- 1、本文档被系统程序自动判定探测到侵权嫌疑,本站暂时做下架处理。
- 2、如果您确认为侵权,可联系本站左侧在线QQ客服请求删除。我们会保证在24小时内做出处理,应急电话:400-050-0827。
- 3、此文档由网友上传,因疑似侵权的原因,本站不提供该文档下载,只提供部分内容试读。如果您是出版社/作者,看到后可认领文档,您也可以联系本站进行批量认领。
查看更多
防火墙技术_0章
1
《防火墙技术》
《防火墙技术》
课程介绍
专业选修课
2学分
32学时
20学时 课堂学习
12学时 上机实验
成绩
考试+平时+实验
3
参考书目
防火墙基础,Wes Noonan, Ido Dubrawsky著,人民
邮电出版社,2007
防火墙核心技术精解,中国水利水电出版社,2005
Internet 安全与防火墙,清华大学出版社,2004
防火墙原理与技术,机械工业出版社,2004
防火墙及其应用技术,清华大学出版社,2004
交换机.路由器.防火墙,电子工业出版社,2007
4
网络资源
部分防火墙厂商站点
/
/
/
/us/en/
……
技术站点
/www/special/firewall.asp
/
/
/article/firewall
……
5
绪论
网络安全威胁与现状
6
绪论
网络安全威胁
典型的网络安全相关事件
当前网络安全事件的特点
引发网络安全问题的原因
网络安全问题的严重性
信息系统安全
7
网络安全威胁防火墙的引入
拒绝服务攻击 内部人员攻击
黑客
病毒
Internet
蠕虫
僵尸网络
网络钓鱼
木马 社会工程 垃圾邮件
8
特洛伊木马
4特洛伊木马(Trojan Horse)
荷马史诗:木马屠城记
希腊军队十年攻不下特洛伊
城奥德赛解开卡山达的预言
以木马藏军队结束战斗
电影截图
危险!内藏士兵
9
9
木马的定义与特点
4定义:
» 在受害主机上植入的不为用户所知的后门程序
4特点:
» 涉及主机系统
» 一般由系统使用者引入并执行
» 隐蔽性:不容易被发现
» 控制性:可被黑客控制进行
文档评论(0)