网络信息安全综述
计算机网络安全文献综述资料

定义:入侵检测 技术是一种用于 检测网络中异常 行为和恶意攻击
的技术。
工作原理:通过 收集和分析网络 流量、系统日志 等信息,检测是 否存在未经授权 的访问、攻击或
异常行为。
分类:根据数据 来源和应用场景, 入侵检测技术可 以分为基于主机 的入侵检测和基 于网络的入侵检
计算机网络安全的威胁:包括黑客攻击、病毒、蠕虫、特洛伊木马等恶意软件,以及 拒绝服务攻击等。
计算机网络安全的防护措施:包括防火墙、入侵检测系统、安全扫描器等技术和工具, 以及数据加密、身份验证等安全机制。
计算机网络安全的法律法规:包括《网络安全法》等相关法律法规,以及各种行业标 准和规范。
黑客攻击:利用漏洞或恶意软件入侵计算机系统,窃取、篡改或删除数据,破坏系统正常运行 病毒传播:通过网络快速传播病毒,感染计算机系统,导致数据泄露、系统崩溃等严重后果 钓鱼网站:伪装成正规网站,诱导用户输入账号密码等敏感信息,导致个人信息泄露和经济损失
计算机网络安全的 管理和政策法规
网络安全管理机构:负责制定网络安全政策和标准,监督网络安全措施的执行
网络安全法律法规:制定网络安全法律法规,规范网络安全行为,保护网络空间安全
网络安全技术标准:制定网络安全技术标准,规范网络安全产品的研发和生产
网络安全应急响应机制:建立网络安全应急响应机制,及时处置系统漏洞、网络攻击等安全 事件
国际标准:ISO 27001、ISO 27002 等
行业标准:金融、医疗、教育等行 业的信息安全标准
添加标题
添加标题
添加标题
添加标题
国内标准:国家信息安全技术规范、 网络安全等级保护制度等
网络空间安全综述

网络空间安全综述网络空间安全综述随着互联网的快速发展,网络空间已经成为人们生活和工作中不可或缺的一部分。
然而,随之而来的是网络空间安全问题的日益凸显。
网络空间安全是指通过各种措施,保证网络系统、网络数据和网络应用的机密性、完整性和可用性。
网络空间安全的重要性不言而喻。
首先,网络空间安全关乎每个人的个人信息和隐私安全。
在如今数字化的时代,人们通过网络进行各种活动,包括购物、社交、金融等。
个人信息被传输和存储在网络中,如果没有足够的安全保护措施,这些个人信息就有可能被黑客窃取或滥用。
其次,网络空间安全涉及到国家和政府的安全利益。
计算机网络已经成为现代社会重要的基础设施,它不仅关乎国家安全,还涉及到经济、国防和社会稳定。
网络攻击、信息泄露等安全问题会给国家带来巨大的损失和危害。
再次,网络空间安全是企业和组织的核心利益。
现代商业活动已经与互联网紧密结合,企业通过互联网进行销售、推广、沟通等各项业务活动。
网络空间安全问题的出现可能导致企业业务中断、商业机密泄露、品牌声誉受损等严重后果。
网络空间安全问题的种类繁多。
首先,网络攻击是网络空间安全的主要威胁之一。
网络攻击者利用各种技术手段,入侵他人的计算机系统或网络,窃取有价值的信息、破坏系统运行、散播恶意软件等。
网络攻击手段多种多样,包括病毒、蠕虫、木马、钓鱼等。
其次,网络间谍活动对网络安全构成了威胁。
各国之间进行网络间谍活动是常见现象,利用网络技术获取和窃取他国的机密信息,对国家安全造成严重影响。
再次,信息泄露也是一个严重的网络安全问题。
在互联网上,各种类型的信息被大量传输和存储,如金融信息、个人数据、商业机密等,一旦这些信息泄露,就会给个人和企业带来巨大的损失和困扰。
最后,恶意软件(如病毒、木马、蠕虫等)的传播也是网络安全问题的焦点。
恶意软件可以通过邮件、下载、浏览网页等方式传播,一旦感染计算机系统,可能导致数据丢失、系统瘫痪、个人隐私泄露等问题。
为了保障网络空间安全,各国和组织采取了一系列措施。
网络安全的总结论文(精选5篇)

网络安全的总结论文(精选5篇)网络安全的总结论文篇1我局对网络信息安全系统工作一直十分重视,成立了专门的领导组,建立健全了网络安全保密责任制和有关,由局信息中心统一管理,各科室负责各自的网络信息安全工作。
严格落实有关网络信息安全保密方面的各项规定,采取了多种措施防范安全保密有关事件的发生,总体上看,我局网络信息安全保密工作做得比较扎实,效果也比较好,近年来未发现失泄密问题。
一、计算机涉密信息管理情况今年以来,我局加强组织领导,强化宣传教育,落实工作责任,加强日常监督检查,将涉密计算机管理抓在手上。
