- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* * * * * * * * * * * * * * * * 计算机网络 二十 网络安全 计算机网络 二十 网络安全 计算机网络 二十 网络安全 计算机网络 二十 网络安全 计算机网络 二十 网络安全 计算机网络 二十 网络安全 计算机网络 二十 网络安全 计算机网络 二十 网络安全 计算机网络 二十 网络安全 计算机网络 二十 网络安全 计算机网络 二十 网络安全 计算机网络 二十 网络安全 网络安全 学习目标 掌握计算机病毒的特征、分类 2. 掌握防火墙的功能 4. 了解计算机病毒的定义 1. 掌握计算机病毒的防范措施 3. 学习重点及难点 学习重点: 1、计算机病毒的特征 2、计算机病毒的防范措施 3、防火墙的功能 学习难点: 1、计算机病毒的特征 2、防火墙的功能 计算机病毒的定义 指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 计算机病毒的特征 破坏性 隐蔽性 传染性 潜伏性 非授权可执行性 计算机病毒的分类 按病毒存在的媒体分类: 分为文件病毒、引导型病毒、网络病毒 按病毒传染的方法分类: 分为驻留型病毒和非驻留型病毒 计算机病毒的分类 按病毒病毒破坏的能力分类: 分为无害型病毒、无危险型病毒 危险型病毒、非常危险型病毒 按病毒的链结方式分类: 分为源码型病毒、嵌入型病毒、 外壳型病毒、操作系统型病毒 计算机病毒的分类 按病毒的算法分类: 分为伴随型病毒、“蠕虫”型病毒、 寄生型病毒、练习型病毒、诡秘型病毒、 变型病毒 计算机病毒的防范技术 及时下载操作系统补丁 利用杀毒软件和防火墙 使用系统自带命令 检查电脑的注册表 检查系统配置文件 防火墙 防火墙是由软件、硬件构成的系统,用来在两个网络之间实施接入控制策略。 防火墙内的网络称为“可信赖的网络”,而将外部的因特网称为“不可信赖的网络” 防火墙可用来解决内联网和外联网的安全问题 接入控制策略是由使用防火墙的单位自行制订的,为的是可以最适合本单位的需要 防火墙在互连网络中的位置 G 内联网 可信赖的网络 不可信赖的网络 分组过滤 路由器 R 分组过滤 路由器 R 应用网关 外局域网 内局域网 防火墙 因特网 防火墙的功能 防火墙的功能有两个:阻止和允许。 “阻止”就是阻止某种类型的通信量通过防火墙 “阻止”是 防火墙的主要功能 防火墙技术的分类 (一)网络级防火墙: 用来防止整个网络出 现外来非法的入侵。 分组过滤和授权服务器 属于这一类。 (二)应用级防火墙: 从应用程序来进行接 入控制。 检查所有流入本网络的信息,然后拒绝不符合事先制订好的一套准则的数据 检查用户的登录是否合法 通常使用应用网关或代理服务器来区分各种应用 防火墙的局限性 (一)防火墙不能防范 不经过防火墙的攻击。 (二)防火墙不能防 范利用E-mail夹带的 病毒等恶性程序。 如拨号访问、内部攻击等 防火墙的局限性 (三)防火墙不能解决 来自内部网络的攻击和 安全问题。 (四)防火墙不能防 止策略配置不当或 错误配置引起的安全 威胁。 防火墙的局限性 (五)防火墙不能防止 利用标准网络协议中的 缺陷进行的攻击。 (六)防火墙不能防 止利用服务器系统漏 洞所进行的攻击。 防火墙的局限性 (七)防火墙不能防止 利用标准网络协议中的 缺陷进行的攻击。 (八)防火墙不能防 止利用服务器系统漏 洞所进行的攻击。 本节主要学习内容: 计算机病毒的特征 计算机病毒的防范 防火墙的功能及局限性 计算机网络 二十 网络安全 计算机网络 二十 网络安全 计算机网络 二十 网络安全 计算机网络 二十 网络安全 计算机网络 二十 网络安全 计算机网络 二十 网络安全
文档评论(0)