读书笔记:第二章 计算机与互联网基础知识

时间:2024.4.20

第二章 计算机与互联网基础知识

2.1计算机基础知识

2.1.1计算机硬件知识

1、计算机硬件组成

读书笔记第二章计算机与互联网基础知识

2.1.2计算机软件知识

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?

?存储器分为内存和外存,总线分为数据总线、地址总线和控制总线; 主板是整个计算机的基板,稳定性关系着整台计算机的稳定性; CPU分为控制单元、逻辑单元和存储单元三个部分; 双核就是单个半导体的一个处理器上有两个一样功能的处理器核心,多核是CPU未来发展的趋势; 存储器的容量以字节为基本单位,1TB=1024GB,常用内存条是指RAM,计算机断电后,RAM中的数据将完全丢失; 硬盘是最重要的外存,盘片中每个面都有一个读写磁头; 目前常见硬盘数据接口:EIDE、SATA(串行ATA,速度比EIDE快,有纠错能力,正在逐步代替EIDE)、SCSI(专业级电脑用),常见品牌:日立、西部数据、SEAGATE。 显卡的基本作用就是控制计算机的图形输出,工作在CPU和显示器之间 对显示要求高的建议使用独立显卡,更贵更好; 声卡的3大基本功能:音乐合成发音功能,混音器功能和数字声音效果处理器(DSP)功能,模拟声音信号的输入和输出功能; 声卡4大接口:Line in(声音线性输入)、Line out(声音输出)、Mic in(连麦克风录音)、游戏杆(外部MIDI设备接口)。 显示器是计算机最基本的输出设备,分为LCD(液晶)、CRT(阴极射线管)两种类型; CRT:技术成熟、便宜、画面好 LCD:轻、小、功耗小、辐射少,主流,19寸的16:9的LCD最普遍; 买LCD通常考虑显示器的响应时间(毫秒ms)、对比度、亮度; 亮度单位:堪德拉每平米cd/m2;

对比度比值越大,颜色越丰富,常见的有典型对比度(真正的对比度,常见对比度1000:1)和动态对比度两种。 ?

?

? 光盘:CD-ROM:只读,COMBO:多功能光存储产品,目前DVD-ROM和DVD刻录机光驱主流; 评价光驱性能的4个主要技术指标:

?

?

?

? 数据传输率(最基本指标,即倍速,单倍是150KB) 平均寻道时间(越短越好) CPU占用时间(越少越好) 数据缓冲区

?

?

?

?

? 移动存储器包括闪存和移动硬盘; 闪存用USB接口,小、轻,没有机械读写装置,大容量的贵; 移动硬盘性价比高些,主要采用IEEE1394和USB两种数字接口; 常见输入设备:键盘、鼠标、扫描仪、数码相机、摄像头、数字化仪、磁卡读入机、条形码阅读器; 常见输出设备:打印机、绘图仪。

2、计算机的主要部件及其技术指标

?

?

?

? 系统软件是指直接为管理和维护计算机本身所使用的程序,是支持应用程序运行的平台; 系统软件包括操作系统(最基本,直接运行在硬件上)、语言处理程序、数据库系统和服务程序等; 应用软件是指为了客户实现各种具体应用而编制的程序,包括通用软件和专用软件。 操作系统

?

?

?

?

? MS-DOS:微软公司开发,已基本被淘汰; Windows:界面友好、操作简单,局域网中常见,稳定性不高,一般用于中低档服务器; UNIX:多用户多任务的通用操作系统,一般用于大中型企业的局域网中,命令行不好掌握,一般和小型机搭配使用,成本高; Linux:一个基于共用许可证GPL保护下的自由软件,可免费下载,最大特点:源代码开放,可免费得到许多应用程序,安全性和稳定性和UNIX类似,主要用于中高档服务器。 应用软件:

?

?

