山东专升本计算机第九章-信息安全

news2024/11/25 13:33:17

请添加图片描述
信息安全
计算机病毒

考点 4病毒的定义与特点

定义

• 一组人为设计的程序满足一定条件即被激活

特点

• 可执行性

• 破坏性

• 占用系统资源
• 破坏或删除程序或数据文件
• 传染性

• 潜伏性

• 隐蔽性

• 针对性

• 宏病毒只感染docx
• 衍生性

• 抗反病毒软件性

考点5 传播途径

通过计算机网络

不可移动的计算机硬件设备

移动存储设备

点对点通信系统

考点6 病毒的类型

按照计算机病毒存在的媒体分类

• 网络病毒,文件型病毒,引导型病毒

• 文件型病毒感染可执行文件doc,exe,系统文件.sys
按照计算机病毒传染的方法分类

• 驻留型病毒,非驻留型病毒

按照计算机病毒的破坏能力分类

• 无害型,无危险型,危险型,非常危险型

按照计算机病毒特有算法分类

• 伴随型病毒,蠕虫型病毒

考点7 病毒的预防

从管理上预防

从技术上预防

• 硬件保护
• 增加硬件设备

• 软件预防
• 计算机病毒疫苗

考点8 病毒的清除

人工处理

• 用正常文件覆盖病毒感染的文件
• 删除被病毒感染的文件
• 重新格式化磁盘

反病毒软件

• 及时进行更新
防火墙

考点 9 防火墙的概念

用于在企业内部和因特网之间实施安全策略的一个系统或一组系统

考点10 防火墙的类型

按照网络使用方法•的不同

• 网络层防火墙

• 应用层防火墙

• 链路层防火墙

按照网络中的位置

• 边界防火墙

• 分布式防火墙

考点11 防火墙的优缺点

优点

• 防火墙能强化安全策略
• 防火墙能有效记录Internet上的活动
• 防火墙能限制暴露用户点
• 防火墙是一个安全策略检查站
缺点

• 不能防范恶意的知情者
• 不能防范不通过它的连接
• 不能防备全部的威胁
• 不能防范病毒
补充
入侵检测技术(IDS)

• 可以实现对网络行为的实时监测,被认为是防火墙之后的第二道安全闸门

Windows7操作系统安全

考点12 Windows7系统安装的安全

选择NTFS文件格式来分区

根据安全性原则,最少的服务+最小的权限=最大的安全

建立多个磁盘分区,一个系统分区,一个以上应用程序分区

考点13 应用安全策略(系统的安全)

安装杀毒软件
使用防火墙
更新和安装系统补丁
停止不必要的服务
电子商务和电子政务安全

考点15 电子商务安全

电子商务概述

• 电子商务是指以电子方式进行的商品和服务之生产,分配,市场营销,销售或交付

采用的主要安全技术

• 加密技术

• 数字签名

• 数字签名能够实现对原始报文的鉴别和不可抵赖

• 认证中心(CA)

• 认证中心是专门提供网络身份认证服务,负责签发和管理数字证书,具有权威性和公正性的第三方机构

考点16 电子政务安全

电子政务概述

• 电子政务是一国的各级政府机关或是有关机构借助电子信息技术进行的政务活动

电子政务的安全问题

• 国务院办公厅明确把信息网络分为内网(涉密网),外网(非涉密网),因特网三类,而且明确内网和外网要物理隔离
信息安全概述

考点 1 信息安全概述

定义

• “信息的完整性”,“可用性”,“保密性”,"可靠性"从信息的安全角度+“确认性”,"可控性“

四大要素

• 技术,制度,流程和人

可能面临的风险

• 自然威胁(不可抗拒性)

