ROP全称为Return-oriented Programming(面向返回的编程)是一种新型的基于代码复用技术的攻击,攻击者从已有的库或可执行文件中提取指令片段,构建恶意代码。
2022-07-05 16:00:07 8.59MB 信息安全技术
1
围绕检测基本dos攻击中的syn flood展开详细的介绍,基于Linux系统编写程序使得系统可以检测到syn flood的破坏行为。会简单的介绍下如何使用,既简单的配置问题。 如何使用:1、下载nmap软件;2:在虚拟机中(Linux操作系统)编译http.c;3、运行编译好的http.c文件;4、在nmap中输入自己主机windows的IP地址(也可在nmap文件中用命令扫描nmap -A ip);5、日志生成在 /var/log/syslog里面,用tail -f /var/log/syslog可实时检测文件内容。6可以查看下自己虚拟机的ip地址,进行完第五步之后就可以看到虚拟机检测出来windows的ip地址对虚拟机发起的攻击。 总之有什么地发那个还不明白的可以自行百度,源码都有了其他不是轻轻松松嘛,就比如命令什么之类的。 友情提示:在虚拟机的终端最好进入管理员的身份权限(root)进行操作。 只能说很好用,兄弟们冲!
1
信息安全技术基础-电子教案.rar
2022-06-26 16:06:15 10.45MB 教学资料
物联网信息安全技术.ppt该文档详细且完整,值得借鉴下载使用,欢迎下载使用,有问题可以第一时间联系作者~
2022-06-25 09:04:09 12.99MB 文档资料
网络与信息安全技术..ppt该文档详细且完整,值得借鉴下载使用,欢迎下载使用,有问题可以第一时间联系作者~
2022-06-25 09:04:05 462KB 文档资料
第一部分 判断题(共100题) 1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。 2.由于传输的不同,电力线可以与网络线同槽铺设。 3.机房供电线路和电力、照明用电可以用同一线路。 4.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 5.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。 6.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。 7.增量备份是备份从上次进行完全备份后更改的全部数据文件。 8.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。 9.对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。 10.PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施 。 11.操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系 统的内核与壳完全分开(如MicrosoftWindows、UNIX、Linux等);另一些的内核与壳关 系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。 12.如果向某个组分配了权限,则作为该组成员的用
2022-06-25 09:04:05 339KB 文档资料
信息安全技术 信息安全产品分类 范围 本标准规定了信息安全产品分类,包括物理安全类、主机安全类、网络安全类、边界 安全类、应用安全类、数据安全类、安全管理与支持类及其他类八个方面。 本标准适用于国家信息安全等级保护建设与信息安全行业产品分类管理。 本标准不适用于商用密码产品。 规范性引用文件 下列文件中的有关条款通过引用而成为本标准的条款。凡注日期或版次的引用文件, 其后的任何修改单(不包括勘误的内容)或修订版本都不适用于本标准,但提倡使用本 标准的各方探讨使用其最新版本的可能性。凡不注日期或版次的引用文件,其最新版本 适用于本标准。 GB17859-1999计算机信息系统安全保护等级划分准则 术语和定义 GB17859-1999确立的术语和定义适用于本标准。 信息安全产品 information security products 保障信息安全的一个IT软件、固件或硬件包,它提供相关功能且可用于或组合到多种 系统中。 物理安全产品 physical security products 采用一定信息技术实现的,用以保护系统、设备、设施以及介质免遭物理破坏(如地 震、火灾等自然灾害以及直
2022-06-24 15:03:44 205KB 文档资料
信息安全技术 公共及商用服务信息系统个人信息保护指南 随着信息技术的广泛应用和互联网的不断普及, 个人信息在社会、 经济活动中的地位日 益凸显,滥用个人信息的现象随之出现,给社会秩序和个人切身利益带来了危害。为促进个 人信息的合理利用, 指导和规范利用信息系统处理个人信息的活动, 制定本指导性技术文件。 信息安全技术 公共及商用服务信息系统个人信息保护指南 1 范围 本指导性技术文件规范了全部或部分通过信息系统进行个人信息处理的过程, 为信息系 统中个人信息处理不同阶段的个人信息保护提供指导。 本指导性技术文件适用于指导除政府机关等行使公共管理职责的机构以外的各类组织 和机构,如电信、金融、医疗等领域的服务机构,开展信息系统中的个人信息保护工作。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。 凡是注日期的引用文件, 仅注日期的版本适 用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T 20269-2006 信息安全技术 信息系统安全管理要求 GB/Z 20986-2007 信息安全技术 信息安全事件分类分级指南 3 术语和定义 GB
2022-06-24 15:03:43 153KB 文档资料
课程名称:信息安全技术 课程编码:X207 课程学分:2 适用学科:计算机应用、信号与信息处理、应用数学 信息安全技术 Technology of Information Security 教学大纲 一、课程性质 信息安全技术是一门专业性、综合性很强的课程。在当今的信息时代,特别是计算机 网络普及的今天,信息安全越来越显示出起重要性,已经成为信息领域中的一个最重要 课题。 二、课程教学目的 通过本课程的学习,使学生了解密码技术、计算机病毒知识、数据加密解密技术、系 统安全、防火墙安全技术等。 三、课程教学基本内容及基本要求 第一章 绪论 基本要求 了解:信息安全研究的主要内容,安全威胁的概念。 教学及考核内容 1. 信息安全研究的内容 2. 安全威胁 3. 发展现状 第二章 计算机病毒 基本要求 1. 了解:病毒分类方法 2. 熟悉:引导扇区型病毒、文件型病毒 3. 掌握:病毒基本概念 教学及考核内容 1、概念 2、引导扇区型病毒 3、文件型病毒 4、混合型病毒 第三章 密码技术 基本要求 1、了解:密码学的基本概念 2、熟悉:数字签名技术 3、掌握:对称加密技术、非对称加密技术 教学
2022-06-24 15:03:43 51KB 文档资料
课程名称:信息安全技术 课程编码:X207 课程学分:2 适用学科:计算机应用、信号与信息处理、应用数学 信息安全技术 Technology of Information Security 教学大纲 一、课程性质 信息安全技术是一门专业性、综合性很强的课程。在当今的信息时代,特别是计算机网络普及的今天,信息安全越来越显示出起重要性,已经成为信息领域中的一个最重要课题。 二、课程教学目的 通过本课程的学习,使学生了解密码技术、计算机病毒知识、数据加密解密技术、系统安全、防火墙安全技术等。 三、课程教学基本内容及基本要求 第一章 绪论 基本要求 了解:信息安全研究的主要内容,安全威胁的概念。 教学及考核内容 信息安全研究的内容 安全威胁 发展现状 第二章 计算机病毒 基本要求 了解:病毒分类方法 熟悉:引导扇区型病毒、文件型病毒 掌握:病毒基本概念 教学及考核内容 1、概念 2、引导扇区型病毒 3、文件型病毒 4、混合型病毒 第三章 密码技术 基本要求 1、了解:密码学的基本概念 2、熟悉:数字签名技术 3、掌握:对称加密技术、非对称加密技术 教学及考核内容 信息安全技术全文共4页,当前
2022-06-24 15:03:42 29KB 文档资料