第10章信息安全技术.ppt

  1. 1、本文档共42页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第10章信息安全技术

* * 网络攻击是指网络攻击者利用目前网络通信协议(TCP/IP等)自身存在的或因配置不当而产生的安全漏洞,用户使用的操作系统内在缺陷或者用户使用的程序本身所具有的安全隐患等,通过使用网络命令,或者从Internet上下载专用的软件(例如,SATAN等网络扫描软件),或者攻击者自己编写的软件,非法进入本地或远程用户主机系统,获得、修改、删除用户系统的信息以及在用户系统上增加垃圾、色情或者有害信息等一系列过程的总称。网络安全漏洞的概念 10.4 计算机网络安全与病毒防范 10.4.5 网络攻击的概念 * * 1.网络攻击的一般步骤 2.一个网络攻击的组成 3.网络攻击的类型 4.常见的网络攻击手段 10.4 计算机网络安全与病毒防范 10.4.5 网络攻击的概念 * * 1.数据加密技术 密码分类 数据加密技术的应用 2.身份鉴别技术 基于用户名和密码的身份鉴别 基于对称密钥密码体制的身份鉴别技术 基于KDC的身份鉴别技术 基于非对称密钥密码体制的身份鉴别技术 基于证书的身份鉴别技术 10.4 计算机网络安全与病毒防范 10.4.6 网络安全技术简述 * * 3. 包过滤技术 4. 资源授权使用身份鉴别技术 10.4 计算机网络安全与病毒防范 10.4.6 网络安全技术简述 * * 1. 计算机病毒的概念 计算机病毒是指一段具有自我复制和传播功能的计算机代码,这段代码通常能影响计算机的正常运行,甚至破坏计算机功能和毁坏数据。 10.4 计算机网络安全与病毒防范 10.4.7 计算机病毒 * * 2. 计算机病毒的特征 (1)病毒是一段可执行的程序 (2)病毒具有广泛的传染性 (3)病毒具有很强的隐蔽性 (4)病毒具有潜伏性 (5)病毒具有可触发性 (6)病毒具有破坏性 10.4 计算机网络安全与病毒防范 10.4.7 计算机病毒 * * 3.计算机病毒的种类 (1)启动型病毒(2)文件型病毒(3)宏病毒 (4)Script(脚本)病毒(5)JAVA病毒 (6)Shockwave病毒 4.网络病毒的概念 (1)狭义的网络病毒 (2)广义的网络病毒 10.4 计算机网络安全与病毒防范 10.4.7 计算机病毒 * * 5.网络病毒的特点及危害 (1)破坏性强 (2)传播性强 (3)针对性强 (4)扩散面广 (5)传染方式多 (6)消除难度大 6.常见的网络病毒 (1)蠕虫病毒 (2)多态病毒 (3)伙伴病毒 (4)梅利莎病毒 (5)BO病毒 (6)隐藏病毒 (7)JAVA病毒。 10.4 计算机网络安全与病毒防范 10.4.7 计算机病毒 * * 7.病毒是网络攻击的有效载体 网络病毒同黑客攻击技术的融合为网络带来了新的威胁。攻击者可以用病毒作为网络攻击的有效载体,呈几何级地扩大破坏能力。 8.病毒检测方法 (1)比较法 (2)搜索法 (3)特征字的识别法(4)分析法 10.4 计算机网络安全与病毒防范 10.4.7 计算机病毒 * * 9.病毒的清除方法 (1)文件型病毒的清除(2)引导型病毒的清除 (3)内存杀毒(4)压缩文件病毒的检测和清除 10.防病毒产品的选择原则 (1)选型原则 (2)防病毒产品选择应考虑的具体因素 10.4 计算机网络安全与病毒防范 10.4.7 计算机病毒 * * 计算机科学与工程学院 《大学计算机应用技术》 * * 大学计算机应用技术 第十章 信息安全技术 * * 10.1 信息安全概述 10.2 信息安全的研究内容 10.3 Windows 7操作系统安全 10.4 计算机网络安全与病毒防范 第十章 信息安全技术 * * 信息的定义归纳起来有如下几种: 信息是有一定含义的数据,是人们用来描述客观世界的知识。 信息是加工或处理后的数据,是事物存在或运动状态的表达。 信息是对决策或行为有现实或潜在价值的数据。 10.1 信息安全概述 10.1.1 信息的概念 * * 信息安全的目标是保护信息的机密性、完整性、抗否认性和可用性。 (1)机密性(Confidentiality) 机密性是为了保证信息不被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用信息。通常通过访问控制(Access Control)阻止非授权用户获得机密信息,例如在Microsoft windows 2000操作系统中,系统管理员可以通过设置一个目录的权限来控制其它用户对该目录的访问控制,从而保护了该目录的机密性。另外一种情况是

文档评论(0)

youbika + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档