• 自然灾害,恶劣场地环境,网络设备老化

• 电磁辐射

• 电磁干扰

• 人为威胁

• 人为攻击

• 恶意攻击

• 被动攻击

• 窃听
• 截获
• 窃取
• 破译和流量分析
• 电磁泄漏

• 不破坏信息的完整性,但破坏了信息的保密性,被动攻击以预防为主

• 主动攻击

• 修改,删除,伪造,添加,重放,乱序
• 主动攻击破坏了信息的完整性

• 偶然事故

• 仍会使信息受到破坏

• 安全缺陷

• 软件漏洞

• 结构隐患

养成良好的安全习惯

• 良好的密码设置习惯

• 密码长度至少八位以上,并且应该混合字母,数字,和各种特殊字符。密码应该定期更换。

• 网络和个人计算机安全

• 电子邮件安全

• 打印机和其他媒介安全

• 物理安全

• 计算机网络道德:计算机网络道德是用来约束网络从业人员的言行,指导他们的思想的一整套道德规范

考点 2 计算机犯罪

定义

• 是指行为人以计算机作为工具,或以计算机资产作为攻击对象实施的严重危害社会的行为

网络黑客

• 指专门利用电脑搞破坏或恶作剧的人

考点 3 常见的信息安全技术

密码技术

• 密码技术是网络信息安全与保密的核心

• 单钥加密和双钥加密

• 著名密码算法

• DES
• 单匙密码算法

• RSA,Elgamal
• 公匙密码算法

防火墙技术

• 内部网和外部网之间,专用网和公共网之间

• 免受非授权人员和黑客的入侵
虚拟专用网(VPN)技术

• 不是真正的物理网络
• 通过一个公用网络,建立一个临时的,安全的连接。是一条穿过混乱的公用网络的安全的,稳定的隧道

病毒与反病毒技术

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/478246.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

102-Linux_I/O复用方法之poll

文章目录 1.poll系统调用的作用2.poll的原型3.poll支持的事件类型4.poll实现TCP服务器(1)服务器端代码:(2)客户端代码:(3)运行结果截图: 1.poll系统调用的作用 poll 系统调用和 select 类似,也是在指定时间内轮询一定数量的文件描述符,以测试其中是否有…

docker容器原理及简单且详细的使用

docker原理简单介绍 docker是一种虚拟化容器技术。 虚拟化:早期为了节约成本和学习只有在宿主机中基于 kvm(基于内核的虚拟机)等技术虚拟出来完整的操作系统,而这个完整的操作系统会大量的占用宿主机的硬件资源,当创建…

spring的安装 -- IEDA-创建 Java 工程的jar包教程--以及spring5的核心组件

目录 Spring Spring 基本介绍 Spring5 下载 进入 Spring5 进入 Spring5 的 github 进入 Spring5 的 github下拉 Access to Binaries, 进入 Spring -----拷贝下载地址,打开--- -----选择 5.3.8, 点击进入, 即可下载- 在线文档: 离 线 文 档 : 离 线 API: …

【刷题之路Ⅱ】LeetCode 92. 反转链表 II

【刷题之路Ⅱ】LeetCode 92. 反转链表 II 一、题目描述二、解题1、方法1——穿针引线法1.1、思路分析1.2、代码实现 2、方法2——针对进阶的头插法2.1、思路分析2.2、代码实现 一、题目描述 原题连接: 92. 反转链表 II 题目描述: 给你单链表的头指针 he…

基于全过程通道相关像素值顺序的彩色图像可逆数据隐藏

文献学习: 基于全过程通道相关像素值顺序的彩色图像可逆数据隐藏 原文题目: Reversible data hiding for color images based on pixel value order of overall process channel. 发表期刊: Signal Processing(中科院二区&#xf…

AOP(面向切面编程)

3、AOP 3.1、场景模拟 3.1.1、声明接口 声明计算器接口Calculator,包含加减乘除的抽象方法 public interface Calculator {int add(int i, int j);int sub(int i, int j);int mul(int i, int j);int div(int i, int j); }3.1.2、创建实现类 public class Calcul…

osgGA::CameraManipulator类computeHomePosition函数分析

osgGA::CameraManipulator类computeHomePosition函数代码如下&#xff1a; void CameraManipulator::computeHomePosition(const osg::Camera *camera, bool useBoundingBox) {if (getNode()){osg::BoundingSphere boundingSphere;OSG_INFO<<" CameraManipulator::…

继续细说文件

先来了解几个函数&#xff1a; fopen&#xff0c;这个函数有2个参数分别为&#xff08;字符串也就是要记得打引号&#xff09;路径&#xff0c;和&#xff08;字符串&#xff09;操作模式&#xff0c;返回值为FILE类型的指针&#xff0c;也就是一个指向文件信息的结构的指针&a…

Java 基础入门篇(五)——— 面向对象编程

文章目录 一、面向对象的思想二、类的定义与对象的创建三、对象内存分配情况 ★ 3.1 两个对象的内存图3.2 两个变量指向同一个对象内存图 四、构造器4.1 构造器的格式与分类4.2 构造器的调用 五、 this 关键字六、封装七、标准JavaBean补充&#xff1a;局部变量和成员变量的区别…

