网络安全的攻防体系.pptx
《网络安全的攻防体系.pptx》由会员分享,可在线阅读,更多相关《网络安全的攻防体系.pptx(9页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全的攻防体系攻击技术(1)、网络监听:自己不主动去攻击别人,在计算机上设置一个程序去 监听目标计算机与其他计算机通讯的数据。(2)、网络扫描:利用程序去扫描目标计算机开放的端口等,目标是发现漏洞,为入侵该计算机做准备。(3)、网络入侵:当探测发现目标存在漏洞以后,入侵到目标计算机获取信息。(4)、网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。(5)、网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。防御技术(1)、操作系统的安全配置:操作系统的安全是整个系统的关键。(2)、加密技术:为了防止被监听和窃取数据,将
2、所有的数据进行加密。(3)、防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。(4)、入侵检查:如果网络防线最终被攻破了,需要及时发出被入侵的警报。网络安全的实施(1)、为了保证网络安全,可以用已经成熟的网络安全软件,如Sniffer、X-Scan、防火墙软件等。(2)、也可以用计算机语言(如C/C+/Perl等语言)自行编写程序。(3)、为了使用工具和编制程序,需要熟知两方面的知识,一方面是两大主流操作系统:UNIX家族和Windows系列操作系统;另一方面是网络协议,常见的网络协议包括:TCP、IP、UDP、SMTP、POP和FTP黑客攻击步骤(1)、寻找目标,获取信息(2)、
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 攻防 体系
限制150内