網絡安全隱患及如何防范上網用戶如何防范各種隱患第一部分避免訪問惡意網站什么是惡意網站惡意網站是指利用IE漏洞,嵌入惡意代碼,在用戶不知情的情況下,對用戶的機器進行篡改或破壞的網站。
對于彈出插件或提示用戶是否將其設為首頁的網站,因為需要用戶選擇確認,則不被定義為惡意網站。對于內容不合法、不健康的網站,如果它并未對用戶的機器進行篡改或破壞,也不被定義為惡意網站。
第一部分避免訪問惡意網站怎樣才能避免訪問惡意網站?養(yǎng)成良好的上網習慣,安裝防火墻,利用其自帶的IE黑白名單進行過濾。?安裝安全工具,如卡卡上網安全助手,啟動不良網址攔截功能。
及時更新殺毒軟件的病毒庫版本和系統(tǒng)補丁。第一部分避免訪問惡意網站訪問惡意網址后如何恢復系統(tǒng)?清除惡意和流氓軟件?修復IE?指導下載安裝卡卡上網助手6.0第二部分即時通訊軟件安全即時通訊軟件的應用即時通訊軟件所擁有的實時性、成本低、效率高等諸多優(yōu)勢,使之成為企業(yè)最喜愛的工作溝通方式之一,但隨著QQ等即時通訊用戶呈幾何級增長,老病毒新病毒紛紛“下?!?,群指IM軟件。
第二部分即時通訊軟件安全什么是即時通訊類病毒即時通訊類病毒主要是指通過即時通訊軟件,向用戶的聯(lián)系人自動發(fā)送惡意消息或自身文件來達到傳播目的的蠕蟲等病毒。第二部分即時通訊軟件安全類病毒的傳播模式:?自動發(fā)送惡意文本消息,這些消息一般都包含一個或多個網址,指向惡意網頁,收到消息的用戶一旦點擊打開了惡意網頁就會從惡意網站上自動下載并運行病毒程序。
利用即時通訊軟件的傳送文件功能,將自身直接發(fā)送出去,這也是時下流行的主模式。第二部分即時通訊軟件安全病毒傳播時,好友收到的信息如下:第二部分即時通訊軟件安全如何避免感染即時通訊類病毒:?上網聊天時最好啟用殺毒軟件的實時監(jiān)控;?不要隨意打開陌生網友推薦的網頁和附件,即使是好友發(fā)。
1、涉密網絡保密建設和管理應遵循哪些基本原則u2/:b 根據國家有關規(guī)定,政務內網是涉密網絡,是專門處理國家秘密和內部辦公信息的網絡。
黨和國家對涉密網絡的保密建設和管理非常重視,制定了一系列方針政策、法律法規(guī)和標準規(guī)范。根據這些規(guī)定,涉密網絡保密建設和管理應當遵循以下基本原則:$ (1)適度安全的原則。
所謂“適度安全”是指與由于信息泄露、濫用、非法訪問或非法修改而造成的危險和損害相適應的安全。沒有絕對安全的信息系統(tǒng)(網絡),任何安全措施都是有限度的。
關鍵在于“實事求是”、“因地制宜”地去確定安全措施的“度”,即根據信息系統(tǒng)因缺乏安全性造成損害后果的嚴重程度來決定采取什么樣的安全措施。國家保密技術規(guī)定對絕密級信息系統(tǒng)的機密、秘密級信息系統(tǒng)應當采取的安全措施分別提出了具體要求。
6x)#gt (2)按最高密級防護的原則。涉密信息系統(tǒng)處理多種密級的信息時,應當按照最高密級采取防護措施。
kHo (3)最小化授權的原則。一是涉密信息系統(tǒng)的建設規(guī)模要最小化,非工作所必需的單位和崗位,不得建設政務內風和設有內網終端;二是涉密信息系統(tǒng)中涉密信息的訪問權限要最小化,非工作必需知悉的人員,不得具有關涉密信息的訪問權限。
jie (4)同步建設,嚴格把關的原則。涉密信息系統(tǒng)的建設必須要與安全保密設施的建設同步規(guī)劃、同步實施、同步發(fā)展。
