- 1、本文档共93页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第九章 计算机网络安全 本章内容 9.1 网络安全问题概述 9.2 计算机病毒知识 9.3 加密技术 9.4 防火墙技术 9.5 入侵检测技术 9.1 网络安全问题概述 一、计算机网络安全 1.网络安全的定义 计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续、可靠、正常地运行,使网络服务不中断。网络安全从本质上讲就是网络上信息的安全。 9.1 网络安全问题概述 2.计算机网络安全的特征 (1)保密性 (2)完整性 (3)可用性 (4)可控性 二、网络所面临的安全威胁 1.计算机网络安全威胁的来源 (1)天灾 (2)人为因素 (3)系统本身原因 2.威胁的具体表现形式 计算机网络上的通信面临以下的四种威胁: (1) 截获——从网络上窃听他人的通信内容。 (2) 中断——有意中断他人在网络上的通信。 (3) 篡改——故意篡改网络上传送的报文。 (4) 伪造——伪造信息在网络上传送。 截获信息的攻击称为被动攻击,而更改信息和拒 绝用户使用资源的攻击称为主动攻击。 对网络的被动攻击和主动攻击 被动攻击和主动攻击 在被动攻击中,攻击者只是观察和分析某一个数据单元 而不干扰信息流。 主动攻击是指攻击者对某个连接中通过的数据单元 进行各种处理。 更改报文流 拒绝报文服务 伪造连接初始化 9.2 计算机病毒知识 一、计算机病毒 1.计算机病毒的定义 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。 2.计算机病毒的发展过程 20世纪60年代初,美国贝尔实验室三个年轻的程序员编写了一个名为“磁芯大战”的游戏,游戏中的一方通过复制自身来摆脱对方的控制,这就是所谓“计算机病毒第一个雏形”。 20世纪70年代,美国作家雷恩在其出版的《P1的青春》一书中构思了一种能够自我复制的计算机程序,并第一次称之为“计算机病毒”。 到了20世纪80年代后期,巴基斯坦有两个以编软件为生的兄弟(也就是现在的程序员),他们为了打击那些盗版软件的使用者,设计出了一个名为“巴基斯坦智囊”的病毒,该病毒只传染软盘引导区。这就是最早在世界上流行的第一个真正的病毒。 1988年至1989年,我国也相继出现了能感染硬盘和软盘引导区的Stoned(石头)病毒,该病毒替代码中有明显的标志“Your Pc is now Stoned!”。 20世纪90年代以前病毒的弱点 被感染的文件大小明显增加 病毒代码主体没有加密。 访问文件的日期得到更新。 很容易被debug工具跟踪 这些病毒中,稍微有点对抗反病毒手段的只有Yankee Doole病毒,当它发现你用Debug工具跟踪它的时候,它会自动从文件中消失。 接着,就出现了一些能对自身进行简单加密的病毒,譬如当内存有1741病毒,用DIR列目录表的时候,这个病毒就会掩盖被感染文件后增加的字节数,使人看起来文件的大小没有什么变化。 1992年以后,出现了是一种叫做DIR2的病毒,这种病毒非常典型,并且其整个程序大小只有263个字节。 20世纪内,绝大多数病毒是基于DOS系统的,有80%的病毒能在Windows中传染。 宏病毒的出现,代表有美丽莎,台湾一号等 病毒生产机现身,1996年下半年在国内终于发现了“G2、IVP、VCL”三种“病毒生产机软件” 1998年2月,台湾省的陈盈豪,编写出了破坏性极大的恶性病毒CIH-1.2版,并定于每年的4月26日发作破坏 CIH介绍 陈盈豪:当时台湾的一个大学生 1998年2月,1.2版 1998年4月26日,台湾少量发作 1999年4月26日,全球发作 破坏主板BIOS CIH特点 通过网络(软件下载)传播 全球有超过6000万台的机器被感染 第一个能够破坏计算机硬件的病毒 全球直接经济损失超过10亿美元 1999年2月,“美丽莎”病毒席卷了整个欧美大陆 这是世界上最大的一次病毒浩劫,也是最大的一次网络蠕虫大泛滥。 “美丽莎” 介绍 大卫.史密斯,美国新泽西州工程师 在16小时内席卷全球互联网 至少造成10亿美元的损失! 通过email传播 传播规模(50的n次方,n为传播的次数) 2000年5月,在欧美又爆发了“爱虫”网络蠕虫病毒,造成了比“美丽莎”病毒破坏性更大的经济损失。这个病毒属于vbs脚本病毒,可以通过html,irc,email进行大量的传播。 爱虫病毒介绍 菲律宾“AMA”电脑大学计算机系的学生 一个星期内就传遍5大洲 微软、Intel等在内的大型企业网络系统瘫痪
您可能关注的文档
- 第三节满秩分解.ppt
- 八年上册语文文言文桃花源记.ppt
- 八年思想品德复习提纲.ppt
- 世界电视动画分析.ppt
- 第三节银行结算账户.ppt
- 八年级(下)教材与教学.ppt
- 第三讲、行政主体.ppt
- 八年级、爱莲说课件.ppt
- 八年级上册12.3.1角的平分线的性质(第1课时).ppt
- 第三讲丹青写汗青.ppt
- 职业技术学院2024级工业机器人技术(安装与维护)专业人才培养方案.docx
- 职业技术学院2024级应用化工技术专业人才培养方案.pdf
- 职业技术学院2024级软件技术(前端开发)专业人才培养方案.pdf
- 职业技术学院2024软件技术专业人才培养方案.docx
- 职业技术学院2024级信息安全技术应用(安全运维)专业人才培养方案.docx
- 职业技术学院2024级新能源汽车检测与维修技术(车辆鉴定与评估)专业人才培养方案.pdf
- 职业技术学院2024级石油炼制技术专业人才培养方案.pdf
- 职业技术学院2024级环境监测技术专业人才培养方案.docx
- 职业技术学院2024级汽车制造与试验技术专业人才培养方案.pdf
- 职业技术学院2024级信息安全技术应用专业人才培养方案.pdf
文档评论(0)