山东专升本计算机第九章-信息安全

请添加图片描述
信息安全
计算机病毒

考点 4病毒的定义与特点

定义

• 一组人为设计的程序满足一定条件即被激活

特点

• 可执行性

• 破坏性

• 占用系统资源
• 破坏或删除程序或数据文件
• 传染性

• 潜伏性

• 隐蔽性

• 针对性

• 宏病毒只感染docx
• 衍生性

• 抗反病毒软件性

考点5 传播途径

通过计算机网络

不可移动的计算机硬件设备

移动存储设备

点对点通信系统

考点6 病毒的类型

按照计算机病毒存在的媒体分类

• 网络病毒,文件型病毒,引导型病毒

• 文件型病毒感染可执行文件doc,exe,系统文件.sys
按照计算机病毒传染的方法分类

• 驻留型病毒,非驻留型病毒

按照计算机病毒的破坏能力分类

• 无害型,无危险型,危险型,非常危险型

按照计算机病毒特有算法分类

• 伴随型病毒,蠕虫型病毒

考点7 病毒的预防

从管理上预防

从技术上预防

• 硬件保护
• 增加硬件设备

• 软件预防
• 计算机病毒疫苗

考点8 病毒的清除

人工处理

• 用正常文件覆盖病毒感染的文件
• 删除被病毒感染的文件
• 重新格式化磁盘

反病毒软件

• 及时进行更新
防火墙

考点 9 防火墙的概念

用于在企业内部和因特网之间实施安全策略的一个系统或一组系统

考点10 防火墙的类型

按照网络使用方法•的不同

• 网络层防火墙

• 应用层防火墙

• 链路层防火墙

按照网络中的位置

• 边界防火墙

• 分布式防火墙

考点11 防火墙的优缺点

优点

• 防火墙能强化安全策略
• 防火墙能有效记录Internet上的活动
• 防火墙能限制暴露用户点
• 防火墙是一个安全策略检查站
缺点

• 不能防范恶意的知情者
• 不能防范不通过它的连接
• 不能防备全部的威胁
• 不能防范病毒
补充
入侵检测技术(IDS)

• 可以实现对网络行为的实时监测,被认为是防火墙之后的第二道安全闸门

Windows7操作系统安全

考点12 Windows7系统安装的安全

选择NTFS文件格式来分区

根据安全性原则,最少的服务+最小的权限=最大的安全

建立多个磁盘分区,一个系统分区,一个以上应用程序分区

考点13 应用安全策略(系统的安全)

安装杀毒软件
使用防火墙
更新和安装系统补丁
停止不必要的服务
电子商务和电子政务安全

考点15 电子商务安全

电子商务概述

• 电子商务是指以电子方式进行的商品和服务之生产,分配,市场营销,销售或交付

采用的主要安全技术

• 加密技术

• 数字签名

• 数字签名能够实现对原始报文的鉴别和不可抵赖

• 认证中心(CA)

• 认证中心是专门提供网络身份认证服务,负责签发和管理数字证书,具有权威性和公正性的第三方机构

考点16 电子政务安全

电子政务概述

• 电子政务是一国的各级政府机关或是有关机构借助电子信息技术进行的政务活动

电子政务的安全问题

• 国务院办公厅明确把信息网络分为内网(涉密网),外网(非涉密网),因特网三类,而且明确内网和外网要物理隔离
信息安全概述

考点 1 信息安全概述

定义

• “信息的完整性”,“可用性”,“保密性”,"可靠性"从信息的安全角度+“确认性”,"可控性“

四大要素

• 技术,制度,流程和人

可能面临的风险

• 自然威胁(不可抗拒性)

