信息安全 结课论文精编版[6页].docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《信息安全 结课论文精编版[6页].docx》由会员分享,可在线阅读,更多相关《信息安全 结课论文精编版[6页].docx(6页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、最新资料推荐河南理工大学大学 信息安全课程报告2010 2011学年第2学期 学生姓名: 学 号: 专业班级: 指导教师: 年 月 日名词解释1) 入侵检测: 它从计算机网络系统中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象。2) 蜜罐: 蜜罐是一种安全资源,其价值在于被扫描、攻击和攻陷。3 肉机: 肉机就是你通过电脑程序控制的那些远程电脑们,而那些电脑的用户自己却不知道被你所控制。4) 黑客: 利用系统安全漏洞对网络进行攻击破坏或窃取资料的人。5密钥: 密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的数据.本词条对其进行了详细介
2、绍,正确读音,以及两种分类的介绍6) 非对称加密: 与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥和私有密钥。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。7) 数字签名: 以电子形式存在于数据信息之中的,或作为其附件的或逻辑上与之有联系的数据,可用于辨别数据签署人的身份,并表明签署人对数据信息中包含的信息的认可。8) 访问控制: 按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。 9) 身份认证: 计算机网络世界中一切信息包括用户的身份信息都是用一
3、组特定的数据来表示的,计算机只能识别用户的数字身份,所有对用户的授权也是针对用户数字身份的授权。 10 病毒: 利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码 。11) 木马: 利用计算机程序漏洞侵入后窃取文件的程序程序被称为木马。它是一种具有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。12) 踩点: 攻击者可以通过对某个组织进行有计划有步骤的踩点,收集整理出一份关于该组织信心安防现状的完整剖析图。结合工具和技巧,加上耐心和思维组织,攻击者可以随某个组织了如指掌。发现和收集:内联网,远程访问和
4、外联网13 )网络后门: 网络后门就是留在计算机系统中,供某位特殊使用者通过某种特殊方式控制计算机系统的途径!14 )防火墙: 所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,15 )DMZ(Demilitarized Zone): 即俗称的非军事区,与军事区和信任区相对应,作
5、用是把WEB,e-mail,等允许外部访问的服务器单独接在该区端口,使整个需要保护的内部网络接在信任区端口后,不允许任何访问,实现内外网分离,达到用户需求。16) 病毒: 编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码被称为计算机病毒(Computer Virus)。具有破坏性,复制性和传染性。17) ARR欺骗: 由于局域网的网络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址在A上被改变成一个不存在的MAC地址,这样就会造成网络不通,导致A不能Ping通C!这就是一个简单的ARP欺骗。1
6、8) 间谍软件: 间谍软件是一种能够在用户不知情的情况下,在其电脑上安装后门、收集用户信息的软件。19) 重放攻击:重放攻击又称重播攻击,是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。 20) 备份: 指的是从原文中独立出来单独贮存的程序或文件的副本。如果系统的硬件或存储媒体发生故障,“备份”工具可以帮助您保护数据免受意外的损失。例如,可以使用“备份”创建硬盘中数据的副本,然后将数据存储到其他存储设备。备份存储媒体既可以是逻辑驱动器(如硬盘)、独立的存储设备(如可移动磁盘),也可以是由自动转换器组织和控制的整个磁盘库或磁带库。如果硬盘上的原始数据被意外删除
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 6页 信息安全 结课论文精编版6页 信息 安全 论文 精编
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内