- 1、本文档共65页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第7章 网络安全 本章主要内容 学习目标: 1. 了解网络安全基本知识 2. 掌握计算机病毒的基本知识 3. 理解熊猫烧香病毒的原理,木马原理 4. 掌握防火墙技术 5. 掌握数字加密和数字签名原理 7.1 网络安全概述 7.1网络安全概述 随着计算机技术的日新月异,互联网正在以令人惊讶的速度改变着我们的生活,从政府到商业再到个人,互联网的应用无处不在,如党政部门信息系统、电子商务、网络炒股、网上银行、网上购物等等。Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,也带来了许多信息安全隐患,如何保护政府、企业和个人的信息不受他人的入侵,更好地增加互联网的安全性,是一个亟待解决的重大问题。 网络安全(Network Security)是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。 7.1.1网络安全隐患 (1)黑客入侵; 这里的黑客(cracker)一般指一些恶意(一般是非法地)试图破解或破坏某个程序、系统及网络安全的人,他们入侵他人的计算机的目的一般是获取利益或证明自己的能力,他们利用自己在计算机上的特殊才能对网络安全造成极大的破坏。 (2)计算机病毒的攻击; 计算机病毒是对网络安全最严重的威胁,它的种类很多,通过网络传播的速率非常之快,普通家用PC基本都受过病毒的侵。 (3)陷阱和特洛伊木马; 通过替换系统合法程序,或者在合法程序里插入恶意源代码以实现非授权进程,从而达到某种特定目的。 (4)来自内部人员的攻击; 内部人员攻击主要指在信息安全处理系统范围内或对信息安全处理系统有直接访问权里的人对本网络的攻击。 (5)修改或删除关键信息; 通过对原始内容进行一定的改动或删除,达到某种破环网络安全目的的行为。 (6) 拒绝服务; 当一个授权实体不能获得应有的对网络资源的访问或紧急操作被延迟时,就发生了拒绝服务。 (7)人为地破坏网络设施,造成网络瘫痪。 人为从物理上对网络设施进行破坏,使网络不能正常运行。 我国安全形势非常严峻 1998年2月25日:黑客入侵中国公众多媒体通信网广州蓝天BBS系统并得到系统的最高权限,系统失控长达15小时。为国内首例网上黑客案件。 1998年9月22日,黑客入侵扬州工商银行电脑系统,将72万元注入其户头,提出26万元。为国内首例利用计算机盗窃银行巨款案件。 1999年4月16日:黑客入侵中亚信托投资公司上海某证券营业部,造成340万元损失。 1999年11月14日至17日:新疆乌鲁木齐市发生首起针对银行自动提款机的黑客案件,用户的信用卡被盗1.799万元。 1999年11月23日:银行内部人员通过更改程序,用虚假信息从本溪某银行提取出86万元。 2000年2月1日:黑客攻击了大连市赛伯网络服务有限公司,造成经济损失20多万元。 2000年2月1日至2日:中国公共多媒体信息网兰州节点 ——“飞天网景信息港”遭到黑客攻击。 2000年3月2日:黑客攻击世纪龙公司21CN。 2000年3月6日至8日:黑客攻击实华开EC123网站达16次,同一时期,号称全球最大的中文网上书店“当当书店”也遭到多次黑客攻击。 2000年3月8日:山西日报国际互联网站遭到黑客数次攻击,被迫关机,这是国内首例黑客攻击省级党报网站事件。 2000年3月8日:黑客攻击国内最大的电子邮局--拥有200万用户的广州163,系统无法正常登录。 2001年3月9日: IT163.com-全国网上连锁商城遭到黑客袭击,网站页面文件全部被删除,各种数据库遭到不同程度破坏,网站无法运行,15日才恢复正常,损失巨大。 2001年3月25日:重庆某银行储户的个人帐户被非法提走5万余元。 2001年6月11、12日:中国香港特区政府互联网服务指南主页遭到黑客入侵,服务被迫暂停。 网络安全 网络安全的攻防体系 7.1.2网络攻击 如果不知道如何攻击,再好的防守也是经不住考验的,攻击技术主要包括五个方面: 1、网络监听:自己不主动去攻击别人,在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。 2、网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。 3、网络入侵:当探测发现对方存在漏洞以后,入侵到目标计算机获取信息。 4、网络后门:成功入侵目标计算机后,为了对“战利品”的长期控制,在目标计算机中种植木马等后门。 5、网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。 防御技术 防御技术包括四大方面: 1、操作系统的安全配置:操作系统的安全是整个网络安全的关键。 2、加密技术:为了防止
您可能关注的文档
- 艾滋病流行趋势.pptx
- 苏教版初中生物七上第2单元第三章第三节《细胞的分裂与分化》课件(共28张PPT).ppt
- 苏教版小学语文五年级上册精品课件艾滋病小斗士13.ppt
- 苏教版生物第二单元复习课件.ppt
- 苏教版高一化学必修二《核外电子排布-元素周期律》PPT课件.ppt
- 英语中考语法专项课件PPT+练习题【语法强练专讲】中考语法知识名师手册:-第2讲-冠词(共34张PPT).ppt
- 英文新闻翻译与分析加生词解析-Pantomime.ppt
- 茶道与养身.ppt
- 荨麻疹和动物性皮肤病.ppt
- 药代动力学软件.ppt
- 基本面选股组合月报:大模型AI选股组合本年超额收益达6.60.pdf
- 可转债打新系列:安集转债,高端半导体材料供应商.pdf
- 可转债打新系列:伟测转债,国内头部第三方IC测试企业.pdf
- 联想集团PC换机周期下的价值重估.pdf
- 计算机行业跟踪:关税升级,国产突围.pdf
- 科技类指数基金专题研究报告:详解AI产业链指数及基金布局.pdf
- 计算机行业研究:AIAgent产品持续发布,关税对板块业绩影响较小.pdf
- 民士达深度报告:国内芳纶纸龙头,把握变局期崛起机遇.pdf
- 社会服务行业动态:全球首张民用无人驾驶载人航空器运营合格证落地,霸王茶姬冲击美股IPO.pdf
- 通信行业研究:特朗普关税令落地,长期看好国产算力链.pdf
最近下载
- 职业技能竞赛—供应链管理师职业技能理论题库(附参考答案).pdf VIP
- 装修装饰工程设计方案(3篇).docx
- 年产2700吨荔枝白兰地工厂设计.docx
- 附件:中铁五局建筑公司工程项目精细化管理细则(试行)相关表格记录.doc
- 深度探索与智能渔业:DeepSeek在渔业领域的应用前景分析.docx VIP
- 9.1西亚 课件 七年级地理下册(人教版2024).pptx VIP
- 苏教版数学一年级下册(2025)第四单元 认识20~99综合素养测评 B 卷(含答案).docx VIP
- 部编版五年级语文下册《刷子李》PPT教学课件(第2课时).pptx VIP
- 韬睿惠悦-招商证券岗位价值评估项目成果整体汇报_20160124.pdf VIP
- 产地检疫合格证模板.docx VIP
文档评论(0)