要對涉密信息系統(tǒng)建設的全過程(各個環(huán)節(jié))進行保密審查、審批、把關。N 要防止并糾正“先建設,后防護,重使用,輕安全”的傾向,建立健全涉密信息系統(tǒng)使用審批制度。
不經過保密部門的審批和論證,有關信息系統(tǒng)不得處理國家秘密信息。7qR (5)注重管理的原則。
涉密信息系統(tǒng)的安全保密三分靠技術,七分靠管理。加強管理可以彌補技術上的不足;而放棄管理則再好的技術也不安全。
要通過引進和培養(yǎng)計算機技術人員,使其盡快成為既懂“電子”又懂政務(黨務)、還懂“保密”的復合型人才,利用行政和技術手段的綜合優(yōu)勢,實現對涉密信息在網絡環(huán)境下的有效監(jiān)管。同時,實現人員和技術的有機結合——健全制度,并利用技術手段保證制度的落實。
|kn ?溫農校友之家 -- 溫農人自己的網上家園 g4cB 2、涉密網絡保密建設的基本措施有哪些?A 根據國家保密技術規(guī)定的要求,涉密信息系統(tǒng)的安全保密建設必須采取以下基本措施:C+8_f^ (1)存放安全。即保證涉密信息系統(tǒng)的機房設備和終端存放在安全可靠的地方,做到防火、防水、防震、防爆炸和防止外來人員進行物理上的盜取和破壞等,還要防止外界電磁場對涉密信息系統(tǒng)各個設備的電磁干擾,保證涉密信息系統(tǒng)的正常運行。
TTr. 涉密信息系統(tǒng)的中心機房建設,在條件許可的情況下,應滿足國家《電子計算機機房設計規(guī)定規(guī)范》、《計算站場地技術條件》、《計算站場地安全要求》和要求。處理國家秘密信息的電磁屏蔽室的建設,必須符合國家保密標準BMB3的要求。
處理秘密級、機密級信息的系統(tǒng)中心機房,應當彩有效的電子門控系統(tǒng)。處理絕密級信息和重要信息的系統(tǒng)中心機房的門控系統(tǒng),還應采取IC卡或生理特征進行身份鑒別,并安裝電視監(jiān)視系統(tǒng),且配備警衛(wèi)人員進行區(qū)域保護。
$Zey3 (2)物理隔離。即涉密信息系統(tǒng)(政務內網)要與政務外網和因特網實行物理隔離。
這是涉密信息系統(tǒng)免遭來自因特網上的黑客攻擊和病毒侵擾的最有效措施。實現物理隔離,必須做到以下幾點:rr= 一是一個單位的政務內網和政務外網的機房要分別建設,相互物理隔離。
隔離距離要符合國家保密標準BMB5的相關規(guī)定。>Gm 二是政務內網的布線要采用光纜或屏蔽電纜;如政務內、外網同時建設,可實行雙布線,政務外網的布線可以使用普通電纜或雙絞線;對已建網絡要改造成政務內、外網兩個網絡、單布線不可改變時,可以采用安裝安全隔離集線器的辦法,使客戶端微機不能同時與內、外網相通。
h 三是客戶端的物理隔離可以采取以下方法解決:(A)安裝雙主板、雙硬盤的微機(如浪潮金盾安全電腦);(B)對原的微機進行物理隔離改造,即增中一塊硬盤和一塊雙硬盤隔離卡(如中孚隔離卡);(C)對客戶端微機只增加一塊單礓盤隔離卡等。"7 四是對單位與單位政務內網之間的信息傳輸,可采用以下方法解決:(A)利用各地政務內網平臺提供的寬帶保密通道;(B)采用單獨交換設備和單獨鋪設線路,并安裝網絡加密機;(C)使用面向連接的電路交換方式(如PSTN、ISDN、ADSL等)時,應采用認證和鏈路加密措施。
采用的加密設備必須經國家密碼主管部門批準。Qq0 (3)身份鑒別。
在用戶進入(即使用)涉密信息系統(tǒng)前,系統(tǒng)要對用戶的身份進行鑒別,以判斷該用戶是否為系統(tǒng)的合法用戶。其目的是防止非法用戶進入。