对于计算机磁介质(软盘、U盘、移动硬盘等)的管理,采取专人保管、涉密文件单独存放,严禁携带存在涉密内容的磁介质到上网的计算机上加工、贮存、传递处理文件,形成了良好的安全保密环境。
对涉密计算机(含笔记本电脑)实行了与国际互联网及其他公共信息网物理隔离,并按照有关规定落实了保密措施,到目前为止,未发生一起计算机失密、泄密事故;其他非涉密计算机(含笔记本电脑)及网络使用,也严格按照局计算机保密信息系统管理办法落实了有关措施,确保了机关信息安全。
二、计算机和网络安全情况一是网络安全方面。
我局配备了防病毒软件、网络隔离卡,采用了强口令密码、数据库存储备份、移动存储设备管理、数据加密等安全防护措施,明确了网络安全责任,强化了网络安全工作。
二是信息系统安全方面实行领导审查签字制度。
凡上传网站的信息,须经有关领导审查签字后方可上传;二是开展经常性安全检查,主要对SQL注入攻击、跨站脚本攻击、弱口令、操作系统补丁安装、应用程序补丁安装、防病毒软件安装与升级、木马病毒检测、端口开放情况、系统管理权限开放情况、访问权限开放情况、网页篡改情况等进行监管,认真做好系统安全。
三是日常管理方面切实抓好外网、网站和应用软件“五层管理”,确保“涉密计算机不上网,上网计算机不涉密”,严格按照保密要求处理光盘、硬盘、U盘、移动硬盘等管理、维修和销毁工作。
网络信息安全工作总结报告

一、前言随着信息技术的飞速发展,网络安全问题日益凸显。
为了确保我单位网络安全稳定运行,保障业务数据安全,我们高度重视网络安全工作,积极开展了一系列网络信息安全管理工作。
现将本年度网络信息安全工作总结如下:一、组织领导与制度建设1. 成立网络安全工作领导小组。
为确保网络安全工作顺利开展,我们成立了以单位主要负责人为组长,相关部门负责人为成员的网络安全工作领导小组,负责统筹协调网络安全工作。
2. 制定网络安全管理制度。
根据国家相关法律法规和行业标准,结合我单位实际情况,制定了《网络信息安全管理制度》、《网络安全事件应急预案》等一系列规章制度,明确了网络安全责任,规范了网络安全管理流程。
二、网络安全检查与隐患排查1. 定期开展网络安全检查。
我们每月对单位内部网络、办公设备、信息系统等进行全面检查,对发现的安全隐患及时整改,确保网络安全稳定运行。
2. 加强对关键信息基础设施的安全保护。
对涉及国家安全、经济安全和社会稳定的重点信息系统,我们采取了物理隔离、安全加固、数据备份等措施,确保关键信息基础设施的安全。
三、网络安全宣传教育与培训1. 加强网络安全宣传教育。
我们通过举办网络安全知识讲座、发放宣传资料等形式,提高全体员工网络安全意识,营造良好的网络安全氛围。
2. 开展网络安全培训。
定期对员工进行网络安全知识培训,提高员工网络安全技能,降低网络安全风险。
四、网络安全事件应对与处置1. 建立网络安全事件报告制度。
一旦发生网络安全事件,立即启动应急预案,按照规定程序报告上级主管部门,并及时采取有效措施进行处置。
2. 举一反三,总结经验教训。
对发生的网络安全事件进行深入分析,查找原因,总结经验教训,防止类似事件再次发生。
五、下一步工作计划1. 持续加强网络安全制度建设,不断完善网络安全管理体系。
2. 深入推进网络安全检查,及时发现和整改安全隐患。
3. 加强网络安全宣传教育,提高全体员工网络安全意识。
4. 优化网络安全资源配置,提升网络安全防护能力。
网络安全的文献综述

网络安全的文献综述网络安全是在当前数字时代中至关重要的一个领域。
随着互联网的迅速发展和普及,网络安全问题也越来越突出。
在这个背景下,许多学者和研究人员开始关注和研究网络安全,提出了许多方法和技术来应对网络安全威胁。
本文将对网络安全的相关文献进行综述。
首先,网络安全的研究重点之一是网络攻击检测和防御。
这方面的研究主要涉及开发方法和技术来检测和防止网络攻击,以保护网络和系统的安全。
例如,一些研究致力于开发基于机器学习的方法来检测和防止网络入侵。
这些方法通过分析网络流量和行为模式来识别潜在的攻击,并采取相应的措施来阻止攻击者。
此外,还有研究提出了基于数据挖掘和统计学方法的网络入侵检测技术,以提高攻击检测的准确性和效率。
其次,网络安全的另一个研究重点是密码学和加密技术。
密码学是网络安全的重要基础,它涉及到保护网络通信和数据传输的方法和技术。
在这方面的研究中,一些学者提出了新的加密算法和协议,以加强数据的保密性和完整性。
