网络安全复习:木马入侵与系统防护
需积分: 38 74 浏览量
更新于2024-08-23
收藏 1.21MB PPT 举报
该资源是一份关于网络信息安全的复习PPT,主要讲解了木马入侵和运行机制,以及信息安全的基本要求和网络安全的评价标准。
在【标题】和【描述】中,提到了“木马入侵-运行木马”的概念。木马是一种恶意软件,它隐藏在看似无害的程序中,当用户运行这些程序时,木马会自动安装自身。它会将副本复制到Windows的系统文件夹下,并在注册表、启动组或非启动组中设置触发条件,以确保在用户每次启动计算机时能够自启动。木马的启动方式有两种:自启动激活,即随着系统的启动而运行;触发式激活,意味着只有在满足特定条件时才会激活。
【部分内容】中,深入阐述了信息安全的基本要求,包括:
1. **机密性**:确保信息只能被授权的人员访问,通常通过访问控制和加密技术实现。这防止了未经授权的第三方获取敏感数据。
2. **完整性**:信息在生成、传输、存储和使用过程中应保持不变,未经许可不得被篡改。完整性包括数据完整性(数据未被非法修改或损坏)和系统完整性(系统运行正常,不受非法操纵)。
3. **可用性**:授权用户能够随时访问所需信息,确保信息网络的可靠性,允许合法用户按需获取和使用信息。
此外,还提到了网络安全的评价标准,包括中国和国际上的评价体系:
- **我国评价标准**:根据《计算机信息系统安全保护等级划分准则》,将计算机安全保护分为五个级别,从用户自主保护级到访问验证保护级,逐级增强安全保护能力,提供强制访问控制和访问验证等功能。
- **国际评价标准**:美国的可信任计算机标准评价准则(TCSEC,又称网络安全橙皮书)是评估多用户主机、小型操作系统及其它子系统安全性的标准,自1985年以来一直被广泛使用。
这份复习资料涵盖了网络安全的基础知识,对于理解木马如何侵入和影响系统,以及如何评估和保障信息安全具有重要意义。学习这部分内容有助于提升网络防御意识和应对网络安全威胁的能力。
点击了解资源详情
点击了解资源详情
点击了解资源详情
2011-03-24 上传
2021-05-27 上传
2009-07-02 上传
Pa1nk1LLeR
- 粉丝: 66
- 资源: 2万+
最新资源
- 正整数数组验证库:确保值符合正整数规则
- 系统移植工具集:镜像、工具链及其他必备软件包
- 掌握JavaScript加密技术:客户端加密核心要点
- AWS环境下Java应用的构建与优化指南
- Grav插件动态调整上传图像大小提高性能
- InversifyJS示例应用:演示OOP与依赖注入
- Laravel与Workerman构建PHP WebSocket即时通讯解决方案
- 前端开发利器:SPRjs快速粘合JavaScript文件脚本
- Windows平台RNNoise演示及编译方法说明
- GitHub Action实现站点自动化部署到网格环境
- Delphi实现磁盘容量检测与柱状图展示
- 亲测可用的简易微信抽奖小程序源码分享
- 如何利用JD抢单助手提升秒杀成功率
- 快速部署WordPress:使用Docker和generator-docker-wordpress
- 探索多功能计算器:日志记录与数据转换能力
- WearableSensing: 使用Java连接Zephyr Bioharness数据到服务器