- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络技术与应用教程教学课件 ppt 作者 张基温 杜勇 刘诗瑾 廖伟国 董兆军 第7章 网络安全
第7章 网络安全
7.1 Internet攻击形式
攻击互联网主要有两种形式:
恶意程序入侵和黑客入侵。
7.1.1 恶意程序入侵
• 1.恶意程序的概念
• 恶意程序是一类可以危害系统或应用正常
功能的特殊程序或程序片段。恶意程序的
表现多种多样,全由恶意程序制造者的兴
趣和目的而异,例如:
– ● 修改合法程序,使之变为有破坏能力的
程序;
– ● 利用合法程序,非法获取或篡改系统资
源或敏感数据。
• 2.恶意程序的类型
• 恶意程序已经名目繁多,并且还在通过改进、混合、技术交叉等手段,生成
新的品种。下面仅介绍几种常见的恶意程序。
– (1)陷门
– 陷门(trap doors )是为程序开辟的秘密入口。本来陷门是程序员们进行
程序测试与调试而编写的程序片段,但也发展成为攻击者们的一种攻击
手段:
• ● 利用陷门进行远程文件操作和注册表操作;
• ● 利用陷门记录各种口令,获取系统信息或限制系统功能。
– (2)逻辑炸弹
– 逻辑炸弹是嵌入在某个合法程序中的一段程序,它在某种条件下会被“引
爆” ,产生有害行为,如改变、删除数据或整个文件,执行关机操作,甚
至破坏系统。
– (3)特洛伊木马
– 特洛伊木马的名字来自古代的一次战争。在这次战争中,希腊人在一个
名叫特洛伊的城外丢弃了一种木制的马,它看起来好像是在企求和平,
马肚子里却藏着几十位战士。后人常把看起来有用或无辜,实际却有害
的东西称为特洛伊木马。
– 特洛伊木马程序就是一些看起来有用,但也包含了一段隐藏的、激活时
将执行某些破坏性功能的代码。
– (4 )蠕虫
– 网络蠕虫是一种可以通过网络(永久性网络连接或拨号网络),并在网络中爬行
的过程中进行繁衍的恶意程序。它是一种可以独立运行的程序,它可以通过自身
大量繁衍,消耗系统资源,甚至导致系统崩溃;并且它还可以携带别的恶意程序,
对系统进行破坏活动。
– (5)流氓软件
– 流氓软件最早出现于2001年,其发展大致经历了恶意网页代码、插件推广、软件
捆绑和流氓软件病毒化4个阶段。
– (6)病毒
– “计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,
影响计算机使用,并能自我复制的一组计算机指令或程序代码。” (1994年2月28
日颁布的《中华人民共和国计算机信息系统安全保护条例》)。通常认为,计算
机病毒具有如下基本特点。
• ● 隐蔽性:巧妙地隐藏,使得难于发现,通常还具有变异性和反跟踪能力。
• ● 传染性:主要的两种传染途径是引导扇区传染和文件传染。
• ● 潜伏性(触发性):在一定的条件下才发作,目的不易被发现。
• ● 破坏性:如修改数据、消耗系统资源、破坏文件系统等。
• 3.网络病毒防范
• 目前,计算机网络主要采用C/S工作方式,其最主要的软、
硬件实体是工作站和服务器,病毒在网络中是通过“工作
站—服务器—工作站”的方式传播的。因此,基本的病毒
预防主要应当从工作站和服务器两个方面进行。
• (1)基于工作站的防病毒技术
• 工作站是网络的门户,把好了门户,才能有效地防止病毒
的入侵。工作站上的防病毒技术主要有使用防毒杀毒软件、
安装个人防火墙、使用无盘工作站和备份。
• (2)基于服务器的防病毒技术
• 基于服务器的防病毒技术主要是提供实时病毒扫描能力,
全天候地对网络中的病毒入侵进行实时检测。主要方法有:
实时在线病毒扫描、服务器扫描和工作站扫描。
7.1.2 黑客入侵
• 1.黑客进行远程攻击的一般过程
– ① 收集被攻击目标的有关信息,分析这些信息,找出被攻击系
统的漏洞。
– 黑客确定了攻击目标后,一般要收集被攻击者的信息,包括目
标机的类型、IP
您可能关注的文档
- 绝版的周庄_PPT课件.ppt
- 继电保护课程设计--- 线路距离保护的设计.doc
- 绩效管理 教学课件 ppt 作者 郝红 姜洋 第三章 绩效计划.pdf
- 绩效管理 教学课件 ppt 作者 郝红 姜洋 第六章 绩效反馈面谈.pdf
- 绩效管理沟通技巧.PPT.pdf
- 绩效管理的流程设计、绩效面谈与绩效指导以及改进(PPT 62页).ppt
- 绩效管理如何制定计划[PPT课件].ppt
- 绩效管理2:目标分解与指标设定(王兴茂)-中华讲师网[终稿].ppt
- 绩效考核效果不理想的原因及对策浅析-兼析国资委全员考核指导意见.doc
- 绩效考核的理论研究与探讨(可编辑).doc
- 计算机网络技术与实训教程 教学课件 ppt 作者 裴有柱 主编 第1章 网络技术基础.pdf
- 计算机电缆集散型仪表控制电缆项目可行性报告(2013年发改委评审通过案例范文)-专家免费咨询.doc
- 计算机组成原理第3章 运算方法与运算部件1原码反码补码.ppt
- 计算机网络技术基础 工业和信息化普通高等教育“十二五”规划教材 教学课件 ppt 作者 周舸 第七章 Internet基础知识.pdf
- 计算机网络技术与应用教程教学课件 ppt 作者 张基温 杜勇 刘诗瑾 廖伟国 董兆军 第2章 数据通信基础.pdf
- 计算机网络技术与应用教程教学课件 ppt 作者 张基温 杜勇 刘诗瑾 廖伟国 董兆军 第8章 计算机网络新领域.pdf
- 计算机网络技术基础教程-第四章PPT课件.ppt
- 计算机网络技术基础第一章_PPT课件.ppt
- 计算机软件市场营销策略与技巧PPT.pdf
- 记叙文中的景物描写 (小学三年级语文教学PPT课件).ppt
原创力文档


文档评论(0)