最新十一章节网络安全幻灯片.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《最新十一章节网络安全幻灯片.ppt》由会员分享,可在线阅读,更多相关《最新十一章节网络安全幻灯片.ppt(24页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、十一章节网络安全十一章节网络安全计算机网络技术及应用211.1 网络安全概述 11.1.1 网络安全的概念 狭义的网络安全:狭义的网络安全:是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,保障系统能连续可靠地运行。计算机网络安全从本质上来讲就是系统的信息安全。广义的网络安全:广义的网络安全:从广义角度来讲,凡是涉及到计算机网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是计算机网络安全的研究领域。它涵盖了与网络系统有关的所有硬件、软件、数据、管理
2、、环境等内容。我们通常所说的网络安全主要是指狭义的网络安全。 计算机网络技术及应用911.2.2 防火墙的功能与分类1 防火墙的功能防火墙的功能防火墙一般具有如下三种功能:(1) 忠实执行安全策略,限制他人进入内部网络,过滤掉不安全服务和非法用户。(2) 限定内部网络用户访问特殊网络站点,接纳外网对本地公共信息的访问。(3) 具有记录和审计功能,为监视互联网安全提供方便。2. 防火墙分类防火墙分类防火墙的主要技术类型包括数据包过滤、应用代理服务器和状态检测三种类型。即包过滤防火墙,应用代理服务器,状态检测防火墙。11.2 防火墙技术计算机网络技术及应用10 数据包过滤技术是指在网络层对数据包进
3、行分析、选择。选择的依据是系统内设置的过滤逻辑,称为访问控制。通过检查数据流中每一个数据包的源地址、目的地址、所用端口号、协议状态等因素或它们的组合来确定是否允许该数据包通过。 数据包过滤防火墙的优点是速度快,逻辑简单,成本低,易于安装和使用,网络性能和透明度好。其缺点是配置困难,容易出现漏洞,而且为特定服务开放的端口也存在着潜在危险。11.2 防火墙技术计算机网络技术及应用11应用代理服务器是防火墙的第二代产品,应用代理服务器技术能够将所有跨越防火墙的网络通信链路分为两段,使得网络内部的客户不直接与外部的服务器通信。防火墙内外计算机系统间应用层的连接由两个代理服务器之间的连接来实现。外部计算
4、机的网络链路只能到达代理服务器,从而起到隔离防火墙内外计算机系统的作用。通过代理服务器通信的缺点是执行速度明显变慢,操作系统容易遭到攻击。11.2 防火墙技术计算机网络技术及应用12 状态检测防火墙又称动态包过滤防火墙,在网络层由一个检查引擎截获数据包并抽取出与应用层状态有关的信息,然后以此决定对该数据包是接受还是拒绝。检查引擎维护一个动态的状态信息表并对后续的数据包进行检查,一旦发现任何连接的参数有意外变化,该连接就被中止。状态检测防火墙克服了包过滤防火墙和应用代理服务器的局限性,根据协议、端口号及源地址、目的地址的具体情况确定数据包是否可以通过,执行速度很快。 11.2 防火墙技术计算机网
5、络技术及应用1311.2.3 代理服务器的设置方法(1) 打开IE浏览器,选择【工具】|【Internet选项】,出现【Internet选项】对话框,选择【连接】选项卡,如左下图所示。(2) 单击【局域网设置】按钮,出现如右上图所示的对话框。 11.2 防火墙技术计算机网络技术及应用14(3)输入代理服务器的IP地址和端口数据,单击【高级】按钮,出现如下图所示的对话框。(4) 对各种代理服务输入代理服务器的IP地址,并对不使用代理服务器的连接输入域名或IP地址,可以使用统配符“*”。依次单击【确定】按钮,完成代理服务器设置。 11.2 防火墙技术计算机网络技术及应用1511.3 网络病毒及其防
6、范 当前计算机病毒、网络病毒可谓层出不穷、种类繁多、日趋猖獗。网络病毒通常是指各种木马病毒和借助邮件传播的病毒。 11.3.1 特洛伊木马(Trojan)病毒及其防范 特洛伊木马是一种黑客程序,从它对被感染电脑的危害性方面考虑,我们不妨称之为病毒,但它与病毒有些区别。它一般并不破坏受害者硬盘数据,而是悄悄地潜伏在被感染的机器中,一旦这台机器连接到网络,就可能大祸临头。黑客通过Internet找到感染病毒的机器,在自己的电脑上远程操纵它,窃取用户的上网帐户和密码、随意修改或删除文件,它对网络用户的威胁极大。用户的计算机在不知不觉中已经被开了个后门,并且受到别人的暗中监视与控制。计算机网络技术及应
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 最新 十一 章节 网络安全 幻灯片
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内