? 办公软件:OFFICE WPS(第一套国内自主研发的办公软件) 浏览器软件:标准的互联网访问工具; 图形浏览软件:ACDSEE 豪杰大眼睛 CompuPic XnView

2.2互联网基础知识

2.2.1互联网概述

? 互联网起源于20世纪60年代美国的ARPANet(军用);

? 互联网第一次快速发展出现在20世纪80年代中后期;

? 互联网第二次飞跃归功于互联网的商业化;

? 互联网的特点:范围广、信息量大、检索使用方便、入网方式灵活多样。

? 19xx年9月北京一个研究所建立了我国第一个互联网电子邮件节点,发第一封电子邮件,标志中国进入互联网; ? 19xx年5月完成CN域名主服务器设置,实现了真正的TCP/IP连接,我国真正进入互联网

2.2.2TCP/IP协议

? 是一种网络通信协议,规范了网络上所有通信设备之间的数据往来格式以及传递方式;

? 实际上是一个协议族,包括很多协议;

读书笔记第二章计算机与互联网基础知识

读书笔记第二章计算机与互联网基础知识

? 每台主机都有唯一的IP地址,由4段255以内的十进制数组成,中间以小数点间隔,分成两部分:网络地址

(Network ID)和主机地址(Host ID)。

? 同一网络内的主机地址必须不同,不同网络的主机地址可以不同,网络地址必须不同;

? 全球IP地址由ICANN统一分配和管理,分为A、B、C、D、E五类,ABC是给普通用户用的,D类是组播

地址,给IAB用的,E类是保留地址;

? A类:大网络用,第1个字节表示网络地址,其余3个表示主机地址,范围:1.0.0.1~126.255.255.254,有一

千多万个;

? B类:中等网络用,头2个字节表示网络地址,后2个字节表示主机地址,范围:128.0.0.1~191.255.255.254; ? C类:小型网络,前3个字节表示网络地址,后1个字节表示主机地址,范围:192.0.0.1~223.255.255.254 ? 网络标识127用于循环测试,表示信息发给自己;

? 主机地址是255表示为广播;

? 私有地址,不会在公网只会在局域网出现的:

? A类:10.0.0.1~10.255.255.254;B类:172.16.0.1~172.31.255.254;C类:192.168.0.1~192.168.255.254 ? 子网技术:为了充分利用IP地址空间而生;

? 子网的核心技术是子网掩码,它能将IP地址分为网络地址和主机地址两部分;

? A、B、C类地址缺省的子网掩码分别为255.0.0.0、255.255.0.0、255.255.255.0。

? IPV6128位,可以解决IPv4存在的问题。

2.2.3域名

? 数字形式的IP地址难以记忆,所以人们用文字形式来代替IP地址,这就是域名地址,是解决地址对应问题

的一种方法;

? 域名地址=

读书笔记第二章计算机与互联网基础知识

主机名+域名,一个完整的域名至少由2部分组成,中间用英文句号隔开,从右往左依次为顶级(一

级)域名、二级、三级……;

? 顶级域名由ICANN定义,分为通用顶级域名、国家/地区顶级域名、国际顶级域名(国际性组织用,int)3

种;

? 中文域名系统:提供.中国、.公司、.网络3种纯中文域名注册服务。注册一个简体域名还可匹配一个繁体域

名,两个域名绑定在一起,只收取一个域名的费用,同时注册,同时注销,不能单独变更;

? 域名在互联网上有唯一性,所以企业应尽早注册域名,一旦抢注要争取以较小代价、较短时间获得域名,企

业的正当域名被非法侵害要采取仲裁或诉讼等法律手段来维护权益。

2.2.4常见的互联网接入方法(P33的几个图要记住)

?

?

?

? 拨号上网:普通电话线,用Modem拨号上网,便宜方便带宽窄; ADSL:非对称数字用户专线,非对称是指上下行速率不一致,下行速率搞,也用普通电话线作为传输介质,需要配一块自适应网卡,一个专用的ADSL调制解调器,一个信号分离器(滤波器),双绞线; CableModem:利用有线电视网(CATV)上网,和电话线无关,不影响看电视,共享带宽,所以用户的带宽不固定,需要配一块自适应网卡,一个Cable Modem和双绞线; 移动上网:无线通信+互联网,国内运营商包括中国移动、中国联通和中国电信3家,都用了3G技术,只

是技术标准不同;

? ? ? ?

? ? ? ?