這是系統(tǒng)安全控制的第一道防線。v6 身份鑒別一般采用3種方法:一是設置口令字;二是采用智能卡和口令字相結合的方式;三是用人的生物特征等強認證措施,如指紋、視網膜等。
6iFF=] 口令字的設置原理是:在信息系統(tǒng)中存放一張“用戶信息表”,它記錄所有的可以使用這個系統(tǒng)的用戶的有關信息,如用戶名和口令字等。用戶名是可以公開的,不同用戶使用不同的。
認清形勢,提高認識,切實增強做好保密工作的責任感。
持續(xù)深入開展保密宣傳教育工作,強化全員保密意識。
加強對涉密資料和涉密載體的過程監(jiān)控,突出關鍵環(huán)節(jié)的管理。
要認真貫徹落實國家、公司保密要求,健全保密相關制度,強化監(jiān)督檢查,注重源頭預防。
加強保密隊伍自身建設,狠抓工作落實。
隨著改革開放的不斷深入和市場經濟地逐步發(fā)育完善,外部環(huán)境和內部機制發(fā)生了很大變化,保密工作也面臨著新的挑戰(zhàn)。從我們企業(yè)內部情況看,還存在著對保密工作認識不到位、保密制度不能認真執(zhí)行等現象,警惕性不高,法律意識談薄,不知法,不懂法,各種自覺不自覺、故意非故意地談論、泄露企業(yè)秘密甚至國家秘密的現象在一些單位和個人身上時有發(fā)生。
網絡安全是指網絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網絡服務不中斷。 網絡安全從其本質上來講就是網絡上的信息安全。從廣義來說,凡是涉及到網絡上信息的保密性、完整性、可用性、真實性和可控性的相關技術和理論都是網絡安全的研究領域。網絡安全是一門涉及計算機科學、網絡技術、通信技術、密碼技術、信息安全技術、應用數學、數論、信息論等多種學科的綜合性學科。
網絡安全的具體含義會隨著“角度”的變化而變化。比如:從用戶(個人、企業(yè)等)的角度來說,他們希望涉及個人隱私或商業(yè)利益的信息在網絡上傳輸時受到機密性、完整性和真實性的保護,避免其他人或對手利用竊聽、冒充、篡改、抵賴等手段侵犯用戶的利益和隱私。
網絡安全應具有以下五個方面的特征:
保密性:信息不泄露給非授權用戶、實體或過程,或供其利用的特性。
完整性:數據未經授權不能進行改變的特性。即信息在存儲或傳輸過程中保持不被修改、不被破壞和丟失的特性。
可用性:可被授權實體訪問并按需求使用的特性。即當需要時能否存取所需的信息。例如網絡環(huán)境下拒絕服務、破壞網絡和有關系統(tǒng)的正常運行等都屬于對可用性的攻擊;
可控性:對信息的傳播及內容具有控制能力。
可審查性:出現的安全問題時提供依據與手段
從網絡運行和管理者角度說,他們希望對本地網絡信息的訪問、讀寫等操作受到保護和控制,避免出現“陷門”、病毒、非法存取、拒絕服務和網絡資源非法占用和非法控制等威脅,制止和防御網絡黑客的攻擊。對安全保密部門來說,他們希望對非法的、有害的或涉及國家機密的信息進行過濾和防堵,避免機要信息泄露,避免對社會產生危害,對國家造成巨大損失。從社會教育和意識形態(tài)角度來講,網絡上不健康的內容,會對社會的穩(wěn)定和人類的發(fā)展造成阻礙,必須對其進行控制。
隨著計算機技術的迅速發(fā)展,在計算機上處理的業(yè)務也由基于單機的數學運算、文件處理,基于簡單連接的內部網絡的內部業(yè)務處理、辦公自動化等發(fā)展到基于復雜的內部網(Intranet)、企業(yè)外部網(Extranet)、全球互連網(Internet)的企業(yè)級計算機處理系統(tǒng)和世界范圍內的信息共享和業(yè)務處理。在系統(tǒng)處理能力提高的同時,系統(tǒng)的連接能力也在不斷的提高。但在連接能力信息、流通能力提高的同時,基于網絡連接的安全問題也日益突出,整體的網絡安全主要表現在以下幾個方面:網絡的物理安全、網絡拓撲結構安全、網絡系統(tǒng)安全、應用系統(tǒng)安全和網絡管理的安全等。
