文章目录

  • 一、网络安全内容
  • 二、四种网络攻击
  • 三、被动攻击 与 主动攻击
  • 四、分布式拒绝服务 DDos
  • 五、恶意程序
  • 六、计算机网络安全目标

一、网络安全内容


网络安全内容 :

  • 网络安全概述
  • 对称加密 和 非对称加密 体质
  • 数字签名
  • 因特网安全协议
  • 链路加密 与 端到端加密
  • 防火墙

二、四种网络攻击


四种网络攻击 :

① 截获 : 窃听 其它的 通信内容 , 不影响网络通信 ;

② 中断 : 中断 他人 的网络通信 ;

③ 篡改 : 篡改 网络上传输的 报文 , 分组 信息 ;

④ 伪造 : 伪造 虚假 报文 信息 , 在网络中传递 ;

三、被动攻击 与 主动攻击


攻击类型 :

① 被动攻击 : 截获 ;

  • 目的 : 窃听他人通信内容 ;
  • 操作 : 攻击者 只 观察 , 分析 某一协议对应的协议数据单元 PDU , 窃取其中的数据信息 , 但不干扰信息传输 ;
  • 别名 : 又称为 流量分析 ;

② 主动攻击 : 中断 , 篡改 , 伪造

  • 篡改 : 修改网络上的报文信息 , 又称为 更改 报文流 ;
  • 恶意程序 : 病毒 , 蠕虫 , 木马 , 逻辑炸弹 等 ;
  • 拒绝服务攻击 : 攻击者 向 某服务器 不停地发送大量分组 , 使服务器无法正常运行 ;

检测攻击 :

  • 主动攻击检测 : 采取适当的措施 , 检测主动攻击 ;
  • 被动攻击检测 : 无法检测 ;

四、分布式拒绝服务 DDos


分布式拒绝服务 DDos :

① 攻击方式 : 使用 互联网 大量网站 集中攻击一个网站 , 称为 分布式拒绝服务 DDos 攻击 ;

② 别名 : 网络带宽攻击 , 连通性攻击 ;

五、恶意程序


恶意程序 :

① 病毒 : 可以传染其它程序 , 通过将自身 ( 病毒 ) 复制到其它程序中 , 破坏目标程序 ;

② 蠕虫 : 通过网络将自身发送给其它计算机 , 并在其它计算机中运行 ; 蠕虫主要以消耗系统资源为主 , 启动后开始占用 CPU , 内存 , 直至完全占满 , 导致设备宕机 ;

③ 木马 : 主要是与外部沟通 ; 盗号木马 , 远程控制木马 , 功能强大 ;

④ 逻辑炸弹 : 当运行环境满足某种特定条件 , 启动执行的程序 ;

六、计算机网络安全目标


计算机网络安全目标 :

① 防止被分析出报文内容 ( 针对 截获 被动攻击 ) ; 使用数据加密技术 ;

② 防止恶意程序 ( 针对主动攻击 ) ; 使用 加密技术 与 鉴别技术 集合的方式 ;

③ 检测 更改报文流 和 拒绝服务 ( 针对主动攻击 ) ; 使用 加密技术 与 鉴别技术 集合的方式 ;

【计算机网络】网络安全 : 计算机网络安全威胁 ( 四种网络攻击类型 | 主动攻击与被动攻击 | 分布式拒绝服务攻击 DDos | 恶意程序 | 计算机网络安全目标)相关推荐

  1. 计算机网络】网络安全 : 计算机网络安全威胁 ( 四种网络攻击类型 | 主动攻击与被动攻击 | 分布式拒绝服务攻击 DDos | 恶意程序 | 计算机网络安全目标)

    一.网络安全内容 网络安全内容 : 网络安全概述 对称加密 和 非对称加密 体质 数字签名 因特网安全协议 链路加密 与 端到端加密 防火墙 二.四种网络攻击 四种网络攻击 : ① 截获 : 窃听 其 ...

  2. 网络安全——网络攻击原理(嗅探攻击、截获攻击、拒绝服务攻击)

    摘要: 网络攻击是导致网络安全威胁的主要原因,嗅探攻击.截获攻击.拒绝服务攻击等是常见的网络攻击.网络攻击和网络安全是矛盾的两个方面,但是了解网络攻击手段可以帮助我们更好地保护网络安全.嗅探攻击是被动 ...

