网络信息安全复习1.docx

上传人:b****6 文档编号:14173158 上传时间:2023-06-21 格式:DOCX 页数:20 大小:27.95KB
下载 相关 举报
网络信息安全复习1.docx_第1页
第1页 / 共20页
网络信息安全复习1.docx_第2页
第2页 / 共20页
网络信息安全复习1.docx_第3页
第3页 / 共20页
网络信息安全复习1.docx_第4页
第4页 / 共20页
网络信息安全复习1.docx_第5页
第5页 / 共20页
网络信息安全复习1.docx_第6页
第6页 / 共20页
网络信息安全复习1.docx_第7页
第7页 / 共20页
网络信息安全复习1.docx_第8页
第8页 / 共20页
网络信息安全复习1.docx_第9页
第9页 / 共20页
网络信息安全复习1.docx_第10页
第10页 / 共20页
网络信息安全复习1.docx_第11页
第11页 / 共20页
网络信息安全复习1.docx_第12页
第12页 / 共20页
网络信息安全复习1.docx_第13页
第13页 / 共20页
网络信息安全复习1.docx_第14页
第14页 / 共20页
网络信息安全复习1.docx_第15页
第15页 / 共20页
网络信息安全复习1.docx_第16页
第16页 / 共20页
网络信息安全复习1.docx_第17页
第17页 / 共20页
网络信息安全复习1.docx_第18页
第18页 / 共20页
网络信息安全复习1.docx_第19页
第19页 / 共20页
网络信息安全复习1.docx_第20页
第20页 / 共20页
亲,该文档总共20页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络信息安全复习1.docx

《网络信息安全复习1.docx》由会员分享,可在线阅读,更多相关《网络信息安全复习1.docx(20页珍藏版)》请在冰点文库上搜索。

网络信息安全复习1.docx

网络信息安全复习1

《网络信息安全》期末复习要点

1、网络安全的定义

答案:

网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络系统的正常运行、网络服务不中断。

2.网络安全的属性

答案:

美国国家信息基础设施(NII)的文献中,给出了安全的五个属性:

可用性、机密性、完整性、可靠性和不可抵赖性。

(1)可用性

可用性是指得到授权的实体在需要时可以得到所需要的网络资源和服务。

(2)机密性

机密性是指网络中的信息不被非授权实体(包括用户和进程等)获取与使用。

(3)完整性

完整性是指网络信息的真实可信性,即网络中的信息不会被偶然或者蓄意地进行删除、修改、伪造、插入等破坏,保证授权用户得到的信息是真实的。

(4)可靠性

可靠性是指系统在规定的条件下和规定的时间内,完成规定功能的概率。

(5)不可抵赖

不可抵赖性也称为不可否认性。

是指通信的双方在通信过程中,对于自己所发送或接收的消息不可抵赖。

3.网络安全威胁

答案:

网络安全威胁是指某个实体(人、事件、程序等)对某一网络资源的机密性、完整性、可用性及可靠性等可能造成的危害。

通信过程中的四种攻击方式:

图示窃听、中断、假冒、篡改

4.安全策略

v安全策略是指在某个安全区域内,所有与安全活动相关的一套规则

v网络安全策略包括对企业的各种网络服务的安全层次和用户的权限进行分类,确定管理员的安全职责,如何实施安全故障处理、网络拓扑结构、入侵和攻击的防御和检测、备份和灾难恢复等内容。

5.网络安全模型

vP2DR安全模型

P2DR模型是由美国国际互联网安全系统公司提出的一个可适应网络安全模型(AdaptiveNetworkSecurityModel)。

P2DR包括四个主要部分,分别是:

Policy——策略,Protection——保护,Detection——检测,Response——响应。

P2DR模型的基本思想是:

一个系统的安全应该在一个统一的安全策略(Policy)的控制和指导下,综合运用各种安全技术(如防火墙、操作系统身份认证、加密等手段)对系统进行保护,同时利用检测工具(如漏洞评估、入侵检测等系统)来监视和评估系统的安全状态,并通过适当的响应机制来将系统调整到相对“最安全”和“风险最低”的状态。

vPDRR模型是美国国防部提出的“信息安全保护体系”中的重要内容,概括了网络安全的整个环节。

PDRR表示:

Protection(防护)、Detection(检测)、Response(响应)、Recovery(恢复)。

这四个部分构成了一个动态的信息安全周期。

6.研究网络安全的意义

网络安全与政治、军事、经济与社会稳定,关系重大。

第3章密码学基础

1.密码系统

图示略

2.对称加密算法

v对称加密算法(symmetricalgorithm),也称为传统密码算法,其加密密钥与解密密钥相同或很容易相互推算出来,因此也称之为秘密密钥算法或单钥算法。

对称算法分为两类,一类称为序列密码算法(streamcipher),另一种称为分组密码算法(blockcipher)。

v对称加密算法的主要优点是运算速度快,硬件容易实现;其缺点是密钥的分发与管理比较困难,特别是当通信的人数增加时,密钥数目急剧膨胀。

3.非对称加密算法

v非对称加密算法(AsymmetricAlgorithm)也称公开密钥算法(PublicKeyAlgorithm)。

v公开密钥体制把信息的加密密钥和解密密钥分离,通信的每一方都拥有这样的一对密钥。

其中加密密钥可以像电话号码一样对外公开,由发送方用来加密要发送的原始数据;解密密钥则由接收方秘密保存,作为解密时的私用密钥。

v公开密钥体制最大的优点就是不需要对密钥通信进行保密,所需传输的只有公开密钥。

这种密钥体制还可以用于数字签名。

公开密钥体制的缺陷在于其加密和解密的运算时间比较长,这在一定程度上限制了它的应用范围。

4.密码的破译

1)密钥的穷尽搜索

2)密码分析

v已知明文的破译方法

v选定明文的破译方法

v差别比较分析法

5.古典密码学

v代换密码:

依据一定的规则,明文字母被不同的密文字母所代替。

v置换密码:

保持明文的所有字母不变,只是利用置换打乱明文字母出现的位置。

缺点:

不能掩盖字母的统计规律,因而不能抵御基于统计的密码分析方法的攻击。

6.扩散和混乱—分组密码的基本原理

扩散和混乱是由Shannon提出的设计密码系统的两个基本方法,目的是抵抗攻击者对密码的统计分析。

v扩散就是指将明文的统计特性散布到密文中去

v混乱就是使密文和密钥之间的统计关系变得尽可能复杂

7.DES算法—DataEncryptionStandard--最有影响的对称密钥算法

DES算法:

v首先把明文分成若干个64-bit的分组,算法以一个分组作为输入,

v通过一个初始置换(IP)将明文分组分成左半部分(L0)和右半部分(R0),各为32-bit。

v然后进行16轮完全相同的运算,这些运算我们称为函数f,在运算过程中数据与密钥相结合。

v经过16轮运算后,左、右两部分合在一起经过一个末转换(初始转换的逆置换IP-1),输出一个64-bit的密文分组。

v密钥通常表示为64-bit,但每个第8位用作奇偶校验,实际的密钥长度为56-bit。

3DES--三重DES

vDES一个致命的缺陷就是密钥长度短,并且对于当前的计算能力,56位的密钥长度已经抗不住穷举攻击,而DES又不支持变长密钥。

但算法可以一次使用多个密钥,从而等同于更长的密钥。

8.AES算法—现行的NIST(NationalInstituteOfScienceAndTechnology美国国家标准研究所)加密标准

由于DES算法密钥长度较小(56位),已经不适应当今分布式开放网络对数据加密安全性的要求,因此1997年NIST公开征集新的数据加密标准,即AES。

经过三轮的筛选,比利时VincentRijmen和JoanDaeman提交的Rijndael算法被提议为AES的最终算法。

总体来说,AES作为新一代的数据加密标准汇聚了强安全性、高性能、高效率、易用和灵活等优点。

AES设计有三个密钥长度:

128,192,256位,相对而言,AES的128密钥比DES的56密钥强1021倍。

9.RSA算法--最有影响的公钥密码算法

RSA算法的思路如下:

v先取两个大素数p和q。

为了获得最大程度的安全性,两数的长度一样。

v计算乘积n=p*q,

v计算机:

φ(n)=(p-1)*(q-1)

v然后随机选取加密密钥e,使e和φ(n)互素。

v用欧几里得(Euclidean)扩展算法计算解密密钥d,

d满足ed≡1mod(p-1)*(q-1),即d≡e-1mod(p-1)*(q-1)

v则{n,e}为公开密钥,{n,d}是私人密钥。

两个大数p和q应当销毁。

RSA算法的安全性基于数论中大数分解的困难性。

即知道n,想要分解出p和q非常困难。

第4章密码学应用

1.密钥的生命周期

一个密钥在生存期内一般要经历以下几个阶段:

1)密钥的产生

2)密钥的分配

3)启用密钥/停有密钥

4)替换密钥或更新密钥

5)撤销密钥

6)销毁密钥

2.对称密码体制的密钥管理

(1)密钥分配中心KDC

KDC与每一个用户之间共享一个不同的永久密钥,当两个用户A和B要进行通信时,由KDC产生一个双方会话使用的密钥K,并分别用两个用户的永久密钥KA、KB来加密会话密钥发给他们,即将KA(K)发给A,KB(K)发给B;A、B接收到加密的会话密钥后,将之解密得到K,然后用K来加密通信数据。

(2)基于公钥体制的密钥分配

假设通信双方为A和B。

使用公钥体制交换对称密钥的过程是这样的:

首先A通过一定的途径获得B的公钥;然后A随机产生一个对称密钥K,并用B的公钥加密对称密钥K发送给B;B接收到加密的密钥后,用自己的私钥解密得到密钥K。

在这个对称密钥的分配过程中,不再需要在线的密钥分配中心,也节省了大量的通信开销。

3.公开密钥体制的密钥管理

主要有两种公钥管理模式,一种采用证书的方式,另一种是PGP采用的分布式密钥管理模式。

(1)公钥证书

公钥证书是由一个可信的人或机构签发的,它包括证书持有人的身份标识、公钥等信息,并由证书颁发者对证书签字。

(2)分布式密钥管理

在某些情况下,集中的密钥管理方式是不可能的,比如:

没有通信双方都信任的CA。

用于PGP的分布式密钥管理,采用了通过介绍人(introducer)的密钥转介方式

4.数据完整性验证

v消息的发送者用要发送的消息和一定的算法生成一个附件,并将附件与消息一起发送出去;消息的接收者收到消息和附件后,用同样的算法与接收到的消息生成一个新的附件;把新的附件与接收到的附件相比较,如果相同,则说明收到的消息是正确的,否则说明消息在传送中出现了错误。

5.单向散列函数

v单向散列函数(one-wayhashfunction),是现代密码学的三大基石之一。

v散列函数长期以来一直在计算机科学中使用,散列函数是把可变长度的输入串(叫做原象,pre-image)转换成固定长度的输出串(叫做散列值)的一种函数

v单向散列函数是在一个方向上工作的散列函数,即从预映射的值很容易计算出散列值,但要从一个特定的散列值得出预映射的值则非常难。

6.MD5—最为人们熟知的消息摘要算法

MD5以512bit的分组来处理输入文本。

算法输出一个128bit的散列值。

7.数字签名

v签名机制的本质特征是该签名只有通过签名者的私有信息才能产生,也就是说,一个签名者的签名只能唯一地由他自己产生。

当收发双方发生争议时,第三方(仲裁机构)就能够根据消息上的数字签名来裁定这条消息是否确实由发送方发出,从而实现抗抵赖服务。

另外,数字签名应是所发送数据的函数,即签名与消息相关,从而防止数字签名的伪造和重用。

数字签名的实现方法

(1)使用对称加密和仲裁者实现数字签名

(2)使用公开密钥体制进行数字签名

公开密钥体制的发明,使数字签名变得更简单,它不再需要第三方去签名和验证

数字签名的实现过程如下:

vA用他的私人密钥加密消息,从而对文件签名;

vA将签名的消息发送给B;

vB用A的公开密钥解消息,从而验证签名;

(3)使用公开密钥体制与单向散列函数进行数字签名:

更小的计算量

假设通信双方为A和B

发送方A:

v⑴将消息按双方约定的单向散列算法计算得到一个固定位数的消息摘要HA;

v⑵然后使用私钥对该消息摘要进行加密,这个被加密了的消息摘要即为发送者的数字签名;

v⑶A把数字签名与消息一起发送给B。

接收方B收到数字签名后

v⑴用同样的单向散列函数算法对消息计算消息摘要HB;

v⑵然后用发送者的公开密钥解密A发送来的消息摘要HA;

v⑶HA与HB进行比较,如果相等,则说明消息确实是来自发送者A,因为只有用发送者A的私钥加密的信息才能用发送者A的公钥解密,从而保证了数据的真实性。

8.Kerberos认证交换协议

vKerberos协议主要用于计算机网络的身份鉴别(Authentication),其特点是用户只需输入一次身份验证信息就可以凭借此验证获得的票据(ticket-grantingticket)访问多个服务,即SSO(SingleSignOn)。

由于在每个Client和Service之间建立了共享密钥,使得该协议具有相当的安全性。

由于协议中的消息无法穿透防火墙,这些条件就限制了Kerberos协议往往用于一个组织的内部,使其应用场景不同于X.509PKI。

Kerberos协议分为两个部分:

1.Client向KDC发送自己的身份信息,KDC从TicketGrantingService得到TGT(ticket-grantingticket),并用协议开始前Client与KDC之间的密钥将TGT加密回复给Client。

2.Client利用获得的TGT向KDC请求其他Service的Ticket,从而通过其他Service的身份鉴别。

10.数字证书

v数字证书中包含证书持有者的个人身份信息、公钥及CA的签名,在网络通讯中标识证书持有者的个人身份,可用于网上购物、网上证券、网上金融、网上拍卖、网上保险等多种应用系统。

证书的验证,是验证一个证书的有效性、完整性、可用性的过程。

证书验证主要包括以下几方面的内容:

v验证证书签名的是否正确有效,这需要知道签发证书的CA的真正公钥,有时可能要涉及证书路径的处理。

v验证证书的完整性,即验证CA签名的证书散列值与单独计算出的散列值是否一致。

v验证证书是否在有效期内

v查看证书撤销列表,验证证书没有被撤销。

v验证证书的使用方式与任何声明的策略和使用限制一致。

11.PGP

vPGP最初是由菲利浦.齐默尔曼(Philip.Zimmermann)开始编写的、用于保护电子通信隐私的加密软件。

PGP使用了RSA公开密钥加密算法,它的第一版在1991年完成。

PGP软件有3个主要的功能:

(1)使用强大的IDEA加密算法对存储在计算机上的文件加密。

经加密的文件只能由知道密钥的人解密阅读。

(2)使用公开密钥加密技术对电子邮件进行加密。

经加密的电子邮件只有收件人本人才能解密阅读。

(3)使用公开密钥加密技术对文件或电子邮件作数字签名,鉴定人可以用起草人的公开密钥鉴别真伪。

PGP使用了4种类型的密钥:

一次性会话对称密钥、公钥、私钥和基于口令短语的对称密钥

密钥环

密钥需要以一种系统化的方法来存储和组织,以便有效和高效地使用。

PGP在每个结点提供一对数据结构,一个是存储该结点的公开/私有密钥对(私有密钥环);另一个是存储该结点知道的其他所有用户的公开密钥。

相应地,这些数据结构被称为私有密钥环和公开密钥环。

第5章防火墙技术

1基本概念

防火墙(Firewall)是指隔离在内部网络与外部网络之间的一道防御系统,它能挡住来自外部网络的攻击和入侵,保障着内部网络的安全

非军事化区(DMZ):

为了配置管理方便,内网中需要向外网提供服务的服务器(如WWW、FTP、SMTP、DNS等)往往放在Internet与内部网络之间一个单独的网段,这个网段便是非军事化区。

包过滤,也被称为数据包过滤,是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤规则,检查数据流中的每个数据包,根据数据包的源地址、目标地址以及端口等信息来确定是否允许数据包通过。

2防火墙的作用

(1)可以限制未授权用户进入内部网络,过滤掉不安全服务和非法用户;

(2)防止入侵者接近内部网络的防御设施,对网络攻击进行检测和告警;

(3)限制内部用户访问特殊站点;