因此計算機安全問題,應該象每家每戶的防火防盜問題一樣,做到防范于未然。甚至不會想到你自己也會成為目標的時候,威脅就已經出現了,一旦發(fā)生,常常措手不及,造成極大的損失。
網絡安全由于不同的環(huán)境和應用而產生了不同的類型。主要有以下幾種:
1、系統(tǒng)安全
運行系統(tǒng)安全即保證信息處理和傳輸系統(tǒng)的安全。它側重于保證系統(tǒng)正常運行。避免因為系統(tǒng)的崩演和損壞而對系統(tǒng)存儲、處理和傳輸的消息造成破壞和損失。避免由于電磁泄翻,產生信息泄露,干擾他人或受他人干擾。
2、網絡的安全
網絡上系統(tǒng)信息的安全。包括用戶口令鑒別,用戶存取權限控制,數據存取權限、方式控制,安全審計。安全問題跟踩。計算機病毒防治,數據加密等。
3、信息傳播安全
網絡上信息傳播安全,即信息傳播后果的安全,包括信息過濾等。它側重于防止和控制由非法、有害的信息進行傳播所產生的后果,避免公用網絡上大云自由傳翰的信息失控。
4、信息內容安全
網絡上信息內容的安全。它側重于保護信息的保密性、真實性和完整性。避免攻擊者利用系統(tǒng)的安全漏潤進行竊聽、冒充、詐編等有損于合法用戶的行為。其本質是保護用戶的利益和隱私。
1. 物理安全
網絡的物理安全是整個網絡系統(tǒng)安全的前提。在校園網工程建設中,由于網絡系統(tǒng)屬于弱電工程,耐壓值很低。因此,在網絡工程的設計和施工中,必須優(yōu)先考慮保護人和網絡設備不受電、火災和雷擊的侵害;考慮布線系統(tǒng)與照明電線、動力電線、通信線路、暖氣管道及冷熱空氣管道之間的距離;考慮布線系統(tǒng)和絕緣線、裸體線以及接地與焊接的安全;必須建設防雷系統(tǒng),防雷系統(tǒng)不僅考慮建筑物防雷,還必須考慮計算機及其他弱電耐壓設備的防雷。總體來說物理安全的風險主要有,地震、水災、火災等環(huán)境事故;電源故障;人為操作失誤或錯誤;設備被盜、被毀;電磁干擾;線路截獲;高可用性的硬件;雙機多冗余的設計;機房環(huán)境及報警系統(tǒng)、安全意識等,因此要注意這些安全隱患,同時還要盡量避免網絡的物理安全風險。
2. 網絡結構
網絡拓撲結構設計也直接影響到網絡系統(tǒng)的安全性。假如在外部和內部網絡進行通信時,內部網絡的機器安全就會受到威脅,同時也影響在同一網絡上的許多其他系統(tǒng)。透過網絡傳播,還會影響到連上Internet/Intranet的其他的網絡;影響所及,還可能涉及法律、金融等安全敏感領域。因此,我們在設計時有必要將公開服務器(WEB、DNS、EMAIL等)和外網及內部其它業(yè)務網絡進行必要的隔離,避免網絡結構信息外泄;同時還要對外網的服務請求加以過濾,只允許正常通信的數據包到達相應主機,其它的請求服務在到達主機之前就應該遭到拒絕。
3. 系統(tǒng)的安全
所謂系統(tǒng)的安全是指整個網絡操作系統(tǒng)和網絡硬件平臺是否可靠且值得信任??峙聸]有絕對安全的操作系統(tǒng)可以選擇,無論是Microsoft 的Windows NT或者其它任何商用UNIX操作系統(tǒng),其開發(fā)廠商必然有其Back-Door。因此,我們可以得出如下結論:沒有完全安全的操作系統(tǒng)。不同的用戶應從不同的方面對其網絡作詳盡的分析,選擇安全性盡可能高的操作系統(tǒng)。因此不但要選用盡可能可靠的操作系統(tǒng)和硬件平臺,并對操作系統(tǒng)進行安全配置。而且,必須加強登錄過程的認證(特別是在到達服務器主機之前的認證),確保用戶的合法性;其次應該嚴格限制登錄者的操作權限,將其完成的操作限制在最小的范圍內。
