上一页 1 2 3 4 5 6 ··· 22 下一页
摘要: 20.1 概况 1)概念 数据库安全是指数据库的机密性、完整性、可用性能够得到保障,其主要涉及数据库管理安全、数据安全、数据库应用安全以及数据库运行安全。 2)威胁 授权的误用 逻辑推断和汇聚:利用逻辑推理,把不太敏感的数据结合起来可以推断出敏感信息。进行逻辑推断也可能要用到某些数据库系统以外的知识 阅读全文
posted @ 2024-11-09 09:15 LHX2018 阅读(45) 评论(0) 推荐(0) 编辑
摘要: 19.1 概述 1)概念 一般来说,操作系统的安全是指满足安全策略要求,具有相应的安全机制及安全功能,符合特定的安全标准,在一定约束条件下,能够抵御常见的网络安全威胁,保障自身的安全运行及资源安全。 操作系统的安全可控目标分为两个层面:第一个层面,是指给定一个操作系统,用户能够实现对操作系统的可理解 阅读全文
posted @ 2024-11-03 20:10 LHX2018 阅读(71) 评论(0) 推荐(0) 编辑
摘要: 18.1 概况 1)概念 :指参照一定的标准规范要求,通过一系列的技术和管理方法,获取评估对象的网络安全状况信息,对其给出相应的网络安全情况综合判定。 网络安全测评对象通常包括信息系统的组成要素或信息系统自身。 2)发展 1983年,美国国防部颁布《可信计算机系统评估准则 TCSEC》 1991年, 阅读全文
posted @ 2024-11-02 06:33 LHX2018 阅读(47) 评论(0) 推荐(0) 编辑
摘要: 17.1 概述 1)概念 指为应对网络安全事件,相关人员或组织机构对网络安全事件进行监测、预警、分析、响应和恢复等工作。 2)发展 1988年,美国发生了“小莫里斯网络蠕虫”安全事件,导致上千台计算机受到了影响,促使美国政府成立了世界上第一个计算机安全应急组织CERT。 目前,国内已经建立了国家计算 阅读全文
posted @ 2024-10-25 19:53 LHX2018 阅读(130) 评论(0) 推荐(0) 编辑
摘要: 16.1 网络安全风险评估概述 1)概念 是指依据有关信息安全技术和管理标准,对网络系统的保密性、完整性、可控性和可用性等安全属性进行科学评价的过程,评估内容涉及网络系统的脆弱性、网络安全威胁以及脆弱性被威胁者利用后所造成的实际影响,并根据安全事件发生的可能性影响大小来确认网络安全风险等级。 简单地 阅读全文
posted @ 2024-10-17 20:58 LHX2018 阅读(105) 评论(0) 推荐(0) 编辑
摘要: 15.1 入侵阻断技术与应用 入侵阻断是网络安全主动防御的技术方法,其基本原理是通过对目标对象的网络攻击行为进行阻断,从而达到保护目标对象的目的。 1)原理 防火墙、IDS是保障网络安全不可缺少的基础技术,但是防火墙和IDS 本身存在技术上的缺陷。防火墙是基于静态的粗粒度的访问控制规则。防火墙的规则 阅读全文
posted @ 2024-10-12 20:31 LHX2018 阅读(192) 评论(0) 推荐(0) 编辑
摘要: 14.1 概述 1)定义与分类 (Malicious Code)它是一种违背目标系统安全策略的程序代码,会造成目标系统信息泄露、资源滥用,破坏系统的完整性及可用性。它能够经过存储介质或网络进行传播,从一台计算机系统传到另外一台计算机系统,未经授权认证访问或破坏计算机系统。 常许多人认为 “病毒” 代 阅读全文
posted @ 2024-10-07 14:06 LHX2018 阅读(181) 评论(0) 推荐(0) 编辑
摘要: 13.1 概述 1)概念 网络安全漏洞又称为脆弱性,简称漏洞。 漏洞一般是致使网络信息系统安全策略相冲突的缺陷,这种缺陷通常称为安全隐患。 安全漏洞的影响主要有机密性受损、完整性破坏、可用性降低、抗抵赖性缺失、可控制性下降、真实性不保等。 根据漏洞的补丁状况,可将漏洞分为普通漏洞和零日漏洞 (zer 阅读全文
posted @ 2024-10-06 10:57 LHX2018 阅读(90) 评论(0) 推荐(0) 编辑
摘要: 12.1 概述 1)概念 :指对网络信息系统的安全相关活动信息进行获取、记录、存储、分析和利用的工作。 作用:在于建立“事后”安全保障措施,保存网络安全事件及行为信息,为网络安全事件分析提供线索及证据,以便于发现潜在的网络安全威胁行为,开展网络安全风险分析及管理。 常见的安全审计功能是安全事件采集、 阅读全文
posted @ 2024-10-05 18:07 LHX2018 阅读(121) 评论(0) 推荐(0) 编辑
摘要: 11.1 概述 1)概念 目的:既能满足内外网信息及数据交换需求,又能防止网络安全事件出现 基本原理:避免两台计算机之间直接的信息交换以及物理上的连通,以阻断两台计算机之间的直接在线网络攻击 2)风险 网络非法外联 U盘摆渡攻击 网络物理隔离产品安全隐患 针对物理隔离的攻击新方法 利用各种手段,将被 阅读全文
posted @ 2024-10-04 11:09 LHX2018 阅读(145) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 22 下一页
点击右上角即可分享
微信分享提示