计算机网络安全分解.ppt

  1. 1、本文档共55页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
加密与解密 加密是对信息的保护措施之一,保证信息在传送时不被人截获,只有解密人才能懂得信息内容。 加密与解密图 对称密钥算法 对称密钥算法是指对数据加密与解密时使同一个密钥,加密密钥能够从解密密钥中推算出来,反过来也成立。 非对称密钥算法 是对称密钥算法又称公开密钥算法,是指对数据加密和解密使用同一个密钥,机通常有两个密钥“公钥” 私钥 数据压缩概念 数据压缩是指再不能丢失信息的前提下缩减数据量,以减少储存空间,提高数据传输,储存和处理效率的一种方法。 数据压缩的分类 一无损压缩:是指将压缩的后的数据进行还原时,还原的数据与原数据完全相同。 二是有损压缩是指将压缩的后的数据进行还原时,还原的数据与原数据有所不同,但不影响接受者对原始资料表达的信息的理解。 数据备份 1.备份方式: 1).定期磁带备份数据 2).远程数据库备份 3).网络数据镜像 4).远程镜像磁盘 备份策略 是指确定需备份的内容,备份时间,备份方式。 1.完全备份:每天对系统进行完全备份。 2.增量备份:是指每周进行一次完全备份。 3.差分备份:是指管理员在星期天进行一次备份,让后在接下来几天里,管理员再将当天与星期天不同数据备份到磁带上。 计算机病毒 计算机病毒的定义 计算机病毒是某些人利用计算机软硬件所固有的脆弱性编制的具有特殊功能的程序。 计算机病毒的特性 1.繁殖性:计算机病毒可以像生物一样进行繁殖。 2.隐蔽性:一般具有很高的编程技术,短小精悍的程序, 3.传染性:是指病毒具有把自己复制到其他程序中的特性。 4.潜伏性:计算机病毒就像一颗定时炸弹。 5.可触发性:会应为某个数值的出现,出发病毒。 6.表现性:按照设计者的设计会有一些表现特征。 7.破坏性:会对系统及应用产生不同的影响。 8.不可预见性:检测方面来看,他还有不可预测性。 病毒分类 1.开机型病毒 2.文件型病毒 3.复合型病毒 4.隐形飞机型病毒 5.千面人病毒 6.宏病毒 7.特伊洛木马病毒 8.黑客型病毒 计算机病毒识别 计算机 感染病毒症状如下: 1.运行速度慢 2.经常死机 3.文件长度发生变化 4.屏幕出现异常 5.键盘有异常 等等。 计算机病毒的防治 1、安装病毒防火墙,并定期检查。 2、使用外来软盘或光盘中的数据(软件)前,应该先检查,确认无病毒后,再使用。 1、没有一种杀毒软件是万能的。例如,目前有很多微机上带有Polyboot-b*病毒,是因为某些杀毒软件不能发现它,或发现后无法清除它。因此,定期使用另一种杀毒软件,查毒、杀毒,可提高防治效果。 Polyboot-b*病毒,是一种引导区病毒。感染该病毒的软盘,极易损坏。感染到硬盘后,能干扰正常工作。                2、杀毒软件编制,有赖于采集到的病毒样本。因此,对新病毒均有滞后性。 3、病毒卡一定要及时、定期升级。 4、由于数据交换频繁,感染病毒的可能性始终存在,因此,重要数据一定要备份,如,存入软盘或刻入光盘。 主页 黑客攻击及防范 黑客一词最早源自英文hacker,早期在美国的计算机界是带有褒义的,是指热心于计算机的技术、水平高超的计算机专家,尤其是程序设计人员。 9.4.1黑客攻击的目的 1.黑客攻击的目的:黑客攻击的目的是窃取信息、获取口令、控制中间站点和获得超级用户权限等。其中,窃取信息是最主要的目的。 黑客攻击分为以下4个阶段: (1) 踩点、确定目标 (2) 扫描,收集与攻击目标相关的信息,并找出系统的安全漏洞 (3) 实施攻击 (4) 善后、留下后门 2.黑客攻击的手段 黑客攻击通常采用扫描器和网络监听作为基本手段 扫描器是指自动监测远程或本地主机安全性弱点的程序。可以被黑客利用的扫描器有主机存活扫描器、端口扫面器和漏洞扫描器。这里的端口是指物理意义上的端口。而是特指TCP/IP中的端口。 网络监听是指获取在网络上的传输信息。网络监听只是被动“窃听”信息,并不直接攻击目标。但是在以太网中,用户的账号和密码都以文明形势在内部网传输,因此黑客常用网络监听来寻找防护薄弱的主机,利用入侵该薄弱主机作为“跳板”来攻击同网段的服务器。 黑客的主要攻击方式可以归纳为以下几种: 1) 拒绝服务攻击 一般情况下,拒绝服务攻击是通过使被攻击对象(通常是工作站或重要服务器)的系统关键资源过载,从而使其部分停止服务。 2)非授权访问尝试 非授权方式尝试是攻击者对保护文件进行读、写或执行的尝试,也包括为获得被保护访问权限所做的尝试。 3)预探测攻击 预探测攻击是在连续的非授权访问尝试过程中,攻击者为了获得网络内部及网络周围的信息所使用的尝试攻击。 4)可疑活动 可疑活动是指定义的“标准”网络通信范畴之外的活动,。也可以指网络上不

文档评论(0)

8883320 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档