同时,还有研究集中在密钥管理和身份认证方面,以确保只有授权的用户可以访问受保护的资源和信息。
此外,网络安全的研究还包括对恶意软件和网络病毒的研究。
恶意软件和网络病毒是网络安全威胁中常见的形式,它们可用于窃取个人信息、破坏系统和网络,甚至进行勒索等活动。
为了应对这些威胁,学者们提出了许多方法来检测和清除恶意软件和网络病毒。
这些方法包括使用静态和动态分析技术来识别恶意代码,开发反病毒软件和工具来清除已感染的系统,以及建立网络安全意识和教育来预防恶意软件和网络病毒的传播。
综上所述,网络安全是一个重要而复杂的领域,涉及多个方面的研究。
本文对网络安全的相关文献进行了综述,主要涉及网络攻击检测和防御、密码学和加密技术以及恶意软件和网络病毒的研究。
这些研究为保护网络和系统的安全提供了理论基础和实用方法,对于维护网络安全至关重要。
网络信息安全工作报告5篇

网络信息安全工作报告5篇中国企业在信息安全方面始终保持着良好记录。
华为早就坦坦荡荡地向世界公开宣布,愿意签署无后门协议,也愿意在任何国家建立网络安全评估中心,接受外方检测。
这里给大家分享一些关于网络信息安全工作报告,供大家参考。
网络信息安全工作报告1为加强互联网行业网络与信息安全工作,全面加强我公司网络与信息安全工作,公司运维部门对公司网络、信息系统和网站的安全问题组织了自查,现将自查情况汇报如下:一、公司网络与信息安全状况本次检查采用本单位自查、远程检查与现场抽查相结合的方式,检查内容主要包含网络与信息系统安全的组织管理、日常维护、技术防护、应急管理、技术培训等5各方面。
从检查情况看,我司网络与信息安全总体情况良好。
公司一贯重视信息安全工作,始终把信息安全作为信息化工作的重点内容。
网络信息安全工作机构健全、责任明确,日常管理维护工作比较规范;管理制度完善,技术防护措施得当,信息安全风险得到有效降低;比较重视信息系统(网站)系统管理员和网络安全技术人员培训,应急预案与应急处置技术队伍有落实,工作经费有一定保障,基本保证了公司网信息系统(网站)持续安全稳定运行。
但在网络安全管理、技术防护设施、网站建设与维护、信息系统等级保护工作等方面,还需要进一步加强和完善。
二、网络信息安全工作情况1.网络信息安全组织管理按照“谁主管谁负责、谁运维谁负责、谁使用谁负责”的原则,公司网络信息安全工作实行“三级”管理。
公司设有信息化工作领导小组,领导小组全面负责公司网络信息安全工作,授权信息办对全公司网络信息安全工作进行安全管理和监督责任。
运维部门承担信息系统安全技术防护与技术保障工作。
各部门个单位单位信息系统和网站信息内容的直接安全责任。
2.信息系统(网站)日常安全管理公司有“公司网管理条例”、“中心机房安全管理制度“、“数据安全管理办法”、“网站管理办法”、“服务器托管管理办法”、“网络故障处理规范”等系列规章制度。
《2024年信息安全综述》范文

《信息安全综述》篇一一、引言随着互联网技术的迅猛发展,信息安全的威胁与挑战也日益增加。
信息安全,也称为信息保障,是指保护信息系统免受未经授权的访问、使用、泄露、破坏、修改或销毁的学科领域。
它涉及到网络、计算机、数据和通信系统的安全保护,旨在确保信息的完整性、可用性和机密性。
本文将对信息安全领域进行全面的综述,分析当前的主要威胁、应对策略以及未来发展趋势。
二、信息安全的主要威胁信息安全面临的威胁多种多样,主要包括以下几个方面:1. 网络攻击:黑客攻击、病毒传播、恶意软件等网络攻击手段严重威胁着信息系统的安全。
2. 数据泄露:由于系统漏洞、人员操作失误等原因,敏感信息可能被非法获取和泄露。
3. 内部威胁:企业或组织内部的恶意行为或疏忽也可能导致信息安全事件的发生。
4. 法律和政策风险:不同国家和地区的法律法规对信息安全有不同的要求,企业需遵守相关法律法规,以避免法律风险。
三、信息安全应对策略针对上述威胁,信息安全领域提出了多种应对策略:1. 技术防护:采用防火墙、入侵检测系统、加密技术等手段,提高信息系统的安全防护能力。
2. 安全管理:建立完善的安全管理制度,包括人员管理、系统管理、审计管理等方面,提高组织的信息安全意识和管理水平。
3. 安全培训:对员工进行安全培训,提高员工的安全意识和操作技能,降低人为因素导致的安全风险。
4. 法律和政策支持:政府应制定相关法律法规和政策,为信息安全提供法律保障和政策支持。