? 中国移动:TD-SCDMA,支持厂商多; 中国电信:CDMA2000,研发技术进度最快; 中国联通:WCDMA,技术最成熟,使用人数最多。 最快的理论值300Mbps,覆盖半径100米左右; 无线局域网=1个无线路由器+1个无线网卡; 覆盖范围广,比起蓝牙的15米大多了; 通信质量不太好,数据安全性差点,但速度快; WIFI无线上网——Wireless Fidelity短距离无线局域网技术,最大优点:传输速度高; 3G和WIFI互为补充,发展前景广阔。


第二篇:计算机基础-学习笔记


计算机基础-期末作业

姓名:唐宇 班级:环艺四班 学号:20xx5266

一、 课堂笔记

云计算:大规模分布式集群计算的一种,将庞大的计算机程序自动拆分成无数个小的程序,交给分布在不同位置的多台服务器,进行同步搜索、计算,并将处理结果反馈给用户端,因而计算机网络服务提供商可以在很短的时间内,如几秒钟以内完成成千上万甚至上亿次计算,达到“超级计算机”的网络服务效果。 网络:在功能完善的网络软件支持下,通过通信设备和线路将多台具有独立工作能力的计算机连接在一起,实现资源共享和数据通信的系统。 计算机网络组成部分:计算机网络是计算机技术和通信技术发展的产物。逻辑上由资源子网、通信子网和通信协议组成。所谓通信子网就是计算机网络中负责数据通信的部分;资源子网是计算机网络中面向用户的部分,负责全网络面向应用的数据处理工作;而通信双方必须共同遵守的规则和约定就称为通信协议,它的存在与否是计算机网络与一般计算机互连系统的根本区别。物理上由网络硬件和网络软件组成。

计算机网络分类: 从网络的拓扑结构进行分类-根据网络中计算机之间互连的拓扑形式可把计算机网络分为星型网(一台主机为中央结点,其它计算机只与主机连接)、树型网(若干台计算机按层次连接)、总线型网(所有计算机都连接到一条干线上)、环型网(所有计算机形成环形连接)、网状网(网中任意两台计算机之间都可以根据需要进行连接)和混合网(前述数种)。从网络作用的地域范围对网络进行分类,可以分为局域网、城域网和广域网。

浏览器:一种网络软件,显示网页服务器或者文件系统的HTML文件内容,并让用户与这些文件交互。主要通过HTTP协议与网页服务器交互并获取网页,这些网页由URL指定,文件格式通常为HTML,并由MTME在HTTP协议中指明。许多浏览器还支持其他的URL类型及其相应的协议,如FTP、Gopher、HTTPS。HTTP内容类型和URL协议规范允许网页设计者在网页中嵌入图像、动画、视频、声音、流媒体等。

宽带和窄带:一般以目前拨号上网速率的上限56kbps为分界。这是一个动态发展的概念。窄带指 小于或等于56kbps的接入。宽带是大于56kbps的接入。目前的宽度对家庭用户而言是指传输率超过1M,可以满足语音、图像等大量信息传递的需求。包括光纤,xdsl,cable,isdn(严格来说不算是宽带)。 ADSL:即对称数字用户环路技术。利用分频技术,把普通电话线路传输的低频信号和高频信号分离。3400Hz以下低频部分供电话使用。3400Hz以上的高频部分供上网使用,即在同一条电话线上同时传送数据和语音信号,数据信号不通

过电话交换机设备,直接进入互联网。因此ADSL业务不但可以高速度的数据传输,而且上网的同时不影响电话的正常使用。

3G:指支持高速数据传输的蜂窝移动通讯技术,能同时传送声音及数据信息,速率一般在几百kbps以上。

蓝牙:支持设备短距离通信的无线电技术,一般在10米以内。能在包括移动电话、PDA、无线耳机、笔记本电脑、相关外设等众多设备之间进行无线信息交换。蓝牙技术是一种无线数据与语音通信的开放性全球规范,它以低成本的近距离无线连接为基础,为固定与移动设备通信环境建立一个特别连接。

网线的分类:双绞线按电气性能划分的话,通常分为:三类、四类、五类、超五类、六类、七类双绞线等类型。局域网选购线材时一般来说是选购五类或超五类网线,因为三、四类双绞线一般是使用在10M/bps的以太网中,而五类双绞线能满足现在日趋流行的100M/bps的以太网,超五类双绞线主要用于将来的千兆网上,但现在也普通应用于局域网中。

物联网:通过射频识别(RFID)、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物体与互联网相连接,进行信息交换和通信,以实现对物体的智能化识别、定位、跟踪、监控和管理的一种网络。这里的“物”要满足以下条件才能够被纳入“物联网”的范围:要有相应信息的接收器;要有数据传;有CPU;要有操作系统;要有专门的应用程序;要有数据发送器;遵循物联网协议。

