第十二章 信息安全

这里写目录标题

  • 1.防火墙
  • 2.病毒
  • 3.网络攻击
  • 4.网络安全

1.防火墙

认为内部网络安全,外部网络不安全
控制,审计,报警,反应
内部可以访问外部,外部不能访问内部
DMZ:存储公用服务器

发展阶段:
包过滤防火墙:对用户完全透明,速度较快;低水平控制;检查源地址,目的地址,协议,端口等,物理层
应用代理网关:隔断内网与外网通信,应用层
状态检测技术

2.病毒

特征:传播性,隐蔽性,感染性,潜伏性,触发性,破坏性

Worm:蠕虫病毒
Trojan:特洛伊木马,客户端(攻击者),服务器端(被攻击者),建立连接
Backdoor:后门病毒
Macro:宏病毒,感染文本文档,电子表格

木马软件:冰河
蠕虫病毒:欢乐时光,熊猫烧香,红色代码,爱虫病毒,震网

3.网络攻击

1.拒绝服务攻击(Dos):使计算机或网络无法提供正常服务,不断向计算机发起请求

2.重放攻击:攻击者发送一个目的主机已经接受的报文来达到攻击目的
依据网络监听或其他方式盗取认证凭据
主要用于身份认证
目的是破坏认证的正确性

3.口令入侵攻击:使用合法用户的账号和口令

4.端口欺骗攻击

5.网络监听:可以轻松获取账号和口令在内的信息资料

6.IP欺骗攻击:冒充身份,ARP

7.SQL注入攻击:攻击者可以提供一段数据库查询代码,根据返回结果获得数据
首先获取数据库的权限,就可以获取用户账户及口令信息,以及可以对某些数据修改

8.入侵检测技术:专家技术,模型检测,简单匹配

4.网络安全

安全协议:
SSL,端口号443
TLS,ssl升级版

安全连接:SSH

安全通道:HTTPS

电子邮件:
安全:PGP保密协议
类型:MIME

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/diannao/8891.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

融知财经:期货在哪里可以交易?期货交易有哪些交易规则?

作为当前金融市场的一种投资方式,期货只适合一些投资者,比如想获得高收益的投资者,因为期货的风险系数很高。但是很多投资者还不知道期货的意思,在一个固定的交易场所,期货是买卖标准化商品或金融资产的远期合约的交易…

RK3568 学习笔记 : u-boot 下通过设置 env ethact 设置当前工作的以太网设备

前言 正点原子 :RK3568 开发板 atompi-ca1 默认有两个网口,通过 u-boot mii 命令,可以查看 网口信息 > mii device MII devices: ethernetfe010000 ethernetfe2a0000 Current device: ethernetfe010000u-boot 下的以太网,不同…

JAVA 学习·泛型(一)

基本概念 引言 泛型(Generic)指可以把类型参数化,这个能力使得我们可以定义带类型参数的泛型类、泛型接口、泛型方法,随后编译器会用唯一的具体类型替换它。主要优点是在编译时而不是运行时检测出错误。泛型类或方法允许用户指定…

HA-MAc,透明质酸-甲基丙烯酸酯可用于制备具有交联能力的透明质酸基材料

【基本信息】 Hyaluronate Methacrylate(甲基丙烯酸酯化透明质酸,简称HA-MAc)是一种重要的生物材料 中文名称:甲基丙烯酸酯化透明质酸、透明质酸-甲基丙烯酸酯 英文名称:Hyaluronate Methacrylate、HA-MAc 分子量&…

matlab实现K均值聚类

在MATLAB中实现聚类分析,可以使用MATLAB内置的聚类函数,如kmeans(用于K均值聚类),linkage和cluster(用于层次聚类),或者使用MATLAB的统计和机器学习工具箱中的其他函数。 以下是一个…

软件设计师考试---访问控制列表、堆,栈和堆栈、防火墙、数据流图、嵌入式操作、绑定方式、uml、模式、传输协议

访问控制列表 访问控制列表(Access Control List,ACL) 是一种用于控制对资源(如文件、目录、网络资源等)访问权限的方法。ACL是在计算机安全领域广泛使用的概念,它允许系统管理员定义哪些用户或系统进程有…

