博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
今后工作必须要调查清楚的事情
阅读量:2432 次
发布时间:2019-05-10

本文共 170 字,大约阅读时间需要 1 分钟。

信息安全有CIA 三要素,就是机密性、完整性、可用性。概括的说凡是想破坏这三要

素的所有行为和企图都可以看成是入侵行为。每当发生入侵行为的时候,作为网络或者是系
统的管理维护人员最关心的问题肯定是:
发生了什么?
谁是受害者?
受害程度大不大?
谁是入侵者?
入侵者的来源在哪里?
入侵发生的时间?
入侵是怎么发生的?
为什么发生入侵?

转载地址:http://rmmmb.baihongyu.com/

你可能感兴趣的文章
sql语句插入的数据中含有单引号怎么办(转)
查看>>
RJ45接头接法(转)
查看>>
将数据库的内容放到下拉列表中(转)
查看>>
突破网吧及机房管理限制的方法(转)
查看>>
WAP 2.0--XHTML mobile profile(转)
查看>>
Platform Builder之旅(二)(转)
查看>>
GFP:新一代多业务传输技术(转)
查看>>
安全至上:7月11日值得注意病毒列表(转)
查看>>
How to Use DBMS_SUPPORT Package(转)
查看>>
在Win2003中配置SNMP服务的网络安全(转)
查看>>
如何彻底保护你的网站不受RDS攻击的威胁(转)
查看>>
提高网站在Google中的排名——面向搜索引擎的网站设计(转)
查看>>
SQL Server 存储过程的经典分页(转)
查看>>
SMS基本概念和移动通信系统介绍(转)
查看>>
匿名FTP的安全设定(转)
查看>>
学习J2ME编程需要掌握的七种技术(转)
查看>>
DB2 UDB V8.1管理学习笔记(二)(转)
查看>>
IBM DB2 日常维护汇总(三)(转)
查看>>
怎样创建.NET Web Service(4)(转)
查看>>
Symbian OS 开发初级手册(转)
查看>>