- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机病毒原理与防范 第7章 网络安全 7.1 网络安全概述 7.1 网络安全概述 7.1 网络安全概述 7.2 Internet服务的安全隐患 7.2 Internet服务的安全隐患 7.2 Internet服务的安全隐患 7.2 Internet服务的安全隐患 7.2 Internet服务的安全隐患 7.3 垃圾邮件 7.3 垃圾邮件 7.3 垃圾邮件 7.3 垃圾邮件 7.3 垃圾邮件 7.4 系统安全 7.4 系统安全 7.4.1 网络安全体系 7.4.1 网络安全体系 7.4.1 网络安全体系 7.4.2 加密技术 7.4.2 加密技术 7.4.2 加密技术 7.4.2 加密技术 7.4.2 加密技术 7.4.2 加密技术 7.4.2 加密技术 7.4.2 加密技术 7.4.2 加密技术 7.4.3 黑客防范 7.4.3 黑客防范 7.4.3 黑客防范 7.4.3 黑客防范 7.4.3 黑客防范 7.4.3 黑客防范 7.4.3 黑客防范 7.4.3 黑客防范 7.4.3 黑客防范 7.4.4 安全漏洞库及补丁程序 7.4.4 安全漏洞库及补丁程序 7.5 恶意代码的处理 7.5 恶意代码的处理 7.5.1 恶意代码的种类 7.5.1 恶意代码的种类 7.5.1 恶意代码的种类 7.5.1 恶意代码的种类 7.5.2 恶意代码的传播手法 7.5.2 恶意代码的传播手法 7.5.2 恶意代码的传播手法 7.5.3 恶意代码的发展趋势 7.5.4 恶意代码的危害及其解决方案 7.5.4 恶意代码的危害及其解决方案 7.5.4 恶意代码的危害及其解决方案 7.5.4 恶意代码的危害及其解决方案 7.5.5 IE恶性修改 7.5.5 IE恶性修改 7.5.5 IE恶性修改 7.5.5 IE恶性修改 7.5.5 IE恶性修改 7.5.6 IE防范措施 7.5.6 IE防范措施 7.6 网络安全的防范技巧 7.6 网络安全的防范技巧 7.7 用户对计算机病毒的认识误区 7.7 用户对计算机病毒的认识误区 本 章 结 束 加密重要的邮件 在自己的计算机中安装防火墙 为客户/服务器通信双方提供身份认证,建立安全信道 尽量少在聊天室里或使用OICQ聊天 错误认识一:浏览感染病毒的软盘进行就会导致硬盘被感染 错误认识二:将文件改为只读方式可免受病毒的感染 错误认识三:病毒能感染处于写保护状态的磁盘 错误认识四:反病毒软件能够清除所有已知病毒 错误认识五:使用杀毒软件可以免受病毒的侵扰 错误认识六:磁盘文件损坏多为病毒所为 错误认识七:如果做备份的时候系统就已经感染了病毒,那么这些含有病毒的备份将是无用的 特洛伊木马 特洛伊木马在前面的章节中已述及,简单地说是包含在合法程序中的未授权代码,执行不为用户所知的功能。国际著名的计算机病毒专家Alan Solomon博士在他的《计算机病毒大全》一书中给出了另一个恰当的定义:“特洛伊木马是超出用户所希望的,并且有害的程序”。一般来说,我们可以把特洛伊看成是执行隐藏功能的任何程序 拒绝服务攻击 拒绝服务实际就是分布式DDOS(Distributed Denial Of Service)攻击。这种攻击的简单原理是:攻击者首先通过一些常用的黑客手段侵入并控制一些计算机,在这些计算机上安装并启动一个进程,这个进程将听命于攻击者的特殊指令。当攻击者把攻击目标的IP地址作为指令下达给这些进程的时候,这些进程就开始向目标主机发送攻击 网络嗅探器 嗅探器(Sniffer)就是能够捕获网络报文的设备。嗅探器的正当用处在于监视网络的状态、数据流动情况以及网络上传输的信息,分析网络的流量,以便找出网络中潜在的问题,嗅探器有时又叫网络侦听。嗅探器程序在功能和设计方面有很多不同,有些只能分析一种协议,而另一些则能够分析几百种协议 嗅探器网络监听的特点: 网络响应速度慢。网络监听要保存大量的信息,并对收集的信息进行整理,因此,正在进行监听的计算机对用户的请求响应很慢,但也不能完全凭此而判定其正在运行网络监听软件 网络嗅探器 嗅探器网络监听的特点: 只能监听同一网段的主机 网络监听最有用的是获得用户口令。目前网上的数据绝大多数是以明文的形式传输,而且口令通常都很短且容易辨认 网络监听很难被发现。运行网络监听的主机只是被动地接收在局部网络上传输的信息,并没有主动的行动,既不会与其他主机交换信息,也不修改在网上传输的信包 网络嗅探器 击败网络监听最有效的方法是使用安全的网络拓扑结构。这种技术通常被称为分段技术,将网络分成一些小的网络,每一网段的集线器被连接到一个交换机上。这样,网络中的其余部分(不在同一网段的部分)就被保护了,用户也可以使用网桥或者路由器来进行分段 扫描
原创力文档


文档评论(0)