男人圣经 10

男人圣经 10 行业基因 你在对行业、客户群体、事情、核心优势上的高感知力 行业基因 你在对行业、客户群体、事情、核心优势上的高感知力 灵性,我感觉是对人、对事情、对行业的感知力,这就是你的天赋程度。 比如情圣,他比女人更懂自己&am…

python代码自动生成器原理 python 生成器原理

python生成器原理剖析 函数的调用满足“后进先出”的原则,也就是说,最后被调用的函数应该第一个返回,函数的递归调用就是一个经典的例子。显然,内存中以“后进先出”"方式处理数据的栈段是最适合用于实现函数调用的载体&…

使用Maven对Scala独立应用程序进行编译打包

一、 安装Maven 1.解压,移动安装包 sudo tar -zxf ~/apache-maven-3.9.6-bin.tar.gz -C /usr/local/ cd /usr/local/ sudo mv apache-maven-3.9.6/ ./maven-3.9.6 sudo chown -R qiangzi ./maven-3.9.6 二、Scala应用程序代码 1.在终端中执行如下命令创建一个文…

【C++】C++11--- lambda表达式

目录 Lambda表达式概述 Lambda表达式语法定义 Lambda表达式参数详解 Lambda捕获列表 捕获列表总结 Lambda参数列表 可变规则mutable lambda表达式原理 Lambda表达式概述 当对自定义类型的数据集合进行排序时,需要根据自定义类型的不同属性去实现不同的排序方…

MySQL变量声明与使用

#MySQL变量声明与使用 变量命名规范 #1 标识符不能以数字作为开头 #2 只能使用_或着$符号 #3 不允许使用系统关键字 set userName 刘德华; select userName:刘青云;#将赋值与查询结合 查询变量/使用变量 匿名的时候建议加上as select userName as 读取到的userName变量值; 整…

百病之源,根在肝脏!4种养肝法,助您对症养肝,越养越健康~

如今生活节奏比较快,人们的身体和精神都承受着巨大的压力,熬夜加班、喝酒应酬、通宵上网等,这些习惯都在悄悄损耗我们的肝脏,使得大家长期处于亚健康的边缘! 中医讲,百病之源,根在肝脏。肝不好…

二总线,替代传统485总线通讯,主站设计

二总线通信设计专栏 《二总线,替代传统485总线通讯,选型及应用-CSDN博客》《二总线,替代传统485总线通讯,低成本直流载波方案实现及原理-CSDN博客》《二总线,替代传统485总线通讯,调试避坑指南之最大的电流…

深度学习:基于TensorFlow 和 Keras,使用神经网络回归模型预测 IPL 分数

前言 系列专栏:机器学习:高级应用与实践【项目实战100】【2024】✨︎ 在本专栏中不仅包含一些适合初学者的最新机器学习项目,每个项目都处理一组不同的问题,包括监督和无监督学习、分类、回归和聚类,而且涉及创建深度学…

专业习惯:善于写注释,追求极致

写好注释,是一件极其不容易的事情,也被许多人忽略。 写好注释优点如下:1)抽象表达自己要干的事情加深自己的印象;2)当再次面对自己的代码时,能够让自己和他人尽快熟悉,减少重复理解原…

css类名冲突-css in js

css in js css in js 的核心思想是:用一个JS对象来描述样式,而不是css样式表 例如下面的对象就是一个用于描述样式的对象: const styles {backgroundColor: "#f40",color: "#fff",width: "400px",height: …

关于linux的进阶配置(mysql)你需要知道(1)-认识mysql

1、基本概念 数据库系统(DBS) 数据库管理系统(DBMS) :SQL server ,mysql 数据库管理员(DBA) 2、经典数据模型: 网状模型 层次模型 关系模型 3、主流的数据库: (1)SQL Server(微软公司产品) 面向Windows操作系统 简单、易用 (2)Oracle(甲骨文公司产品) 面向所有主…

Cesium 问题:billboard 加载未出来

文章目录 问题分析问题 接上篇 Cesium 展示——图标的依比例和不依比例缩放,使用加载 billboard 时,怀疑是路径的原因导致未加载成功 分析 原先

怎样把excel表格转换成图片格式?学会这3个Excel小技巧,表格操作不求人,工作效率翻倍

一,前言 excel是办公必备的表格处理软件,每个表格都包含大量的数据和函数逻辑关系,牵一发而动全身。传输excel表格时可以将文件转换成图片或者pdf,这样有利于传输,而且不会改变表格原有的格式。那么怎样才能把excel转…