- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第12章 网络的安全 网络基础和 与运用课件.ppt
第12章 网络的安全 本 章 内 容 简 介 网络安全的技术目标与技术手段 计算机病毒及其防范与消除 黑客及其防范 防火墙 概 述 网络安全是使用Internet时必备的基础知识之一。 Internet在为我们带来极大方便的同时,也给我们带来了许多的麻烦,有时还会给我们带来灾难。黑客、病毒、网络犯罪都需要我们认真对待。 Internet的开放性和网络的互连性给黑客、网络犯罪带来了方便,加速了病毒的传播,扩大了传播的范围。 目前的网络安全技术发展得很快,除了网络本身具备的安全技术外,主要还有杀毒软件技术,防火墙技术,文件加密和数字签名技术。 12.1 网络安全的技术目标与技术手段12.1.1 网络安全的技术目标 从技术角度来说,网络上的信息安全与保密的目标主要体现在系统及信息的保密性、完整性、可靠性和可用性等几个方面。 1. 系统可靠性 2. 系统及信息的可用性 3. 网络信息的保密性 4. 系统的完整性 12.1.2 网络安全的技术手段 1. 防火墙技术 防火墙能解决如下问题: ·通过过滤不安全的服务,可极大地提高网络安全和减少子网中主机的风险。 ·控制对系统的访问。 ·对企业内部网实现集中的安全管理,防火墙定义的安全规则可以运用于整个内部网络系统,而无须在内部网每台机器上分别设定安全策略。 ·增强了保密性。使用防火墙可以阻止攻击者攻击网络系统的有用信息。 ·记录和统计网络利用的数据以及非法使用的数据来判断可能的攻击和探测。 ·防火墙提供了制定和执行网络安全策略的手段,在未设置防火墙时,网络安全仅取决于每台主机的用户。 ·防火墙还提供流量控制、防攻击检测等许多手段,直接将攻击挡在外面,充分地保障了网络安全。 2. 数据加密技术 数据加密技术是为提高信息系统及数据的安全性和保密性,防止数据被外部侦听破析所采用的主要技术手段之一。 按发挥作用的不同,数据加密技术主要分为4种: ·数据传输加密技术: ·数据存储加密技术 ·数据完整性鉴别技术 ·密钥管理技术 各种加密型的网络安全技术的基本思想是通过对网络数据的加密来保障网络的安全可靠性,这一类安全保障技术的基石是适用的数据加密技术及其在分布式系统中的应用。 12.2 计算机病毒及其防范与消除12.2.1 计算机病毒概述 1. 计算机病毒的定义 计算机病毒是一种能够侵入计算机系统的具有自我繁殖能力的并给计算机系统带来故障(破坏计算机功能或者毁坏数据,影响计算机使用)的特殊程序。 来源于:觉得好玩试一试 显示自己的才能 为了谋取不法私利 2. 计算机病毒的主要特征 (1) 传染性:病毒能够自我复制,附到其它无病毒 的程序体内,使之成为新的病毒源。 (2) 破坏性:病毒占用计算机系统资源,破坏数据, 严重的可使计算机软硬件系统崩溃。 (3) 隐蔽性:病毒程序一般都隐藏在正常程序中, 用户难以察觉它的存在。 (4) 潜伏性:计算机病毒潜入系统后,在一定条件 下,激活其破坏机制,进行破坏。 3. 计算机病毒的分类 (1) 按寄生方式分类 a. 引导型病毒:当系统引导时,病毒被运行,并获得系统控制权。 b. 文件型病毒:它感染扩展名为.com,.exe等可执行文件。 c. 复合型病毒:它既感染磁盘区,又感染文件。 (2) 按破坏情况分类 a. 良性病毒:只干扰用户工作,不破坏软硬件系统。 b. 恶性病毒:发作后破坏数据,甚至导致系统瘫痪 的病毒。 4. 计算机病毒的传染途径 U 盘传染 (2) 机器传染 (3) 网络传染 计算机病毒代码进入内存后才能传染和破坏 5. 几种典型病毒 1. 宏病毒(破坏Word、Excel文件) 2. CIH病毒:CIH病毒发作时,有可能导致硬盘数据、硬盘主引导记录
您可能关注的文档
- 第10章 图像表示和 与描述 数字图像处理课件.ppt
- 第10章 复用和数字复接技术知识 现代通信原理与技术知识 .ppt
- 第10章 外观检测 《光电检测技术知识及应用》课件.ppt
- 第10章 审计过程 审计原理和 与实务三版 .ppt
- 第10章 密码技术知识 网络攻防原理与实践课件.ppt
- 第10章 射频信号产生电路 无线通信射频电路技术知识与设计 [电子教案].ppt
- 第10章 开发实例-客户服务器结构数据库 数据库技术知识基础课件.ppt
- 第10章 微生物对污染物的分解和 与转化 水处理生物学 .ppt
- 第10章 护理相关管理道德和护理科研道德 护理伦理学课件.ppt
- 第10章 护理知识病历书写 健康评估课件.ppt
- 第12章 网络营与销实施与控制 《网络营与销学》.ppt
- 第12章 计算机常见硬件故障及维护 计算机组装和 与维护 PPT 课件.ppt
- 第12章 课件制作综合实例 《多媒体CAI课件的设计与制作》电子教案 Authorware.ppt
- 第12章 Applet 《Java程序的设计之网络编程》 .ppt
- 第12章 DNS服务器 Linux操作系统教程和 与实训电子教案.ppt
- 第12章 PHP服务的组建与安全相关管理.ppt
- 第12章 SOPC技术知识 EDA Verilog 课件.ppt
- 第12章 三维图形绘制基础 《AutoCAD 2008机械图形的设计实用教程》课件.ppt
- 第12章 不同环境的生存方式 求救和 与营救 .ppt
- 第12章 中、西式古典园林比较 中国古典建筑与室内的设计.ppt
文档评论(0)