第十章计算机网络安全概述.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第10章 计算机网络安全 10.1 计算机网路安全的概述 网络安全的含义 网络安全是指利用各种网络管理、控制和技术措施,使网络系统的硬件、软件及其系统中的数据资源受到保护,不会因为一些不利因素而使这些资源遭到破坏、更改、泄露,保证网络系统连续、可靠、安全地运行。 网络系统的安全性也包括系统的可靠性,软件和数据的完整性、可用性和保密性等几个特征: 10.2 网络面临的不安全因素 10.2.1 网络系统的脆弱性 1.操作系统的脆弱性 2.计算机系统本身的脆弱性 3.电磁泄漏 4.数据的可访问性 5.通信系统和通信协议的弱点 6.数据库系统的脆弱性 7.网络存储介质的脆弱性 2.计算机系统本身的脆弱性 3.电磁泄漏 4.数据的可访问性 5.通信系统和通信协议的弱点 6.数据库系统的脆弱性 7.网络存储介质的脆弱性 10.2.2 网络系统的威胁 (1)无意威胁 无意威胁是在无预谋的情况下破坏系统的安全性、可靠性或信息的完整性等。无意威胁主要是由一些偶然因素引起的,如软、硬件的机能失常,人为误操作,电源故障和自然灾害等。 (2)故意威胁 窃听 中断 篡改 伪造 10.3 计算机病毒及其防治 “计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。” 10.3.2 网络病毒 网络病毒实际上是一个笼统的概念,可以从两方面理解。一是网络病毒专门指在网络上传播、并对网络进行破坏的病毒;二是网络病毒是指与Internet有关的病毒,如HTML病毒、电子邮件病毒、Java病毒等。 10.3.3 恶意代码 恶意代码是一种程序,它通常在不被察觉的情况下把代码寄宿到另一段程序中,从而达到破坏被感染的计算机数据、运行具有入侵性或破坏性的程序、破坏被感染的系统数据的安全性和完整性的目的。按其工作机理和传播方式区分,恶意代码有普通病毒、木马、蠕虫、移动代码和复合型病毒5类。 1、普通病毒 普通病毒一般都具有自我复制的功能,同时,它们还可以把自己的副本分发到其他文件、程序或计算机中去。病毒一般寄宿在主机的程序中,当被感染文件执行操作的时候,病毒就会自我复制(例如打开一个文件,运行一个程序,单击邮件的附件,等等)。由于设计者的目的不同,病毒也拥有不同的功能,一些病毒只是用于恶作剧,而另一些则是以破坏为目的,还有一些病毒表面上看是恶作剧病毒,但实际上隐含破坏功能。 2、木马 特洛伊木马(简称木马)这类代码是根据古希腊神话中的木马来命名的,如今黑客程序借用其名,有“一经潜入,后患无穷”之意。这种程序从表面上看没有什么,但是实际上却隐含着恶意企图。一些木马程序会通过覆盖系统中已经存在的文件的方式存在于系统之中,还有一些木马会以软件的身份出现,但它实际上是一个窃取密码的工具。这种代码通常不容易被发现,因为它一般以一个正常应用的身份在系统中运行。 木马的传播方式主要有三种: 一种是通过E-mail,控制端将木马程序以附件形式附着在邮件上发送出去,收件人只要打开附件就会感染木马; 第二种是软件下载,一些非正式的网站以提供软件下载的名义,将木马捆绑在软件安装程序上,程序下载后只要一运行这些程序,木马就会自动安装; 第三种是通过会话软件(如MSN、QQ)的“传送文件”进行传播,不知情的网友一旦打开带有木马的文件就会感染木马。 3、蠕虫 蠕虫是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机中的其他程序。蠕虫的自我复制不像其他的病毒,它可以自动创建与它的功能完全相同的副本,并在没人干涉的情况下自动运行。蠕虫是通过系统中存在的漏洞和设置的不安全性进行入侵的。它的自身特性可以使它以极快的速度传播。 蠕虫的传播 局域网条件下的共享文件夹、电子邮件和网络中的恶意网页、大量存在着漏洞的服务器等都成为蠕虫传播的途径。网络的发展也使得蠕虫病毒可以在几个小时内蔓延到全球,而且蠕虫的主动攻击性和突然爆发性将使得人们束手无策。 蠕虫程序的一般传播过程为: 扫描 由蠕虫的扫描功能模块负责收集目标主机的信息,寻找可利用的漏洞或弱点。当程序向某个主机发送探测漏洞的信息并收到成功的反馈信息后,就得到一个可传播的对象。扫描采用的技术方法包括用扫描器扫描主机,探测主机的操作系统类型、主机名、用户名、开放的端口、开放的服务、开放的服务器软件版本等。 攻击 攻击模块按步骤自动攻击前面扫描中找到的对象,取得该主机的权限(一般为管理员权限),获得一个shell。 复制 复制模块通过源主机和新主机的交互将蠕虫程序复制到新主机中并启动。 由此可见,实际上传播模块实现的是自动入侵的功能,蠕虫采用的是自动入侵技术, 4、移动代码 移动代码是能够从主机传输到客户端计算机上并执行的代码,它通常是作为病毒

文档评论(0)

武神赵子龙 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档