Web2.0:更注重用户的交互作用,用户既是网站内容的消费者(浏览者),也是网站内容的制造者。(微博、天涯社区、自媒体)是以加强了网站与用户之间的互动,网站内容基于用户提供,网站的诸多功能也由用户参与建设,实现了网站与用户双向的交流与参与;用户在web2.0网站系统内拥有自己的数据。并完全基于WEB,所有功能都能通过浏览器完成。

二、自学笔记(网易公开课-计算机网络安全)

1.网络安全现状:对我们国家来说,在信息领域的一些核心软件和技术没有自制能力,比如很多芯片都是美国生产的,操作系统也是美国研究的,我们现在所使用的网络技术也主要来自于美国,包括有关的协议和相关设备都主要是来自于美国。这些核心设备来自于国外,那么他们就有条件和可能在里面预先设置了“后门”。即便没有设置“后门”,由于整个技术是别人在掌控的,他们很容易研制相关的木马和病毒植入到系统当中。因为这种网络攻击具有很高的隐蔽性,所以是不太容易发现的,这样的话可能就会对我们国家的安全造成很致命的打击。也正因为这样我们现在要抓紧研究自己的核心技术,要有自己的芯片,自己的操作系统,这样才能从根本上为提高我们网络安全提供一个很好的基础。我国目前网络安全的推进重点,已开始由物理层面的防毒向文化、思想、精神层面的防毒转变,倡导网络文明和净化网络环境内容。

2.常规加密技术:常规密钥密码体制,即加密密钥与解密密钥是相同的密码体制。这种加密系统又称为对称密钥系统。使用对称加密方法,加密与解密方必须使用相同的一种加密算法和相同的密钥。

3.公开密钥密码学:公开密匙密码体制出现于19xx年。与“公开密钥密码体制”相对应的是“传统密码体制”,又称“对称密钥密码体制”。其中用于加密的密钥与用于解密的密钥完全一样,在对称密钥密码体制中,加密运算与解密运算使用同样的密钥。通常,使用的加密算法比较简便高效,密钥简短,破译极其困难。但是,在公开的计算机网络上安全地传送和保管密钥是一个严峻的问题。在“公开密钥密码体制”中,加密密钥不同于解密密钥,加密密钥公之于众,谁都可以用;而解密密钥只有解密人自己知道。它们分别称为“公开密钥”和“秘密密钥”。

它最主要的特点就是加密和解密使用不同的密钥,每个用户保存着一对密钥──公开密钥PK和秘密密钥SK,因此,这种体制又称为双匙或非对称密钥密码体制。

4.数字签名和认证技术:所谓数字签名就是通过某种密码运算生成一系列符号及代码组成电子密码进行签名,来代替书写签名或印章,对于这种电子式的签名还可进行技术验证,其验证的准确度是一般手工签名和图章验证无法比拟的。数字签名是目前电子商务、电子政务中应用最普遍、技术最成熟的、可操作性最强的一种电子签名方法。它采用了规范化的程序和科学化的方法,用于鉴定签名人身份以及对一项电子数据内容的认可。它还能验证出文件的原文在传输过程中有无变动,确保传输电子文件的完整性、真实性、和不可抵赖性。

该技术在具体工作时,首先发送方对信息施以数学变换,所得的信息与原信息唯一对应;在接收方进行逆变换,得到原始信息。只要数学变换方法优良,变换后的信息在传输中就具有很强的安全性,很难被破译、篡改。这一过程称为加密,对应的反变换过程称为解密。

现在有两类不同的加密技术,一类是对称加密,双方具有共享的密钥,只有在双方都知道密钥的情况下才能使用,通常应用于孤立的环境之中,比如在使用自动取款机(ATM)时,用户需要输入用户识别码(PIN),银行确认这个号码后,双方在获得密码的基础上进行交易,如果用户数目过多,超过了可以管理的范围时,这种机制并不可靠。

另一类是非对称加密,也称为公开密钥加密,密钥是由公开密钥和私有密钥组成的密钥对,用私有密钥进行加密,利用公开密钥可以进行解密,但是由于公开密钥无法推算出私有密钥,所以公开的密钥并不会损害私有密钥的安全,公开密钥无需保密,可以公开传播,而私有密钥必须保密,丢失时需要报告鉴定中心。

