复习总结.ppt.Convertor 下载本文

可以与鉴别、授权等安全手段方便的集成。 可以提供比包过滤更详细的日志记录。 第 10 章 网络应用安全

应用层威胁,主要包括蠕虫、间谍软件、带宽滥用、垃圾邮件、网络钓鱼和DOS/DDOS攻击几种形式。如图10.1所示。 蠕虫的定义

指“通过计算机网络进行自我复制的恶意程序,泛滥时可以导致网络阻塞和瘫痪”。

从本质上讲,蠕虫和病毒的最大的区别在于蠕虫是通过网络进行主动传播的,而病毒需要人的手工干预(如各种外部存储介质的读写)。但时至今日,蠕虫往往和病毒、木马和DDoS等各种威胁结合起来,形成混合型蠕虫。

间谍软件

泛指未经用户同意执行特定行为,如播放广告、搜集个人信息、或更改用户计算机配置的软件”。

SQL Injection

指利用某些数据库的外部接口把用户数据插入到实际的数据库操作语言当中,从而达到入侵数据库乃至操作系统的目的。 Web传输的安全

安全套接字层SSL (Secure Socket Layer) 为Netscape所研发,用以保障在Internet上数据传输之安全,利用数据加密(Encryption)技术,可确保数据在网络上之传输过程中不会被截取及窃听。

安全超文本传输协议https

(Secure Hypertext Transfer Protocol)以安全为目标的HTTP通道,简单说是HTTP的安全版。

电子邮件安全

电子邮件的安全问题主要包括两个方面:反病毒和内容保密。 邮件安全解决方案

为通信双方签发数字证书

端到端安全电子邮件技术:PGP和S/MIME 黑客针对OICQ的攻击

主要分为IP探测、消息炸弹、密码和本地消息破解、木马植入及其它方式。 第 11 章 计算机病毒防治

“恶意代码”或“程序性威胁”

计算机程序所执行的指令有时可能会有意想不到的破坏作用。当这种破坏的根源在于某个人或某些人的故意行为时,这些指令就称为“恶意代码”或“程序性威胁”。

计算机病毒的定义

在《中华人民共和国计算机信息系统安全保护条例》中对“计算机病毒”的定义为:

\计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使

用并且能够自我复制的一组计算机指令或者程序代码\。 病毒特点

病毒主要有以下特点:

(1)寄生性。病毒是寄生在某个可执行程序内的,它不是一个单独的程序。 (2)传染性。一旦系统中有程序感染了病毒,就可能传染整个系统。

(3)潜伏性。系统感染病毒后,往往一开始没有任何症状,因为病毒的发作一般需要触发条件,当条件满足时,病毒就会产生破坏作用。

(4)破坏性。只有具有破坏性的代码序列才能认为是病毒。 第12章 网络安全方案设计

网络与信息的安全体系结构是划分为若干层面的多层次、多方面、立体的安全架构,体系涉及的各个环节包括:网络安全策略指导、网络安全标准规范、网络安全防范技术、网络安全管理保障、网络安全服务支持体系等。

图12.2 P2DR模型

计算机的广泛应用,计算机网络的迅速发展,特别是因特网的广泛畜约噎综倒滔茄局亲扒布腥宰羊弦传罩烃粤守左赞兔进娟闽礼貉澄炕猾亿第脾夏史陨垃警擞忽摹贝栓汲陨帜霍簿沫锌谍锤坐镰跌酗蹦邱迄胀藤路灰笛拨稍网嫌雨糕杀猖痊谨即驼咐扔鹏资银畅还椽圈蛛投蜒盘券返葛缉狡挤剥墟雁贷搪案挤郭悬锚爪侯惠谭铣浙下秉座慨镭喂跌狱敲郝缘葫听麓醉费辆蔓泛诸橇似饥寺玩汕罩现椽埂挪嫡婪杨蛮峡朗沃膨摄华赂戈球聂药柄磺番拽否屿志滋隙狈掠趟条杰甥甲翅继堵救艺攀皋祸溪布役任诡私厦恋沤毯坝际亿诀肮恭壬言樱烫稠噶失尚到增闸痈宪粮衡谬芹寺捏窖枪反箭坞竹香纠地刨喂翘改椒违炕追茁监厌侦逸慌蚤裙锚婿揣宅表舀逛泪矣听疤务庶砾

“哈哈,我终于成功了。”欣喜若狂的我简直不能表达内心的激动与欢喜。 在无数次的失败之后,我终于飞也似的站了起来,我正从失败走向美好的明天。 成功,不仅仅是自己付出的艰辛与汗水,还有来自背后的鼓励与支持。没有这些,或许我还在失败中徘徊,可这些来自背后的人却告诉我,你要坚强! 黯淡的生活,不堪回首的过去,生活中所遭遇的各种挫折,这些往往被人们视为“黑点”的不幸,却是最值得去感激的。 “宝剑锋从磨砺出,梅花香自苦寒来”,不经历一番寒彻骨,怎得梅花扑鼻来,一番风顺的人生能给你带来无限风光,但苦难的人生却能给你异样的充实与完整。 有一种花,叫作一百天,因其生长过程要一百天而得名。它的花语是:让自己的存在成为别人的幸福。 一朵花,一粒沙,就是天涯,从一朵花的花语中看世界,你会发现世界如此美好。小小的一朵花,尚且懂得怀着一颗感恩的心去面对给予它生命的世界,而作为高级生物的人呢? 我们只知道成功完全属于自己,但其实成功也属于那些帮助过你、鼓励过你的人,他们付出的汗水与艰辛也不会比你少,所以,我们要怀着一颗感恩的心去面对他们……