatis动态sql及其JAVA示例
- 微软常用运行库 游戏运行库 VC++各个版本
- 微信小程序开发教程.pptx
- MyBatis动态SQL是一种强大的特性,它允许我们在SQL语句中根据条件动态地添加或删除某些部分,从而实现更加灵活和高效的数据
- 锐捷网络认证中心网络管理.pdf
- MyBatis动态SQL是一种强大的特性,它允许我们在SQL语句中根据条件动态地添加或删除某些部分,从而实现更加灵活和高效的数据
- SD8233LF是一款用于单按键触摸及接近感应开关,其用途是替代传统的机械型开关芯片IC
- 基于YOLOv5的烟雾火焰检测算法研究
- 基于STM32的联合调试侦听设备解决方案原理图PCB源文件调试工具视频(大赛作品)
- MyBatis动态SQL是一种强大的特性,它允许我们在SQL语句中根据条件动态地添加或删除某些部分,从而实现更加灵活和高效的数据
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功