第章网安全.pptVIP

  1. 1、本文档共43页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
本章学习要求: 理论环节: l???? 了解网络安全的重要性 l???? 掌握网络安全的监听技术 l???? 了解防火墙定义和工作原理 ? 实践环节: l???? 网络系统口令的设置 l???? 学会使用网络安全的监听工具 l???? 学习“天网防火墙个人版v2.50”的安装和防火墙的配置方法 了解常见黑客的伎俩,掌握防御黑客的基本步骤和方法 8.1 网络安全概况 随着计算机、网络的发展,计算机和网络大大推动社会发展进程,同时又给我们带来了无穷无尽的困扰。我们的生活、工作等越来越依赖计算机和网络,我们开始提心吊胆,因为工作和生活开始失去切实的安全感。病毒、黑客、攻击等等都成了我们无形的敌人,它们窥探着我们的生活空间,压抑着我们自由的欲望。在它们隐藏着恶意的情况下,我们只有一个深切的呼唤:安全!安全!只有拥有实在的安全感,我们在自己的空间里才可能自由地舒展。 要想对网络安全有一个全面宏观的了解,我们不仅需要掌握防护方面的知识,也需要掌握检测和响应环节的安全技术。 8.1.1 网络安全的定义 可以从一下几个特性来考虑网络安全: ● 机密性(Confidentiality):使信息不泄露给非授权的个人、实体和进程,不为其所用; ● 完整性(Integrity):数据没有遭受以非授权方式所作的篡改或破坏; ● 可确认性(Accountability):确保一个实体的作用可以被独一无二地跟踪到该实体; ● 可用性(Availability):根据授权实体的请求可被访问与使用。 8-1-2 网络安全的发展状况 国际上对网络安全的研究,始于20世纪70年代中后期。 在我国,计算机安全工作开始于1981年,但实际上是在1989年计算机病毒出现后,才开始的。国内网络应用技术开发相比美国等国家比较晚,且在社会上应用的范围较小,水平较低,网上频繁出现黑客入侵与计算机病毒泛滥的事件。我国很多政府部门、国家重要行业、商业和教育机构等,都曾受到不同程度的侵害,有些甚至造成了很坏的社会影响和重大的经济损失,其中规模和影响比较大的就是中美战机相撞而发生的两国黑客大战,参战双方利用的都是已知的攻击方法,从技术上看并没有什么新颖之处,而结果是:我国被黑的网站中,.gov网站占的比例竟高达36.7%,而在美国仅为3.4%。 8.1.3 安全威胁的根源 1.网络协议设计和实现中的漏洞 2.计算机软件设计和实现中的疏漏 3.系统和网络使用过程中的错误配置及误操作 8.1.4 常见攻击手段 1. 口令攻击 2. 特洛依木马 3. Unicode编码漏洞 4. ASP源码泄漏和MS SQL Server攻击 5.IIS缓冲溢出 6.Ip欺骗 7.伪造电子邮件 8.BIND缓冲溢出 9. DOS拒绝服务攻击 第8章 网络安全 8.1.5 网络安全的关键技术 l????????? 防病毒技术 l????????? 身份认证技术 l????????? 访问控制技术 l????????? 密码技术 l????????? 防火墙技术 l????????? 安全审计技术 l????????? 安全管理技术 l????????? 入侵检测技术 l?????????honeynet技术 第8章 网络安全 8.1.6 网络安全等级标准 1.网络安全标准 第8章 网络安全 2. 网络口令规范 (1)选择长的口令,口令越长,被别人破解的概率就越低。口令的长度需要视不同的操作系统而定,建议在八位以上。 (2)好的口令包含英文字母、数字和特殊字母的组合。如123abc#¥!等组合。 (3)使用安全程序 ,检查口令是否安全。比如Unix系统下的 passwd程序,就可以测试一个口令的安全性。 (4)口令应该定期更换,如一个月更换一次。有的操作系统会强制用户更换密码,且密码不能和重前若干次的密码不一样。 (5)不要使用英语单词,黑客们破解密码时,会使用密码字典(包含了常用的单词和一些常用作密码的词)来自动探索,单词在密码字典中出现的概率较大。有效的字母口令是那些自己知道但不广为人知的首字母缩写组成。 第8章 网络安全 (6)用户若可以访问多个系统,则不要使用相同的口令。这样,一个系统出了问题则另一个系统也就不安全了。如用户有邮箱和QQ的密码是一样的,则一个密码被破解了,另一个也不安全了 。 (7)不要使用名字、生日、电话号码等熟悉你的人容易猜到的。自己名字、名字的缩写、生日,家人、男友/女友、宠物的名字、生日等,都可能是破解者最先尝试的口令,而且我们最容易犯的就是这个错误,它在所有人中被破解的比例最大。 (8)别选择记不住的口令,这样会很麻烦,你可能会把它记在什么地方,如计算机周围、记事本上,或某个文件中,万

文档评论(0)

mojintianshi + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档