第25讲信息安全与职业道德_湖南第一师范学院.pptVIP

第25讲信息安全与职业道德_湖南第一师范学院.ppt

  1. 1、本文档共76页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第25讲信息安全与职业道德_湖南第一师范学院

8.1 信息安全技术概述;8.3 网络安全技术;第33讲 信息安全与职业道德(一);教学难点;1学时 ;8.1.1 信息安全技术概述; 计算机网络的快速发展与普及为信息的传播提供了便捷的途径,但同时也带来了极大的安全威胁。从本质上说,威胁信息安全的根源可分为两大类:;8.1.2 信息安全面临的威胁及防范策略;8.1.2 信息安全面临的威胁及防范策略;8.1.2 信息安全面临的威胁及防范策略;8.1.2 信息安全面临的威胁及防范策略;8.1.2 信息安全面临的威胁及防范策略; 计算机病毒是指破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。; 传染性是计算机病毒最重要的一个特征,病毒程序一旦侵入计算机系统就通过自我复制迅速传播。; 计算机病毒具有依附于其它媒体而寄生的能力,这种媒体我们称之为计算机病毒的宿主。依靠病毒的寄生能力,病毒可以悄悄隐藏起来,然后在用户不察觉的情况下进行传染。; 无论何种病毒程序一旦侵入系统,都会对操作系统及应用程序的运行造成不同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统资源。而绝大多数病毒程序要显示一些文字或图像,影响系统的正常运行,还有一些病毒程序删除文件,甚至摧毁整个系统和数据,使之无法恢复,造成无可挽回的损失。 ; 病毒的制作技术不断提高,从病毒的检测角度看,病毒具有不可预见性,病毒对反病毒软件来讲是超前的。; 计算机病毒一般都有一个或者几个触发条件。一旦满足触发条件或者激活病毒的传染机制,使之进行传染;或者激活病毒的表现部分或破坏部分。;第一代计算机病毒 ;第一代计算机病毒特点 ;第二代计算机病毒 ;第二代计算机病毒特点 ;第三代计算机病毒 ;第四代计算机病毒 ;3. 计算机病毒的分类 ;④ 操作系统型病毒; 用病毒的全部或部分逻辑取代正常的引导记录,而将正常的引导扇区隐藏在磁盘的其他地方,这种病毒在系统启动时就能获得系统的控制权,其传染性较大。 ;② 感染操作系统的计算机病毒 ;③ 感染可执行文件的计算机病毒 ;④ 混合型病毒 ;⑤ 蠕虫病毒 ;⑥ 宏病毒 ;⑦ 脚本病毒 ;⑧ 木马病毒 ;4. 计算机病毒的危害 ;网络;2.系统的预防措施;3.宏病毒的预防;8.2 计算机病毒及其防治;(1)通过杀毒软件进行查毒;① 宏病毒检查;2.计算机病毒的清除及系统的修复;8.3 网络安全技术;(1)Ping实用程序 可以用来确定一个指定的主机的位置或网线是否连通。 (2)TraceRoute程序 能够用该程序获得到达目标主机所要经过的网络数和路由器数。;(3)SNMP协议 用来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节。 (4)Whois协议 该协议的服务信息能提供所有有关的DNS域和相关的管理参数。 ;(1)慢速扫描 由于一般扫描侦测器的实现是通过监视某个时间段里一台特定主机发起的连接的数目来决定是否在被扫描,这样攻击者可以通过使用扫描速度慢一些的扫描软件进行扫描。;(2)体系结构探测 攻击者利用一些特殊的数据包传送给目标主机,使其作出相对应的响应。由于每种操作系统的响应时间和方式都不一样,攻击者利用这种特征把得到的结果与准备好的数据库中的资料相对照,从中便可轻而易举地判断出目标主机操作系统所用的版本及其他相关信息。;(3)利用公开的工具软件 如利用审计网络用的安全分析工具SATAN、Internet的电子安全扫描程序IIS等工具对整个网络或子网进行扫描,寻找安全方面的漏洞。; 攻击者根据前一步所获得的信息,同时结合自身的水平及经验总结出相应的攻击方法,在合适的时机,对目标主机实施攻击。;3.留后门与清除脚印 ;8.3.2 源IP地址欺骗攻击;保护系统免受源IP地址欺骗攻击的措施;保护系统免受源IP地址欺骗攻击的措施;保护系统免受源IP地址欺骗攻击的措施; 在通常情况下,信息包从起点到终点所走的路是由位于此两点间的路由器决定的,数据包本身只知道去往何处,而不知道该如何去。源路由可使信息包的发送者将此数据包要经过的路径写在数据包里,使数据包循着一个对方不可预料的路径到达目的主机。 ;防范源路由欺骗攻击措施 ; 拒绝服务攻击是最容易实施的一种网络攻击,攻击者通过加载过多的服务将目标系统的资源全部使用,使得目标系统没有多余资源供其他用户使用,从而达到使目标系统瘫痪的目的。SYN Flood攻击就是一种典型的拒绝服务攻击。;为了防止拒绝服务攻击,可以采取以下的预防措施: (1)建议在该网段的路由器上做些

文档评论(0)

jdy261842 + 关注
实名认证
文档贡献者

分享好文档!

1亿VIP精品文档

相关文档