它所附着的程序在机器之间传播。2)代码炸弹。是一种具有杀伤力的代码,其原理是一旦到达设定的日期或钟点,或在机器中发生了某种操作,代码炸弹就被触发并开始产生破坏性操作。代码炸弹不必像病毒那样四处传播,程序员将代码炸弹写入软件中,使其产生了一个不能轻易地找到的安全漏洞,一旦该代码炸弹被触发后,这个程序员便会被请回来修正这个错误,并赚一笔钱,这种高技术的敲诈的受害者甚至不知道他们被敲诈了,即便他们有疑心也无法证实自己的猜测。3)特洛伊木马。特洛伊木马程序一旦被安装到机器上,便可按编制者的意图行事。特洛伊木马能够摧毁数据,有时伪装成系统上已有的程序,有时创建新的用户名和口令。4)更新或下载。不同于特洛伊木马,有些网络系统允许通过调制解调器进行固件和操作系统更新,于是非法闯入者便可以解开这种更新方法,对系统进行非法更新。理解网络安全网络安全威胁的原因任务3理解网络安全威胁的原因1)薄弱的认证环节2)系统的易被监视性3)易欺骗性4)有缺陷的局域网服务和相互信任的主机5)复杂的设置和控制6)无法估计主机的安全性理解网络安全网络安全机制任务4理解网络安全机制1)加密机制2)访问控制机制3)数据完整性机制4)数字签名机制5)交换鉴别机制6)公证机制7)流量填充机制8)路由控制机制掌握安全安全评估方法与等级任务5掌握安全评估方法与等级1)评估方法。一般计算机网络系统的评估方法可分为三类:风险评估、电子信息处理审计和安全评估。2)等级划分准则。美国国防部按处理信息的等级和应采取的相应措施,将计算机系统安全分为A、B、C、D四等八个级别。从低等级D等到A等,随着安全等级的提高,系统的可信度随之提高,风险逐渐减小。
作业
1、网络安全的国内外现状;2、2008年的网络安全事件(SANS公布)。
教学反馈(注:单元格可合并、拆分)
fr