欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    [精选]网络安全技术讲义(PPT 39页)32639.pptx

    • 资源ID:87530768       资源大小:394.82KB        全文页数:40页
    • 资源格式: PPTX        下载积分:20金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要20金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    [精选]网络安全技术讲义(PPT 39页)32639.pptx

    第第3 3章章 网络安全技术网络安全技术 了解操作系统安全漏洞的危害掌握系统漏洞的解决方法了解防火墙的概念及其功能掌握防火墙的分类掌握个人版防火墙的使用熟悉计算机病毒的特性掌握计算机病毒的解决方法了解木马的概念掌握木马的解决方法2本章目标本章目标3.1.1 网络安全的定义3.1.2 网络安全的内涵33.13.1网络安全研究背景网络安全研究背景 为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。43.1.13.1.1网络安全的定义网络安全的定义 计算机安全的内容应包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。完整性指信息不会被非授权修改及信息保持一致性等;保密性指信息和数据在存储或传输过程中其内容不会泄露给非法用户;可用性指合法用户的正常请求能及时、正确、安全地得到服务或回应。53.1.23.1.2网络安全的内涵网络安全的内涵 3.2.1 系统安全漏洞的基本概念3.2.2 系统安全漏洞的类型3.2.3系统安全漏洞的利用3.2.4 系统安全漏洞的解决方案63.23.2网络安全研究背景网络安全研究背景 1.漏洞的定义 漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。2.漏洞与具体系统环境、时间之间的关系 一个系统从发布的那一天起,随着用户的深入使用,系统中存在的漏洞会被不断暴露出来,这些早先被发现的漏洞也会不断被系统供应商发布的补丁软件修补,或在以后发布的新版系统中得以纠正。而在新版系统纠正了旧版本中具有漏洞的同时,也会引入一些新的漏洞和错误。因而随着时间的推移,旧的漏洞会不断消失,新的漏洞会不断出现。漏洞问题也会长期存在。73.2.13.2.1系统安全漏洞的基本概念系统安全漏洞的基本概念 3.漏洞问题与不同安全级别计算机系统之间的关系 橘皮书将计算机系统的安全性能由高而低划分为 A、B、C、D四大等级。4.安全漏洞与系统攻击之间的关系 系统安全漏洞与系统攻击活动之间有紧密的关系。因而不该脱离系统攻击活动来谈论安全漏洞问题。了解常见的系统攻击方法,对于有针对性的理解系统漏洞问题,以及找到相应的补救方法是十分必要的。83.2.13.2.1系统安全漏洞的基本概念系统安全漏洞的基本概念 从用户群体分类 大众类软件的漏洞。如Windows的漏洞、IE的漏洞等等。专用软件的漏洞。如Oracle漏洞、Apache漏洞等等。从数据角度看分为包括内存中的数据、文件中的数据、用户输入的数据、数据库中的数据、网络上传输的数据 从作用范围角度看分从触发条件上看可以分为 主动触发漏洞 被动触发漏洞 103.2.23.2.2系统安全漏洞的类型系统安全漏洞的类型 从操作角度看可分为 写入内容可被控制 内容信息可被输出 内存覆盖 从逻辑错误可分为 条件竞争漏洞策略错误算法问题设计的不完善实现中的错误外部命令执行问题113.2.23.2.2系统安全漏洞的类型系统安全漏洞的类型 数据视角权限视角可用性视角 认证绕过 代码执行角度 123.2.33.2.3系统安全漏洞的利用系统安全漏洞的利用 本身补救 借助补救133.2.43.2.4系统安全漏洞的解决方案系统安全漏洞的解决方案 14Xscan工具的使用工具的使用3.3.1 防火墙的概念3.3.2 防火墙的功能3.3.3 防火墙的主要技术3.3.4 防火墙的缺陷3.3.5 个人版防火墙应用案例153.33.3网络安全研究背景网络安全研究背景 防火墙(Firewall)的最初含义是当房屋还处于木制结构的时候,人们将石块堆砌在房屋周围用来防止火灾的发生,这种墙被称之为防火墙。在计算机安全里,防火墙是位于两个信任程度不同的网络之间(如企业内部网络和Internet之间)的软件或硬件设备的组合,对两个网络之间的通信进行控制,通过强制实施统一的安全策略,防止对重要信息资源的非法存取和访问以达到保护系统安全的目的。163.3.13.3.1防火墙的概念防火墙的概念 173.3.23.3.2防火墙的功能防火墙的功能 包过滤防火墙 状态/动态检测防火墙 应用程序代理防火墙 个人防火墙 183.3.33.3.3防火墙的技术防火墙的技术防火墙不能防范不经过防火墙的攻击 防火墙不能防止感染了病毒的软件或文件的传输 防火墙不能防止数据驱动式攻击 193.3.43.3.4防火墙的缺陷防火墙的缺陷 20演示:演示:windows系统防火墙的使用系统防火墙的使用3.4.1 计算机病毒的定义3.4.2 计算机病毒的特性3.4.3 计算机病毒的产生背景及主要来源3.4.4 计算机病毒的类型3.4.5 计算机病毒的主要危害3.4.6 计算机病毒的传播途径及症状3.4.7 计算机病毒的预防3.4.8 计算机病毒的清除3.4.9 几种常见的防病毒软件及其安装与维护213.4 3.4 计算机病毒计算机病毒 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。