- 1、本文档共46页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式。使用隧道传递的数据(或负载)可以是不同协议的数据帧或包。隧道协议将这些其它协议的数据帧或包重新封装在新的包头中发送。新的包头提供了路由信息,从而使封装的负载数据能够通过互联网络传递。 隧道技术使用点对点通信协议代替了交换连接,通过路由网络来连接数据地址。隧道技术允许授权移动用户或已授权的用户在任何时间、任何地点访问企业网络。 1.隧道技术 功能 将数据流强制送到特定的地址 隐藏私有的网络地址 在IP网上传递非IP数据包 提供数据安全支持 对通过公共互联网络传递的数据必须经过加密,确保网络其他未授权的用户无法读取该信息。加解密技术是数据通信中一项较成熟的技术,VPN可直接利用。 2.加解密技术 密钥管理技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取。现行密钥管理技术又分为SKIP与ISAKMP/OAKLEY两种。SKIP主要是利用Diffie-Hellman的演算法则,在网络上传输密钥;在ISAKMP中,双方都有两把密钥,分别用于公用、私用。 3.密钥管理技术 VPN方案必须能够验证用户身份并严格控制只有授权用户才能访问VPN。另外,方案还必须能够提供审计和记费功能,显示何人在何时访问了何种信息。身份认证技术最常用的是使用者名称与密码或卡片式认证等方式。 4.使用者与设备身份认证技术 8.4 计算机病毒与木马 8.4.1病毒简介 病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算器病毒是一段象生物病毒一样的程序,它会覆制自己并传播到其它宿主,并对宿主造成损害。病毒在传播期间一般会隐蔽自己,由特定的出发条件触发开始产生破坏。 8.4.1 病毒特征 病毒的基本特性 传染性: 隐蔽性: 破坏性: 潜伏性: 运行正常的计算机突然经常性无缘无故地死机 操作系统无法正常启动 运行速度明显变慢 以前能正常运行的软件经常发生内存不足的错误 磁盘空间迅速减少 共享目录无法使用 收到陌生人发来的电子邮件 自动链接到一些陌生的网站 8.4.2 病毒的表现形式 新购置的计算机硬件和软件系统都要经过测试 计算机系统尽量使用硬盘启动 对重点保护的计算机系统应做到专机、专盘、专人、专用,封闭环境中不会自然产生计算机病毒 重要数据文件定期备份 不要随便直接运行或直接打开电子邮件中夹带的附件文件,不要随意下载软件,尤其是一些可执行文件和Office文档。即使下载了,也要先用最新的防杀计算机病毒软件来检查。 安装正版防杀毒软件,并经常进行升级 安装病毒防火墙,从网络出入口保护整个网络不受计算机病毒的侵害 8.4.3 病毒的技术防范 计算机病毒感染后的一般修复处理方法: 1.首先必须对系统破坏程度有一个全面的了解,并根据破坏的程度来决定采用有效的计算机病毒清除方法和对策。 2.修复前,尽可能再次备份重要的数据文件。 8.4.4 系统的修复 3.启动防杀计算机病毒软件,并对整个硬盘进行扫描。 4.发现计算机病毒后,一般应利用防杀计算机病毒软件清除文件中的计算机病毒,如果可执行文件中的计算机病毒不能被清除,一般应将其删除,然后重新安装相应的应用程序。 5.杀毒完成后,重启计算机 1.蠕虫 与病毒相似,蠕虫也是设计用来将自己从一台计算机复制到另一台计算机,但是它自动进行。首先,它控制计算机上可以传输文件或信息的功能。一旦系统感染蠕虫,蠕虫即可独自传播。最危险的是,蠕虫可大量复制。 8.4.4 蠕虫和特洛伊木马 2.特洛伊木马 特洛伊木马是指表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的程序。特洛伊木马常常以电子邮件附件的形式出现,附件往往是一个很小的文本文件或者可执行文件,而且带有一些很具诱惑的标题。一旦用户禁不起诱惑打开了以为来自合法来源的程序,特洛伊木马便种入了机器,并很快发作。 3.蠕虫和木马的传播 许多蠕虫和木马是无法传播的,除非打开或运行受感染的程序。主要通过电子邮件附件(随电子邮件一起发送的文件)传播,也可能通过从 Internet 下载的程序进行传播,或带病毒的光盘、磁盘、U盘进行传播。 8.5 技能训练8:个人防火墙配置与使用 个人防火墙通常是在安装在计算机上具有封包过滤功能的软件,用于监控、阻止任何未经授权允许的数据进入或发出到互联网,和网络专用防火墙一样,能够根据管理员设定的安全规则,提供访问规则设置、安全监视、信息过滤等功能,防范网络入侵和攻击,防止信息泄漏,免遭黑客攻击。 通过瑞星个人防火墙(免费软件)的配置: 1、掌握网络安全的开启与关闭方法。 2、掌握防火墙规则的设置方法。 3、掌握网络性能查看与分析的方法。 本章小结 网络安全的概念 防火墙技术 VPN
您可能关注的文档
- 第七章人力资源管理详解.ppt
- 第七章人身权详解.ppt
- 第7章电化学基础二详解.ppt
- 第七章商品包装详解.ppt
- 第7章电子产品的设计文件与工艺文件详解.ppt
- 第七章设计的文化和未来详解.ppt
- 第7章多苯芳烃2详解.ppt
- 第七章声学基本理论及分析方法详解.ppt
- 第7章多媒体技术及应用详解.ppt
- 第七章实时操作系统uCOSⅡ详解.ppt
- 2025年广西中考地理二轮复习:专题四+人地协调观+课件.pptx
- 2025年广西中考地理二轮复习:专题三+综合思维+课件.pptx
- 2025年中考地理一轮教材梳理:第4讲+天气与气候.pptx
- 第5讲+世界的居民课件+2025年中考地理一轮教材梳理(商务星球版).pptx
- 冀教版一年级上册数学精品教学课件 第1单元 熟悉的数与加减法 1.1.6 认识1-9 第6课时 合与分.ppt
- 2025年中考一轮道德与法治复习课件:坚持宪法至上.pptx
- 2025年河北省中考一轮道德与法治复习课件:崇尚法治精神.pptx
- 八年级下册第二单元+理解权利义务+课件-2025年吉林省中考道德与法治一轮复习.pptx
- 精品解析:湖南省娄底市2019-2020学年八年级(上)期中考试物理试题(原卷版).doc
- 2025年中考地理一轮教材梳理:第10讲+中国的疆域与人口.pptx
最近下载
- 工会内控制度.docx VIP
- 门店布局与商品陈列(第二版)全套PPT课件.pptx
- 4.2依法履行义务(教学课件)-2024-2025学年八年级道德与法治下册同步PPT课件+教学设计.pptx VIP
- 扳机点(激痛点)疗法(理论及实操演示附全身激痛点分布图).pptx
- 《金瓶梅》完整版本.ppt VIP
- 初中学业水平考试复习策略.ppt VIP
- EZVIZ 萤石 智能锁Y3000FV用户手册说明书.pdf
- 了解书的结构.完整版PPT文档课件.pptx VIP
- EXCITE-Piston Ring 基础教程介绍.pdf VIP
- 统编人教部编版语文三年级下册第八单元教材解读及教学目标教学建议教研备课校本培训.pptx
文档评论(0)