第1章 绪论 1.1 工业控制系统与工业控制网络概述 工业控制系统(Industrial Control System, ICS)是指由计算机与工业过程控制部件组成的自动控制系统,它由控制器、传感器、传送器、执行器和输入…
分类:网络安全
nmap扫描实验
一、实验目的 1)熟悉TCP、UDP协议基础; 2)掌握nmap扫描原理,能够使用命令行与图形界面进行信息收集; 3)熟练使用nmap常用参数对不同网络环境进行端口扫描,并通过扫描结果对目标进行分析。 二、实验内容(实验…
代理服务器与反向代理服务器的区别
说到代理服务器,大部分人都应该比较熟悉了。记得在学校的时候因为校园网无法访问国外网站,因此经常使用代理来访问国外的网站。但是提到反向代理服务器可能大部分人就比较陌生,对于一般的代理服务器与反向代理服务器的区别估计也不是那…
衡量防火墙性能的几个重要参数指标吞吐量与并发连接数
防火墙主要参考以下3种性能指标: 整机吞吐量:指防火墙在状态检测机制下能够处理一定包长数据的最大转发能力,业界默认一般都采用大包衡量防火墙对报文的处理能力。 最大并发连接数:由于防火墙是针对连接进行处理报文的,并发连接数…
网络安全技术复习资料
一、填空题: 网络安全的目标是在计算机网络的信息传输、存储与处理的整个过程中,提高 物理逻辑上 的防护、监控、反应恢复和 对抗  …
等级保护2.0-大数据安全要求梳理
一、等级保护2.0简介 等级保护2.0的相关国标包括: GB/T 22239-2019 信息安全技术 网络安全等级保护基本要求 GB/T 25070-2019 信息安全技术 网络安全等级保护安全设计技术要求 GB/T 3…
【网络安全】网络安全概论(练习题)
1. 选择题 (1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的 ______ 、完整性、网络服务可用性和可审查性受到保护。 A.机密性 B.抗攻击性 C.网络服务管理性 D.控制安全…
将BMP 格式图片转换为 JPEG 格式【c语言源码】
原理及代码讲解链接: https://blog.csdn.net/qq_44394952/article/details/122587306?spm=1001.2014.3001.5502. 主函数main() int …
什么是二层交换技术和三层交换技术?
二层交换技术: 工作在OSI七层网络模型的第二层,通过MAC地址进行帧转发。 三层交换技术: 也称为IP交换技术,工作在OSI七层网络模型的第三层,通过IP地址进行包转发。它解决了局域网中网段划 分之后,网段中子网必须依…
资产管理的难点
引言 在《安全建设的任务》一文提到了安全建设的一个很重要的任务是资产管理,但是在和很多客户沟通的过程中发现,资产管理很难做。那为什么资产管理难做呢?本文主要分析这块内容,并提出一些参考做法。 资产管理的一些术语: 配置管…
域信息查询
Windows域信息查询: 获取域SID:whoami /all 查询域用户:net user /domain 查询域工作组:net group /domain 查询域内主机:net group “domain comp…
访问控制的几种模式
一般分类 自主访问控制: Discretionary Access Control,DAC。由客体的属主对自己的客体进行管理,由属主自己决定是否将自己的客体访问权或部分访问权授予其他主体,这种控制方式是自主的,也就是说,…