四、信息安全技术的发展趋势随着信息技术的不断发展,信息安全技术也在不断进步。
未来,信息安全领域将呈现以下发展趋势:1. 人工智能与机器学习:人工智能和机器学习技术将广泛应用于信息安全领域,提高安全防护的智能化和自动化水平。
2. 云计算安全:随着云计算的普及,云计算安全问题日益突出,云计算安全技术将成为未来发展的重要方向。
3. 物联网安全:物联网的快速发展带来了新的安全挑战,加强物联网设备的安全防护和管理成为信息安全领域的重要任务。
计算机网络安全技术综述

计算机网络安全技术综述摘要:本文就现在internet的安全,包括阻止,防止,检测,等问题,综述了密码编码学与网络安全的一些基本原理,涉及了加密、认证、数字签名及常用HASH函数等技术,内容由网络层安全到应用层安全。
使读者可以了解当下网络安全的全貌。
关键字:加密数字签名认证RSA DESAbstract: This article is now on the internet security, including preventing, for the prevention,detection, and so on, overview of the school code and password security network some of the basic principles involved in the encryption, authentication, digital signature and HASH commonly used functions, such as technology, content from the Web Security layer to application layer security. So that readers can understand the whole picture of the current network security.Keywords: Encryption digital signature authentication encryption RSA DES目录----------------------------------------CONTENTS一、绪论 (3)1.1计算机网络面临的威胁 (3)1.2.1防火墙技术 (3)1.2.2数据加密技术 (4)1.2.3 虚拟专用户技术(VPN 技术) (5)1.2.4入侵检测系统 (5)1.2.5 数字签名技术 (5)1.2.6认证技术 (6)二、当前主要网络安全技术及即将可能遇到的威胁 (6)2.1 网络安全技术 (6)2.1.1 网络安全构架概述 (6)2.1.2 安全安全模型 (7)2.2 加密技术 (7)2.2.1 对称加密 (7)2.2.1.1分组密码原理 (8)2.2.1.2 S—DES 简化DES (9)2.2.2 公钥加密 (12)2.2.2.1 公钥密码体制 (12)2.2.2.2 RSA 算法 (14)2.3 认证技术 (15)2.3.1 消息认证 (15)2.3.2 hash 函数 (18)2.3.3 认证的实际应用 (18)2.4 数字签名 (19)2.5 可能遇到的威胁 (20)三、前沿安全技术应用 (21)3.1 电子邮件安全 (21)3.2 IP 安全性 (22)3.3 WEP 安全 (24)四、总结 (25)主要参考文献 (25)一、绪论随着电脑的普及,各行各业以及各人的日常办公都离不开电脑,人类社会已进入信息化时代。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第1章 网络信息安全综述
视频:《防务新观察》来自海底的威胁 ——深海谍影 通过这段视频认识到网络信息安全已上升到国 家安全层面,认识到网络信息安全的重要性。
7
Network and Information Security
第1章 网络信息安全综述
1.1 网络与信息安全的基本概念
1.定义
网络信息安全是指网络系统的硬件、软件及其系统 中的数据受到保护,不受偶然的或者恶意的原因而 遭到破坏、更改、泄露。系统能够连续、可靠、正 常地运行,网络服务不中断。
22
Network Networkand andInformation InformationSecurity Security
