关闭

关闭

封号提示

内容

首页 计算机考擦内容.doc

计算机考擦内容.doc

计算机考擦内容.doc

上传者: Alva旭敏 2017-10-19 评分 5 0 147 20 666 暂无简介 简介 举报

简介:本文档为《计算机考擦内容doc》,可适用于IT/计算机领域,主题内容包含计算机考擦内容信息安全研究内容及关系信息安全研究层次信息安全从总体上可以分成个层次:安全的密码算法~安全协议~网络安全~系统安全以及应用安全~层次结符等。

计算机考擦内容信息安全研究内容及关系信息安全研究层次信息安全从总体上可以分成个层次:安全的密码算法~安全协议~网络安全~系统安全以及应用安全~层次结构网络防御技术简述防御技术包括四大方面:、操作系统的安全配置:操作系统的安全是整个网络安全的关键。、加密技术:为了防止被监听和盗取数据~将所有的数据进行加密。、防火墙技术:利用防火墙~对传输的数据进行限制~从而防止被入侵。、入侵检测:如果网络防线最终被攻破了~需要及时发出被入侵的警报。OSI七层网络模型 应用层 表示层 会话层 传输层OSI参考模型是国际标准化组织ISO(InternationalStandardsOrganization)制定的模型~把计算机与计算机之间的通信分成七个 网络层互相连接的协议层~结构如图所示。数据链路层  物理层TCP协议的工作原理TCP提供两个网络主机之间的点对点通讯。TCP从程序中接收数据并将数据处理成字节流。首先将字节分成段~然后对段进行编号和排序以便传输。在两个TCP主机之间交换数据之前~必须先相互建立会话。TCP会话通过三次握手的完成初始化。这个过程使序号同步~并提供在两个主机之间建立虚拟连接所需的控制信息。TCP在建立连接的时候需要三次确认~俗称“三次握手”~在断开连接的时候需要四次确认~俗称“四次挥手”。归纳起来就是“黑客攻击五部曲”一次成功的攻击~都可以归纳成基本的五步骤~但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”、隐藏IP、踩点扫描、获得系统或管理员权限、种植后门、在网络中隐身简述网络攻击手段社会工程学攻击物理攻击暴力攻击利用Unicode漏洞攻击利用缓冲区溢出漏洞进行攻击等技术恶意代码的种类,,,,,,,,病毒病毒病毒病毒。。。。计算机病毒实际上是一种特殊的程序计算机病毒实际上是一种特殊的程序计算机病毒实际上是一种特殊的程序计算机病毒实际上是一种特殊的程序,,,,它能够自动地将其自身添加到某些文它能够自动地将其自身添加到某些文它能够自动地将其自身添加到某些文它能够自动地将其自身添加到某些文件中件中件中件中,,,,并随着保存文件的载体如软盘并随着保存文件的载体如软盘并随着保存文件的载体如软盘并随着保存文件的载体如软盘、、、、光盘光盘光盘光盘、、、、UUUU盘盘盘盘、、、、网络等不断复制传播网络等不断复制传播网络等不断复制传播网络等不断复制传播。。。。病毒病毒病毒病毒一般会对计算机系统的某个方面进行攻击一般会对计算机系统的某个方面进行攻击一般会对计算机系统的某个方面进行攻击一般会对计算机系统的某个方面进行攻击,,,,不同的病毒种类不同的病毒种类不同的病毒种类不同的病毒种类对计算机的破坏形对计算机的破坏形对计算机的破坏形对计算机的破坏形式不同式不同式不同式不同。。。。如驻留磁盘引导区如驻留磁盘引导区如驻留磁盘引导区如驻留磁盘引导区、、、、内存中内存中内存中内存中,,,,消耗系统资源消耗系统资源消耗系统资源消耗系统资源,,,,占用网络带宽占用网络带宽占用网络带宽占用网络带宽,,,,出现干出现干出现干出现干扰信息扰信息扰信息扰信息,,,,破坏计算机中的程序与数据破坏计算机中的程序与数据破坏计算机中的程序与数据破坏计算机中的程序与数据,,,,甚至损坏硬件甚至损坏硬件甚至损坏硬件甚至损坏硬件,,,,使计算机不能正常运作使计算机不能正常运作使计算机不能正常运作使计算机不能正常运作。。。。,,,,,,,,木马木马木马木马““““木马木马木马木马””””是基于非法远程控制的黑客程序是基于非法远程控制的黑客程序是基于非法远程控制的黑客程序是基于非法远程控制的黑客程序,,,,通常有两个可执行程序通常有两个可执行程序通常有两个可执行程序通常有两个可执行程序::::一个一个一个一个运行在控制端运行在控制端运行在控制端运行在控制端,,,,另一个运行在被控制端另一个运行在被控制端另一个运行在被控制端另一个运行在被控制端。。。。““““木马木马木马木马””””入侵主要是通过各种隐蔽的方入侵主要是通过各种隐蔽的方入侵主要是通过各种隐蔽的方入侵主要是通过各种隐蔽的方法把法把法把法把““““木马木马木马木马””””程序弄到被攻击者的计算机里程序弄到被攻击者的计算机里程序弄到被攻击者的计算机里程序弄到被攻击者的计算机里,,,,并向控制端发送有关入侵机器的并向控制端发送有关入侵机器的并向控制端发送有关入侵机器的并向控制端发送有关入侵机器的信息信息信息信息,,,,以便控制端实施非法控制以便控制端实施非法控制以便控制端实施非法控制以便控制端实施非法控制,,,,包括修改文件包括修改文件包括修改文件包括修改文件,,,,修改注册表修改注册表修改注册表修改注册表,,,,控制鼠标控制鼠标控制鼠标控制鼠标、、、、键键键键盘的操作等盘的操作等盘的操作等盘的操作等。。。。““““木马木马木马木马””””程序通常捆绑到邮件程序通常捆绑到邮件程序通常捆绑到邮件程序通常捆绑到邮件、、、、下载软件等进行传递下载软件等进行传递下载软件等进行传递下载软件等进行传递,,,,然后通过一然后通过一然后通过一然后通过一定的提示故意引导被攻击者打开执行文件定的提示故意引导被攻击者打开执行文件定的提示故意引导被攻击者打开执行文件定的提示故意引导被攻击者打开执行文件,,,,因此极具欺骗性因此极具欺骗性因此极具欺骗性因此极具欺骗性。。。。此外此外此外此外,,,,““““木马木马木马木马””””还还还还会利用计算机系统的安全漏洞会利用计算机系统的安全漏洞会利用计算机系统的安全漏洞会利用计算机系统的安全漏洞,,,,通过网络扫描通过网络扫描通过网络扫描通过网络扫描,,,,发现有安全漏洞对计算机并植发现有安全漏洞对计算机并植发现有安全漏洞对计算机并植发现有安全漏洞对计算机并植入入入入““““木马木马木马木马””””。。。。不难发现不难发现不难发现不难发现,,,,恶意代码恶意代码恶意代码恶意代码具有隐蔽性具有隐蔽性具有隐蔽性具有隐蔽性、、、、传染性传染性传染性传染性、、、、非授权性和破坏性等特征非授权性和破坏性等特征非授权性和破坏性等特征非授权性和破坏性等特征。。。。制制制制造和故意传播恶意代码的行为侵犯了他人的正当权利造和故意传播恶意代码的行为侵犯了他人的正当权利造和故意传播恶意代码的行为侵犯了他人的正当权利造和故意传播恶意代码的行为侵犯了他人的正当权利,,,,这是要受到法律的严厉这是要受到法律的严厉这是要受到法律的严厉这是要受到法律的严厉制裁的制裁的制裁的制裁的。。。。恶意代码攻击机制恶意代码的行为表现各异~破坏程度千差万别~但基本作用机制大体相同~其整个作用过程分为个部分:侵入系统。侵入系统是恶意代码实现其恶意目的的必要条件。恶意代码入侵的途径很多~如:从互联网下载的程序本身就可能含有恶意代码,接收已经感染恶意代码的电子邮件,从光盘或软盘往系统上安装软件,黑客或者攻击者故意将恶意代码植入系统等。维持或提升现有特权。恶意代码的传播与破坏必须盗用用户或者进程的合法权限才能完成。隐蔽策略。为了不让系统发现恶意代码已经侵入系统~恶意代码可能会改名、删除源文件或者修改系统的安全策略来隐藏自己。潜伏。恶意代码侵入系统后~等待一定的条件~并具有足够的权限时~就发作并进行破坏活动。破坏。恶意代码的本质具有破坏性~其目的是造成信息丢失、泄密~破坏系统完整性等。重复至对新的目标实施攻击过程。简述安全模型以及安全体系结构