5.网络攻防技术:TCP SYN攻击——当TCP/IP网络的计算机建立会话时,他们会通过“三次握手”过程,这三步握手包括:源主机客户端发送一个SYN(同步/开始)数据包,这台主机在数据包中包括一个序列号,服务器将在下一步骤中使用该序列号。服务器会向源主机返回一个SYN数据包,数据包的序列号为请求计算机发来的序列号+1。客户端接收到服务端的数据包后,将通过序列号加1来确认服务器的序列号。

每次主机请求与服务器建立会话时,将通过这个三次握手过程。攻击者可以通过从伪造源IP地址发起多个会话请求来利用这个过程。服务器会将每个打开请求保留在队列中等待第三步的进行,进入队列的条目每隔60秒会被清空。

如果攻击者能够保持队列填满状态,那么合法连接请求将会被拒绝。因此,服务器会拒绝合法用户的电子邮件、网页、ftp和其他IP相关服务。

Ping of Death攻击——Ping of death是一种拒绝服务攻击,方法是由攻击者故意发送大于65536比特的ip数据包给对方。Ping of death攻击利用了Internet控制消息协议和最大传输单元的特点,Ping命令发送ICMP回应请求(ICMP Echo-Request)并记录收到ICMP回应回复CMP。MTU定义了具有不同媒体类型的网络架构的单元最大传输量。如果数据包大小大于MTU,数据包将被拆分,并在目的主机重新组合。当数据包被分解时,数据包会涵盖一个“偏移”值,这个偏移值用于在目的主机重组数据。攻击者可以将最后的数据片段替换为合理的偏移值和较大的数据包,这样将会超过ICMP回应请求数据部分的数量,如果进行重组,目的计算机将会重新启动或者崩溃。

SMURF攻击试图通过将ICMP回显请求和回复塞满网络来禁用网络。攻击者将会欺诈一个源IP地址,然后向广播地址发出一个ICMP回显请求,这将会导致网络段的所有计算机向假冒请求进行回复。如果攻击者可以将这种攻击保持一段时间,有效的信息将无法通过网络,因为ICMP请求信息已经塞满网络。

Teardrop攻击是使用一种程序(例如teardrop.c)来执行的,它将会造成与Pg of Death攻击中类似的数据碎片,它利用了重组过程的一个漏洞,可能导致系统崩溃。

抵御DoS和DdoS攻击应该采取多层次的方法。防火墙可以保护网络抵御简单的“洪水”攻击,而用于流量调整、延迟绑定(TCP拼接)和深度数据包检测的交换机和路由器可以抵御SYN flood(利用TCP三次握手协议的缺陷,向目标主机发送大量的伪造源地址的SYN连接请求,消耗目标主机资源)。入侵防御系统可以阻止某些形式的DoS/DdoS攻击,市面上还有专门抵御DoS的产品,被称为DoS抵御系统或者DDS。

中间人攻击是这样的情况,两方认为他们只是在与对方进行通信,而实际上,还有一个中间方在监听会话。中间人攻击可以通过模拟发送者或者接受者的身份来偷偷切入会话。在攻击者的介入期间,他可以修改或者删除传输中的消息。 攻击者通过使用网络嗅探器,可以记录和保存信息供以后使用,这可以让入侵者发起后续的重放攻击,在记录了会话信息后,中间人可以重放此信息以便在未来了解网络身份验证机制,这就是所谓的重放攻击。

中间人攻击通常是基于web的,中间人对客户端(浏览器)和web服务器之间的通信进行拦截。基于web的中间人攻击可以通过使用最新版本的浏览器来抵御,最新版本浏览器拥有内置保护机制,并通过使用扩展验证SSL证书的网站来通信。双因素身份验证可以用于秘密通信,但是,这并不能完全杜绝中间人攻击,因为中间人通常是等待用户使用智能卡或者令牌来进行身份验证。带外身份验证是最好的保护方法,但是价格昂贵,开销很大。

应用程序攻击——试图利用某些网络应用程序固有的缺陷。通过利用这些网络应用程序的缺陷,攻击者可以:破坏或修改重要操作系统文件;更改数据文件内容;造成网络应用程序或者整个操作系统不正常运行,甚至崩溃; 扰乱应用程序或操作系统的正常安全性和访问控制;植入程序将信息返回给攻击者,臭名昭著的Back Orifice就是一个例子。

