信息對抗與網(wǎng)絡(luò)安全_第1頁
信息對抗與網(wǎng)絡(luò)安全_第2頁
信息對抗與網(wǎng)絡(luò)安全_第3頁
信息對抗與網(wǎng)絡(luò)安全_第4頁
信息對抗與網(wǎng)絡(luò)安全_第5頁
全文預(yù)覽已結(jié)束

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

第一章信息對抗與網(wǎng)絡(luò)安全一:信息安全的屬性:保密性,完整性,可用性,可審計性,可認證性,可控性二:信息戰(zhàn)的定義:信息戰(zhàn)是以計算機為主要武器,以覆蓋全球的計算機網(wǎng)絡(luò)為主戰(zhàn)場,以攻擊敵方的信息系統(tǒng)為主要手段,以數(shù)字化戰(zhàn)場為依托,以信息化部隊為基本作戰(zhàn)力量,運用各種信息武器和信息系統(tǒng),圍繞著信息的獲取、控制和使用而展開的一種新型獨特的作戰(zhàn)形式。三.信息戰(zhàn)的目的是奪取信息優(yōu)勢,其核心是保護己方的信息資源,攻擊敵方的信息系統(tǒng)。信息戰(zhàn)的最終目標是信息系統(tǒng)賴以生存和運轉(zhuǎn)的基礎(chǔ)一一計算機網(wǎng)絡(luò)。四:信息戰(zhàn)的主要的內(nèi)容:信息保障(關(guān)鍵)2.信息防護3.信息對抗五:信息戰(zhàn)的主要的形式有哪些?信息進攻戰(zhàn):信息偵察、信息干擾和破壞、“硬”武器的打擊三部分組成。信息防御戰(zhàn):信息保護、電磁保護、物理保護三大方面組成。六:信息戰(zhàn)的主要武器可分為進攻性信息戰(zhàn)武器。2.防御性信息戰(zhàn)武器。其中進攻性信息戰(zhàn)武器主要有計算機病毒、蠕蟲、特洛伊木馬、邏輯炸彈、芯片陷阱、納米機器人、芯片微生物、電子干擾、高能定向武器、電磁脈沖炸彈、信息欺騙和密碼破譯等;防御性信息戰(zhàn)武器主要有密碼技術(shù)、計算機病毒檢測與清除技術(shù)、網(wǎng)絡(luò)防火墻、信息設(shè)施防護、電磁屏蔽技術(shù)、防竊聽技術(shù)、大型數(shù)據(jù)庫安全技術(shù)、訪問控制、審計跟蹤、信息隱蔽技術(shù)、入侵檢測系統(tǒng)和計算機取證技術(shù)等。七:簡述信息戰(zhàn)的種類主要包括:指揮與控制戰(zhàn)、情報戰(zhàn)、電子戰(zhàn)、網(wǎng)絡(luò)戰(zhàn)、心理戰(zhàn)、空間控制戰(zhàn)、黑客戰(zhàn)、虛擬戰(zhàn)、經(jīng)濟戰(zhàn)等。八:什么是電子戰(zhàn)電子戰(zhàn),也叫電磁戰(zhàn),是利用電磁頻譜進行的斗爭和對抗。其對抗的基本形式是偵察與反偵察、干擾與反干擾、摧毀與反摧毀。目的在于削弱、破壞敵方電子設(shè)備的使用效能和保護己方電子設(shè)備正常發(fā)揮效能。九:電子戰(zhàn)武器:1.電子戰(zhàn)軟殺傷武器,包括各種信息偵察設(shè)備、干擾設(shè)備、欺騙設(shè)備及計算機病毒等。2。電子戰(zhàn)硬摧毀武器,包括各種反輻射導(dǎo)彈、反輻射無人機、電磁脈沖彈等。十:網(wǎng)絡(luò)戰(zhàn)的形式有:1.計算機病毒戰(zhàn)2.黑客戰(zhàn)十一:心理戰(zhàn)和情報戰(zhàn)在信息化戰(zhàn)爭有什么作用?心理戰(zhàn)即攻心戰(zhàn)術(shù),指運用新聞導(dǎo)向,流言傳播、輿論造勢,給對方以巨大的精神壓力,從而戰(zhàn)勝對方;情報戰(zhàn)主要的作用是為了獲取信息、控制信息、使用信息作為目的,加以和敵方爭奪和對抗十二:理想戰(zhàn)爭的目標是零死亡第二章密碼技術(shù)密碼技術(shù)是實現(xiàn)信息安全保密的核心技術(shù)。