4. 應用系統(tǒng)
應用系統(tǒng)的安全跟具體的應用有關,它涉及面廣。應用系統(tǒng)的安全是動態(tài)的、不斷變化的。應用的安全性也涉及到信息的安全性,它包括很多方面。
5. ——應用系統(tǒng)的安全是動態(tài)的、不斷變化的。
應用的安全涉及方面很多,以Internet上應用最為廣泛的E-mail系統(tǒng)來說,其解決方案有sendmail、Netscape Messaging Server、SoftwareCom Post.Office、Lotus Notes、Exchange Server、SUN CIMS等不下二十多種。其安全手段涉及LDAP、DES、RSA等各種方式。應用系統(tǒng)是不斷發(fā)展且應用類型是不斷增加的。在應用系統(tǒng)的安全性上,主要考慮盡可能建立安全的系統(tǒng)平臺,而且通過專業(yè)的安全工具不斷發(fā)現漏洞,修補漏洞,提高系統(tǒng)的安全性。
6. 應用的安全性涉及到信息、數據的安全性。
信息的安全性涉及到機密信息泄露、未經授權的訪問、破壞信息完整性、假冒、破壞系統(tǒng)的可用性等。在某些網絡系統(tǒng)中,涉及到很多機密信息,如果一些重要信息遭到竊取或破壞,它的經濟、社會影響和政治影響將是很嚴重的。因此,對用戶使用計算機必須進行身份認證,對于重要信息的通訊必須授權,傳輸必須加密。采用多層次的訪問控制與權限控制手段,實現對數據的安全保護;采用加密技術,保證網上傳輸的信息(包括管理員口令與帳戶、上傳信息等)的機密性與完整性。
7. 管理風險
管理是網絡中安全最最重要的部分。責權不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的風險。當網絡出現攻擊行為或網絡受到其它一些安全威脅時(如內部人員的違規(guī)操作等),無法進行實時的檢測、監(jiān)控、報告與預警。同時,當事故發(fā)生后,也無法提供黑客攻擊行為的追蹤線索及破案依據,即缺乏對網絡的可控性與可審查性。這就要求我們必須對站點的訪問活動進行多層次的記錄,及時發(fā)現非法入侵行為。
8. 建立全新網絡安全機制,必須深刻理解網絡并能提供直接的解決方案,因此,最可行的做法是制定健全的管理制度和嚴格管理相結合。保障網絡的安全運行,使其成為一個具有良好的安全性、可擴充性和易管理性的信息網絡便成為了首要任務。一旦上述的安全隱患成為事實,所造成的對整個網絡的損失都是難以估計的
去百度文庫,查看完整內容>內容來自用戶:李鵬亞部隊網絡安全教育教案【篇一:部隊安全管理(教案編寫)】安全教育教案基層消防部隊安全工作授課人:段霽部職別:新余支隊仙女湖中隊指導員授課時間:2012年9月安全教育教案基層消防部隊安全工作備課時間:2012年9月15日審核時間:2012年9月24日審批人:肖亮目的:通過教育使廣大官兵了解影響部隊安全穩(wěn)定產生原因,掌握應對一般安全事故防范方法,擺脫工作生活中遇到的各種安全問題的誤區(qū),提高防范安全事故能力。
內容:1、安全工作是人類生存的基本手段;2、安全工作是完成任務的基礎條件;3、安全工作是基層管理的重要內容;4、事故案件的種種危害。方法:故事引題、聯(lián)系實際講授,典型事例分析,解答疑難問題,小結講評。