这些应用程序级攻击为入侵者提供了一片“沃土”。很多网络应用程序还没有完成安全评估和测试以提高对攻击的免疫力。

抵御应用程序级攻击很困难,因为每个应用程序的漏洞都不相同。最基本的抵御应该是采取“纵深防御”的安全措施,并加强对已知漏洞的认识。

盗用密钥攻击——密钥是数字,或者“密码”,可以用来验证通信的完整性或者加密通信内容。有很多不同类型的密钥。其中一种类型被称为“共享的密码”,发送计算机使用密钥加密信息,接收计算机使用相同的密钥解密信息。利用这个“共享的密码”,两台计算机可以进行私人通信。

另一种密钥是“私钥”,私钥可以用于确认发送者的身份,也就是所谓的“签名”信息,当接收者收到使用某人的私钥签名的信息时,他可以确认发送者的身份。 如果攻击者获取了这些密钥,他就可以使用“假身份”用别人的私钥进行通信。如果他得到了“共享密钥”,他就可以解密由该密钥加密的信息。

一旦密钥被暴露,就无法保护信息的安全性。然而,发现密钥被暴露往往很难,只有当发现重要信息丢失时,才会意识到密钥丢失。缓解这种损害的方法包括进行多密钥加密。

监听——大多数通过网络发送的数据都是“文本”形式,也就是在加密成密码文本之前的普通的可读文本。这意味着,任何人使用网络“嗅探器(例如Network Monitor 3.x或者第三方程序Wireshark等)”都可以轻松地读取这些文本信息。 一些保存自己用户名和密码列表的服务器应用程序允许这些登录信息以文本格式在网络传输。网络攻击者只要简单地使用嗅探程序,接入到集线器或者交换器的可用端口就可以获取这些信息。事实上,大部分通过网络发送的数据都是文本格式的,这使得攻击者很容易可以获得这些信息。而这些信息可能包含敏感数据,例如信用卡号码、社保号码、个人电子邮件内容和企业机密信息等。很明显,解决这个问题的解决方案就是使用Ipsec或者SSL等技术,对在网络传送的数据进行加密。

另一种常见欺诈攻击是“TCP/IP序列号攻击”。传输控制协议(TCP)主要负责TCP/IP网络的通信的可靠性,这包括确认信息发送到目的主机。为了追踪通过网络发送的字节,每个段都被分配了一个“序列号”。高级攻击者可以建立两台计算机之间的序列模式,因为序列模式并不是随机的。

首先,攻击者必须获得对网络的访问权限。在获得对网络的访问权限后,他会连接到服务器,并分析他与他正在连接的合法主机之间的序列模式。TCP/IP序列号攻击者然后会通过假冒合法主机的IP地址来连接服务器。为了防止合法主机做出响应,攻击者必须在合法主机发动“拒绝服务攻击”。

由于合法主机不能响应,攻击者将等待服务器发来的正确序列号,现在服务器就开始相信欺诈计算机是合法主机,攻击者就可以开始进行数据传输了。

密码盗用---攻击者只要成功盗用网络密码就能访问不能访问的资源,他们可以通过很多方法来获取密码。

社会工程学攻击:攻击者使用一个假的身份联系对目标信息拥有访问权限的用户,然后他要求用户提供密码。

嗅探:很多网络应用程序允许用户名和密码以未加密文本形式在网络传输,这样的话,攻击者就可以使用网络嗅探应用程序来拦截这个信息。

破解:“破解者”使用很多不同的技术来“猜测”密码,尝试所有可能的数字字母组合,直到猜出正确的密码。破解技术包括字典攻击和暴力攻击等。

如果管理员密码被盗用,攻击者将能够访问所有受访问控制保护的网络资源,入侵者现在可以访问整个用户账户数据库了。有了这些信息,现在他可以访问所有文件和文件夹,更改路由信息,在用户不知情的情况下,修改用户需要的信息。 抵御密码盗用攻击需要一个多方面的战略,教导用户关于社会工程学的知识,制定密码保护制度,规定密码复杂度和长度要求,要求用户定期修改密码。部署多因素身份验证,这样攻击者不能仅凭一个密码就获得访问权限。