研究密碼技術(shù)的學(xué)科稱為密碼學(xué)。分為:密碼編碼學(xué)(對信息進行保密的技術(shù))、密碼分析學(xué)(破譯密文的技術(shù))什么是明文、密文和密鑰按照加密算法,對未經(jīng)加密的信息進行處理,使其成為難以讀懂的信息,這過程稱為加密。被變換的信息稱為明文,他可以是一段有意義的文字或者數(shù)據(jù);變換后的形式稱為密文,密文是一串雜亂排列的數(shù)據(jù),字面上沒有任何的意義。密鑰用于控制加密算法完成加密變換。密碼攻擊的方法有(1)窮舉法(強力法或完全試湊法)(2)分析破譯法又分為確定分析法和統(tǒng)計分析法;確定分析法指利用一個或幾個已知量用數(shù)學(xué)關(guān)系式表示所求未知量的方法,統(tǒng)計分析法是利用明文的已知統(tǒng)計規(guī)律進行破譯的方法。對稱密碼體制和非對稱密碼體制的特點是什么?加密和解密采用的是同一密鑰稱為對稱密碼體制(私鑰系統(tǒng))加密和解密采用的是不同的密鑰稱為非對稱密碼體制(公共密鑰密碼系統(tǒng))。代替密碼體制和換位密碼的特點是什么?代替密碼體制使用兩個或兩個以上的不同代替表,用的代替表越多、表之間越無關(guān),則統(tǒng)計特性越平坦,加密效果越好,但密鑰的記憶困難;換位密碼則是按某種規(guī)律改變明文字母的排列位置,即重排明文字母的順序,使人看不出明文的原意,達到加密的效果。簡述現(xiàn)代密碼學(xué)的兩大成就。第一大成就是提出“多重加密有效性理論”并創(chuàng)立了數(shù)據(jù)加密標準-DES;第二大成就是1976年由美國的著名的密碼學(xué)家Diffie和Hellman創(chuàng)立的公開密鑰密碼體制的新思想;并且實現(xiàn)“數(shù)字簽名”。公開密鑰如何應(yīng)用于保密通信和數(shù)字簽名?公開密鑰用于保密通信的原理:用公開密鑰作為加密密鑰,以用戶專用密鑰作為解密密鑰。實現(xiàn)多個用戶加密的消息只能由一個用戶解讀的目的;公開密鑰用于數(shù)字簽名的原理:是用戶的專用密鑰作為加密密鑰,以公開密鑰作為解密密鑰,實現(xiàn)一個用戶加密的信息提供多個用戶解讀的目的。申請數(shù)字證書,實現(xiàn)電子郵件的數(shù)字簽名。參照課本即可(基本的技術(shù)操作)簡述基于生物特征密碼技術(shù)的基本原理和過程?生物識別技術(shù)是利用人體生物特征進行身份認證的一種技術(shù)。這些身體特征包括指紋、聲音、面部、骨架、視網(wǎng)膜、虹膜和DNA等人體的生物特征,以及簽名的動作、行走的步態(tài)、擊打鍵盤的力度的個人的行為特征。生物識別技術(shù)的核心在于如何獲取這些生物特征,并將其轉(zhuǎn)換為數(shù)字信息,存儲于計算機中,利用可靠匹配算法來完成驗證與識別個人身份。簡述選擇強口令所謂強口令是指其組成成分復(fù)雜,能夠涵蓋盡可能多的字符類型,且長度足夠長,從而不容易被窮舉的口令。數(shù)據(jù)庫加密系統(tǒng)有那些特殊要求?一:數(shù)據(jù)庫加密后,數(shù)據(jù)量不應(yīng)明顯增加二:某一數(shù)據(jù)加密后,其數(shù)據(jù)長度不變?nèi)杭用芩俣纫笞銐蚩?,?shù)據(jù)操作響應(yīng)時間應(yīng)該讓用戶能夠接受。