時間:1個課時地點:學習室保障:筆記本電腦、投影儀等授課提綱授課提綱授課要點1、安全工作是人類生存的基本手段;2、安全工作是完成任務的基礎條件;3、安全工作是基層管理的重要內容;4、事故案件的種種危害。一、安全工作是人類生存的基本手段安全是人類的基本需求。
按照心理學家馬斯洛的人的需要層次論的觀點,人在其生理需要得到滿足或相對滿足后,就有了安全的需要,安全需要包括生命安全,財產安全等等。很顯然,生命的安全,即生存權的安全是最根本的,事實證明,如果一個人的安全需要得不到滿足,就難以生存,更談不上發(fā)展,。
學習網絡安全需要具備的知識:
(1)熟悉計算機系統(tǒng)的基礎知識;
(2)熟悉網絡操作系統(tǒng)的基礎知識;
(3)理解計算機應用系統(tǒng)的設計和開發(fā)方法;
(4)熟悉數據通信的基礎知識;
(5)熟悉系統(tǒng)安全和數據安全的基礎知識;
(6)掌握網絡安全的基本技術和主要的安全協(xié)議與安全系統(tǒng);
(7)掌握計算機網絡體系結構和網絡協(xié)議的基本原理;
(8)掌握計算機網絡有關的標準化知識。
網絡安全知識包括黑客知識。
是指網絡系統(tǒng)的硬件、軟件及系統(tǒng)中的數據受到保護,不因偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)可以連續(xù)可靠正常地運行,網絡服務不被中斷。什么是計算機病毒?計算機病毒是指編制者在計算機程序中插入的破壞計算機功能或者破壞數據,影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。
什么是木馬?木馬是一種帶有惡意性質的遠程控制軟件。木馬一般分為客戶端和服務器端。
客戶端就是本地使用的各種命令的控制臺,服務器端則是要給別人運行,只有運行過服務器端的計算機才能夠完全受控。木馬不會象病毒那樣去感染文件。
什么是防火墻?它是如何確保網絡安全的?使用功能防火墻是一種確保網絡安全的方法。防火墻是指設置在不同網絡(如可信任的企業(yè)內部網和不可信的公共網)或網絡安全域之間的一系列部件的組合。
它是不同網絡或網絡安全域之間信息的惟一出入口,能根據企業(yè)的安全策略控制(允許、拒絕、監(jiān)測)出入網絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務、實現網絡和信息安全的基礎設施。
什么是后門?為什么會存在后門?后門是指一種繞過安全性控制而獲取對程序或系統(tǒng)訪問權的方法。在軟件的開發(fā)階段,程序員常會在軟件內創(chuàng)建后門以便可以修改程序中的缺陷。
如果后門被其他人知道,或者在發(fā)布軟件之前沒有刪除,那么它就成了安全隱患。什么叫入侵檢測?入侵檢測是防火墻的合理補充,幫助系統(tǒng)對付網絡攻擊,擴展系統(tǒng)管理員的安全管理能力(包括安全審計、監(jiān)視、進攻識別和響應),提高信息安全基礎結構的完整性。
它從計算機網絡系統(tǒng)中的若干關鍵點收集信息,并分析這些信息,檢查網絡中是否有違反安全策略的行為和遭到襲擊的跡象。什么叫數據包監(jiān)測?它有什么作用?數據包監(jiān)測可以被認為是一根竊聽電話線在計算機網絡中的等價物。