(4)记录通过防火墙的信息内容和活动,监视Internet安全提供方便。

3防火墙技术分类,以下是教材上的分类

(1)包过滤防火墙

(2)代理服务型防火墙

4包过滤防火墙

使用包过滤技术的防火墙叫做包过滤防火墙(Packetfilter),因为它工作在网络层,又叫网络层防火墙(Networklevelfirewall)。

包过滤防火墙一般由屏蔽路由器(ScreeningRouter,也称为过滤路由器)来实现,这种路由器是在普通路由器基础上加入IP过滤功能而实现的,这是防火墙最基本的构件。

包过滤防火墙的优点

(1)一个屏蔽路由器能保护整个网络

(2)包过滤对用户透明

(3)屏蔽路由器速度快、效率高

包过滤防火墙的缺点

1)通常它没有用户的使用记录,这样就不能从访问记录中发现黑客的攻击记录。

2)配置繁琐也是包过滤防火墙的一个缺点。

3)不能在用户级别上进行过滤,只能认为内部用户是可信任的、外部用户是可疑的。

4)一旦屏蔽路由器被攻陷就会对整个网络产生威胁。

5代理服务器

代理服务器是指代表内网用户向外网服务器进行连接请求的服务程序。

代理服务器运行在两个网络之间,它对于客户机来说像是一台真的服务器,而对于外网的服务器来说,它又是一台客户机

6、防火墙体系结构

(1)双重宿主主机结构;

(2)屏蔽主机结构;

(3)屏蔽子网结构。

第6章网络攻击技术

1、系统攻击或入侵

是指利用系统安全漏洞,非授权进入他人系统(主机或网络)的行为。

系统攻击的三个阶段

(1)收集信息

(2)探测系统安全弱点

(3)实施攻击

2、主要的攻击方法

1)获取口令

2)放置特洛伊木马

3)WWW的欺骗技术

4)电子邮件攻击

5)网络监听

6)寻找系统漏洞

3、口令攻击方法

(1)通过网络监听非法得到用户口令

(2)口令的穷举攻击

(3)利用系统管理员的失误

4、扫描器

扫描器是检测远程或本地系统安全脆弱性的软件。

扫描器分类:

数据库安全扫描器、操作系统安全扫描器和网络安全扫描器

5、常用的扫描技术

(1)TCPconnect()扫描

(2)TCPSYN扫描

(3)TCPFIN扫描

6、网络监听

网络监听可以监视网络的状态、数据流动情况以及网络上传输的信息,是网络管理员的一种监视和管理网络的一种方法,但网络监听工具也常是黑客们经常使用的工具。

7、网络监听的原理

以太网中,当主机工作在监听模式下,不管数据帧的目的地址是什么,所有的数据帧都将被交给上层协议软件处理。

7、拒绝服务

DoS是DenialofService的简称,即拒绝服务。

造成DoS的攻击行为被称为DoS攻击,拒绝服务攻击是指一个用户占据了大量的共享资源,使系统没有剩余的资源给其它用户提供服务的一种攻击方式。

最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。

带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求就无法通过。

连通性攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。

8、DDoS

(分布式拒绝服务)是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式,

DDoS的主要攻击方式

1)SYNFlooding攻击

2)Land攻击

3)Smurf攻击的过程

9、缓冲区溢出

在程序试图将数据放到机器内存缓冲区中的某一个位置的时候,如果没有足够的空间,程序又不检查缓冲区的边界,就会发生缓冲区溢出

缓冲区溢出攻击的分类:

v基于栈的缓冲区溢出

v基于堆的缓冲区溢出

v整型溢出

v格式化字符串溢出

v文件流溢出。

10、缓冲区溢出的保护

一是强制编写正确代码的方法。

二是通过操作系统使得缓冲区不可执行,从而阻止攻击者植入攻击代码。

三是利用编译器的边界检查来实现缓冲区的保护。

11、特洛伊木马

木马是一种基于远程控制的黑客工具,一般的木马都有客户端和服务器端两个执行程序,其中客户端是用于攻击者远程控制被植入木马的机器。

服务器端程序即是木马程序。

攻击者要通过木马攻击你的系统,要做的第一件事就是把木马的服务器端程序通过某种方式植入到用户的电脑里面。

木马具有隐蔽性和非授权性的特点:

所谓隐蔽性是指木马的设计者为了防止木马被发现,会采用多种手段隐藏木马;所谓非授权性是指一旦控制端与服务端连接后,控制端将享有服务端的大部分操作权限,包括修改文件、修改注册表、控制鼠标、键盘等,而这些权力并不是服务端赋予的,而是通过木马程序窃取的。

12Sniffer软件的功能

v捕获网络流量进行详细分析

v利用专家分析系统诊断问题

v实时监控网络活动

v收集网络利用率和错误等

13、假消息攻击

利用网络协议(如ARP、ICMP、TCP)设计中的缺陷或者设计中对各种问题的折衷,以及Internet管理(DNS)中对安全性考虑的欠缺,通过发送伪造的数据包达到欺骗目标、从中获利的目的。

14、假消息攻击分类

●数据链路层攻击:

ARP欺骗;

●网络层攻击:

ICMP路由重定向、IP分片攻击;

●传输层攻击:

SYNFlood攻击、TCP序号猜测;

●应用层攻击:

DNS欺骗、SMB中间人攻击

16ARP欺骗的防范

v不要把网络安全信任关系建立在IP地址的基础上或硬件MAC地址基础上,(RARP同样存在欺骗的问题),理想的关系应该建立在IP+MAC基础上;

v设置静态的MAC—IP对应表,不要让主机刷新你设定好的对应表;

17SYNFlood是当前最流行的DoS(拒绝服务攻击)方式之一,这是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使得被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式.服务器端忙于处理攻击者伪造的TCP连接请求而无暇理睬客户的正常请求(毕竟客户端的正常请求比率非常之小),此时从正常客户的角度看来,服务器失去响应,这种情况我们称作服务器端受到了SYNFlood攻击(SYN洪水攻击)

第7章入侵检测技术

1、入侵检测(IntrusionDetection)

顾名思义,即是对入侵行为的发觉。

它在计算机网络或计算机系统中的若干关键点收集信息,通过对这些信息的分析来发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

2IDS

进行入侵检测的软件与硬件的组合便是入侵检测系统(IntrusionDetectionSystem,简称IDS)。

与其他安全产品不同的是,入侵检测系统需要更多的智能,它必须能将得到的数据进行分析,并得出有用的结果。

3IDS的任务和作用

1)监视、分析用户及系统活动;

2)对系统构造和弱点的审计;

3)识别和反应已知进攻的活动模式并向相关人士报警;

4)异常行为模式的统计分析;

5)评估重要系统和数据文件的完整性;

6)操作系统的审计跟踪管理,识别用户违反安全策略的行为。

4、入侵检测系统的分类

v按照入侵检测系统的数据来源划分

(1)基于主机的入侵检测系统

(2)基于网络的入侵检测系统

(3)采用上述两种数据来源的分布式的入侵检测系统

v按照入侵检测系统采用的检测方法来分类

(1)基于行为的入侵检测系统:

(2)基于模型推理的入侵检测系统:

(3)采用两者混合检测的入侵检测系统:

5、入侵检测的工作过程分为三部分:

v信息收集

v信息分析

v结果处理

6、入侵检测一般通过三种技术手段进行分析:

v⑴模式匹配;

v⑵统计分析;

v⑶完整性分析

 

7、入侵检测工具

vSNORT

vISSBlackICE

vISSRealSecure

第8章计算机病毒与反病毒技术

1、计算机病毒

v是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码

2.病毒的生命周期

v隐藏阶段、传播阶段、触发阶段、执行阶段

3、病毒的特征

(1)传染性

(2)破坏性

(3)潜伏性

(4)可执行性

(5)可触发性

(6)隐蔽性

4、病毒的结构

病毒一般由感染标记、感染模块、破坏模块、触发模块、主控模块等主要模块构成。

5、病毒分类:

1、文件型病毒

2、引导扇区病毒

3、混合型病毒

4、宏病毒

5、网络病毒

6、病毒的危害

(1)病毒发作对计算机数据信息的直接破坏

(2)占用磁盘空间和对信息的破坏

(3)

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2