簡述光盤加密技術(shù)的三種技術(shù)光盤加密技術(shù)主要可分為三大類:軟加密、硬加密和物理結(jié)構(gòu)加密技術(shù)軟加密就是通過修改ISO-9600的結(jié)構(gòu),實現(xiàn)“垃圾檔”、“超大容量”文件和隱藏目錄等功能;硬加密在運行是需要某些特定設(shè)備,如加密狗、特定的解碼電路、特定光驅(qū)或特定的播放設(shè)備。物理結(jié)構(gòu)加密技術(shù),就是改變光盤的物理結(jié)構(gòu),其主要原理是利益能夠特殊的光盤母盤上的某些特征信息是不可再現(xiàn),這些特征信息位于光盤復(fù)制是復(fù)制不到的地方,大多是光盤上的非數(shù)據(jù)性的內(nèi)容。第三章通信保密技術(shù)一、簡述通信保密的基本要求保密通信的保密性要求2.保密通信的實時性要求3保密通信的可用性要求4.保密通信的可控性要求二簡述網(wǎng)絡(luò)通信保密的基本方法網(wǎng)絡(luò)通信的保密的基本方法有如下:1.逐鏈加密2.端端加密3.混合方式加密三:信息隱藏技術(shù)與加密技術(shù)的區(qū)別是什么?使用加密技術(shù)對信息進行加密,使得在信息傳播過程中的非法攔截者無法從中獲取機密信息,從而達到保密的目的;信息隱藏,它將機密信息秘密隱藏與普通的文件中,然而通過網(wǎng)絡(luò)發(fā)送出去。四:什么是竊聽、反竊聽、防竊聽竊聽是指竊聽行動所使用的竊聽設(shè)備和竊聽方法的總稱,他包括竊聽器材,竊聽信號的傳播、保密、處理,竊聽器的安裝、使用以及與竊聽相配合的信號截獲等;反竊聽是指發(fā)現(xiàn)、查出竊聽器并消除竊聽行動的技術(shù);防竊聽則是對抗敵方竊聽活動,保護己方秘密的行為和技術(shù)手段。五:簡述話語音保密技術(shù)話語音的保密技術(shù)有如下幾個方面:1.直接竊聽2.間接竊聽法3.無線竊聽的預(yù)防4激光竊聽的預(yù)防5電話竊聽6.電話反竊聽7.無線電波竊聽8.無線電波反竊聽六:簡述無線通信保密技術(shù)無線通信保密技術(shù)有幾個方面:1.擴展頻譜技術(shù)2.頻譜擴展的主要方式3.直接序列擴頻技術(shù)跳頻擴頻通信技術(shù)七:什么是圖像置亂、分布、隱藏技術(shù)?數(shù)字圖像置亂是指將圖像中的像素的位置或者像素的顏色“打亂',將原始圖像變換成一個雜亂無章的新圖像;分布指將圖像信息分為具有一定可視效果、沒有互相包含關(guān)系的N幅子圖像;隱藏技術(shù)是指將信息隱藏于數(shù)字化媒體之中,實現(xiàn)隱藏傳輸、存儲、身份識別等功能。八:數(shù)字水印技術(shù)的基本特征有哪些?數(shù)字水印技術(shù)的基本特征有幾個方面:1.隱藏性2.安全性3魯棒性九:常見的視頻加密方法有那些?常見的視頻加密方法有如下:1傳統(tǒng)加密方法2選擇性加密方法3.ZIG-ZIG置亂算法4.改變Huffman碼表算法5.基于統(tǒng)計規(guī)律的視頻加密算法(VEA算法)第四章計算機網(wǎng)絡(luò)安全技術(shù)4.1計算機安全問題4.1.1計算機犯罪類型(1)對程序、數(shù)據(jù)、存儲介質(zhì)的物理性破壞(2)竊取或轉(zhuǎn)賣信息資源(3)盜用計算機計時(4)利用系統(tǒng)中存在的程序或數(shù)據(jù)錯誤,進行非法活動(5)非法進行程序修改活動(6)信用卡方面的計算機犯罪4.1.2計算機犯罪手段數(shù)據(jù)欺騙數(shù)據(jù)泄露間接竊取信息特洛伊木馬超級沖殺活動天窗7邏輯炸彈8.瀏覽9冒名頂替10蠕蟲4.1.3計算機安全保護計算機安全保護的目標計算機安全保護的目的(1)保密性(2)完整性(3)可用性(4)可核查性(5)可靠性(6)可控性4.1.4一般安全問題物理安全2.