计算机网络技术与应用教程教学课件 ppt 作者 张基温 杜勇 刘诗瑾 廖伟国 董兆军 第7章 网络安全.pdfVIP

计算机网络技术与应用教程教学课件 ppt 作者 张基温 杜勇 刘诗瑾 廖伟国 董兆军 第7章 网络安全.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络技术与应用教程教学课件 ppt 作者 张基温 杜勇 刘诗瑾 廖伟国 董兆军 第7章 网络安全

第7章 网络安全 7.1 Internet攻击形式 攻击互联网主要有两种形式: 恶意程序入侵和黑客入侵。 7.1.1 恶意程序入侵 • 1.恶意程序的概念 • 恶意程序是一类可以危害系统或应用正常 功能的特殊程序或程序片段。恶意程序的 表现多种多样,全由恶意程序制造者的兴 趣和目的而异,例如: – ● 修改合法程序,使之变为有破坏能力的 程序; – ● 利用合法程序,非法获取或篡改系统资 源或敏感数据。 • 2.恶意程序的类型 • 恶意程序已经名目繁多,并且还在通过改进、混合、技术交叉等手段,生成 新的品种。下面仅介绍几种常见的恶意程序。 – (1)陷门 – 陷门(trap doors )是为程序开辟的秘密入口。本来陷门是程序员们进行 程序测试与调试而编写的程序片段,但也发展成为攻击者们的一种攻击 手段: • ● 利用陷门进行远程文件操作和注册表操作; • ● 利用陷门记录各种口令,获取系统信息或限制系统功能。 – (2)逻辑炸弹 – 逻辑炸弹是嵌入在某个合法程序中的一段程序,它在某种条件下会被“引 爆” ,产生有害行为,如改变、删除数据或整个文件,执行关机操作,甚 至破坏系统。 – (3)特洛伊木马 – 特洛伊木马的名字来自古代的一次战争。在这次战争中,希腊人在一个 名叫特洛伊的城外丢弃了一种木制的马,它看起来好像是在企求和平, 马肚子里却藏着几十位战士。后人常把看起来有用或无辜,实际却有害 的东西称为特洛伊木马。 – 特洛伊木马程序就是一些看起来有用,但也包含了一段隐藏的、激活时 将执行某些破坏性功能的代码。 – (4 )蠕虫 – 网络蠕虫是一种可以通过网络(永久性网络连接或拨号网络),并在网络中爬行 的过程中进行繁衍的恶意程序。它是一种可以独立运行的程序,它可以通过自身 大量繁衍,消耗系统资源,甚至导致系统崩溃;并且它还可以携带别的恶意程序, 对系统进行破坏活动。 – (5)流氓软件 – 流氓软件最早出现于2001年,其发展大致经历了恶意网页代码、插件推广、软件 捆绑和流氓软件病毒化4个阶段。 – (6)病毒 – “计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据, 影响计算机使用,并能自我复制的一组计算机指令或程序代码。” (1994年2月28 日颁布的《中华人民共和国计算机信息系统安全保护条例》)。通常认为,计算 机病毒具有如下基本特点。 • ● 隐蔽性:巧妙地隐藏,使得难于发现,通常还具有变异性和反跟踪能力。 • ● 传染性:主要的两种传染途径是引导扇区传染和文件传染。 • ● 潜伏性(触发性):在一定的条件下才发作,目的不易被发现。 • ● 破坏性:如修改数据、消耗系统资源、破坏文件系统等。 • 3.网络病毒防范 • 目前,计算机网络主要采用C/S工作方式,其最主要的软、 硬件实体是工作站和服务器,病毒在网络中是通过“工作 站—服务器—工作站”的方式传播的。因此,基本的病毒 预防主要应当从工作站和服务器两个方面进行。 • (1)基于工作站的防病毒技术 • 工作站是网络的门户,把好了门户,才能有效地防止病毒 的入侵。工作站上的防病毒技术主要有使用防毒杀毒软件、 安装个人防火墙、使用无盘工作站和备份。 • (2)基于服务器的防病毒技术 • 基于服务器的防病毒技术主要是提供实时病毒扫描能力, 全天候地对网络中的病毒入侵进行实时检测。主要方法有: 实时在线病毒扫描、服务器扫描和工作站扫描。 7.1.2 黑客入侵 • 1.黑客进行远程攻击的一般过程 – ① 收集被攻击目标的有关信息,分析这些信息,找出被攻击系 统的漏洞。 – 黑客确定了攻击目标后,一般要收集被攻击者的信息,包括目 标机的类型、IP

您可能关注的文档

文档评论(0)

seunk + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档