網路安全理論與技術概述 帶你了解網路安全

2021-10-05 22:37:26 字數 2657 閱讀 4849

2. 資訊的完整性

3. 資訊的保密性

資訊保安三要素-cia

網路安全發展

第一階段古典密碼學

第二階段現代密碼學

第三階段

網路安全主要研究內容

hi,我是everdayforcode。你,今天學習了嗎!

網路安全概述

網路安全發展

網路安全主要研究內容

常見網路攻擊技術

1. 數字世界是現實世界的對映,在現實世界中的各種惡意方式都可以在數字世界中體現出來

2. 資訊保安是在數字世界中實現正義與**勢力的較量。

3. 安全,是對災難或人為破壞的未雨綢繆的設防,和亡羊補牢的補救。

資訊的可用性資訊的完整性資訊的保密性

以上是基本重要安全屬性

計算機病毒 病毒

介紹

梅麗莎病毒:2023年,偽裝成電子郵件,使用者開啟郵件後,病毒會像外傳送50封攜毒郵件,不會破壞系統,但會阻塞郵件伺服器。2023年,編製者被美國聯邦法院判定入獄20個月,也是美國第一次對病毒製造者進行刑法

紅色**:2023年發現的一種網路蠕蟲,利用網路進行複製傳輸,同時帶有蠕蟲傳播能力,病毒破壞能力、木馬監控能力等功能。

著名國產病毒:熊貓燒香,2023年

wannacry勒索病毒(永恆之藍):2023年,波及150多個國家的20萬台計算機,經濟損失高達10億美元。造成我國近1600個教育網高校使用者中的66所高校校園網感染病毒。加密主機上的文件和可執行型別檔案,字尾名被統一修改為「.wncry」,若要解密要求必須支付價值2069元的位元幣

計算機病毒的危害

網路空間中的沒有硝煙的戰爭—國與國的較量--

2023年,卡巴斯基安全專家發現震網病毒,揭穿了多年以來伊朗核電站遭黑客攻擊的事實。該攻擊致使伊朗核研究計畫倒退2年。震網病毒,第乙個以關鍵工業基礎設施為目標的蠕蟲。

病毒如何能夠進入高度機密、物理隔離的核電站呢?助攻手火焰病毒利用微軟漏洞傳播,並收集情報;感染目標主機u盤;通過u盤傳播到核電站中的計算機;修改離心機轉速;

網路空間安全的國家戰略地位

拒絕服務攻擊(denied of service)

也稱洪水攻擊,使目標網路或系統資源耗盡,使服務暫時中斷或停止,導致正常使用者無法訪問

例如:通常表現為資訊被欺騙、被竊取等

社會工程學——「人類硬體漏洞」

常見方式:

機密性confidence

完整性integrity

可用性

西元前400年,古希臘斯巴達人將軍事情報刻在普通的木板上,用石蠟填平。收信的一方只要用火烤熱木板,融化石蠟後,就可以看到密信

此外,斯巴達人於應用錐形指揮棒,在軍官間傳遞秘密資訊

藏頭詩、藏尾詩、漏格詩

隱寫術,一門關於資訊隱藏的技巧與科學,所謂資訊隱藏指的是不讓除預期的接收者之外的任何人知曉資訊的傳遞事件或者資訊的內容

系統,指由一群有關聯的個體組成,根據某種規則運作,能完成個別元件不能單獨完成的工作的群體。例如:

安全系統的難度

80年代,美國國防部提出了網路安全防護體系pdrr: protection-detection-response-recovery

安全,是對災難或人為破壞的未雨綢繆的設防,和亡羊補牢的補救。

網路安全概述

之前少有了解網路安全方面的知識,現將每日學習情況記錄與大家討論學習,督促自己每天進步,共勉!隨著社會高度資訊化與網路化方向發展,社會對計算機網路的依賴達到空前的程度,而網路安全問題也隨之變得越來越嚴峻。如果將整個社會的人與人 人與物 物與物都連線在物聯網環境中,那麼物聯網安全將對 產生深刻影響。因此...

網路管理與網路安全技術

internet服務提供者 isp 是internet接入服務的提供者,任何使用者都需要使用isp提供的接入服務 adsl接入使用的接入裝置是adsl數據機,最大傳輸速度為8mb s 優點 不需要特殊的傳輸線路,只需要使用 線,常用於家庭使用者 混合光纖同軸電纜網,是一種經濟實用的綜合數字服務寬頻網...

網路管理與網路安全技術

指的是對網路系統的管理,用於運營,管理,和維護乙個網路,以及提供網路服務與資訊處理所需的各種活動總稱,包括網路提供,網路維護,網路處理 配置管理 實現網路裝置的配置以及管理,主要是網路裝置的引數與裝置之間的連線關係 故障管理 發現和解決網咯中的故障 效能管理 測試網路執行中的效能指標 安全管理 保護...