當某人在“監(jiān)聽”網絡時,他們實際上是在閱讀和解釋網絡上傳送的數據包。如果你需要在互聯(lián)網上通過計算機發(fā)送一封電子郵件或請求一個網頁,這些傳輸信息時經過的計算機都能夠看到你發(fā)送的數據,而數據包監(jiān)測工具就允許某人截獲數據并且查看它。
什么是NIDS?NIDS是網絡入侵檢測系統(tǒng)的縮寫,主要用于檢測HACKER和CRACKER通過網絡進行的入侵行為。NIDS的運行方式有兩種,一種是在目標主機上運行以監(jiān)測其本身的通信信息,另一種是在一臺單獨的機器上運行以監(jiān)測所有網絡設備的通信信息,比如HUB、路由器。
什么叫SYN包?TCP連接的第一個包,非常小的一種數據包。SYN攻擊包括大量此類的包,由于這些包看上去來自實際不存在的站點,因此無法有效進行處理。
加密技術是指什么?加密技術是最常用的安全保密手段,利用技術手段把重要的數據變?yōu)閬y碼(加密)傳送,到達目的地后再用相同或不同的手段還原(解密)。加密技術包括兩個元素:算法和密鑰。
算法是將普通的信息或者可以理解的信息與一串數字(密鑰)結合,產生不可理解的密文的步驟,密鑰是用來對數據進行編碼和解密的一種算法。在安全保密中,可通過適當的密鑰加密技術和管理機制來保證網絡的信息通信安全。
什么叫蠕蟲病毒?蠕蟲病毒源自一種在網絡上傳播的病毒。1988年,22歲的康奈爾大學研究生羅伯特.莫里斯通過網絡發(fā)送了一種專為攻擊UNIX系統(tǒng)缺陷、名為“蠕蟲”的病毒,蠕蟲造成了6000個系統(tǒng)癱瘓,估計損失為200萬到6000萬美圓。
由于這只蠕蟲的誕生,在網上還專門成立了計算機應急小組?,F在蠕蟲病毒家族已經壯大到成千上萬種,并且這千萬種蠕蟲病毒大都出自黑客之手。
什么是操作系統(tǒng)病毒?這種病毒會用它自己的程序加入操作系統(tǒng)進行工作,具有很強的破壞力,會導致整個系統(tǒng)癱瘓。并且由于感染了操作系統(tǒng),這種病毒在運行時,會用自己的程序片段取代操作系統(tǒng)的合法程序模塊。
根據病毒自身的特點和被替代的操作系統(tǒng)中合法程序模塊在操作系統(tǒng)中運行的地位與作用,以及病毒取代操作系統(tǒng)的取代方式等,對操作系統(tǒng)進行破壞。同時,這種病毒對系統(tǒng)中文件的感染性也很強。
莫里斯蠕蟲是指什么?它的編寫者是美國康奈爾大學一年級研究生羅伯特.莫里斯。這個程序只有99行,利用UNIX系統(tǒng)的缺點,用finger命令查聯(lián)機用戶名單,然后破譯用戶口令,用MAIL系統(tǒng)復制、傳播本身的源程序,再編譯生成代碼。
最初的網絡蠕蟲設計目的是當網絡空閑時,程序就在計算機間“游蕩”而不帶來任何損害。當有機器負荷過重時,該程序可以從空閑計算機“借取資源”而達到網絡的負載平衡。
而莫里斯蠕蟲不是“借取資源”,而是“耗盡所有資源”。什么是DDoS?DDoS也就是分布式拒絕服務攻擊。
它使用與普通的拒絕服務攻擊同樣的方法,但是發(fā)起攻擊的源是多個。通常攻擊者使用下載的工具滲透無保護的主機,當獲取該主機的適當的訪問權限后,攻擊者在主機中安裝軟件的服務或進程(以下簡稱代理)。
這些代理保持睡眠狀態(tài),直到從它們的主控端得到指令,對指定的目標發(fā)起拒絕服務攻擊。隨著危害力極強的黑客工具的廣泛傳播使用,分布式拒絕服務攻擊可以同時對一個目標發(fā)起。
聲明:本網站尊重并保護知識產權,根據《信息網絡傳播權保護條例》,如果我們轉載的作品侵犯了您的權利,請在一個月內通知我們,我們會及時刪除。
蜀ICP備2020033479號-4 Copyright ? 2016 學習鳥. 頁面生成時間:4.530秒