信息安全技术
文章平均质量分 57
~TiAmo~
这个作者很懒,什么都没留下…
展开
-
网络攻击与防范
2)探测攻击:通过扫描允许连接的服务和开放的端口,能够快速发现目标主机端口的分配情况、提供的各项服务和服务程序的版本号,以及系统漏洞情况,黑客找到有机可乘的服务、端口或漏洞后进行攻击;10)社会工程学攻击:一种利用人的弱点(如人的本能反应、好奇心、信任等)实施诸如欺骗等危害手段,获取自身利益的手法。1)伪装攻击:通过指定路由或伪造假地址,以假冒身份与其他主机进行合法通信、或发送假数据包,使受攻击主机出现错误动作。8)web脚本入侵:常见方式有注入攻击、上传漏洞攻击、跨站攻击、数据库入侵等。原创 2022-08-23 20:02:11 · 447 阅读 · 0 评论 -
计算机病毒与黑客
具有破坏性的计算机程序。原创 2022-08-22 20:27:58 · 1644 阅读 · 0 评论 -
身份与访问安全
身份认证过程中,需要将主体的账号与凭证这两类身份信息与保存的初始设定的进行比对,以此判定主体身份的真实性。是证实实体对象的数字身份与物理身份是否一致的过程。身份可以用来唯一确定一个实体。身份认证技术能够有效防止信息资源被非授权使用,保障信息资源的安全。(3)用户本身的特征,如指纹、声音等。(1)用户所知道的;(2)用户所拥有的;原创 2022-08-22 16:08:45 · 998 阅读 · 0 评论 -
数字签名与认证
在网络通信和电子商务中很容易发生如下问题:①否认 ②伪造 ③冒充 ④篡改。原创 2022-08-22 15:58:43 · 1973 阅读 · 0 评论 -
信息安全技术——密码与隐藏技术
密码技术中常用术语:1、明文P:可以理解的信息原文;2、加密E:用某种方法伪装明文以隐藏它的内容的过程;3、密文C:经过加密后将明文变换成不容易理解的信息;4、解密D:将密文恢复成明文的过程;5、密钥K:用来控制加密和解密算法的实现。原创 2022-08-21 20:54:42 · 654 阅读 · 0 评论