ImageVerifierCode 换一换
格式:DOCX , 页数:12 ,大小:145.39KB ,
资源ID:6993732      下载积分:10 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.docduoduo.com/d-6993732.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络信息安全重点整理.docx)为本站会员(tkhy51908)主动上传,道客多多仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知道客多多(发送邮件至docduoduo@163.com或直接QQ联系客服),我们立即给予删除!

网络信息安全重点整理.docx

1、1、 VPN 主要采用了隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。2、网络信息安全的定义和意义:定义:网络信息安全是一个涉及网络技术、通信技术、密码技术、信息安全技术、计算机科学、应用数学、信息论等多种学科的边缘性综合学科。2、 计算机病毒的防范措施:(1 )重要的资料必须备份,以免资料丢失造成不必要的损失。(2 )尽量避免在无防毒软件的机器上,使用可移动磁盘。(3 )用扫毒软件进行检查。(4 )准备一套具有防杀毒软件将有助于杜绝病毒。(5 )尝试进行数据恢复。(6 )对计算机用户权限的设定要及时。(7 )使用 Internet 防火墙。(8 )安装更为安全的操作系统。3、

2、 信息安全的目标:“进不来,拿不走,看不懂,改不了,跑不了”4、 Internet 安全问题:5、 电子邮件安全问题:(1 )邮件服务器 拒绝服务:大量的邮件浪费服务器的资源 垃圾邮件:浪费服务器资源;导致被加入拒绝名单 (2 )邮件客户端 邮件病毒 客户端漏洞 信息泄露 (3 )邮件协议 信息泄露 用户身份验证不足 (4 )采用安全协议:电子邮件安全协议为了增强电子邮件的安全定制的标准协议。它们的主要功能就是身份的认证和传输数据的加密。 PGP(Pretty Good Privacy) S/MIME(Secure MultiPart Intermail Mail Extension) (5

3、)安全策略配置 确保服务器软件版本最新 关闭开放式转发 反向域名验证 身份验证 6、 Web 站点安全问题:(1 )安全威胁类来由渠道有以下渠道:a.外部接口;b.网络外部非授权访问;c.网络内部的非授权访问;d. 商业或工业间谍;e.移动数据;(2 )入侵者会重点针对访问攻击某一数据库,表,目录,达到破坏数据或攻击数据的目的;(3 )进行地址欺骗,IP 欺骗或协议欺骗;(4 )非法偷袭 Web 数据,如电子商务或金融信息数据;(5 )伪装成 Web 站点管理员,攻击 Web 站点或控制 Web 站点主机;(6 )服务器误认闯入者是合法用户,而允许他的访问;(7 )伪装域名,使 Web 服务器

4、向入侵者发送信息,而客户无法获得授权访问的信息。7、 古典密码(1 ) 恺撒密码:例:偏移量为 3,则 AD,BE,以此类推(2 ) 一次一密:密文= (明文+ 密钥) %26(3 ) RSA 算法:N=p*q(p 、q 为最大素数)(n)*k+1 = ed (e 与 N 互素, k传播方式:在一般情况下,计算机病毒总是依附某一系统软件或用户程序进行繁殖和扩散,病毒发作时危及计算机的正常工作,破坏数据与程序,侵犯计算机资源。处理方法:A、首先断开网络(拔掉网线) ; B、备份重要的数据文件至其他存储介质中(移动硬盘、U 盘等) ; C、对计算机中的“邮件“进行逐个检查,删除存在病毒的邮件; D

5、、对硬盘的所有分区进行查杀(可多次查杀) ;24、 远程控制、远程访问:远程控制是在网络上由一台计算机(主控端 Remote/客户端)远距离去控制另一台计算机(被控端 Host/服务器端)的技术。远程访问是集成的“路由和远程访问 ”服务的一部分,用来为 远程办公人员、外出人员,以及监视和管理多个部门办公室服务器的系统管理员提供远程网络。25、 VPN 接入的三种方式、特点:方式:IPSEC 、 SSL、PPTP26、 黑客入侵的步骤:黑客攻击的一般流程是:“获取目标 IP 地址” 、 “扫描目标开放的端口和破解弱口令”以及“入侵目标” 。27、 常用的端口:TCP:(1)21 号端口,用于文件

6、传输协议 FTP。(2) 23 号端口,用于远程登陆 Telnet。(3) 25 号端口,用于简单邮件传送协议 SMTP。(4) 80 号端口,用于“超文本传输协议”HTTP。(5) 110 号端口,用于接收邮件协议 POP3。(6) 139 端口,用于为 NetBIOS 提供服务(7) 445 号端口,用于为 WindowsNT2000XP2003 提供文件与打印机的共享服务。UDP: 53 号端口,用于域名解析服务 DNS。 161 号端口,用于简单网络管理协议 SNMP。 3389 端口, WindowsXP 默认允许远程用户连接到本地电脑端口。 40008000 号端口,用于 QQ 和

7、 OICQ 服务。 137 和 138 号端口,用于网络邻居之间传输文件28、 信息隐藏技术特点和应用场景:特点:一是信息不可见;二是信息的存在性隐蔽;三是信息的接收方和发送方隐蔽;四是传输的信道隐蔽等。应用场景:29、 防病毒措施:30、 数字水印的特点和应用领域:特点:1 不可感知性(unobtrusiveness)2 鲁棒性(robustness) 3 有效性(effectiveness )4 数据容量(data capacity) 5 确定性(unambiguous ) 6 安全性(security)7 逼真度(fidelity)8 盲检测与明检测(blind and informed detection)应用领域:版权保护 数字指纹 完整性标志(篡改提示) 访问控制和防拷贝控制 商务交易中的票据防伪

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报