计算机网络】网络安全 _ 计算机网络安全威胁 计算机网络的安全威胁

计算机网络】网络安全 _ 计算机网络安全威胁 一、网络安全内容
网络安全内容 :
网络安全概述 对称加密 和 非对称加密 体质 数字签名 因特网安全协议 链路加密 与 端到端加密 防火墙 二、四种网络攻击
四种网络攻击 :
① 截获

一、网络安全内容

网络安全内容:

网络安全概述

对称和非对称加密配置

电子签名

互联网安全协议

链路加密和端到端加密

防火墙

2. 4种网络攻击

4 种网络攻击:

拦截:窃听其他通信,且不影响网络通信。

中断: 中断别人的网络通信。

篡改: 篡改通过网络发送的消息和数据包信息。

伪造: 伪造虚假消息信息并在网络内发送。

三、被动攻击 与 主动攻击

攻击类型:

被动攻击:拦截。

目的: 窃听他人的通信。

在操作:中,攻击者只是观察并分析特定协议对应的协议数据单元PDU并窃取其中的数据信息,但并不干扰信息传输。

别名:也称为流量分析。

主动攻击: 妨碍、篡改、伪造

篡改: 更改网络上的消息信息。也称为消息流修改。

恶意程序: 病毒、蠕虫、特洛伊木马、逻辑炸弹等。

拒绝服务攻击: 攻击者继续向服务器发送大量数据包,导致服务器无法正常运行。

攻击检测:

主动攻击检测: 采取适当的措施来检测主动攻击。

被动攻击检测: 无法检测。

4.分布式拒绝服务DDo

分布式拒绝服务攻击DDos :

攻击方式:利用互联网上的多个网站集中攻击一个网站,称为分布式拒绝服务DDOS攻击。

别名: 网络带宽攻击、连接攻击。

五、恶意程序

恶意程序:

病毒:可以通过将自身(病毒)复制到其他程序来感染其他程序并破坏目标程序。

蠕虫:通过网络将自身发送到其他计算机并在其上执行。蠕虫启动后,它开始主要消耗系统资源并使设备崩溃,直到完全填满。

木马:是一种盗号木马、远程控制木马,主要用于与外界通信,功能强大。

逻辑炸弹: 当运行环境满足一定条件时,执行的程序就会启动。

六、计算机网络安全目标

计算机网络安全目标:

采用数据加密技术,防止消息内容被分析。

结合加密技术和识别技术,防止恶意程序。

它结合使用加密和身份验证技术来检测数据包流的变化和拒绝服务。

网络安全学习资源分享:

从基础零开始

对于刚接触网络安全的学生,我们创建了详细的学习和成长路线图。这可以说是最科学、最系统的学习路线。每个人都可以遵循这个大方向。

同时,还根据成长路线提供了每个部分的支持视频。

这份完整版的网络安全(嘿客)全套学习资料已经上传至CSDN官方,朋友们如果需要点击下方链接也可扫描下方微信二v码获取网络工程师全套资料【保证100%免费】

如果你有需要可以点击CSDN大礼包:《嘿客网络安全入门进阶学习资源包》免费分享

由于篇幅限制,仅展示部分信息。要获取它,您需要单击上面的链接。

#关于计算机网络]网络安全_计算机网络安全威胁相关内容来源网络仅供参考。相关信息请参见官方公告。

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/92284.html

Like (0)
CSDN的头像CSDN
Previous 2024年6月25日
Next 2024年6月26日

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注