网络安全
2020-12-24 19:02:02 73 举报
AI智能生成
网络安全基础
作者其他创作
大纲/内容
网络安全基础
概念
内容
特征
分类
安全标准
安全体系
网络安全三维模型
图片
Internet安全体系结构
应用层
传输层
网络层
安全等级
TCSEC安全等级
我国的信息安全等级
常见的威胁与攻击
威胁和攻击的来源
内部操作不当
内部管理漏洞
来自外部的威胁和犯罪
黑客攻击
计算机病毒
拒绝服务攻击
安全攻击与防范
常见的网络攻击
攻击目的
窃取信息
获取口令
控制中间站点
获得超级用户权限
攻击事件分类
破坏性攻击
利用型攻击
口令猜测
特洛伊木马
缓冲区溢出
信息收集攻击
扫描技术
地址扫描
端口扫描
反响扫描
慢速扫描
漏洞扫描
体系结构探测
利用信息服务
DNS域转换
Finger服务
LDAP服务
网络欺骗攻击
DNS欺骗攻击
电子邮件攻击
Wed欺骗
IP欺骗
垃圾信息攻击
攻击的准备阶段
namp扫描
ping命令
netstat命令
端口扫描
Telnet入侵
计算机病毒与木马
病毒
起源
定义
非法性
隐藏性
潜伏性
可触发性
破坏性
传染性
分类
按照攻击的系统分类
按照链接方式分类
源码型病毒
嵌入型病毒
外壳型病毒
操作系统型病毒
按照破坏清空分类
良性
恶性
按照传染性分类
磁盘引导区传染的计算机病毒
操作系统传染的计算机病毒
可执行程序传染的计算机病毒
按照激活的时间分类
定时型
随机型
按照传播媒介分类
单机病毒
网络病毒
程序结构
引导模块
传染模块
表现、破坏模块
计算机病毒的表现
计算机运行速度的变化
计算机磁盘的变化
计算机内存的变化
计算机文件系统的变化
异常的提示信息和现象
常见的病毒
CIH病毒
木马
概述
安全解决方案
①
②
③
④
⑤
⑥
⑦
加密技术
产生
加密算法介绍
古典密码
替代加密
置换加密
对称加密
DES
AES
非对称密码
RSA
背包密码
McEliece密码
Rabin
椭圆曲线
DIGamal D_H
PKI系统
组成
PKI策略
软硬件系统
证书系统
证书发布系统
PKI应用
技术基础
视图
图片
防火墙
概述
功能
网络安全的屏障
强化网络安全策略
对网络存取和访问进行监控和审计
防止内部信息的外协
实现VPN的连接
问题
不能防御内部攻击
不能防御绕过防火墙的攻击
不能防御完全新的威胁
不能防止传送已感染病毒的文件或软件
影响网络性能
分类
硬件防火墙
软件防火墙
无线局域网安全
常见的攻击
发现目标
查找漏洞
破坏网络
安全防护
设置网络密钥
禁用SSID广播
禁用DHCP
启用MAC地址、IP地址过滤
0 条评论
下一页