行业新闻 您当前位置:>>网站首页 > 新闻动态 > 行业新闻
计算机信息安全【昆明狼烟网络科技】
来源:昆明狼烟网络科技 新闻类型:软件文件加密_数据防泄密-昆明狼烟网络科技 日期:2018-06-14 浏览:226次[]

 计算机信息安全【昆明狼烟网络科技】

IDEA算法和RC4算法都是对称加密算法,只能用来进行数据加密。
 
MD5算法是消息摘要算法,只能用来生成消息摘要无法进行数字签名。
 
RSA,DSA,ECC算法是典型的非对称加密算法,主要具有数字签名和验签的功能。
计算机信息安全【昆明狼烟网络科技】 
一、HTTPS
 
 HTTPS,是以安全为目标的HTTP通道,简单讲是HTTP的安全版。即HTTP下加入SSL层,HTTPS的安全基础是SSL,因此加密的详细内容就需要SSL。
HTTPS 
二、主动攻击
 
 1、主动攻击包括有拒绝服务攻击、分布式拒绝服务(DDOS)、信息篡改、资源使用、欺骗、伪装、重放等攻击方法。
 
2、网络防火墙就是一个位于计算机和它所连接的网络之间的软件。该计算机流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。
 
3、防火墙的功能包括:访问控制;提供基于状态检测技术的ip地址、端口、用户和时间的管理控制;双向nat,提供ip地址转换和ip及tcp/udp端口映射,实现ip复用和隐藏网络结构:代理等。
主动攻击 
三、SSH
 
 为建立在应用层和传输层基础上的安全协议。SSH是目前较为可靠,是为远程登录会话和其他网络服务提供安全性的协议。利用SSH协议可以有效防止远程管理过程中的信息泄露问题。
SSH 
四、DMZ
 
中文名称为“隔离区”,也称“非军事化区”。他是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业WEB服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。
 DMZ
 
五、蠕虫病毒有:熊猫烧香、红色代码、爱虫病毒
 
冰河是一种木马软件
 
木马软件的传播方式:
 
1.通过邮件附件、程序下载等形式传播
 
2.通过伪装网页登录过程,骗取用户信息进而传播
 
3.通过攻击系统安全漏洞传播木马,大量黑客使用专门的黑客工具来传播木马。木马程序危害在于多数有恶意企图,例如占用系统资源,降低电脑效能,危害本机信息安全(盗取QQ帐号、游戏帐号甚至银行帐号),并将本机作为工具来攻击其他设备等。
 
Sniffer 是用于拦截通过网络传输的TCP/IP/UDP/ICMP等数据包的一款工具,可用于分析网络应用协议,用于网络编程的调试、监控通过网络传输的数据、检测木马程序等。
蠕虫病毒有:熊猫烧香、红色代码、爱虫病毒 
六、防火墙的工作层次是决定防火墙效率及安全的主要因素:
 
1、防火墙的工作层次越低,工作效率越高,安全性越低。
 
2、防火墙的工作层次越高,工作效率越低,安全性越高。
防火墙的工作层次是决定防火墙效率及安全的主要因素 
 
包过滤防火墙工作在网络协议IP层,它只对IP包的源地址、目标地址及相应端口进行处理,因此速度比较快,能够处理的并发连接比较多,缺点是对应用层的攻击无能为力。
 
代理服务器防火墙将收到的IP包还原成高层协议的通讯数据,比如http连接信息,因此能够对基于高层协议的攻击进行拦截。缺点是处理速度比较慢,能够处理的并发数比较少。
 
报文摘要是用来保证数据完整性的。传输的数据一旦被修改,摘要就不同了。只要对比两次摘要就可以确定数据是否被修改过。
 
宏病毒是一种脚本病毒,它的最主要特征是它是一种寄存在文档或模板的宏中的计算机病毒。宏病毒主要感染文件有Word、Excel的文档。
 
引导区电脑病毒,它主要隐藏在磁盘内,在系统文件启动以前电脑病毒就已经驻留在内存内。
 
文件型病毒,主要感染执行文件(.EXE),但是也有些会感染其他可执行文件,如DLL,SCR等等。。每次执行受感染的文件时,电脑病毒便会发作。
 
复合型电脑病毒具有引导区电脑病毒和文件型病毒的双重特点。
 

 为了方便您及时获取最新防泄密信息,请您关注并收藏昆明狼烟科技 

上一篇:2018年公司文档数据如何才能做到防泄密【昆明狼烟网络科技】
下一篇:你的信息安全吗?【昆明狼烟网络科技】