网站名称跟域名,手帐风格wordpress主题,数字营销策略有哪些,室内装修效果图制作1.1.计算机网络面临的安全性威胁 计算机网络上的通信面临以下的四种威胁#xff1a; (1) 截获——从网络上窃听他人的通信内容。 (2) 中断——有意中断他人在网络上的通信。 (3) 篡改——故意篡改网络上传送的报文。可应用于域名重定向#xff0c;即钓鱼网站。 (4) 伪造——伪…1.1.计算机网络面临的安全性威胁 计算机网络上的通信面临以下的四种威胁 (1) 截获——从网络上窃听他人的通信内容。 (2) 中断——有意中断他人在网络上的通信。 (3) 篡改——故意篡改网络上传送的报文。可应用于域名重定向即钓鱼网站。 (4) 伪造——伪造信息在网络上传送。 截获信息的攻击称为被动攻击而更改信息和拒绝用户使用资源的攻击称为主动攻击。 image-20200202223357153
1.2.被动攻击和主动攻击 在被动攻击中攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信息流。 主动攻击是指攻击者对某个连接中通过的 PDU 进行各种处理。 更改报文流 拒绝报文服务 伪造连接初始化
1.3.计算机网络通信安全的目标
防止析出报文内容防止通信量分析检测更改报文流检测拒绝报文服务检测伪造初始化连接。
1.4.恶意程序(rogue program)
计算机病毒——会“传染”其他程序的程序“传染”是通过修改其他程序来把自身或其变种复制进去完成的。主要影响为更改系统设置删除文件等比如熊猫烧香。计算机蠕虫——通过网络的通信功能将自身从一个结点发送到另一个结点并启动运行的程序。影响为逐渐占用CPU资源直到耗尽计算机的CPU使计算机重启。特洛伊木马——一种程序它执行的功能超出所声称的功能。比如盗号木马灰鸽子木马中了木马计算机就会被人远程操控。特点为需要与外界网络通信。判断计算机是否中了木马程序1.查看会话netstat -n 是否有可疑会话2.运行 msconfig 查看计算机安装的服务隐藏微软服务观察是否有可疑的服务3.安装杀毒软件。逻辑炸弹——一种当运行环境满足某种特定条件比如按时间时执行其他特殊功能的程序。
1.5.计算机网络安全的内容
保密性安全协议的设计 访问控制
1.6.一般的数据加密模型 image-20200202224812403
**重要概念 **
密码编码学(cryptography)是密码体制的设计学而密码分析学(cryptanalysis)则是在未知密钥的情况下从密文推演出明文或密钥的技术。密码编码学与密码分析学合起来即为密码学(cryptology)。如果不论截取者获得了多少密文但在密文中都没有足够的信息来唯一地确定出对应的明文则这一密码体制称为无条件安全的或称为理论上是不可破的。如果密码体制中的密码不能被可使用的计算资源破译则这一密码体制称为在计算上是安全的。