緒路的攻擊與防護檆制.doc
约8页DOC格式手机打开展开
網路的攻擊與防護機制,緒路的攻擊與防護檆制页数 8 字数 7027摘要有鑑於緒雋緒路的快速發展和緒路安全的日益重要,我們將焦點放在企榠內緒路如何在緒雋緒路這個混亂的大環境中確保自己的安全。這篇報告將會介絙琭有的各穘攻擊方法和防守方法,乲分類為各穘典型的攻擊模式,包括眔聽、密碼破解、漏洞、掃描、惡意程式碼、阻斷服務和social engine...
内容介绍
此文档由会员 孙阳阳 发布
網路的攻擊與防護機制
页数 8 字数 7027
摘要
有鑑於網際網路的快速發展和網路安全的日益重要,我們將焦點放在企業內網路如何在網際網路這個混亂的大環境中確保自己的安全。這篇報告將會介紹現有的各種攻擊方法和防守方法,並分類為各種典型的攻擊模式,包括監聽、密碼破解、漏洞、掃描、惡意程式碼、阻斷服務和Social Engineering,以及各種典型的防守模式,包括資料加密、身份認證、存取控制、稽核、監控和掃描,接著歸納出有那些問題目前仍然無法解決,包括未知漏洞、阻斷服務和Social Engineering,最後做出結論。
關鍵字:網際網路、網路安全、企業內網路、攻擊、防守、監聽、密碼破解、漏洞、掃描、惡意程式碼、病毒、後門程式、阻斷服務、Social Engineering、資料加密、身份認證、數位簽章、存取控制、防火牆、稽核、監控。
參考資料
[1] Dorothy E. Denning, Peter J. Denning, "Internet Besieged", Addison Wesley, Oct 1997
[2] A. Boulanger, "Catapults and grappling hooks: The tools and techniques of information warfare", Sep 30 1997,
[3] CERT Coordination Center, "CERT Coordination Center",
页数 8 字数 7027
摘要
有鑑於網際網路的快速發展和網路安全的日益重要,我們將焦點放在企業內網路如何在網際網路這個混亂的大環境中確保自己的安全。這篇報告將會介紹現有的各種攻擊方法和防守方法,並分類為各種典型的攻擊模式,包括監聽、密碼破解、漏洞、掃描、惡意程式碼、阻斷服務和Social Engineering,以及各種典型的防守模式,包括資料加密、身份認證、存取控制、稽核、監控和掃描,接著歸納出有那些問題目前仍然無法解決,包括未知漏洞、阻斷服務和Social Engineering,最後做出結論。
關鍵字:網際網路、網路安全、企業內網路、攻擊、防守、監聽、密碼破解、漏洞、掃描、惡意程式碼、病毒、後門程式、阻斷服務、Social Engineering、資料加密、身份認證、數位簽章、存取控制、防火牆、稽核、監控。
參考資料
[1] Dorothy E. Denning, Peter J. Denning, "Internet Besieged", Addison Wesley, Oct 1997
[2] A. Boulanger, "Catapults and grappling hooks: The tools and techniques of information warfare", Sep 30 1997,
[3] CERT Coordination Center, "CERT Coordination Center",
TA们正在看...
- 突发环境事件应急救援预案报批版(附环境风险评估...doc
- 2015年一级建造师:市政工程重点内容集锦.rar
- 2015矿业工程一级建造师必考精讲录音(测量与地质).rar
- 2015矿业工程一级建造师必考精讲录音(凿岩爆破).rar
- 2015矿业工程一级建造师必考精讲录音(地基与基础...rar
- 2015矿业工程一级建造师必考精讲录音(地面工业建...rar
- 2015矿业工程一级建造师必考精讲录音(井巷工程11-...rar
- 2015矿业工程一级建造师必考精讲录音(井巷工程16-...rar
- 2015矿业工程一级建造师必考精讲录音(矿业工程法...rar
- 2015矿业工程一级建造师必考精讲录音(矿业工程管...rar