网络信息对抗整理.doc

上传人:晟*** 文档编号:14128715 上传时间:2022-09-21 格式:DOC 页数:10 大小:236.50KB
下载 相关 举报
网络信息对抗整理.doc_第1页
第1页 / 共10页
网络信息对抗整理.doc_第2页
第2页 / 共10页
网络信息对抗整理.doc_第3页
第3页 / 共10页
网络信息对抗整理.doc_第4页
第4页 / 共10页
网络信息对抗整理.doc_第5页
第5页 / 共10页
点击查看更多>>
资源描述

网络信息对抗整理1. 计算机系统与网络系统产生漏洞的原因?与软件、硬件供应商相关的安全漏洞:第一,在程序编写过程中,有恶意的编程人员为了达到不可告人的目的,有意的在程序的隐蔽处留下各种各样的后门供日后使用。第二,由于编程人员的水平、经验和当时的安全技术限制,在程序中会或多或少的有不足之处。2. 漏洞检测的基本原理是什么?扫描器分为哪几种类型,主要功能有哪些?利用网络安全扫描技术对目标系统或网络进行网络漏洞信息探测。 1,基于主机的扫描器,通过检测本机系统中各种相关文件的内容与其他一些属性,发现因配置不当使系统产生的脆弱性,弱口令问题。 2,基于网络的扫描器:检测网络中开放的端口,弱口令测试,各种网络服务的漏洞,木马检测,网络操作系统的安全性,对网络进行抗瘫痪性的测试。3. 简述风险评估的方法与步骤,BPL公式的要素及其相互关系是什么?险评估的方法有:树形分析法、历史分析法、风险概率评估法、失误模型及后果分析法;具体为:确定各种威胁可能发生的频率及其可能产生的损失的大小,然后依据BP

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 公文范文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。