安全控制3安全服務(wù)4.1.5安全威脅竊聽2流量分析3利用陷門進行攻擊4.1.6黑客入侵攻擊踩點2掃描3查點4獲取訪問權(quán)5.權(quán)限提升6竊取7掩蓋蹤跡8.創(chuàng)建后門8拒絕服務(wù)攻擊4.1.7常用黑客軟件及其分類按性質(zhì)分類(1)掃描類軟件(2)遠程監(jiān)控類軟件(3)病毒和蠕蟲(4)系統(tǒng)攻擊和密碼破解(5)監(jiān)聽類軟件按用途分類⑴防范(2)信息搜索(3)木馬和蠕蟲(4)洪水(5)密碼破解(6)欺騙⑺偽裝5.2計算機病毒計算機病毒的定義病毒的特點傳染性2破壞性3隱蔽性4潛伏性5可觸發(fā)性病毒的分類操作系統(tǒng)型病毒2.外殼型病毒3.嵌入型病毒4源碼型病毒5文件型病毒6系統(tǒng)引導(dǎo)型病毒7.混合型病毒8惡性病毒9良性病毒計算機病毒在磁盤中的存儲文件頭鏈接2.文件尾鏈接3文件中鏈接計算機病毒的構(gòu)成引導(dǎo)模塊2.傳染性3表現(xiàn)/破壞模塊計算機病毒的傳染機制計算機病毒的傳染過程2.傳染途徑和傳染范圍3.計算機病毒的交叉?zhèn)魅?.病毒發(fā)射槍4.2.7計算機病毒的表現(xiàn)和破壞計算機病毒的表現(xiàn)破壞模塊2病毒的觸發(fā)條件3病毒的表現(xiàn)破壞形式4.2.8計算機病毒的檢測與防范1計算機病毒的檢測技術(shù)2計算機病毒的清除技術(shù)3計算機病毒的預(yù)防技術(shù)4.2.9計算機病毒的發(fā)展歷史及趨勢1.DOS病毒階段2Windows病毒階段3網(wǎng)絡(luò)病毒階段4.病毒的發(fā)展的趨勢4.3木馬4.3.1木馬原理木馬的發(fā)展木馬的特點木馬的危害木馬的種類木馬的偽裝方式4.3.2木馬實例一冰河客戶端控制程序配置搜索安裝了木馬服務(wù)器端的計算機對找到的計算機實現(xiàn)遠程控制冰河的清除冰河的反入侵4.3.3木馬的檢測檢測是否存在陌生進程檢查注冊表檢查開放的端口使用冰刃進行檢查監(jiān)控注冊表的變化4.3.5木馬的預(yù)防防止電子郵件傳播木馬防止下載時感染木馬防止瀏覽網(wǎng)頁時傳播木馬4.4掃描器4.4.1漏洞概述漏洞造成的危害(1)系統(tǒng)的完整性(2)系統(tǒng)的機密性(3)系統(tǒng)的可用性(4)系統(tǒng)的可控性(5)系統(tǒng)的可靠性漏洞的產(chǎn)生的原因(1)輸入驗證錯誤(2)訪問驗證錯誤(3)競爭條件錯誤(4)意外情況處置錯誤(5)配置錯誤(6)環(huán)境錯誤(7)設(shè)計錯誤漏洞的分類漏洞的發(fā)現(xiàn)漏洞的檢測(1)源代碼掃描(2)反匯編代碼掃描(3)參透分析(4)環(huán)境錯誤注入漏洞的修補4.4.2掃描器的原理端口掃描的概念常見端口掃描技術(shù)(1)TCPconnect掃描(2)TCPSYN掃描(3)秘密掃描掃描器的作用掃描器的分類4.4.3漏洞掃描器X-Scan4.4.4掃描技術(shù)的發(fā)展趨勢全面性2.隱蔽性3.智能性4.4.5反掃描技術(shù)反掃描技術(shù)的原理反掃描技術(shù)的組成(1)防火墻技術(shù)(2)入侵檢測技術(shù)(3)審計技術(shù)(4)訪問控制技術(shù)(5)系統(tǒng)信息欺騙(6)數(shù)據(jù)包監(jiān)聽(7)端口監(jiān)測(8)Honeypot與Honeynet4.5嗅探器4.5.1網(wǎng)絡(luò)監(jiān)聽原理4.5.2監(jiān)聽工具“艾菲”網(wǎng)頁偵探4.5.3網(wǎng)絡(luò)監(jiān)聽的檢測與防范網(wǎng)絡(luò)監(jiān)聽的監(jiān)測2.