《网络安全概述》.ppt

  1. 1、本文档共58页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《网络安全概述》.ppt

网络攻防与安全 中国驻南斯拉夫大使馆被炸 常州城管网站被入侵 政府网站被入侵 某论坛被入侵 90年后黑客入侵中国移动被捕 1. 侠客与刺客 2. 如何学习网络安全 2. 如何学习网络安全 2. 如何学习网络安全 2. 如何学习网络安全 1.黑客起源 1983年 ,美国联邦调查局首次逮捕6名少年黑客。6名少年侵入60多台电脑,其中包括斯洛恩-凯特林癌症纪念中心和阿拉莫国家实验室。 2.黑客入侵步骤 木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。 “中了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制程序的人就可以通过网络控制你的电脑、为所欲为,这时你电脑上的各种文件、程序,以及在你电脑上使用的帐号、密码毫无安全可言。 木马的启动 木马是如何启动的? 作为一个优秀的木马,自启动功能是必不可少的,不会因为系统重新而彻底失去作用 编程人员都在不停地研究和探索新的自启动技术,并且时常有新的发现。一个典型的例子就是把木马加入到用户经常执行的程序 (例如explorer.exe)中,用户执行该程序时,则木马自动发生作用 双机盘符时自动运行xxxx.exe 更加普遍的方法是通过修改Windows系统文件和注册表达到目的 在《中华人民共和国计算机信息系统安全保护条例》中对计算机病毒进行了明确定义:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 第三节 黑客攻击常用工具 网络监听 扫描器 2. 在以太网中的监听 (1)以太网中信息传输的原理 以太网协议的工作方式:发送信息时,发送方将对所有的主机进行广播,广播包的包头含有目的主机的物理地址,如果地址与主机不符,则该主机对数据包不予理睬,只有当地址与主机自己的地址相同时主机才会接受该数据包 监听程序可以使得主机对所有通过它的数据进行接受或改变。 (2)sniffer 工具 扫描 1. 扫描 扫描器是自动检测远程或本地主机安全性漏洞的程序包。 使用扫描器,不仅可以很快地发现本地主机系统配置和软件上存在的安全隐患 扫描器和监听工具一样,不同的人使用会有不同的结果:如果系统管理员使用了扫描器,它将直接有助于加强系统安全性;而对于黑客来说,扫描器是他们进行攻击入手点,不过,由于扫描器不能直接攻击网络漏洞,所以黑客使用扫描器找出目标主机上各种各样的安全漏洞后,利用其他方法进行恶意攻击 2. X-Scan 工具 第四节 黑客攻击的防范 发现黑客 发现黑客入侵后的对策 发现黑客 1. 在黑客正在活动时,捉住他 2. 根据系统发生的一些改变推断系统已被入侵 3. 根据系统中一些奇怪的现象判断 4. 一个用户登录进来许多次 5. 一些原本不经常使用的账户,突然变得活跃起来 发现黑客入侵后的对策 1.估计形势 当证实遭到入侵时,采取的第一步行动是尽可能快地估计入侵造成的破坏程度。 2. 采取措施 (1)杀死这个进程来切断黑客与系统的连接,修复安全漏洞并恢复系统,不给黑客留有可乘之机。 (2)使用write或者talk工具询问他们究竟想要做什么,跟踪找出黑客的来路和身份。 Talking Points: Challenges that all of these companies are faced with include: Many applications Different storage requirements Numerous storage platforms Limited human and financial resources A primary business challenge all of our customers have to address is: Doing more with less Transition: These are the top issues our customers face – to address this, we have built our business around these four significant challenges. Notes for graphics: Create a new graph to reflect the following: Total Market TB 1999 172,655 2000 319,310 20

文档评论(0)

ycwf + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档