第一个课件1)木马:盗取个人隐私信息、重要数据。2)僵尸网络:发起拒绝服务攻击,发送垃圾邮件,传播恶意代码3)域名劫持:网页挂马,僵尸网络控制,网络仿冒4)信息安全:防止任何对数据进行未授权访问的措施,或者防止造成信息有意无意泄漏、破坏、丢失等问题的发生,让数据处于远离危险、免于威胁的状态或特性。5)网络安全:计算机网络环境下的信息安全,包括存储和传输。6)信息安全需求:保密性;完整性;可用性。7)信息保障:通过确保信息和信息系统的可用性、完整性、可控性、保密性和不可否认性来保护信息系统的信息作战行动,包括综合利用保护、探测和反应能力以恢复系统的功能。8)信息的可控性:即出于国家和机构的利益和社会管理的需要,保证管理者能够对信息实施必要的控制管理,以对抗社会犯罪和外敌侵犯。9)信息的不可否认性:即信息的行为人要为自己的信息行为负责,提供保证社会依法管理需要的公证仲裁信息证据。10) PDRR 模型:保护、检测、响应、恢复。网络攻击11) 主动攻击:包含攻击者访问他所需要信息的主动行为。主动攻击包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。 12) 被动攻击:主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。13) 探测型攻击:主要是收集目标系统的各种与网络安全有关的信息,为下一步入侵提供帮助。14) 堵塞类攻击:企图通过强制占有信道资源、网络连接资源、存储空间资源,使服务器崩溃或资源耗尽无法对外继续提供服务。15) 拒绝服务攻击:是典型的堵塞类攻击,它利用 Internet 协议组的缺陷,使得合法用户无法对目标系统进行合法访问的攻击。16) 欺骗类攻击:包括 IP 欺骗和假消息攻击,前一种通过冒充合法网络主机骗取敏感信息,后一种攻击主要是通过配制或设置一些假信息来实施欺骗攻击。17) 控制型攻击:是一类试图获得对目标机器控制权的攻击,包括口令攻击、特洛伊木马、缓冲区溢出攻击。18) 漏洞(Hole):系统硬件或者软件存在某种形式的安全方面的脆弱性,这种脆弱性存在的直接后果是允许非法用户未经授权获得访问权或提高其访问权限。19) 破坏类攻击:指对目标机器的各种数据与软件实施破坏的一类攻击,包括计算机病毒、逻辑炸弹等攻击手段。20) 计算机病毒:是特别功能的程序/代码片段,能在信息系统里非授权地传播、运行、破坏。21) 逻辑炸弹:特定逻辑条件满足时实施破坏的计算机程序。 ...