- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第3章计算机的安全
第3章 计算机的安全;3.1 计算机安全概述 ;3.1.1 计算机安全定义 ;3.1.2 计算机面临的威胁和攻击 ;3.1.2 计算机面临的威胁和攻击 ;3.1.2 计算机面临的威胁和攻击 ;3.1.2 计算机面临的威胁和攻击 ;3.1.2 计算机面临的威胁和攻击 ;3.1.2 计算机面临的威胁和攻击 ;3.1.3 计算机的安全措施 ;3.1.4 计算机的安全技术 ;3.2 计算机病毒 ;3.2.1 计算机病毒的定义及特点 ;3.2.2 计算机病毒的破坏行为 ;3.2.3 病毒的分类 ;3.2.3 病毒的分类 ;3.2.3 病毒的分类 ;3.2.3 病毒的分类 ;3.2.4 宏病毒、蠕虫和特洛伊木马 ;3.2.4 宏病毒、蠕虫和特洛伊木马 ;3.2.4 宏病毒、蠕虫和特洛伊木马 ;3.2.5 日常防病毒措施 ;3.4 流行杀毒软件 ;1. KV2006;1. KV2006;2. 瑞星杀毒软件;2. 瑞星杀毒软件;2. 瑞星杀毒软件;3. 金山毒霸专杀工具;3. 金山毒霸专杀工具;4. Symantec(赛门铁克)Norton AntiVirus;5. Trend Micro(趋势)PC-cillin;6、 日常防病毒措施:;6. 日常防病毒措施:; 黑客(Hacker)一般指的是计算机网络的非法入侵者,他们大都是程序员,对计算机技术和网络技术非常精通,了解系统的漏洞及其原因所在,喜欢非法闯入并以此作为一种智力挑战而沉迷其中。; 黑客攻击的一般步骤:
1)信息收集:用SNMP协议来查看路由器的路由表,了解目标主机内部拓扑结构的细节,用TraceRoute程序可获得到达目标主机所要经过的网络数和路由数,用Ping程序可以检测一个指定主机的位置并确定是否可到达等。
2)探测分析系统的安全弱点:使用Telnet或FTP等软件向目标主机申请服务,如果目标主机有应答就说明开放了这些端口的服务。其次使用Internet安全扫描程序ISS或网络安全分析工具SATAN等来对整个网络或子网进行扫描,寻找系统的安全漏洞,获取攻击目标系统的非法访问权。
3)实施攻击:在受到攻击的目标系统安装探测器软件,如特洛伊木马程序,在目标系统中建立新的安全漏洞或后门,收集黑客感兴趣的一切信息,如账号与口令等敏感数据。 ; 黑客的攻击方式 :
3)系统漏洞
利用系统中存在的漏洞如“缓冲区溢出”来执行黑客程序。
4)端口扫描
了解系统中哪些端口对外开放,然后利用这些端口通信来达到入侵的目的。; 防止黑客攻击的策略
1)数据加密:提高了数据传输的安全性。
2)身份认证:只对确认了身份的用户给予相应的访问权限 。
3)建立完善的访问控制策略:设置入网访问权限、网络共享资源的访问权限、目录安全等级控制、网络端口和结点的安全控制、防火墙的安全控制等。
4)审计:记录与安全有关的事件,保存在日志文件以备查询。
5)其他安全防护措施:
不随便从Internet上下载软件
不运行来历不明的软件
不随便打开陌生人发来的邮件附件
不随意去点击具有欺骗诱惑性的网页超级链接 ;3.6 相关法律法规与伦理道德问题 ;1. 我国涉及计算机与信息安全的法律法规;1. 我国涉及计算机与信息安全的法律法规;2. 网络使用中的伦理道德问题;2.6 本章小结
文档评论(0)