freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)絡(luò)安全與網(wǎng)絡(luò)管理(完整版)

2025-03-04 11:09上一頁面

下一頁面
  

【正文】 的 路由器 ,特別是位于關(guān)卡處的路由器 ,它們是數(shù)據(jù)包的集散地。 盜竊數(shù)據(jù)或侵入網(wǎng)絡(luò)的方法 11 X在短時間內(nèi)發(fā)送大量的數(shù)據(jù)包給 A,使之窮于應(yīng)付。 微軟的操作系統(tǒng) RPC漏洞 –沖擊波病毒 Outlook的郵件預(yù)覽漏洞 “求職信”病毒 一部分是由 設(shè)計或?qū)崿F(xiàn)缺陷 造成的。 盜竊數(shù)據(jù)或侵入網(wǎng)絡(luò)的方法 16 計算機技術(shù)中的 木馬 ,是一種與計算機病毒類似的 指令集合 ,它寄生在普通程序中,并在暗中進行某些破壞性操作或進行盜竊數(shù)據(jù)。 免受木馬、病毒和暗門威脅的最有效的方法是 不要運行來歷不明的程序 。 T h i s i s a b o o k ! $ ~ % ^ ~ ~ * ( ) T h i s i s a b o o k! $ ~ % ^ ~ ~ * ( ) 加 密解 數(shù)據(jù)加解密 21 當(dāng)代加密技術(shù)趨向于使用一套 公開算法 及 秘密鍵值 ( key,又稱 鑰匙 )完成對明文的加密。 T h i s i s a b o o k ! $ ~ % ^ ~ ~ * ( ) T h i s i s a b o o k! $ ~ % ^ ~ ~ * ( ) 加 密解 密秘 密 鑰 匙 數(shù)據(jù)加解密 23 公用鑰匙加密法又稱 非對稱式 ( asymmetric)加密,是近代密碼學(xué)新興的一個領(lǐng)域。 加解密: RSA、 ECC、。 ( 4)難以避免來自內(nèi)部的攻擊。 31 防火墻的類型 32 包過濾規(guī)則 路由器按照系統(tǒng)內(nèi)部設(shè)置的分組過濾規(guī)則(即訪問控制表),檢查每個分組的源 IP地址、目的 IP地址,決定該分組是否應(yīng)該轉(zhuǎn)發(fā); 包過濾規(guī)則一般是基于部分或全部報頭的內(nèi)容。 仍是網(wǎng)絡(luò)的“單失效點”,使訪問速度變慢。 清除難度大。網(wǎng)絡(luò)一旦感染了病毒,即使病毒已被清除,其潛在的危險也是巨大的。 網(wǎng)頁病毒。即使安裝了最嚴密的防火墻,若企業(yè)內(nèi)部成員不能配合,則網(wǎng)絡(luò)仍然是不安全的。 41 網(wǎng)絡(luò)防病毒軟件 實時掃描 :連續(xù)不斷地掃描從文件服務(wù)器讀 /寫的文件是否帶毒。 網(wǎng)絡(luò)病毒的特點 40 常見的網(wǎng)絡(luò)病毒 電子郵件病毒。 在網(wǎng)絡(luò)環(huán)境中,計算機病毒具有如下特點: 39 破壞性強。 36 37 網(wǎng)絡(luò)病毒及防殺 Inter/Intra的迅速發(fā)展和廣泛應(yīng)用給病毒增加了新的傳播途徑,網(wǎng)絡(luò)將正逐漸成為病毒的第一傳播途徑。 防火墻的類型 33 包過濾的工作流程 yNNy設(shè)置包過濾規(guī)則分析包參數(shù)根據(jù)過濾規(guī)則確定包是否允許轉(zhuǎn)發(fā)是否是包過濾的最后一個規(guī)則應(yīng)用下一個包過濾規(guī)則轉(zhuǎn)發(fā)該包丟棄該包 防火墻的類型 34 實例 假設(shè)網(wǎng)絡(luò)安全策略規(guī)定: 防火墻的類型 內(nèi)部網(wǎng)絡(luò)的 Email服務(wù)器( IP地址為 , TCP端口號為 25)可以接收來自外部網(wǎng)絡(luò)用戶的所有電子郵件; 允許內(nèi)部網(wǎng)絡(luò)用戶傳送到與外部電子郵件服務(wù)器的電子郵件; 拒絕所有與外部網(wǎng)絡(luò)中名字為 TESTHOST主機的連接。 Inter/Intra上的所有信息都是以 IP數(shù)據(jù)包的形式傳輸?shù)?,兩個網(wǎng)絡(luò)之間的數(shù)據(jù)傳送都要經(jīng)過防火墻。從而防止有害信息進入受保護網(wǎng),為網(wǎng)絡(luò)提供安全保障。假定這兩個鑰匙分別為 A和 B,則用 A加密明文后形成的密文,必須用 B方可解回明文,反之,用 B加密后形成的密文必須用 A解密。由于需要使用鍵值解密,故遍歷所有可能的鍵值便成為最直接的破解方法。加密的目的是只讓特定的人能解讀密文,對一般人而言,其即使獲得了密文,也不解其義。 完整的木馬程序一般由兩個部份組成:一個是 服務(wù)器程序 ,一個是 控制器程序 。 盜竊數(shù)據(jù)或侵入網(wǎng)絡(luò)的方法 15 盜用密碼是最簡單的技巧。 盜竊數(shù)據(jù)或侵入網(wǎng)絡(luò)的方法 12 (Spoofing) 入侵者首先在網(wǎng)絡(luò)上窺探現(xiàn)有的會話,發(fā)現(xiàn)有攻擊價值的會話后,便將參與會話的一方截斷,并頂替被截斷方繼續(xù)與另一方進行連接,以竊取信息。 9 假設(shè)數(shù)據(jù)由網(wǎng)絡(luò) λ 傳送至網(wǎng)絡(luò) μ ,可被竊聽的位置至少包括: 盜竊數(shù)據(jù)或侵入網(wǎng)絡(luò)的方法 網(wǎng)絡(luò) λ中的計算機 數(shù)據(jù)包在 Inter上途經(jīng)的每一路由器。(早期預(yù)警技術(shù);有效的補丁管理;主動識別和阻擋技術(shù)。 篡改 :當(dāng)網(wǎng)絡(luò)用戶甲向乙發(fā)送包文時,包文在轉(zhuǎn)發(fā)過程中被破壞者更改。
點擊復(fù)制文檔內(nèi)容
教學(xué)課件相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1