223.4.13.4.1计算机病毒的定义计算机病毒的定义 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。233.4.13.4.1计算机病毒的定义计算机病毒的定义 程序性(可执行性)传染性 寄生性(依附性)隐蔽性 潜伏性 触发性 破坏性 变种性(衍生性)243.4.23.4.2计算机病毒的特性计算机病毒的特性 计算机病毒的产生背景 计算机软硬件产品的脆弱性 计算机的广泛应用 特殊的政治、经济和军事目的 计算机病毒的主要来源 产生于恶作剧 产生于报复心理 产生于软件商保护软件 用于研究或实践而设计的“有用”程序 用于政治、经济和军事等特殊目的 253.4.33.4.3计算机病毒的产生背景及主要来源计算机病毒的产生背景及主要来源 按攻击的系统分类 攻击DOS系统的病毒攻击Windows系统的病毒攻击UNIX系统的病毒按链接方式分类 源码型病毒 嵌入型病毒 外壳型病毒 操作系统型病毒 263.4.43.4.4计算机病毒的类型计算机病毒的类型 按寄生部位或传染对象分类 磁盘引导区传染的计算机病毒 操作系统传染的计算机病毒 可执行程序传染的计算机病毒 按传播媒介分类 单机病毒 网络病毒 按载体和传染途径分类 引导型病毒 文件型病毒混合型病毒 273.4.43.4.4计算机病毒的类型计算机病毒的类型 破坏计算机数据信息 抢占系统资源 影响计算机运行速度 计算机病毒错误与不可预见的危害 计算机病毒的兼容性对系统运行的影响 计算机病毒给用户造成严重的心理压力 283.4.53.4.5计算机病毒的主要危害计算机病毒的主要危害 计算机病毒的传播途径 软盘 硬盘 光盘 计算机网络 计算机病毒的症状 键盘、打印、显示有异常现象,运行速度突然减慢,计算机系统出现异常死机或频繁死机,文件的长度、内容、属性、日期无故改变,丢失文件、丢失数据,系统引导过程变慢,计算机存储系统的存储容量减少或有不明常驻程序,系统不认识磁盘或是硬盘不能开机,整个目录变成一堆乱码,硬盘的指示灯无缘无故亮了,计算机系统蜂鸣出现异常声响,没做写操作时出现“磁盘写保护”信息,异常要求用户输入口令,程序运行出现异常现象或不合理的结果等293.4.63.4.6计算机病毒的传播途径及症计算机病毒的传播途径及症状状 计算机病毒的管理预防计算机病毒的技术预防303.4.73.4.7计算机病毒的预防计算机病毒的预防 (1)对新购置的计算机系统用检测病毒软件检查已知病毒,用人工检测方法检查未知病毒。(2)新购置的计算机软件也要进行病毒检测。(3)在保证硬盘无病毒的情况下,能用硬盘引导启动的,尽量不要用软盘去启动。(4)定期与不定期地进行磁盘文件备份工作。(5)常备一张真正“干净”的引导盘。(6)软盘中要尽可能将数据和程序分别存放,装程序的软盘要写保护。(7)用BOOTSAFE等实用程序或用DEBUG编程提取分区表等方法做好分区表、DOS引导扇区等的备份工作。(8)对于多人共用一台计算机的环境。(9)工作用计算机或家用计算机要设置使用权限及专人使用的保护机制,禁止来历不明的人和软件进入系统。(10)选择公认质量最好、升级服务最及时、对新病毒响应和跟踪最迅速有效的反病毒产品,定期维护和检测计算机系统及软盘等。31计算机病毒的管理预防计算机病毒的管理预防(1)将大量的消毒/杀毒软件汇集一体,检查是否存在已知病毒。(2)检测一些病毒经常要改变的系统信息。(3)监测写盘操作,对引导区BR或主引导区MBR的写操作报警。(4)对计算机系统中的文件形成一个密码检验码和实现对程序完整性的验证。(5)智能判断型。(6)智能监察型。(7)安装预防软件、“病毒防火墙”等。32计算机病毒的技术预防计算机病毒的技术预防333.4.83.4.8计算机病毒的清除计算机病毒的清除 34演示:杀毒软件的使用演示:杀毒软件的使用3.5.1 木马的概念3.5.2 木马的防治353.53.5木马及其解决方案木马及其解决方案 特洛伊木马是一个程序,它驻留在目标计算机里,可以随计算机自动启动并在某一端口进行侦听,在对接收的数据识别后,对目标计算机执行特定的操作。木马,其实质只是一个通过端口进行通信的网络客户/服务程序。363.5.13.5.1木马的概念木马的概念 检查系统进程 检查注册表、ini文件和服务检查开放端口监视网络通讯堵住控制通路 杀掉可疑进程手工删除软件查杀木马373.5.23.5.2木马的防治木马的防治 38演示:灰鸽子的使用及清除演示:灰鸽子的使用及清除了解网络安全定义掌握利用工具进行对系统安装安全漏洞补丁熟悉防火墙的功能和分类掌握利用天网个人版防火墙进行保护系统安全熟悉计算机病毒的特性掌握计算机查杀病毒软件的使用了解木马的危害39本章总结本章总结演讲完毕,谢谢观看!

    注意事项

    本文([精选]网络安全技术讲义(PPT 39页)32639.pptx)为本站会员(muj****520)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开