拒绝服务攻击----有许多不同类型的拒绝服务攻击,这些技术的共同点就是扰乱正常计算机或者目标机器运行的操作系统的能力。这些攻击可以将大量无用的数据包塞满网络,损坏或者耗尽内存资源,或者利用网络应用程序的漏洞。分布式拒绝服务攻击源自多台机器(例如,由几十、几百甚至成千上万台分布在不同地理位置的“僵尸”电脑组成的僵尸网络)。

更多相关推荐:
计算机读书笔记

读尖子生的秘诀有感陈翔原文获得高分最可靠的因素是懂得怎样开发本人的潜力研究表明尖子生名列前茅的技巧其他人并不难学到手根据美国教育专家和尖子生自己的意见主要有以下十项1以学为先在他们心目中学习是正事正是理应先于娱...

《管理系统中计算机的应用》读书笔记

注1标识符红色已领会理解阅读橙色已弄懂粉色已记住绿色已会用蓝色已掌握黑色增删修内容2说明凡属课程都属说明文要掌握其整体结构和层次内容和最后一层次的说明内容的意思3步骤1填写结构2对照课程阅读理解弄懂3合上课程看...

计算机二级读书笔记

软件测试的目的是尽可能的发现程序中的错误模块的内聚程度要尽量高且模块间的耦合程度要尽量弱软件是程序数据与相关文档的集合要建立参照完整性其父表设立主索引子表设立普通索引主索引和候选索引在指定字段和表达式中不允许出...

计算机网络(谢希仁版)读书笔记

第1章概述计算机网络谢希仁版读书笔记计算机网络在信息时代的作用21世纪的一些重要特征就是数字化网络化和信息化它是一个以网络为核心的信息时代网络现已成为信息社会的命脉和发展知识经济的重要基础网络是指三网即电信网络...

计算机仿真读书笔记

致的了解计算机仿真读书笔记首先要对计算机仿真的定义学科发展状况研究的范围和方法有一个大阅读张英等的现代计算机仿真技术一文知道并理解到一下方面计算机仿真是计算机技术与仿真技术的结合产生的一门学科在本文中计算机仿真...

计算机网络(谢希仁版)读书笔记

计算机网络谢希仁版读书笔记杨林翰第1章概述计算机网络在信息时代的作用21世纪的一些重要特征就是数字化网络化和信息化它是一个以网络为核心的信息时代网络现已成为信息社会的命脉和发展知识经济的重要基础网络是指三网即电...

计算机防火墙技术读书笔记

计算机防火墙技术读书笔记姓名于德志程龙张栋承强学号09082131二零一一年十一月五日1摘要因特网的迅猛发展给人们的生活带来了极大的方便但同时因特网也面临着空前的威胁因此如何使用有效可行的方法使网络危险降到...

计算机操作系统读书笔记知识大纲

操作系统目前有五大类型:批处理OS,分时OS,实时OS,网络OS和分布式OS操作系统的五大功能:作业管理,文件管理,存储管理,设备管理和进程管理操作系统是一种软件,属于系统软件,从用户角度看,OS可以看成计算机…

计算机辅助设计读书笔记

计算机辅助设计读书笔记学院机电工程学院班级机自066姓名张九海学号20xx10301611指导教师何伟日期20xx620目前言第一篇绪论11计算机辅助设计的发展与应用12第二篇数据库简介与应用第三篇AutoCA...

《论持久战》读书笔记

读论持久战心得论持久战是毛泽东一九三八年五月二十六日至六月三日在延安抗日战争研究会的讲演彼时日本侵略者已经占领东北三省经卢沟桥事变南下占领南京徐州由国民党著名将领李宗仁所指挥的台儿庄战役在全国人民的大力支持下经...

关于童年的读书笔记

关于童年的读书笔记关于童年的读书笔记一人人皆知高尔基先生的自传三部曲是响誉世界的其中的童年一篇更是堪称佳作前段时间刚刚看完感想颇深全文高度概括了高尔基先生的童年生活在沙皇的统治时期一个可怜的孩子阿缪沙很小就失去...

20xx党员教师三严三实读书笔记

20xx党员教师三严三实读书笔记学习三严三实教书育人对照六查六看的内容认真自查受益匪浅作为一位党员教师我们要严以修身严以用权严以律己同时还要做到找事要实创业要实做人要实学习贯彻这类精神关键是要紧密结合自己的教育...

计算机读书笔记(10篇)