防范網(wǎng)絡(luò)監(jiān)聽4.6拒絕服務(wù)攻擊4.6.1Dos攻擊類型帶寬耗用Dos攻擊資源衰竭Dos攻擊編程缺陷Dos攻擊基于路由的Dos攻擊基于DNS的Dos攻擊Dos攻擊手段郵件炸彈2.SYN洪泛3.Smurf攻擊4.DDOS攻擊DOS攻擊的防范防御措施檢測技術(shù)4.7共享攻擊1.7.1共享攻擊的實現(xiàn)4.7.2禁用共享終止SERver服務(wù)清除默認共享屏蔽139.445.=端口設(shè)置復(fù)雜密碼4.8ARP欺騙攻擊ARP欺騙攻擊原理ARP攻擊防護靜態(tài)綁定使用ARP防護軟件4.9數(shù)據(jù)庫攻擊4.9.1SQL注入攻擊SQl注入攻擊基本原理防范SQl注入攻擊4.9.2暴庫攻擊暴庫攻擊基本原理防范暴庫攻擊4.10防火墻4.10.1基本概念防火墻的目的和功能防火墻的局限性4.10.2防火墻技術(shù)包過濾技術(shù)應(yīng)用代理技術(shù)狀態(tài)檢測技術(shù)4.10.3包過濾防火墻數(shù)據(jù)包過濾的安全策略數(shù)據(jù)包過濾規(guī)則狀態(tài)檢測的數(shù)據(jù)包過濾數(shù)據(jù)包過濾的局限性4.10.4屏蔽主機防火墻堡壘主機屏蔽主機防火墻的原理和實現(xiàn)過程4.10.5屏蔽子網(wǎng)防火墻4.10.6防火墻的發(fā)展趨勢模式轉(zhuǎn)變功能擴展性能提高4.10.7使用天網(wǎng)防火墻保護終端網(wǎng)絡(luò)安全1.應(yīng)用程序規(guī)則設(shè)置2.Ip規(guī)則設(shè)置系統(tǒng)設(shè)置4.11入侵檢測技術(shù)4.11.1基本概念入侵檢測系統(tǒng)的基本任務(wù)入侵檢測系統(tǒng)的工作方式入侵檢測系統(tǒng)的基本結(jié)構(gòu)入侵檢測系統(tǒng)的分類4.11.2基于主機的入侵檢測系統(tǒng)基于主機的入侵檢測系統(tǒng)的優(yōu)缺點呢基于主機的入侵檢測系統(tǒng)的部署4.11.3基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)的優(yōu)缺點基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)的部署4.11.4現(xiàn)有入侵檢測技術(shù)的局限性主機入侵檢測技術(shù)存在的問題網(wǎng)絡(luò)入侵檢測技術(shù)面臨的主要問題入侵檢測的通用性問題4.11.5WINDows2000/XP簡單安全入侵檢測打開安全審計查看安全日志4.11.6單機版入侵檢測系統(tǒng)1.NID的使用2.0NID的規(guī)則設(shè)置4.12數(shù)據(jù)備份4.12.1數(shù)據(jù)備份與恢復(fù)基本備份方法高級備份功能自動備份數(shù)據(jù)還原4.12.WINDOWSXP系統(tǒng)還原功能還原點的創(chuàng)建系統(tǒng)還原GHOST備份4.13數(shù)據(jù)急救4.13.1數(shù)據(jù)急救原理4.13.2數(shù)據(jù)恢復(fù)工具EASYRECOVERy找回丟失的文件恢復(fù)被格式化的硬盤文件恢復(fù)4.13.3文件的徹底銷毀習(xí)題答案簡述計算機安全保護的目的及其體現(xiàn)計算機安全保護的目的及其體現(xiàn)有六個方面:(1)保密性(2)完整性(3)可用性(4)可核查性(5)可靠性(6)可控性簡述計算機網(wǎng)絡(luò)面臨的一般安全問題計算機網(wǎng)絡(luò)面臨的一般安全問題包括物理安全、安全控制和安全服務(wù)。