- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* 11.4反黑客技术 11.4.3 防黑客技术 常见的防黑客技术有: 需要传送重要机密信息应用的主机应该单独设立一个网段 ; 专用主机只开专用功能 ; 对用户开放的各个主机的日志文件全部定向到一个服务器上, 集中管理,管理员定期检查备份日志主机上的数据。 对重要数据、文件、口令和控制信息必须进行加密 ; 通过安装过滤路由器,防止IP欺骗。 提供电子邮件、WWW、DNS的主机不安装任何开发工具。 * 11.4反黑客技术 网络配置原则是“用户权限最小化”原则。 下载安装最新的操作系统及其它应用软件的安全和升级补丁,安装几种必要的安全保护工具,限制对主机的访问,加强日志记录,对系统进行完整性检查。 定期检查用户的脆弱口令,并通知用户尽快修改。 制定完整的系统备份计划,并严格实施。 在线教务辅导网: 更多课程配套课件资源请访问在线教务辅导网 * 第11章 安全技术 Internet技术与应用 (第二版) 尚晓航 主编 张姝 陈明坤 编著 * 本章学习目标: 1.了解网络安全的基本知识、常见保护方法和基本技术 2.掌握杀毒软件的使用方法 3.掌握简单防火墙,以及黑客防范工具的使用 * 11.1 网络安全 11.1.1网络安全概述 网络安全从本质上讲就是网络上信息的安全,凡是涉及到网络上信息的保密性、完整性、可用性和可控性等技术和理论,都是网络安全所考虑的范围。网络安全是保证信息只能够被授权的用户访问,不授权的用户是不能访问的。 网络安全的通用定义为:计算机网络系统的硬件、软件以及数据要受到保护,不会因为偶然的或者恶意的原因而遭到破坏、更改和泄露,从而保证系统连续可靠的运行,网络服务不发生中断。 * 11.1 网络安全 网络安全的主要内容包括: 为用户提供可靠的保密通道。 设计安全的通道协议。 对用户使用网络的权限加以限制,避免任何人均可使用网络信息的现象发生。 网络安全层次划分 物理安全 逻辑完全 操作系统安全 联网安全 * 11.1 网络安全 网络安全的研究内容主要包括两个体系: 攻击体系 网络安全的攻击体系主要包括:网络监听、网络扫描、网络入侵、网络后门、网络隐身等。 防御体系 网络安全的防御体系主要包括:物理安全保护、安全操作系统的配置、加密技术、防火墙技术、入侵检测技术、网络安全协议等。 网络安全层次划分 物理安全 逻辑完全 操作系统安全 联网安全 * 11.1 网络安全 11.1.2网络安全的防范措施 利用网络安全技术,可以采用多种方法防范网络的安全威胁。这些防范措施可以独立工作,也可以相互作用,保证网络的安全。常见的安全防范方法如下: 物理安全保护 加密 备份和镜像 访问控制 入侵检测 防治病毒 修复系统的安全漏洞 构筑防火墙 制定详细的安全保护制度 * 11.2 病毒 11.2.1恶意代码概述 恶意代码的定义 恶意代码是由计算机黑客编写的,这些人想证明他们能编写出可以干扰和摧毁计算机系统,同时能够将破坏传播到其他系统的程序。 恶意代码从发展至今体现出以下主要特征: 恶意代码日趋复杂和完善 恶意代码编制方法和发布速度更快 恶意代码已经从早期的感染文件进行攻击,转变为利用系统的漏洞和网络的脆弱性进行传播和感染 * 11.2 病毒 11.2.1恶意代码概述 恶意代码的攻击步骤: 侵入系统 获取管理系统权限 网络隐蔽 潜伏 破坏系统 重复①-⑤对新目标进行攻击 恶意代码的防范方法 : 基于主机的恶意代码防范方法 基于主机的恶意代码防范方法包括:基于特征的扫描技术、校验赫、沙箱技术和安全操作系统对恶意代码的防范。 ② 基于网络的恶意代码防范方法 基于网络的恶意代码防范方法包括:恶意代码检测防御、恶意代码警告 * 11.2 病毒 11.2.2 病毒的特征和分类 计算机病毒的主要特征为: 传染性和自我复制性 未授权而执行 隐蔽性 潜伏性 破坏性 不可预见性 * 11.2 病毒 常见的病毒类型有: 按照传染方式分类 按照连接方式分类 按照程序的运行平台分类 按照计算机病毒的激活时间分类 按照病毒的传播媒介分类 新型病毒 这类病毒一般出现比较晚,特性独特,例如宏病毒、电子邮件病毒、黑客软件等。 * 11.2 病毒 11.2.3 病毒的表现症状 计算机和网络是否感染上病毒可以通过防毒软件检查,同时,也可以通过观测系统的运行状态进行判断。计算机感染病毒之后,系统内部发生了一定的变化,并在一定条件下表现出来,如果系统出现以下一些异常现象,就需要对计算机系统进行检测。 系统引导时出现的异常现象: 磁盘引导时死机; 引导时间比平
您可能关注的文档
- Flash多媒体课件制作案例教程 曹帮琴 陈军 吴明慧 第八章声音与视频处理新.ppt
- Flash多媒体课件制作案例教程 曹帮琴 陈军 吴明慧 第二章 绘图基础新.ppt
- Flash多媒体课件制作案例教程 曹帮琴 陈军 吴明慧 第九章 动作脚本入门新.ppt
- Flash多媒体课件制作案例教程 曹帮琴 陈军 吴明慧 第六章 遮罩动画新.ppt
- Flash多媒体课件制作案例教程 曹帮琴 陈军 吴明慧 第十二章 滤镱和行为新.ppt
- Flash多媒体课件制作案例教程 曹帮琴 陈军 吴明慧 第四章 动画制作基础新.ppt
- Flash多媒体课件制作案例教程 曹帮琴 陈军 吴明慧 第一章 Flash操作基础新.ppt
- Flash网站设计师 就业技能培训 沈大林 张晓蕾 罗红霞 第1章 虚拟仪器与LabVIEW概述新.ppt
- Flash网站设计师 就业技能培训 沈大林 张晓蕾 罗红霞 第2章 前面板设计新.ppt
- Flash网站设计师 就业技能培训 沈大林 张晓蕾 罗红霞 第3章 构建程序框图新.ppt
- Internet技术与应用(第二版) 尚晓航主编 第12章新.ppt
- Internet技术与应用(第二版)尚晓航 主编 第1章 计算机网络基础新.ppt
- Internet技术与应用(第二版)尚晓航 主编 第3章 实现工作组网络与接入新.ppt
- Internet技术与应用(第二版)尚晓航 主编 第5章 快速信息搜索与安全新.ppt
- Internet技术与应用(第二版)尚晓航 主编 第6章 电子邮件新.ppt
- Internet技术与应用(第二版)尚晓航 主编 第7章 文件传输与下载工具新.ppt
- Internet技术与应用(第二版)尚晓航 主编 第8章 Internet上的网络新闻新.ppt
- Internet技术与应用(第二版)尚晓航 主编 第11章新.ppt
- Internet技术与应用(第二版)尚晓航 主编 第12章新.ppt
- Internet技术与应用教程 曲桂东 毕燕丽 主编 第1章Internet基础知识新.ppt
文档评论(0)