计算机网络技术第8章-网络安全课件.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《计算机网络技术第8章-网络安全课件.ppt》由会员分享,可在线阅读,更多相关《计算机网络技术第8章-网络安全课件.ppt(41页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1 第第8 8章章 网络安全网络安全计算机网络技术2第8章 网络安全学习目标了解网络安全基本知识掌握计算机病毒的基本知识理解计算机病毒的原理和木马原理掌握防火墙技术掌握数字加密和数字签名原理38.1 网络安全概述 随着互联网正在以令人惊讶的速度改变着我们的生活,从政府到商业再到个人,互联网的应用无处不在,如政府部门信息系统、电子商务、网络炒股、网上银行、网上购物等。Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,也带来了许多信息安全隐患,如何保护政府、企业和个人的信息不受他人的入侵,更好地增加互联网的安全性,是一个亟待解决的重大问题。48.1.1.网络安全隐患 现实的互联
2、网存在着许多安全隐患可以供人利用,隐患主要有以下几种:(1)黑客入侵(2)计算机病毒的攻击(3)陷阱和特洛伊木马(4)来自内部人员的攻击(5)修改或删除关键信息 (6)拒绝服务(7)人为地破坏网络设施,造成网络瘫痪568.1.3 网络基本安全技术 针对目前网络不容乐观的安全形势,实现网络安全的基本措施主要有防火墙、数字加密、数字签名、身份认证等.1.防火墙:防火墙是设置在被保护的内部网络和有危险性的外部网络之间的一道屏障,系统管理员按照一定的规则控制数据包在内外网之间的进出。2.数字加密:数据加密是通过对传输的信息进行一定的重新组合,而使只有通信双方才能识别原有信息的一种手段。73.数字签名:
3、数字签名可以被用来证明数据的真实发送者,而且,当数字签名用在存储的数据或程序时,可以用来验证其完整性。4.身份认证:用多种方式来验证用户的合法性,如密码技术、指纹识别、智能IC卡、网银U盾等。88.2 计算机病毒与木马8.2.1 计算机病毒的基本知识 计算机病毒指编写或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。它能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活,具有对计算机资源进行破坏的作用。计算机病毒具有以下几个特点:(1)寄生性(2)传染性(3)隐蔽性(4)潜伏性(5)破坏性 9108.2.2 计
4、算机病毒工作原理1程序型病毒工作原理 程序型病毒通过网络、U盘和光盘等为载体传播,主要感染.exe 和.dll等可执行文件和动态连接库文件,当染毒文件被运行,病毒就进入内存,并获取了内存控制权,开始感染所有之后运行的文件。比如运行了WORD.exe,则该文件被感染,病毒把自己复制一份,加在WORD.EXE文件的后面,会使该文件长度增加1到几个K。随着时间的推移病毒会继续感染下面运行的程序,周而复始,时间越长,染毒文件越多。到了一定时间,病毒开始发作(根据病毒作者定义的条件,有的是时间,比如CIH,有的是感染规模等等)执行病毒作者定义的操作,比如无限复制,占用系统资源、删除文件、将自己向网络传播
5、甚至格式化磁盘等等。112引导型病毒工作原理 引导型病毒感染的不是文件,而是磁盘引导区,他把自己写入引导区,这样,只要磁盘被读写,病毒就首先被读取入内存。当计算机上启动时病毒会随计算机系统一起启动(这点和QQ开机启动原理差不多),接下来,病毒获得系统控制权,改写操作系统文件,隐藏自己,让后启动的杀毒软件难以找到自己,这样引导型病毒就可以根据自己的病毒特性进行相应操作。1213木马攻击原理14158.2.5 杀毒软件工作原理 病毒是用某种语言写出来的一段代码,每种病毒都会具有一些独一无二的特征,叫做病毒特征码。当病毒通过网络传播开后,软件公司得到病毒样本,开始分析样本,找到病毒特征码,然后更新其
6、病毒库,令其在杀毒时也查找这种病毒码,然后通知用户,请他们升级其杀毒软件。然后用户升级,再杀毒,结果,该病毒被杀死,同时新的病毒被发现,周而复始。168.3 防火墙8.3.1防火墙的基本概念 防火墙是网络安全的屏障,可以实现内部可信任网络与外部不可信任网络(互联网)之间或内部网络不同区域之间的隔离与访问控制,阻止外部网络中的恶意程序访问内部网络资源,防止更改、复制、损坏用户重要信息。17188.3.2 防火墙的分类 按照工作的网络层次和作用对象来分为四种类型:包过滤防火墙应用程序代理防火墙复合型防火墙个人防火墙191.包过滤防火包过滤防火墙又被称为访问控制表ACL(Access Control
7、 List),它根据预先静态定义好的规则审查内、外网之间通信的数据包是否与自己定义的规则(分组包头源地址、目的地址端口号、协议类型等)相一致,从而决定是否转发数据包。包过滤防火墙工作于网络层和传输层,把满足规则的数据包转发到目的端口,不满足的数据包则被丢弃,许多个规则是可以复合定义的。20包过滤防火墙的优点是:不用改动用户主机上的客户程序;可以与现有设备集成,也可以通过独立的包过滤软件实现;成本低廉、速度快、效率高,很大程度满足企业的需要。包过滤防火墙的缺点是:工作在网络层,不能检测对于高层的攻击;如果使用很复杂的规则,会大大减低工作效率;需要手工建立安全规则,要求管理人员要清楚了解网络需求;
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络技术 网络安全 课件
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内