网络安全学习记录

ops/2025/1/12 15:54:10/

没有网络安全,就没有国家安全

网络安全等级保护:技术要求与管理要求

技术要求:(1)安全物理环境(2)安全通信环境(3)安全区域边界(4)安全计算环境(5)安全管理中心

管理要求:(1)安全管理制度(2)安全管理机构(3)安全人员管理(4)安全建设管理(5)安全运维管理

 计算机信息系统面临的主要安全威胁及其脆弱性因素有:
1、计算机外部安全
2、信息在计算机系统存储介质上的安全
3、信息在传输过程中的安全
4、互联网的开放性
5、自身的脆弱性
6、攻击的普遍性
7、管理的困难性

计算机信息系统的技术和管理保护措施有:
1、防火墙技术
一般而言,只有对个体网络安全有特别要求,而又需要和Internet联网的企业网、公司网,才建议使用防火墙。另外,防火墙只能阻截来自外部网络的侵扰,而对于内部网络的安全还需要通过对内部网络的有效控制和管理来实现。
2、数据加密技术
这种技术的目的是对传输中的数据流加密,常用的方式有线路加密和端对端加密两种。
3、访问控制
主要包括身份验证是一致性验证的一种,验证是建立一致性证明的一种手段。身份验证主要包括验证依据、验证系统和安全要求。
还有一种是存取控制规定何种主体对何种客体具有何种操作权力。存取控制是网络安全理论的重要方面,主要包括人员限制、数据标识、权限控制、类型控制和风险分析。

网络攻击的常见方法:
1.口令入侵
  所谓口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。
2.放置特洛伊木马程序
  特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,来报告您的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可以任意地修改你的计算机的参数设定、复制文件、窥视你整个硬盘中的内容等,从而达到控制你的计算机的目的。
3.WWW的欺骗技术
 在网上用户可以利用IE等浏览器进行各种各样的WEB站点的访问,如阅读新闻组、咨询产品价格、订阅报纸、电子商务等。然而一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的!

---

 

 

 


http://www.ppmy.cn/ops/149490.html

相关文章

【Uniapp-Vue3】表单focus和blue事件的用法

focus就是input框聚焦时触发,blue就是input框失去焦点时触发。 分别用focus和blue触发事件。 下面这个例子中,就用focus和blur来改变Image的class样式。 触发函数时可以设置参数来获取输入框的值: 获取输入框的值就是e.detail.value 该案…

GPT解释联合训练中的颜色映射概念

1. 理解颜色映射的概念 在深度学习的语义分割任务中,模型输出的是一个每个像素类别的预测结果(通常是一个二维的类别索引图),每个像素的值代表该位置的类别。为了在视觉上展示这些预测结果,我们会将每个类别映射到一种…

【k8s】用户和服务账户联系(user、serviceaccount、sa)

文章目录 概述**用户(User)****服务账户(ServiceAccount)****用户与服务账户的区别****Pod 的身份来源:用户 vs 服务账户** 总结 相关文章: 【k8s】serviceAccount、role、RoleBinding入门示例 【k8s】pod和…

【AIGC-ChatGPT进阶提示词指令】命运之轮:一个融合神秘与智慧的对话系统设计

引言 在人工智能与用户交互的发展历程中,如何创造一个既能提供实质性帮助,又能带来独特体验的对话系统,一直是一个充满挑战的课题。本文将介绍一个别具一格的对话系统设计——“命运之轮”,它通过将传统的塔罗牌占卜元素与现代技…

js策略模式

定义一组算法,将每个算法封装成一个独立的类,并使它们可以互相替换。策略模式使得算法的变化不会影响到使用算法的客户。 const priceProcessor {pre(originPrice) {if (originPrice > 100) {return originPrice - 20;}return originPrice * 0.9;}…

Linux 环境下编译安装 OpenCV 4.8.x

在 Linux 环境下编译安装 OpenCV 4.8.x 需要安装一系列依赖库。以下是详细的步骤说明,并附上每个依赖库的作用解释。 1. 环境准备 操作系统 推荐使用 Ubuntu 20.04/22.04 或其他基于 Debian 的 Linux 发行版。 编译器 GCC 9 或更高版本(默认已安装&a…

基于ADAS 与关键点特征金字塔网络融合的3D LiDAR目标检测原理与算法实现

一、概述 3D LiDAR目标检测是一种在三维空间中识别和定位感兴趣目标的技术。在自动驾驶系统和先进的空间分析中,目标检测方法的不断演进至关重要。3D LiDAR目标检测作为一种变革性的技术,在环境感知方面提供了前所未有的准确性和深度信息. 在这里&…

【spark源码修改】hive3.1.3 spark3.5.4编译,需要修改源码,最终编译成功

【spark源码修改】hive3.1.3 spark3.5.4编译,需要修改源码,最终编译成功 1. 准备安装包与maven编译环境1.1 安装环境准备1.2 修改pom1.3 打包命令2. 编译与问题解决2.1 开始编译 失败, 缺包pentaho-aggdesigner-algorithm:pom:5.1.5-jhyde2.2 Hive Spark Remote Client 模块…