• 自然灾害,恶劣场地环境,网络设备老化

• 电磁辐射

• 电磁干扰

• 人为威胁

• 人为攻击

• 恶意攻击

• 被动攻击

• 窃听
• 截获
• 窃取
• 破译和流量分析
• 电磁泄漏

• 不破坏信息的完整性,但破坏了信息的保密性,被动攻击以预防为主

• 主动攻击

• 修改,删除,伪造,添加,重放,乱序
• 主动攻击破坏了信息的完整性

• 偶然事故

• 仍会使信息受到破坏

• 安全缺陷

• 软件漏洞

• 结构隐患

养成良好的安全习惯

• 良好的密码设置习惯

• 密码长度至少八位以上,并且应该混合字母,数字,和各种特殊字符。密码应该定期更换。

• 网络和个人计算机安全

• 电子邮件安全

• 打印机和其他媒介安全

• 物理安全

• 计算机网络道德:计算机网络道德是用来约束网络从业人员的言行,指导他们的思想的一整套道德规范

考点 2 计算机犯罪

定义

• 是指行为人以计算机作为工具,或以计算机资产作为攻击对象实施的严重危害社会的行为

网络黑客

• 指专门利用电脑搞破坏或恶作剧的人

考点 3 常见的信息安全技术

密码技术

• 密码技术是网络信息安全与保密的核心

• 单钥加密和双钥加密

• 著名密码算法

• DES
• 单匙密码算法

• RSA,Elgamal
• 公匙密码算法

防火墙技术

• 内部网和外部网之间,专用网和公共网之间

• 免受非授权人员和黑客的入侵
虚拟专用网(VPN)技术

• 不是真正的物理网络
• 通过一个公用网络,建立一个临时的,安全的连接。是一条穿过混乱的公用网络的安全的,稳定的隧道

病毒与反病毒技术

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/16695.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

【Java笔试强训 10】

🎉🎉🎉点进来你就是我的人了博主主页:🙈🙈🙈戳一戳,欢迎大佬指点! 欢迎志同道合的朋友一起加油喔🤺🤺🤺 目录 一、选择题 二、编程题 🔥井字棋 …

Linux信号:SIGCHLD信号和僵尸进程

1. SIGCHLD信号产生条件: (1)子进程终止; (2)子进程收到SIGSTOP信号被暂停; (3)子进程处于暂停状态,收到SIGCONT信号被唤醒。 2. 捕捉SIGCHLD,避免…

网络计算模式复习(二)

网格 由于B/S架构管理软件只安装在服务器端上,网络管理人员只需要管理服务器就行了,用户界面主要事务逻辑在服务器端完全通过WWW浏览器实现,极少部分事务逻辑在前端(Browser)实现,所有的客户端只有浏览器&…

17自由度人形机器人实现行走功能

1. 功能说明 本文示例将实现R307样机17自由度人形机器人行走的功能。该项目利用探索者平台制作,其驱动系统采用伺服电机。 2. 仿人形机器人结构设计 人型机器人是一种旨在模仿人类外观和行为的机器人(robot),尤其特指具有和人类相…

MySQL备份和恢复

文章目录 一、库的备份和恢复1.库的备份2.库的恢复 二、表的备份和恢复1.表的备份2.表的恢复 备份数据,其实就是生成一个 sql 文件,把创建数据库、创建表、插入数据等各种 SQL 语句都装载到这个文件中。恢复数据,其实就是按顺序执行 sql 文件…

抖音营销策略:新手如何利用抖音提高品牌曝光度

随着短规频平台的兴起,抖音作为其中的校佼者,已经成为了众多用户和企业的营销利器。但是,对于抖音新手而言,如何在这个平台上快速提升影响力呢?下面不若与众就为大家分享几个实用的方法。 一、关注抖音热门话题和潮流 抖音平台上…

算法记录lday4 LinkedList链表交换 删除倒数N个点 环形链表

今日任务 ● 24. 两两交换链表中的节点 ● 19.删除链表的倒数第N个节点 ● 面试题 02.07. 链表相交 ● 142.环形链表II 两两交换链表中的节点 题目描述 Given a linked list, swap every two adjacent nodes and return its head. You must solve the problem without modi…

错题汇总03

1.以下对二维数组a进行正确初始化的语句是 A int a[2][]{{0,1,2},{3,4,5}} B int a[][3]{{0,1,2},{3,4,5}} C int a[2][4]{{0,1,2},{3,4},{5}}; D int a[][3]{{0,,2},{},{3,4,5}} A数组列不能省略 C数组越界 D数组初始化每一行必须连续初始化 2.能把函数处理结果的二个数据…