第1章 网络信息安全综述
1.4.3
安全服务
• 安全服务是指在应用程序层对网络信息的保密性、完整性和 信源的真实性进行保护和鉴别,以满足用户的安全需求,防 止和抵御各种安全威胁和攻击手段。 • 安全服务可以在一定程度上弥补和完善现有操作系统和网络 信息系统的安全漏洞。 • 安全服务的主要内容包括: 安全机制、安全连接、安全协议、安全策略。
• 密码保密措施不强
• 某些协议经常运行一些无关的程序 • 业务内部可能隐藏着一些错误的信息 • 有些业务本身尚未完善,难于区分出错原因 • 有些业务设臵复杂,很难完善地设立 • 使用CGI的业务
18
(视频)
Network and Information Security
第1章 网络信息安全综述
1.3.2 网络开放性
11
Network and Information Security
第1章 网络信息安全综述
1.2.2 漏洞威胁
1.不安全服务 由于缺陷或错误使系统本身存在漏洞,这些问题可能导致一些 服务程序绕过安全系统,从而对信息系统造成不可预料的损失。 2.配臵和初始化错误 服务器的关闭或重新启动可能是不可避免的,当服务器启动时 系统要重新初始化,如果安全系统没有随之正确的初始化,就会留 下安全漏洞被人利用,类似的问题在木马程序修改了系统的安全 配臵文件时也会发生。 3.乘虚而入 计算机之间的通信是通过特定的端口实现的。如在FTP服务中, 用户暂时停止了与某个系统的通信,但由于该端口仍处于激活状 态,那么,其他用户就可以乘虚而入利用这个端口与这个系统通信, 这样就会绕过例行的申请和安全检查程序。
9
Network and Information Security
第1章 网络信息安全综述
1.2 网络安全威胁
10
Network and Information Security
第1章 网络信息安全综述
1.2.1 物理威胁
1.偷窃 网络信息安全中的偷窃包括设备偷窃、信息偷窃和服务偷窃等 内容。 2.废物搜寻 指的是在扔掉的打印材料、废弃软盘等废物中搜寻所需要的信 息。 3.身份识别错误 非法建立文件或记录,企图把它们作为有效的、正式生产的文 件或记录。 4.间谍行为 是一种为了省钱或获取有价值的机密、采用不道德的手段获取 信息。
4
Network and Information Security
第1章 网络信息安全综述
联系方式:
汪祥莉,计算机科学系
wangxiangli@
5
Network and Information Security
第1章 网络信息安全综述
第1章 网络信息安全综述
6
Network and Information Security
21
Network Networkand andInformation InformationSecurity Security
第1章 网络信息安全综述
1.4.2
安全控制
安全控制是指在网络信息系统中对存储和传输信息的操作和进程
进行控制和管理,重点是在网络信息处理层次上对信息进行初步 的安全保护。安全控制可以分为以下三个层次: (1) 操作系统的安全控制。包括对用户的合法身份进行核实 ( 比 如,开机时要求键入口令)和对文件的读/写存取的控制( 比 如,文件属性控制机制)等。
2
Network and Information Security
第1章 网络信息安全综述
课程要求
理论课和实验考勤(直接决定期末是否参加考试)
1.不得无故缺席,如果不能出勤,必须事先请假; 2.4次缺勤者,不得参加期末考试。
课程最终成绩的构成
期末考试占70%; 实验+平时成绩 = 30%。
3
Network and Information Security
第1章 网络信息安全综述
《网络与信息安全》
课程的重要性 课程的要求
教材与参考文献
1
Network and Information Security
第1章 网络信息安全综述
课程的重要性
网络与信息安全是一个涉及网络技术、通信技术、密码技 术、信息安全技术、计算机科学、应用数学、信息论等 多种学科的边缘性综合学科。 21世纪是知识与经济新时代,网络化、信息化已成为现 代社会的一个重要特征,在这个新时代里,网络信息与 我们息息相关。 网络信息安全是国家安全的重要基础。 网络信息的泄漏、篡改、假冒和重传,黑客入侵,非法 访问,计算机犯罪,计算机病毒传播等等对网络信息安 全已构成重大威胁 。
