百合文库
首页 > 文库精选

关于网络安全讲座观后感聚集(5)

2022-05-26 来源:百合文库
窃听:
攻击者通过监视网络数据的手段获得重要的信息,从而导致网络信息的泄密。 重传:攻击者事先获得部分或全部信息,以后将此信息发送给接收者。篡改:攻击者对合法用户之间的通讯信息进行修改、删除、插入,再将伪造的信息发送给接收者,这就是纯粹的信息破坏,这样的网络侵犯者被称为积极侵犯者。积极侵犯者的破坏作用最大。

关于网络安全讲座观后感聚集70句


拒绝服务攻击:
攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务。 行为否认:通讯实体否认已经发生的行为。
电子欺骗:
通过假冒合法用户的身份来进行网络攻击,从而达到掩盖攻击者真实身份,嫁祸他人的目的.
非授权访问:
没有预先经过同意,就使用网络或计算机资源被看作非授权访问。 传播病毒:通过网络传播计算机病毒,其破坏性非常高,而且用户很难防范。 常见的网络攻击有:特洛伊木马,邮件炸弹,过载攻击,淹没攻击,ping攻击等。
所以,网络安全是一项动态、整体的系统工程,从技术上来说,网络安全有安全的操作系统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件组成,一个单独的组件是无法确保信息网络的安全性。
1、防病毒技术。
为了免受病毒所造成的损失,可以采用多层的病毒防卫体系。即在每台计算机安装单机版反病毒软件,在服务器上安装基于服务器的反病毒软件,在网关上安装基于网关的反病毒软件。做到每台计算机不受病毒的感染,从而保证整个企业网不受病毒的感染。由于病毒在网络中存储、传播、感染的方式各异且途径多种多样,故相应地在构建网络防病毒系统时,应利用全防卫的企业防毒产品,实施层层设防、集中控制、以防为主、防杀结合的策略。
猜你喜欢