第 10 章 网络安全 产生的原因: (1)电磁辐射与搭线窃听 (2)盗用 (3)偷窃 (4)硬件故障 (5)超负荷 (6)火灾及自然灾害 2. 系统安全 系统安全是指主机操作系统本身的安全,如系统中用户账号和口令设置、文件和目录存取权限设置、系统安全管理设置、服务程序使用管理等。 网络安全("网络"文档)共70张全文共70页,当前为第1页。 第 10 章 网络安全 (1)系统本身安全性不足 (2)未授权的存取 (3)越权使用 (4)保证文件系统的完整性 3. 信息安全 信息安全是指保障信息不会被非法阅读、修改和泄露。主要包括软件安全和数据安全。对信息安全的威胁:信息泄漏和信息破坏。 信息泄漏指由于偶然或人为因素将一些重要信息为别人所获,造成信息泄密。信息破坏则可能由于偶然事故和人为因素故意破坏信息的正确性、完整性和可用性 网络安全("网络"文档)共70张全文共70页,当前为第2页。 第 10 章 网络安全 10.1.2 网络安全的概念 计算机网络安全是指网络系统中用户共享的软、硬件等各种资源的安全,防止各种资源不受到有意和无意的各种破坏,不被非法侵用等。 10.1.3 网络安全面临的主要威胁 计算机网络系统的安全威胁来自多方面,可以分为被动攻击和主动攻击两类。 被动攻击:不修改信息内容,如偷听、监视、非法查询、非法调用信息等; 主动攻击:破坏数据的完整性,删除、冒充合法数据或制造假的数据进行欺骗,甚至干扰整个系统的正常运行。 一般认为,黑客攻击、计算机病毒和拒绝服务攻击三个方面是计算机网络系统受到的主要威胁。 网络安全("网络"文档)共70张全文共70页,当前为第3页。 第 10 章 网络安全 1. 黑客攻击 是指黑客非法进入网络并非法使用网络资源。例如:通过网络监听获取网络用户的账号和密码;非法获取网络传输的数据;通过隐蔽通道进行非法活动;采用匿名用户访问进行攻击;突破防火墙等。 (1)非授权访问 攻击者或非法用户通过避开系统访问控制系统,对网络设备及资源进行非正常使用,获取保密信息。 1)假冒用户 2)假冒主机 IP盗用 IP诈骗 (2)对信息完整性的攻击 网络安全("网络"文档)共70张全文共70页,当前为第4页。 第 10 章 网络安全 攻击者通过改变网络中信息的流向或次序,修改或重发甚至删除某些重要信息,使被攻击者受骗,做出对攻击者有意的响应,或恶意增添大量无用的信息,干扰合法用户的正常使用。 2. 计算机病毒 计算机病毒是一种能将自己复制到别的程序中的程序,它会影响计算机的能力,使计算机不能正常工作。计算机病毒侵入网络,对网络资源进行破坏,使网络不能正常工作,甚至造成整个网络的瘫痪。 3. 拒绝服务攻击 通过对网上的服务实体进行连续干扰,或使其忙于执行非服务性操作,短时间内大量消耗内存、CPU或硬盘资源,使系统繁忙以致瘫痪,无法为正常用户提供服务,称为拒绝服务攻击。有时,入侵者会从不同的地点联合发动攻击,造成服务器拒绝正常服务,这样的攻击称为分布式拒绝服务攻击。 网络安全("网络"文档)共70张全文共70页,当前为第5页。 第 10 章 网络安全 10.1.4 网络系统的安全漏洞 互联网实现资源共享的背后,有很多技术上的漏洞。许多提供使用灵活性的应用软件变成了入侵者的工具。一些网络登录服务,如Telnet,在向用户提供了很大的使用自由和权限的同时,也带来很大的安全问题,为此,需要有复杂的认证方式和防火墙以限制其权限和范围。网络文件系统NFS、文件传输协议FTP等简单灵活的应用也因信息安全问题而在使用时受到限制。网络上明文传输的方便性,同时也为窃听提供了方便。 网络系统的安全漏洞大致可以分为3个方面: 1. 网络漏洞 包括网络传输时对协议的信任以及网络传输的漏洞,比如IP欺骗和信息腐蚀(篡改网络上传播的信息)就是利用网络传输时对IP和DNS的信任。 网络安全("网络"文档)共70张全文共70页,当前为第6页。 第 10 章 网络安全 嗅包器(sniff)是长期驻留在网络上的一种程序,利用网络信息明文传送的弱点,可以监视记录各种信息包。由于TCP/IP对所传送的信息不进行数据加密,黑客只要在用户的IP包经过的一条路径上安装嗅包器程序就可以窃取用户的口令。 2. 服务器漏洞 服务进程bug(错误)和配置错误,这些漏洞常被用来获取对系统的访问权,任何对外提供服务的主机都有可能被攻击。 在校园网中存在着许多虚弱的口令,长期使用而不更改,甚至有些系统没有口令,这对网络系统安全产生了严重的威胁。 其他漏洞:访问权限不严格;网络主机之间、甚至超级管理员之间存在着过度的信任;防火墙本身技术的漏洞等。 网络安全("网络"文档)共70张全文共70页,当前为第7页。 第 10 章 网络安全 3. 操作系统漏洞 操作系统可能存在安全漏洞,