簡述網(wǎng)絡(luò)信息安全與保密所面臨的威脅.網(wǎng)絡(luò)信息安全與保密所面臨的威脅可以宏觀地分為自然威脅和人類威脅。人類威脅通過攻擊系統(tǒng)暴露的要害或弱點,使網(wǎng)絡(luò)信息的保密性、完整性、可靠性、可控性、可用性等受到傷害。黑客實現(xiàn)入侵攻擊的過程分那幾步。黑客入侵攻擊的過程可歸結(jié)為以下9個步驟:踩點、掃描、查點、獲取訪問權(quán)。權(quán)限提升、竊取、掩蓋蹤跡、創(chuàng)建后門、拒絕服務(wù)攻擊簡述黑客軟件的分類按性質(zhì)分類:(1)掃描類軟件(2)遠程監(jiān)控類軟件(3)病毒和蠕蟲(4)系統(tǒng)攻擊和密碼破解(5)監(jiān)聽類軟件按用途分類:⑴防范(2)信息搜索(3)木馬和蠕蟲(4)洪水(5)密碼破解(6)欺騙⑺偽裝簡述計算機病毒的特點與分類計算機病毒的特點有如下幾個方面:1傳染性2破壞性3隱蔽性4潛伏性5可觸發(fā)性;計算機病毒的分類有如下9個:1操作系統(tǒng)型病毒2.外殼型病毒3.嵌入型病毒4源碼型病毒5文件型病毒6系統(tǒng)引導(dǎo)型病毒混合型病毒8惡性病毒9良性病毒計算機病毒三大模塊的作用是什么?計算機病毒主要有引導(dǎo)模塊、傳染模塊、表現(xiàn)/破壞模塊組成;引導(dǎo)模塊的作用是將病毒由外存引入內(nèi)存,使得傳染性模塊和表現(xiàn)/破壞模塊處于活動狀態(tài),傳染模塊的作用就是將病毒傳染到其他對象上去,表現(xiàn)/破壞模塊的作用就是實施病毒的表現(xiàn)和破壞作用,它分為觸發(fā)條件判斷部分和表現(xiàn)破壞部分。簡述計算機病毒的觸發(fā)條件。計算機病毒觸發(fā)的條件可設(shè)置為某些指定的日期、時間觸發(fā)、鍵盤觸發(fā)、感染觸發(fā)、啟動觸發(fā)、訪問磁盤次數(shù)觸發(fā)、調(diào)用中斷功能觸發(fā)、CPU型號觸發(fā)、打開郵件觸發(fā)、隨機觸發(fā)、利用系統(tǒng)或工具軟件的漏洞觸發(fā)等9簡述計算機反病毒技術(shù)計算機反病毒技術(shù)包括三個部分:計算機病毒的檢測技術(shù)、計算機病毒的清除技術(shù)、計算機病毒的預(yù)防技術(shù)簡述木馬的原理和種類一般情況下,木馬程序由服務(wù)器端程序和客戶端程序組成。其中服務(wù)器端程序安裝在被控制對象的計算機上,客戶端程序是控制者所使用的,服務(wù)器端程序和客戶端程序建立起連接就可以對遠程計算機的控制。木馬的種類有遠程訪問型木馬、密碼發(fā)送型木馬、鍵盤記錄型木馬、毀壞型木馬、DOS攻擊型木馬、FTP型木馬、反彈端口木馬。如可預(yù)防木馬預(yù)防木馬可以從如下幾個方面入手:1.防止電子郵件傳播木馬2.防止下載時感染木馬防止瀏覽網(wǎng)頁時傳播木馬什么是漏洞?如何修補漏洞?漏洞是指計算機系統(tǒng)在硬件、軟件、協(xié)議的設(shè)計與實現(xiàn)過程中或系統(tǒng)安全策略上存在缺陷和不足;下載補丁進行修改。簡述掃描器的作用。掃描器是一種自動檢測遠程或本地主機安全性弱點的程序,通過使用掃描器可以不留痕跡的發(fā)現(xiàn)遠程服務(wù)器的各種TCP端口的分配、提供的服務(wù)和他們的軟件版本??梢灾苯踊蜷g接了解到遠程主機所存在的安全問題。簡述網(wǎng)絡(luò)監(jiān)聽原理。網(wǎng)絡(luò)監(jiān)聽原理打破以往的以太網(wǎng)協(xié)議的工作方式,它可以不管數(shù)據(jù)包中的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論