- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
最新add网络安全.ppt
第十四章 网络安全 网络安全概述 网络防火墙 网络防病毒 14.1网络安全概述 4、日常上网注意事项 14.2网络防火墙 14.2.2 个人防火墙 14.2.3 天网个人防火墙 14.3网络防病毒 14.3.2 网络防病毒软件的选择 14.3.3 常用杀毒软件 14.4 黑客攻击与防范 14.4.2 常见的黑客攻击技术 14.4.3 如何防范黑客的攻击 * * 1、网络安全的概念 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏、更改、泄露等意外发生。 网络安全是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多种学科的边缘学科。 物理安全、人员安全、符合瞬时电磁脉冲辐射标准(TEMPEST)、信息安全、操作安全、通信安全、计算机安全和工业安全。 操作安全 通信安全 TEM PEST 通信安全 物理安全 工业安全 计算机安全 人员安全 网络安全 网络安全的组成 2、网络安全包括的几个方面 3、相关技术 加密与认证技术 防火墙技术 病毒的防治 网络管理技术 及时下载安装系统补丁程序 正确使用反病毒软件和防火墙 打开反病毒软件及防火墙的实时监视功能 及时升级及更新反病毒软件及防火墙 定期杀毒 不要随便运行不了解的人给您的程序 密码设置尽可能使用数字、英文混排,单纯英文或者数字很容易用穷举法破解 14.2.1概述 “防火墙”(Fire Wall)是用来连接两个网络并控制两个网络之间相互访问的系统。包括用于网络连接的软件和硬件以及控制访问的方案。 防火墙用于对进出的所有数据进行分析,并对用户进行认证,从而防止有害信息进入受保护网,为网络提供安全保障。 I n t r a n e t I n t e r n e t 防火墙 1. 什么是防火墙 实现防火墙的技术包括四大类: 包过滤防火墙(Packet Filtering Firewall)又称网络级防火墙,通常由一台路由器或一台充当路由器的计算机组成。 包过滤路由器负责对所接收的每个数据包的IP地址,TCP或UDP分组头信息进行审查,以便确定其是否与某一条包过滤规则匹配。 应用级网关(Application Level Gateway) 控制对应用程序的访问,它能够对进出的数据包进行分析、统计,防止在受信任的服务器与不受信任的主机间直接建立联系。 电路级网关(Circuit Level Gateway) 工作在在OSI参考模型中的会话层上 代理服务防火墙(Proxy Sever Firewall) 链路级网关 复合型防火墙(Compound Firewall) 基于包过滤的防火墙与基于代理服务的防火墙结合 2. 防火墙的主要类型 3Com Office Connect 防火墙 NetScreen 防火墙 Cisco PIX 防火墙 3. 主要的防火墙产品 安装在个人电脑中的一段能够把电脑和网络分割开的“代码墙”。 国外品牌: LOCKDOWN、NORTON 、 ZONEALARM 、PC CILLIN 、BLACKICE. 国内:天网个人版防火墙、瑞星个人防火墙、金山网 镖防火墙 安全规则是一系列的比较条件和一个对数据包的动作,就是根据数据包的每一个部分来与设置的条件比较,当符合条件时,就可以确定对该包放行或者阻挡。通过合理的设置规则就可以把有害的数据包挡在你的机器之外。 1、 应用程序规则设置 对应用程序数据包进行底层分析拦截功能,它可以控制应用程序发送和接收数据包的类型、通讯端口,并且决定拦截还是通过,这是目前其它很多软件防火墙不具有的功能。 2、 IP规则设置 程序规则设置是针对每一个应用程序的,而IP规则设置是针对整个系统的,IP规则是针对整个系统的数据包监测. 防御ICMP攻击: 选择时,即别人无法用 PING 的方法来确定你的存在。但不影响你去 PING 别人。 TCP数据包监视: 选择时,可以监视你机器上所有的TCP端口服务。这是一种对付特洛依木马客户端程序的有效方法,因为这些程序也一种服务程序,如果关闭了TCP端口的服务功能,外部几乎不可能与这些程序进行通讯。而且,对于普通用户来说,在互联网上只是用于WWW浏览,关闭此功能不会影响用户的操作。但要注意,如果你的机器要执行一些服务程序,如FTP SERVER,HTTP SERVER 时,一定不要关闭功能,而且,如果你用ICQ来接受文件,也一定要将该功能正常,否则,你将无法收到别人的文件。另外,选择监视TCP数据包,也可以防止许多端口扫描程序的扫描。 对于规则的条目,可以进行排序,删除,修改的操作。 3、系统设置 天网
您可能关注的文档
最近下载
- 想象与真实:网络玄幻小说《诡秘之主》的空间叙事研究.pdf VIP
- GB 1499.2-2024 钢筋混凝土用钢 第2部分:热轧带肋钢筋.pdf VIP
- 2024~2025学年10月山东青岛城阳区青岛实验高中高一上学期月考数学试卷(详解版).pdf VIP
- 《中国重症肌无力诊断和治疗指南(2025版)》解读PPT课件.pptx VIP
- 国庆双节小区物业安全温馨提示.doc VIP
- 《强制性条文实施计划》.docx VIP
- 长春易加科技-数字化互联化智能工厂解决方案.pdf VIP
- 23CJ87-1 采光、通风、消防排烟天窗(一)参考图集.docx VIP
- 车辆GPS动态监控管理制度完整.doc VIP
- 2-2《TIPS操作手册(公共代码管理子系统)》.pdf
文档评论(0)