(2)可能受到威胁的网络资源 硬件设备,如服务器、交换机、路由器 集线器和存储设备等 软件,如操作系统、应用软件、开发工 具等 数据或信息
⑵ 可能受到威胁的网络资源 硬件设备,如服务器、交换机、路由器、 集线器和存储设备等; 软件,如操作系统、应用软件、开发工 具等; 数据或信息
(网络安全问题日益突出的主要原因 攻击计算机网络安全的主要途径 通过计算机辐射、接线头、传输线路截获信息 绕过防火墙和用户口令而进入网络,获取信息或 改数据。 通过截获窃听破译数据 “黑客”通过电话网络尝试进入计算机网络。 向计算机网络注入“病毒”,造成网络瘫痪
⑶ 网络安全问题日益突出的主要原因: •攻击计算机网络安全的主要途径 • 通过计算机辐射、接线头、传输线路截获信息。 •绕过防火墙和用户口令而进入网络,获取信息或 修改数据。 •通过截获窃听破译数据。 •“黑客”通过电话网络尝试进入计算机网络。 •向计算机网络注入“病毒”,造成网络瘫痪
4)计算机网络面临的安全性威胁 °截获:攻击者从网络上窃听他人的通信内容 中断:攻击者有意中断他人在网络上的通信 篡改:攻击者故意篡改网络上传送的报文 伪造:攻击者伪造信息在网络上传送
(4) 计算机网络面临的安全性威胁 •截获:攻击者从网络上窃听他人的通信内容 •中断:攻击者有意中断他人在网络上的通信 •篡改:攻击者故意篡改网络上传送的报文 •伪造:攻击者伪造信息在网络上传送
主动攻击与被动攻击 主动攻击:指攻击者对某个连接的中的PDU 进行各种处理(更改、删除、迟延、复制、 伪造等。)。可检测 主动攻击分为四种: 1.更改报文流 2拒绝报文服务 3.伪造连接初始化 4恶意程序
主动攻击与被动攻击 主动攻击:指攻击者对某个连接的中的PDU 进行各种处理(更改、删除、迟延、复制、 伪造等。)。可检测。 主动攻击分为四种: 1.更改报文流 2.拒绝报文服务 3.伪造连接初始化 4.恶意程序
恶意程序 蠕虫病毒 特洛木马(Tnor)间称 Trojan) 逻辑炸弹
恶意程序 蠕虫病毒 特洛伊木马(Trojan horse) 简称 为特洛伊(Trojan) 逻辑炸弹