2024-04-02 18:39:02 988KB 文档资料
1
基于使用正交滤波器或单项式滤波器计算和处理结构张量的 MATLAB 库。 为2D和3D实施。
2024-04-02 16:37:32 266KB matlab
1
张量处理 用于计算和处理结构张量的MATLAB库 版权 版权所有(c)2015 Daniel Forsberg 关于 该存储库包含用于根据2D和3D数据计算结构张量的功能。 存储库中提供了执行此操作所需的正交滤波器和单项式,以及显示如何优化自己的正交滤波器的函数。 请注意,要优化自己的过滤器,需要访问kerngen工具箱,该工具箱位于: ://www.imt.liu.se/edu/courses/TBMI02/code/kerngen.zip。 kerngen工具箱对于使用GOP着色方案基于2D数据的结构张量的可视化也很有用。 设置 要使用此存储库中可用的代码,请将以下行添加到您的startup.m文件中。 addpath('此存储库的路径') setup_tensor_processing_repository() 请注意,该库取决于我的matlab-utilities存储库,
2024-04-02 14:40:49 268KB MATLAB
1
结构张量教程。 通常与图像处理和结构推理相关联,此代码提供了一个完全封装的包来解释和演示结构张量的使用。 剧目结构TensorDemo 或使用 html 正确可视化 LaTeX 方程。
2024-04-02 14:06:14 406KB matlab
1
杭州电子科技大学计算机考研信息汇总 作者: GitHub:ztygalaxy GitHub Pages: 适用报考范围: 杭电计算机学院计算机相关专业,不定期更新 本系列只在GitHub不定期更新,其他平台非本人维护或停止维护,转载请标明来源,谢谢。 资料整理不易,烦请您在Fork之前先Star,谢谢。 前言 什么他娘的精锐,老子打的就是精锐!—— 李云龙 目录 2.3 中外合作办学2020年招生简章 3 招生专业目录 3.1 全日制 3.2 非全日制 4 报录比 4.1 2020年 4.2 2019年 4.3 2018年 4.4 2017年 4.5 2016年 5 考试大纲 5.1 2020年考试大纲 5.2 2019年考试大纲 5.3 2018年考试大纲 6 专业课真题 6.1 数据结构 6.2 组成原理 6.3 考点统计 7 2018考
2024-03-29 16:25:32 66.56MB
1
智慧工地数据集3065张反光衣安全帽行人检测数据集含voc和yolo格式两种标签(工地监控多视角多场景抓拍).zip 【实际应用】 智慧工地项目、反光衣穿戴检测、安全帽佩戴检测、人员入侵抓拍告警等 【数据集说明】 数据集一共3065张,标签包含yolo格式(txt)和voc格式(xml),标注工具LabelImg手工标注,标注精准,背景丰富、多视角监控拍摄,多种目标检测算法可直接使用(如YOLO系列、ssd、centernet、pp-yolo、yoloX、PP-picoDet等等)。 真实工地监控摄像头拍摄采集,视角及背景多样化,标注精准无误,实际项目所用,算法拟合很好,质量可靠。由于上传资源大小限制,该资源上传了部分图片数据,完整图片资源中附有百度云下载链接。 【备注】 只分享高质量实际项目数据集,请放心下载,不要与乱七八糟数据比较,所有图片实际工地监控真实拍摄,具有很高的实用价值!使用过程有问题随时沟通。
2024-03-27 17:15:44 585.74MB 数据集
2017年-传智播客-张志君老师-SpringBoot视频教程 网上找了好久才找到的
2024-03-23 01:26:12 49B 传智播客 java springboot
1
地空导弹三点法三维运动学弹道建模与仿真_张大元 中的仿真模型2利用matlab复现源程序。
2024-03-22 11:06:53 2.55MB matlab 三维弹道
1
这个数据集包含了从地面拍摄的云的图像。 文件包含了训练集和测试集,数据包含了11种类别的2543张云层图片。
2024-03-12 09:12:21 93.17MB 数据集
1