您的位置:首页 > 汽车 > 时评 > 成都建模培训机构_西安膜结构_北京优化seo排名优化_做电商需要学哪些基础

成都建模培训机构_西安膜结构_北京优化seo排名优化_做电商需要学哪些基础

2024/11/15 22:33:27 来源:https://blog.csdn.net/m0_62207482/article/details/142213927  浏览:    关键词:成都建模培训机构_西安膜结构_北京优化seo排名优化_做电商需要学哪些基础
成都建模培训机构_西安膜结构_北京优化seo排名优化_做电商需要学哪些基础
  1. 机密性:网络信息不泄露给非授权用户、实体或程序,能够防止非授权者获取信息
  2. 完整性:网络信息或系统未经授权不能进行更改的特性
  3. 可用性:是指合法许可的用户能够及时获取网络信息或服务的特性。例如防止拒绝服务攻击就是保证了可用性
  4. 抗抵赖性:防止网络信息系统相关用户否认其活动行为的特性
  5. 2021年6月10日,十三届全国人大常委会第二十九次会议通过了《中华人民共和国数据安全法》,并于2021年9月1日起施行
  6. 根据《中华人民共和国密码法》密码分为核心密码、普通密码和商用密码。其中核心密码、普通密码用于保护国家秘密信息,核心密码保护信息的最高级为绝密级,普通密码保护信息的最高级为机密级。商用密码用于保护不属于国家秘密的信息、公民、法人、和其他组织可以依法适用商用密码保护网络与信息安全
  7. 网络攻击是指损坏网络系统安全属性的危害性,攻击效果以下几种:破坏信息(删除或修改系统中存储的信息或者网络中传送的信息)、信息泄密(窃取或公布敏感信息)、窃取服务(未经授权使用计算机或网络服务)、拒绝服务(干扰系统和网络的正常服务,降低系统和网络性能,甚至使系统和网络崩溃)
  8. 攻击者设计后门:放宽文件许可权、重新开放不安全服务(REXD、TFTP)、修改系统的配置(系统启动文件、网络服务配置文件)、替换系统本身的共享库文件、修改系统的源代码(安装各种特洛伊木马)、安装嗅探器、建立隐蔽信道
  9. ID头信息扫描需要用一台第三方机器配合扫描,并且这台机器的网络通信量要非常少,即dumb主机。首先由源主机A向dumb主机B发出连续的PNG数据包,并且查看主机B返回的数据包的ID头信息。一般而言,每个顺序数据包的ID头的值会增加1.然后由源主机A假冒主机B的地址向目的主机C的任意端口(1~65535)发送SYN数据包。这时,主机C向主机B发送的数据包有两种可能的结果:SYNACK表示该端口处于监听状态。RSTACK表示该端口处于非监听状态。
  10. 网络钓鱼(Phishing)是一种通过假冒可信方(知名银行、在线零售商和信用卡公司等可信品牌)提供网上服务,以欺骗手段获取敏感个人信息(如口令、信用卡详细信息等)的攻击方式。主要是利用人性的弱点进行欺骗攻击
  11. SYN Flood 、DNS放大攻击、泪滴攻击等属于拒绝服务攻击,基本原理是通过发送大量合法的请求来消耗资源,使得网络服务不能响应正常的请求
  12. SQL注入属于漏洞入侵,就是把SQL命令插入到Web表单提交、域名输入栏、页面请求的查询字符串中,最终利用网络系统漏洞欺骗服务器执行设计好的恶意SQL命令
  13. IDEA是国际加数据加密算法的简记,是一个分组加密处理算法,其明文和密文分组都是64比特,密钥长度为128比特
  14. RSA安全性保证要做到选取的素数p和q足够大,使得给定了它们的乘积n后,在事先不,知道P或q的情况下分解n是计算上不可行。因此,破译RSA密码体制基本上等价于分解n。基于安全性考虑,要求n长度至少为1024比特,然而从长期的安全性来看,n的长度至少应为2048比特,或者是616的十进制数
  15. SSH是基于公钥的安全应用协议,可以实现加密、认证、完整性校验等多种网络安全服务,SSH协议的默认端口是22.21是FTP的连接控制端口;23是telnet的默认端口,443是SSL的默认端口

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com