第8章节网络安全_2.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第8章节网络安全_2

第8章 网络安全 第8章 网络安全 学习目标 了解网络安全基本知识 掌握计算机病毒的基本知识 理解计算机病毒的原理和木马原理 掌握防火墙技术 掌握数字加密和数字签名原理 8.1 网络安全概述 随着互联网正在以令人惊讶的速度改变着我们的生活,从政府到商业再到个人,互联网的应用无处不在,如政府部门信息系统、电子商务、网络炒股、网上银行、网上购物等。 Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,也带来了许多信息安全隐患,如何保护政府、企业和个人的信息不受他人的入侵,更好地增加互联网的安全性,是一个亟待解决的重大问题。 8.1.1.网络安全隐患 现实的互联网存在着许多安全隐患可以供人利用,隐患主要有以下几种: (1)黑客入侵 (2)计算机病毒的攻击 (3)陷阱和特洛伊木马 (4)来自内部人员的攻击 (5)修改或删除关键信息 (6) 拒绝服务 (7)人为地破坏网络设施,造成网络瘫痪 8.1.2 网络攻击 网络攻击是建立在网络存在漏洞基础之上的,找到漏洞后发起攻击。 主动攻击:攻击者试图突破网络的安全防线。主要应付手段有:防火墙、入侵检测系统。 被动攻击:攻击者简单地监视所有信息流以获得某些秘密。主要应付手段有:数据加密等。 8.1.3 网络基本安全技术 针对目前网络不容乐观的安全形势,实现网络安全的基本措施主要有防火墙、数字加密、数字签名、身份认证等. 1.防火墙: 防火墙是设置在被保护的内部网络和有危险性的外部网络之间的一道屏障,系统管理员按照一定的规则控制数据包在内外网之间的进出。 2.数字加密: 数据加密是通过对传输的信息进行一定的重新组合,而使只有通信双方才能识别原有信息的一种手段。 3.数字签名: 数字签名可以被用来证明数据的真实发送者,而且,当数字签名用在存储的数据或程序时,可以用来验证其完整性。 4.身份认证: 用多种方式来验证用户的合法性,如密码技术、指纹识别、智能IC卡、网银U盾等。 8.2 计算机病毒与木马 8.2.1 计算机病毒的基本知识 计算机病毒指编写或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 它能够通过某种途径潜伏在计算机存储介质(或程序)里 , 当达到某种条件时即被激活,具有对计算机资源进行破坏的作用。 计算机病毒具有以下几个特点: (1)寄生性 (2)传染性 (3)隐蔽性 (4)潜伏性 (5)破坏性 计算机病毒的分类: 综合病毒本身的技术特点,攻击目标,传播方式等各个方面,一般情况下,我们将病毒大致分为以下几类: 1.传统病毒 2.宏病毒(Macro) 3.恶意脚本(Script) 4.木马(Trojan)程序 5.黑客(Hack) 程序 6.蠕虫(Worm)程序 7.破坏性(Harm)程序 8.2.2 计算机病毒工作原理 1.程序型病毒工作原理 程序型病毒通过网络、U盘和光盘等为载体传播,主要感染.exe 和.dll等可执行文件和动态连接库文件,当染毒文件被运行,病毒就进入内存,并获取了内存控制权,开始感染所有之后运行的文件。 比如运行了WORD.exe ,则该文件被感染,病毒把自己复制一份,加在WORD.EXE文件的后面,会使该文件长度增加1到几个K。随着时间的推移病毒会继续感染下面运行的程序,周而复始,时间越长,染毒文件越多。到了一定时间,病毒开始发作(根据病毒作者定义的条件,有的是时间,比如CIH,有的是感染规模等等)执行病毒作者定义的操作,比如无限复制,占用系统资源、删除文件、将自己向网络传播甚至格式化磁盘等等。 2.引导型病毒工作原理 引导型病毒感染的不是文件,而是磁盘引导区,他把自己写入引导区,这样,只要磁盘被读写,病毒就首先被读取入内存。 当计算机上启动时病毒会随计算机系统一起启动(这点和QQ开机启动原理差不多),接下来,病毒获得系统控制权,改写操作系统文件,隐藏自己,让后启动的杀毒软件难以找到自己,这样引导型病毒就可以根据自己的病毒特性进行相应操作。 8.2.3 木马原理 木马的全称是特洛伊木马,是一种恶意程序,它们悄悄地在宿主机器上运行,就在用户毫无察觉的情况下,让攻击者获得了远程访问和控制用户计算机的权限。 特洛伊木马的安装和操作都是在隐蔽之中完成,用户没有察觉。 木马攻击原理 8.2.4 常见AUTORUN.INF文件 AUTORUN.INF这个文件本身并不是一个病毒文件,它可以实现双击盘

文档评论(0)

rachel + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档