第16章 网络安全技术-精品·公开课件.ppt

第16章 网络安全技术-精品·公开课件.ppt

  1. 1、本文档共56页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
16.1 网络安全概述 计算机网络的广泛应用对社会发展正面作用的同时,也必须注意到它的负面影响。网络可以使经济、文化、社会、科学、教育等领域信息的获取、传输、处理与利用更加迅速和有效。那么,也必然会使个别坏人可能比较“方便”地利用网络非法获取重要的经济、政治、军事、科技情报,或进行信息欺诈、破坏与网络攻击等犯罪活动。同时,也会出现利用网络发表不负责或损害他人利益的消息,涉及个人隐私法律与道德问题。计算机犯罪正在引起社会的普遍关注,而计算机网络是犯罪分子攻击的重点。计算机犯罪是一种高技术型犯罪,由于其犯罪的隐蔽性,因此会对网络安全构成了很大的威胁。 16.1.2 网络安全的基本问题 网络防攻击问题 网络安全漏洞与对策问题 网络中的信息安全保密问题 网络内部安全防范问题 网络防病毒问题 网络数据备份与恢复、灾难恢复问题 16.1.3网络安全服务的主要内容 网络安全服务应该提供以下这些基本的服务功能: (1)保密性(Confidentiality) (2)认证(Authentication) (3)数据完整性(Data Integrity) (4)防抵赖(Nonrepudiation) (5)访问控制(Access Control) 16.2 计算机病毒 1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》。在该条例的第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。” 这个定义具有法律性、权威性。根据这个定义,计算机病毒是一种计算机程序,它不仅能破坏计算机系统,而且还能传染到其他系统。计算机病毒通常隐藏在其他正常程序中,能生成自身的副本并将其插入其他的程序中,对计算机系统进行恶意的破坏。 16.2.1 病毒的特点 传统意义上的计算机病毒一般具有破坏性、隐蔽性、潜伏性、传染性等特点。随着计算机软件和网络技术的发展,在今天的网络时代,计算机病毒又有了很多新的特点: (1)主动通过网络和邮件系统传播。 (2)传播速度极快。 (3)变种多。 (4)具有病毒、蠕虫和黑客程序的功能。 16.2.2 病毒的分类 (1)文件型病毒 (2)引导扇区病毒 (3)混合型病毒 (4)变形病毒 (5)宏病毒 16.2.3 病毒的发展趋势 随着Internet的发展和计算机网络的日益普及,计算机病毒出现了一系列新的发展趋势。 (1)无国界 (2)多样化 (3)破坏性更强 (4)智能化 (5)更加隐蔽化 16.2.4 病毒攻击的防范 病毒危害固然很大,但是只要掌握了一些防病毒的常识就能很好的进行防范。网络规划师经常向用户灌输一些防毒常识,这样单位整体的安全意识就会大大提高。 (1)用常识进行判断。 (2)安装防病毒产品并保证更新最新的病毒库。 (3)不要从任何不可靠的渠道下载任何软件。 (4)使用其他形式的文档。 (5)不要用共享的磁盘安装软件,或者是复制共享的磁盘。 (6)使用基于客户端的防火墙或过滤措施。 (7)系统软件经常打好补丁。 (8)重要资料,必须备份。 16.3 计算机木马 在计算机领域中,木马是一类恶意程序。木马是有隐藏性的、自发性的可被用来进行恶意行为的程序,多不会直接对电脑产生危害,而是以控制为主。 16.3.1 木马的发展历史 (1)第一代木马——伪装型木马 (2)第二代木马——AIDS型木马 (3)第三代木马——网络传播性木马 第一,添加了“后门”功能。 第二,添加了键盘记录功能。 16.3.2 木马的工作过程 一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。 (1)硬件部分:建立木马连接所必须的硬件实体。控制端:对服务端进行远程控制的一方。服务端:被控制端远程控制的一方。Internet:控制端对服务端进行远程控制,数据传输的网络载体。 (2)软件部分:实现远程控制所必须的软件程序。控制端程序:控制端用以远程控制服务端的程序。木马程序:潜入服务端内部,获取其操作权限的程序。木马配置程序:设置木马程序的端口号,触发条件,木马名称等,使其在服务端藏得更隐蔽的程序。 (3)具体连接部分:通过Internet在服务端和控制端之间建立一条木马通道所必须的元素。 配置木马 一般来说一个设计成熟的木马都有木马配置程序,从具体的配置内容看,主要是为了实现以下两方面功能: (1)木马伪装。木马配置程序为了在服务端尽可能的好的隐藏木马,会采用多种伪装手段,如修改图标 ,捆绑文件,定制端口,自我销毁。 (2)信息反馈。木马配置程序将就信息反馈的方式或地址进行设置,如设置信息反馈的邮件地址、IRC号、QQ号等等。 传播木马 (1)传播方式 木马的

文档评论(0)

秦圈圈 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档