华东政法大学计算机专业信息犯罪与计算机取证期末复习资料整理.docVIP

华东政法大学计算机专业信息犯罪与计算机取证期末复习资料整理.doc

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
华东政法大学计算机专业信息犯罪与计算机取证期末复习资料整理

1信息安全的目标:机密性:是指只有授权用户或系统才能对被保护的数据进行访问;主要包括保护数据内容不被泄露;以及保证数据的存在性完整性:是指信息资源只能由授权方或者以授权的方式进行修改;包括数据内容本身的完整性和数据来源的完整性,数据来源完整性是指数据的发送者即其所声称的来源是真实的,经过各种认证机制实现可用性:是数据或者资源的合法使用者在合法的时间段以授权的方式可以访问到所需要的数据或者资源2信息安全威胁:截取:是指资源未被授权地访问,只被动截取信息会破坏系统的机密性;主动截取信息会破坏系统的必威体育官网网址性和完整性;中断:是指系统中存在的信息或资源抹去或变得不可用,中断会破坏信息系统的完整性和可用性;伪造:是指未授权方假冒其他对象,伪造破坏了系统的完整性和机密性;篡改:是指未授权方访问并修改了资源,篡改破坏了系统的机密性,完整性和可用性3物理安全面临的威胁:自然破坏;人为破坏;环境破坏4结点安全:结点的物理安全(如偷盗);访问权限控制和加密(如共享的服务器和公用计算机使用账号密码登陆);病毒和其他恶意代码(特洛伊木马是一种可以伪装成程序的计算机程序);备份;防火墙5通信安全:无线和有线物理层安全(有线通道的物理安全包括物理配线安全);路由器和交换机安全;协议安全;应用程序安全6通信安全中电子邮件安全:电子邮件欺骗,是指修改邮件的实际发送者,邮件发送者使用工具将其真实的IP地址换成其他伪造的IP地址;典型方式是利用发送邮件协议伪造.电子邮件中继,是指使用其他邮件服务器发送电子邮件;电子邮件账户的盗用,指的是获取被害人电子邮件账号及其对应的密码,利用其直接进入邮箱操作的伪造;免费电子邮箱7安全管理包括:人员培训;规章制度的制定;执行和监管;意识领域;现行法律法规8信息的特征:存在形式数字化;运行方式网络化;传送手段快速化;获取方式简易化9信息犯罪:是实施的针对信息载体,包括信息载体犯罪信息犯罪与网络犯罪等虽然从不同角度研究类似的犯罪现象,但是它们之间不等同:信息犯罪研究是把信息安全保护作为研究的出发点和归宿,从如何更好的保护信息安全角度出发,对损害信息安全的各种行为进行规划和研究网络犯罪针对计算机网络和利用计算机网络实施的具有严重社会危害性的行为犯罪则是指电子商务领域内实施的犯罪子商务领域犯罪10信息犯罪特征:犯罪时间模糊性;犯罪空间虚拟性;犯罪运行数字性;危害区域跨越性;犯罪现场复杂性;犯罪手段多样性信息犯罪分类:依据信息犯罪中的信息资源的地位分为信息工具犯罪和信息对象犯罪;依据保护信息资源的层次分为对信息载体的保护11信息犯罪防范:信息犯罪的防范是一个系统工程,需要综合法律,多方面.(1)法律防范:法律作为专门化,是化解和解决信息争端和纠纷,制止信息犯罪的一种最重要的手段:a.加快信息犯罪立法速度b.提高信息犯罪执法力度c.加强信息犯罪行政管理和国际合作(2)技术防范:a.提高信息系统自身安全系数b(3)思想防范:a.提高防范意识b.扩大防范宣传c.加强道德建设12计算机入侵:是指黑客利用相关的工具通过对目标系统或目标网络,首先进行一系列的信息搜集,找到目标系统的脆弱点,然后根据其漏洞或存在的弱点实施相对应的攻击,待攻击成功后,一般都实施后门安装,以待下一次直接实施攻击,最后擦除相关的日志记录或审计信息,消除攻击痕迹:信息搜集;踩点;实施入侵;留后门;清脚印13入侵扫描工具:X-Scan扫描器;流光;Super-Scan14入侵类型:(1)拒绝服务攻击:DOS攻击就是攻击者发送大量篡改的信息到被攻击者的电脑里,被攻击者的电脑由于只能按照TCP/IP协议处理信息,因此不能识别这些被篡改的信息DOS攻击就是攻击者消耗系统/网络如此多的内存带宽,使其不能为正常用户提供网络服务;a.Ping of Death(死亡之Ping)b.Teardrop(泪珠攻击)c.SYN泛洪d.Land攻击e.Smurf攻击f.UDP泛洪g.混合DOS攻击h.基于应用的特定DOS攻击l.分布式拒绝服务攻击:指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DS攻击,从而成倍地提高拒绝服务攻击的威力.(2)电子邮件入侵:主要包括骚扰(3)即使消息入侵(4)口令破解入侵(5)远程控制入侵(6)缓冲区溢出入侵(7)身份认证入侵(8)SQL注入入侵(9)Web跨站攻击15木马:木马不会自我繁殖,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏,甚至远程操控被种者的电脑,木马与电脑病毒的区别是它不会复制自己.病毒:计算机病毒是一种能够通过修改自身或复制自身传染其他程序和文件的程序该程序执行时可以未经允许将自身复制到另一个程序中.蠕虫是一种常见的计算机病毒,的利用网络进行复制和传播的计算机程序16入侵

文档评论(0)

153****9595 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档