  3. 计算机网络传播时延公式,计算机网络时延的四种时延类型都有哪些

    时延是计算机网络信息传输的时候都会存在的一个问题,而今天我们就一起来了解一下,计算机网络时延的四种时延类型都有哪些. 计算机网络中的分组从一台主机(源)出发,经过一系列路由器传输,在另一个端系统中结束 ...

  4. 计算机类和鼠标类是什么关系,四种鼠标类型的优缺点

    四种鼠标类型的优缺点 鼠标的种类有很多,目前常用的鼠标按照定位原理分为光电鼠标.激光鼠标.蓝光鼠标和蓝影鼠标,可能大部分用户并不了解它们之间的区别,只有少数游戏玩家听说过这些鼠标种类.下面就来和小编一 ...

  5. 八种网络攻击类型,你了解多少?

    一.浏览器攻击 基于浏览器的网络攻击与第二种常见类型相关联.他们试图通过网络浏览器破坏机器,这是人们使用互联网的最常见方式之一.浏览器攻击通常始于合法但易受攻击的网站.攻击者攻击该站点并使用恶意软件感 ...

  6. 【项目篇-项目选题与类型】创赛项目来源、项目选题建议;四种常见类型项目各自内容的侧重点与区别

    目录 创赛项目来源 软件平台类 创新想法 命题类比赛项目 为自己的毕设/课设做准备 学长学姐既有专利/论文/毕设转化 老师/企业给题 商务创业类:建立商业模式.服务体系,提出解决方案,社会实践转化,谋 ...

  7. 什么是数据结构以及数据结构的存储方式、逻辑结构和存储结构的关系、数据结构的运算、逻辑结构的四种基本类型

    一.什么是数据结构 1.数据结构的起源         数据结构不是研究数值计算的这些是数学家应该研究的问题,它是研究计算机存储.组织数据的方式问题的学科,数据结构会影响算法的效率,合适的数据结构可以 ...

  8. 图像四种基本类型简介

    在计算机中,按照颜色和灰度的多少可以将图像分为四种基本类型. 1. 二值图像 2. 灰度图像 3. 索引图像 4. 真彩色RGB图像 1. 二值图像 一幅二值图像的二维矩阵仅由0.1两个值构成,&qu ...

  9. python中内置的四种数值类型为_浅谈python语言四种数值类型

    Python语言支持四种不同的数值类型,包括int(整数)long(长整数)float(浮点实际值)complex (复数),本文章向码农介绍python 四种数值类型,需要的朋友可以参考一下.希望对 ...

最新文章

  1. [转载]中国工商银行软件开发部门职业发展
  2. (转载)四种常见的 POST 提交数据方式
  3. 计算开始到结束的时间_阿里钉钉首次战胜微信,云计算的涨停潮只是开始,远未结束...
  4. IIS线程池与ASP.NET线程池
  5. 数据工程师妹子养成手记——数据库篇
  6. X210烧写linux系统
  7. 邢台职业技术学院计算机系宿舍,邢台职业技术学院宿舍条件怎么样 男生女生宿舍图片...
  8. centos5安装oracle11,CentOS 6.5 x64 安装 Oracle11g R2
  9. 微信商品详细信息页面html,微信小程序商品展示页面(仿咸鱼)
  10. VUE 身份证号验证
  11. django提供的admin后台增加用户时提示:“Table ‘login.login_user‘ doesn‘t exist“
  12. 信息系统项目管理师核心考点(六十五)信息安全基础知识网络安全
  13. [洛谷P3527] [POI2011]MET-Meteors
  14. Android开发酒店预定预约管理系统
  15. android生成将布局生成海报保存并分享
  16. 计算机 最后 一次 开机时间 win 7,Win7如何每次开机都显示上次登录时间?开机显示上次开机时间方法...
  17. 20-HTML与HTML5常用标签(前端)
  18. C# DirectoryInfo GetFiles()获得的文件列表与本机下文件顺序一致
  19. intellij idea weblogic 下面 怎么远程断点
  20. 【蓝桥杯】【啊哈!算法】冒泡排序

热门文章

  1. Jon Person教你如何用.NET/.NETCF写GPS应用程序。
  2. WINDOWS下安装MYSQL—图文详解
  3. android measure的时候报空指针
  4. 系统性能优化的常见八大误区
  5. Python----面向对象---property的使用
  6. UNIX环境高级编程 第12章 线程控制
  7. Jmeter教程索引贴
  8. Linux学习笔记:Linux分区
  9. undefined reference to 'pthread_mutex_trylock'
  10. GDOI2017第二轮模拟day1 总结