【计算机网络详解】——物理层(学习笔记)

&#x1f4d6; 前言&#xff1a;今天我们将一起探索电脑网络中最基础的一层&#xff0c;物理层。从摩斯电码到光纤传输的高速互联网时代&#xff0c;物理层在不断发展和创新。让我们一起深入到网络通讯的本质&#xff0c;探究物理层与我们的日常联系密不可分的原因。 目录 &…

面试篇:Spring

一、Spring框架的单例bean是线程安全的吗&#xff1f; 1、Spring框架中的bean是单例的吗&#xff1f; spring框架中的bean是单例的&#xff0c;在默认情况下是singleton模式&#xff0c;即单例模式。如果需要更改则可以在Scope注解设置为prototype为多例模式。 singleton:bea…

ECharts---X轴文字显示不全

原因&#xff1a; X轴标签文字过多导致显示不全解决方法&#xff1a;(一)xAxis 中添加 xAxis.axisLabel 属性 axisLabel是用来设置x轴的刻度以及一些参数的设置&#xff1a; (1)interval设置的是间隔数&#xff0c;把x轴分成10个间隔&#xff0c;根据x轴的数据自动划分份数值…

【计算机专业漫谈】【计算机系统基础学习笔记】W1-计算机系统概述

利用空档期时间学习一下计算机系统基础&#xff0c;以前对这些知识只停留在应试层面&#xff0c;今天终于能详细理解一下了。参考课程为南京大学袁春风老师的计算机系统基础MOOC&#xff0c;参考书籍也是袁老师的教材&#xff0c;这是我的听课自查资料整理后的笔记&#xff0c;…

【Java笔试强训 14】

&#x1f389;&#x1f389;&#x1f389;点进来你就是我的人了博主主页&#xff1a;&#x1f648;&#x1f648;&#x1f648;戳一戳,欢迎大佬指点! 欢迎志同道合的朋友一起加油喔&#x1f93a;&#x1f93a;&#x1f93a; 目录 一、选择题 二、编程题 &#x1f525;计算日期…

web小游戏开发:华容道(一)

web小游戏开发:华容道(一) 华容道htmlcss素材原图素材验证游戏关卡华容道 老顾儿时的记忆啊,也是一个经典的益智游戏。 游戏规则就不用再介绍了吧,就是让曹操移动到曹营就算胜利。 CSDN 文盲老顾的博客,https://blog.csdn.net/superrwfei html 经过上次的扫雷,大家应…

Prometheus 监控初体验

最近由于要对Splunk 实现Prometheus 监控,下面先实践一下: 0: 先看架构图: 1: 安装: docker run -d -p 9090:9090 -v ~/docker/prometheus/:/etc/prometheus/ prom/prometheus 执行上面的 命令,发现prometheus docker 启动不起来,(原因是Mac 里的文件权限,或者是path

《嵌入式系统》知识总结4:STM32时钟源

此图说明了STM32的时钟走向&#xff0c;从图的左边开始&#xff0c;从时钟源一步步分配到外设时钟。 时钟源分类 从时钟频率来说&#xff0c;分为高速时钟和低速时钟&#xff0c;高速时钟是供给芯片主体的主时钟&#xff0c;而低速时钟只是供 给芯片中的RTC&#xff08;实时时…

Django请求生命周期

前言 django是一个web框架&#xff0c;在这之前的文章中&#xff0c;我们推导了python web框架的实现过程&#xff0c;也了解了客户端浏览器输入网址回车后发生了啥事&#xff0c;为了更加理解django的工作流程&#xff0c;本文将介绍客户端浏览器访问django后端在django框架中…

R语言多元数据统计分析在生态环境中的实践

生态环境领域研究中常常面对众多的不同类型的数据或变量&#xff0c;当要同时分析多个因变量&#xff08;y&#xff09;时需要用到多元统计分析&#xff08;multivariate statistical analysis&#xff09;。多元统计分析内容丰富&#xff0c;应用广泛&#xff0c;是非常重要和…

如何使用OpenVPN搭建局域安全网

前言: 由于在使用SpringCloud的时候把注册中心部署到内网中的一个服务器器上,由于这个服务器和我当前使用的网络的网关在同一个局域网内内,但是我电脑不在.主要现象就是我的电脑能ping通服务器,但是服务器不能ping通我的电脑 正文: 服务器端安装方式一: 去这个仓库下载一个open…