计算机病毒。-电气安装与控制.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络基础 网络安全概述 学习目标 1、了解什么是网络安全; 3、能运用网络安全措施保证网络更加安全。 2、理解网络安全潜在的威胁及网络安全措施; 什么是网络安全 要求记忆的内容 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。 一、网络安全潜在的威胁 要求理解的内容   主要表现为网络上的信息被窃听,这种仅窃听而不破坏网络中传输信息的网络侵犯者被称为消极侵犯者。 1、信息泄密 一、网络安全潜在的威胁 要求理解的内容 2、信息被篡改。 这就是纯粹的信息破坏。这样的网络侵犯者被称为积极侵犯者。积极侵犯者截取网上的信息包,并对之进行更改使之失效,或者故意添加一些有利于自己的信息起到信息误导的作用。积极侵犯者的破坏作用最大。 一、网络安全潜在的威胁 要求理解的内容 3、传输非法信息流。 用户可能允许自己同其他用户进行某些类型的通信, 但禁止其它类型的通信。如允许电子邮件传输而禁止文件传送。 一、网络安全潜在的威胁 要求理解的内容 4、 网络资源的错误使用。 如果不合理地设定资源访问控制,一些资源有可能被偶然或故意地破坏。 一、网络安全潜在的威胁 要求理解的内容 5、非法使用网络资源 非法用户登录进入系统使用网络资源,造成资源的消耗,损害合法用户的利益。 一、网络安全潜在的威胁 要求理解的内容 6、 计算机病毒。 计算机病毒已经成为威胁网络安全的最大威胁 二、网络安全措施 要求理解的内容 计算机网络安全措施主要包括保护网络安全、保护应用服务安全和保护系统安全三个方面,各个方面都要结合考虑安全防护的物理安全、防火墙、信息安全、Web安全、媒体安全等等。 1、保护网络安全 二、网络安全措施 网络安全是为保护商务各方网络端系统之间通信过程的安全性。保证机密性、完整性、认证性和访问控制性是网络安全的重要因素。保护网络安全的主要措施如下: 全面规划网络平台的安全策略。 制定网络安全的管理措施。 使用防火墙。 尽可能记录网络上的一切活动。 注意对网络设备的物理保护。 检验网络平台系统的脆弱性。 建立可靠的识别和鉴别机制。 要求理解的内容 2、保护应用安全。 二、网络安全措施 保护应用安全,主要是针对特定应用(如Web服务器、网络支付专用软件系统)所建立的安全防护措施,它独立于网络的任何其他安全防护措施。虽然有些防护措施可能是网络安全业务的一种替代或重叠,如Web浏览器和Web服务器在应用层上对网络支付结算信息包的加密,都通过IP层加密,但是许多应用还有自己的特定安全要求。 要求理解的内容 3、保护系统安全。 二、网络安全措施 保护系统安全,是指从整体电子商务系统或网络支付系统的角度进行安全防护,它与网络系统硬件平台、操作系统、各种应用软件等互相关联。涉及网络支付结算的系统安全包含下述一些措施:   ( 1)、在安装的软件中,如浏览器软件、电子钱包软件、支付网关软件等,检查和确认未知的安全漏洞。   ( 2)、技术与管理相结合,使系统具有最小穿透风险性。如通过诸多认证才允许连通,对所有接入数据必须进行审计,对系统用户进行严格安全管理。   (3)、建立详细的安全审计日志,以便检测并跟踪入侵攻击等。 要求理解的内容 课后练习 1、简述网络安全潜在哪些威胁? * * * * * * * * * * * * * * * * * * * * * * * *

文档评论(0)

xiaowei110 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档