网络管理课件第6章.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络管理课件第6章.ppt

不知你遇到过这种事情没有?上网正在兴头上时,突然IE窗口不停地打开,最后直到资源耗尽死机? 前几天, 我的一位同事的QQ被盗在淘宝网上拍卖了150元钱,最后同事费尽周折,利用密码保护才要回了自己心爱的QQ号。 假银行:如假中国银行域名,真;假中国工商银行,真 学历查询假网站 假中华慈善总会骗印度洋海啸捐款 假网上订票 假免费赠送QQ币 * * 111 * * 为什么在序列密码中,明文长度和密钥长度一样呢,即为什么明文空间和密钥空间的大小一样? 因为序列密码中,是按位进行加密的。 置换子集,即为这里的映射关系 1986年初在巴基斯坦,巴锡特(Basit)和阿姆杰德(Amjad)两兄弟编写的Pakistan病毒(即Brain) 1988年11月,美国康奈尔大学的学生Morris编制的名为蠕虫计算机病毒,造成经济损失约1亿美元 美丽杀手 1999年 ,经济损失超过12亿美元! 爱虫病毒 2000年5月,损失超过100亿美元以上 红色代码 2001年7月 ,直接经济损失超过26亿美元 2001年9月, 尼姆达蠕虫,约5.9亿美元的损失 2003年1月25日,“2003蠕虫王” ,对网络上的SQL数据库攻击 2003年8月12日“冲击波”爆发 * * Ping tracer finger * 软件模拟技术则是成功地模拟CPU执行, 在其设计的DOS虚拟机器(Virtual Machine)下假执行病毒的变体引擎解码程序, 安全并确实地将多型体病毒解开, 使其显露原本的面目, 再加以扫描。 * Windows 2000 安全系统包括了三种不同的身份验证机制:Kerberos V5、公钥证书和 NTLM(与 Windows NT 4.0 系统兼容) NTLM是NT LAN Manager的缩写。 *  经过实际操作,证实了这一点。在Windows 2000的登录界面里,的确可以通过切换输入法,在“全拼”输入的“帮助”选单里选择“输入法入门”,右击窗口中的“选项按钮”,选择“跳至URL”,在随后出现的对话框中输入想去的路径,就可以看到资源管理器的界面,也许因为我所使用的是Windows 2000的中文服务器版本,实际操作中并不能打开文件夹,但确实可以任意设置文件夹乃至硬盘分区的共享权限,从而使操作者可以通过网络完全控制装有Windows 2000操作系统的电脑上的所有数据资源。如果是服务器安装了Windows 2000,那么后果更是不堪设想。 * NIS简介 NIS(Network Information Service)是一个为网络中所有的机器提供网络信息的系统,包括用户名、密码、主目录、组信息等.如果某个用户的用户名以及密码 * 蜜罐好比是情报收集系统。蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击。所以攻击者入侵后,你就可以知道他是如何得逞的,随时了解针对贵公司服务器发动的最新的攻击和漏洞。还可以通过窃听黑客之间的联系,收集黑客所用的种种工具,并且掌握他们的社交网络。 * 网络嗅探是指利用计算机的网络接口截获目的地为其它计算机的数据报文的一种手段。   网络嗅探需要用到网络嗅探器,其最早是为网络管理人员配备的工具,有了嗅探器网络管理员可以随时掌握网络的实际情况,查找网络漏洞和检测网络性能,当网络性能急剧下降的时候,可以通过嗅探器分析网络流量,找出网络阻塞的来源。嗅探器也是很多程序人员在编写网络程序时抓包测试的工具,因为我们知道网络程序都是以数据包的形式在网络中进行传输的,因此难免有协议头定义不对的。   网络嗅探的基础是数据捕获,网络嗅探系统是并接在网络中来实现对于数据的捕获的,这种方式和入侵检测系统相同,因此被称为网络嗅探。网络嗅探是网络监控系统的实现基础, * 防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成, * (2) Windows?2000数据的安全性? ① 用户登录时的安全性 从用户登录网络开始,Windows?2000借助Kerberos和PKI等验证协议提供了强有力的口令保护和单点登录。? ② 网络数据的保护 本地网络中的数据是由验证协议来保证其安全性的。如果需要更高的安全性,还可以通过IPSEC的方法,提供点到点的数据加密安全性。?   ③ 存储数据的保护 可以采用数字签名来签署软件产品或者加密文件系统。加密文件系统基于Windows?2000中的Crypto API架构,实施DES加密算法,对每个文件都采用随机密钥来加密。加密文件系统不但可以加密本地的NTFS文件或文件夹,还可以加密远程文件。其恢复策略由Windows?2000的整体安全性策略决定,具有恢复权限的管理员才可以恢复数据,但是不能恢复用来加密的密钥。

文档评论(0)

5566www + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:6122115144000002

1亿VIP精品文档

相关文档