12
Network and Information Security
第1章 网络信息安全综述
1.2.3 身份鉴别威胁
1.口令圈套 口令圈套是网络安全的一种诡计,与冒名顶替有关。 2.口令破解 破解口令就是通过某种策略对口令进行分析和猜测,在 该领域中已形成许多能提高成功率的技巧。 3.算法考虑不周 口令验证系统必须在满足一定的条件下才能正常工作, 这个验证过程需要通过某种算法来实现。如果算法考虑 不周全,验证的过程和结果就不可靠。 4.随意口令
依照各类、级的安全要求从低到高,依次是D、C1、C2、
B1、B2、B3和A1级。
25
Network Networkand andInformation InformationSecurity Security
第1章 网络信息安全综述
●D 级 —— 最低安全保护 (Minimal Protection) 。没有任何 安全性防护,如DOS和Windows 95/98等操作系统。 ● C1 级 —— 自 主 安 全 保 护 (Discretionary Security Protection)。
15
Network and Information Security
第1章 网络信息安全综述
1.2.6 其他威胁
后门、隐蔽通道:一般是指那些绕过安全性控制而获取对程序 或系统访问权的程序方法。在软件的开发阶段,程序员常常会 在软件内创建后门程序以便可以修改程序设计中的缺陷。但 是,如果这些后门被其他人知道,或是在发布软件之前没有删 除后门程序,那么它就成了安全风险,容易被攻击。后门是完 全可以避免的。 拒绝服务攻击:攻击者想办法让目标机器停止提供服务或资源 访问 。
• 业务基于公开的协议(TCP/IP) • 远程访问使得各种攻击无需到现场就能得手 • 连接是基于主机上的社团彼此信任的原则
19
Network and Information Security
第1章 网络信息安全综述
1.3.3 黑客(HACKER)
定义:非法入侵者
起源:60年代
目的:基于兴趣非法入侵(恶作剧) 基于利益非法入侵(经济利益) 信息战(商业间谍)
24
Network and Information Security
第1章 网络信息安全综述
1.5 网络安全的评价标准
1.5.1 可信计算机系统评估准则
为了保障计算机系统的信息安全,1985年,美国国防 部发表了《可信计算机系统评估准则》,它依据处理的信
息等级采取相应的对策,划分了四类七个安全等级。
(2) 网络接口模块的安全控制。指在网络环境下对来自其它机器 的网络通信进程进行安全控制。此类控制主要包括身份认证、 客户权限设臵与判别、审计日志等。 (3) 网络互联设备的安全控制。指对整个子网内的所有设备(主 机、路由器、交换机)的传输信息和运行状态进行安全监测 和控制。此类控制主要通过网管软件或路由器配臵实现。
20
Network and Information Security
第1章 网络信息安全综述
1.4
网络安全的层次结构
网络安全的结构层次主要包括:物理安全、安全控制和安全服务。 1.4.1 物理安全 物理安全,也称实体安全是指在物理介质层次上对存储和传 输的网络信息的安全保护。物理安全是网络信息安全的最基本保 障。该层次上常见的不安全因素包括三大类: (1) 自然灾害 (2) 电磁辐射 (3)计算机及其网络系统自身存在脆弱性因素
13
Network and Information Security
第1章 网络信息安全综述
1.2.4 有害程序威胁
1.特洛伊木马 是一种远程控制工具,一旦被安装到某台主机上,该主机 便可以被监视和控制。特洛伊木马可以在该主机上上传、下载 文件,偷窥私人文件、密码及口令信息,甚至能够摧毁数据。 中了木马的主机,其一切秘密都将暴露在别人面前,隐私将不 复存在。 2.逻辑炸弹 是一种具有杀伤力的代码,当满足预设的条件时,逻辑炸弹 就被触发并产生破坏性结果。 3.计算机病毒 是一种把自己的拷贝附着于其它正常程序上的一段代码,通 过这种方式病毒可以进行自我复制,并随着它所附着的程序在 网络及计算机之间传播。蠕虫属于计算机病毒。
16
Network and Information Security
第1章 网络信息安全综述
1.3 网络不安全的原因