存储资源调优技术——SmartDedupe智能数据重删、SmartCompression智能数据压缩技术

目录 SmartDedupe智能数据重删技术 SmartCompression智能数据压缩技术 SmartDedupe智能数据重删技术 基本概念 智能数据重删技术 是一种数据缩减技术,通过删除存储系统中的冗余数据块 减少数据占用的物理存储容量,节省存储空间(会降低性能&a…

【Java笔试强训 13】

🎉🎉🎉点进来你就是我的人了博主主页:🙈🙈🙈戳一戳,欢迎大佬指点! 欢迎志同道合的朋友一起加油喔🤺🤺🤺 目录 一、选择题 二、编程题 🔥参数解析…

【YOLO系列】YOLOv7论文超详细解读(翻译 +学习笔记)

前言 终于读到传说中的YOLOv7了~≖‿≖✧ 这篇是在美团的v6出来不到一个月就高调登场,作者还是我们熟悉的AB大神(对,就是v4那个),读起来又是“熟悉”的感觉(贯穿了我的整个五一假期(╯&#x…

Qt第一天:创建Qt项目

方式一:使用向导创建 打开Qt Creator 界面选择 New Project或者选择菜单栏 【文件】-【新建文件或项目】菜单项 弹出New Project对话框,选择Qt Widgets Application 选择【Choose】按钮,弹出如下对话框 设置项目名称和路径,按照…

软件测试:测试一个网站

一、软件测试的原则 1、软件测试应尽早执行,并贯穿于整个软件生命周期 2、软件测试应追溯需求 3、测试应由第三方来构造 4、穷举测试是不可能的,要遵循 Good-enough 原则 5、必须确定预期输出(或结果) 6、必须彻底检查每个测试结果 7、…

CH32V307V-EVT-R1 简单上手入门

文章目录 〇、前言一、开发板展示以及介绍二、开发环境配置与搭建2.1 IDE 介绍2.2 IDE 环境搭建2.3 IDE 配置2.3.1 语言切换(汉化?不存在的) 三、初次烧录与体验四、简单总结与心得🔗 链接直达 〇、前言 运气不错,前几…

Baklib推荐:关于建设企业知识管理的有效方法

随着信息化和互联网技术的不断发展,企业面临着海量的信息和知识,如何有效地管理和利用这些信息和知识已经成为了企业发展的关键问题之一。企业知识管理是指企业利用信息技术手段,对企业内部的知识进行系统化、集成化、共享化管理,…

4D毫米波雷达聚类检测和追踪

代码:https://github.com/Xiao-Hu-Z/RaderDetectionAndTracking 代码正在写,实时更新! 流程 4D雷达毫米波聚类跟踪流程如下图: 预处理主要包括标定、坐标转换和动静分离。 标定使用水平仪、角反,采集数据分析&…

fastai2 实现SSD

https://github.com/search?qfastaissd 有几个值得参考的代码,好好学习。 GitHub - Samjoel3101/SSD-Object-Detection: I am working on a SSD Object Detector using fastai and pytorch fastai2实现的SSD,终于找到了code。https://github.com/sidrav…

【NLP实战】基于Bert和双向LSTM的情感分类【上篇】

文章目录 前言简介数据获取与提取数据清洗读取数据,查看数据清洗训练集观察数据分布去除空数据去除重复数据关于去除停用词关于特殊符号储存清洗后的数据集 清洗测试集观察数据分布去除空数据去除重复数据(并储存) 清洗验证集观察数据分布去除空行去除重复数据(并储…

16.基于主从博弈理论的共享储能与综合能源微网优化运行研究

说明书 MATLAB代码:基于主从博弈理论的共享储能与综合能源微网优化运行研究 关键词:主从博弈 共享储能 综合能源微网 优化调度 参考文档:《基于主从博弈理论的共享储能与综合能源微网优化运行研究》完全复现 仿真平台:MATLAB …

图解项目管理必备十大管理模型

请点击↑关注、收藏,本博客免费为你获取精彩知识分享!有惊喜哟!! 心智模型 心智模型是根深蒂固存在于人们心中,影响人们如何理解这个世界(包括我们自己、他人、组织和整个世界),以及…