类似资料

该用户的其他资料

农业局工作组帮扶杜行总结.doc.doc

高要市普通教师出入港澳也要报备!.doc

成语改成的广告语 绝对正确的.doc

好医生继教自动化.doc

[精华]若何提高獭兔受孕机率.doc

职业精品

精彩专题

蓝色星球,鲜为人知的海洋秘密

我们所生活的这个蓝色星球——地球表面积5.1亿平方公里,其中71%为海洋,29%为陆地。许多鲜为人知的海洋秘密,深邃迷人、让人神魂颠倒,跟着小编走,让您见识海洋最恐怖与最具魅力的一面吧。

用户评论

0/200
    暂无评论
上传我的资料

精选资料

热门资料排行换一换

  • 遣悲怀.pdf

  • 搜索引擎教程.ppt

  • 斯德哥尔摩症候群你会爱上绑架你的…

  • 人是可以被驯养的——斯德哥尔摩综…

  • 《瑜珈气功治万病》.pdf

  • 情景英语口语100主题-文本.p…

  • 保罗_福赛尔《格调》.pdf

  • 幸福的实践:政治经济、宗教与福利…

  • 君士坦丁大帝:基督教黄金时代的神…

  • 资料评价:

    / 6
    所需积分:0 立即下载

    意见
    反馈

    返回
    顶部