下载此文档

网络信息安全法.ppt


文档分类:IT计算机 | 页数:约48页 举报非法文档有奖
1/48
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/48 下载此文档
文档列表 文档介绍
该【网络信息安全法 】是由【太丑很想放照片】上传分享,文档一共【48】页,该文档可以免费在线阅读,需要了解更多关于【网络信息安全法 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。TCP/IP网络(Luo)协议攻击
第一页,共四十八页。
TCP/IP网(Wang)络协议栈攻击概述
第二页,共四十八页。
网络安全属(Shu)性
网络安全CIA属性
保密性(Confidentiality)
完整性(Integrity)
可用性(Availability)
其他两个补充属性
真(Zhen)实性(Authentication)
不可抵赖性(Non-Repudiation)–可审查性(Accountability)
第三页,共四十八页。
网络攻(Gong)击基本模式: 被动攻击-窃听Interception
第四页,共四十八页。
网络(Luo)攻击基本模式: 被动攻击–流量分析TrafficAnalysis
第五页,共四十八页。
网络攻击基本模式: 主动攻击-伪(Wei)装Masquerade
第六页,共四十八页。
网络攻击基本(Ben)模式: 主动攻击-重放Replay
第七页,共四十八页。
网络攻击基本模式: 主动攻击-篡(Cuan)改Modification
第八页,共四十八页。
网络攻击基本模式: 主(Zhu)动攻击:拒绝服务DenialofService
第九页,共四十八页。
对攻击(Ji)的一般处理原则
被(Bei)动攻击–侧重于阻止
容易阻止
难于检测
主动攻击–侧重于检测与恢复
难于阻止
容易检测
第十页,共四十八页。

网络信息安全法 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
最近更新