- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
(4)常见的计算机病毒防治产品 1)单机计算机病毒防治产品 市场上常见的单机版计算机病毒防治产品有KV3000、瑞星、金山毒霸、Kill、安全之星1+e、北信源、诺顿(Norton AntiVirus)、趋势(Trend)、McAfee、熊猫卫士(Panda)、CA InoculateIT等。 * 2)网络计算机病毒防治产品 市场上常见的网络版计算机病毒防治产品有瑞星、Kill、北信源、启明星辰(天蘅)、诺顿(Norton)、趋势(Trend)、McAfee、熊猫卫士(Panda)、CA InoculateIT等。 3)其它 * 瑞星杀毒软件的特点与应用 据公安部计算机病毒防治产品检验中心消息,我国反病毒领域取得重大突破——瑞星杀毒软件2003版以全面、强大、稳定、高效的防、杀毒能力,获得总分95分的最高分,成为在我国境内销售的所有国内外反病毒产品中的第一个、也是惟一一个“一级品”,一举改变了长期以来国内反病毒市场没有“一级品”的局面。 四、瑞星杀毒软件的特点与应用 * 一、防火墙的概念 防火墙是设置在被保护的内部网络和外部网络之间的一道屏障,实现网络的安全保护,以防止发生不可预测的、潜在破坏性的侵入。防火墙本身具有较强的抗攻击能力,是提供信息安全服务、实现网络和信息安全的基础设施。 第四节 防火墙技术 * 图7.11 防火墙逻辑位置示意图 * 二、防火墙的功能 (1)防火墙是网络安全的屏障 (2)防火墙可以强化网络安全策略 (3)对网络存取和访问进行监控审计 (4)防止内部信息的外泄 * 三、防火墙的缺陷 1)它不能防范绕过防火墙的攻击 2)一般的防火墙不能防止受到病毒感染的软件或文件的传输 3)不能防止数据驱动式攻击 4)难以避免来自内部的攻击 5)当使用端到端的加密时,防火墙的作用会受到很大的限制 6)防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题 * 四、防火墙的分类 (1)网络级防火墙 (2)应用级网关 (3)电路级网关 (4)规则检查防火墙 * 五、防火墙的体系结构 防火墙主要有三种常见的体系结构: 双宿/多宿主机(Dual-homed/Multi-homed) 模式。 屏蔽主机(Screened Host)模式。 屏蔽子网(Screened Subnet)模式。 * (1)双宿/多宿主机模式 图7.13 双宿主主机模式 * (2)屏蔽主机模式 图7.14 屏蔽主机模式 * 出版社 理工分社 Internet技术实用教程 随着网络技术的不断发展和Internet的日益普及,人们对Internet的依赖也越来越强,WWW、BBS、Email等名词都已为大众所耳熟,互联网已经成为人们生活中的一个部分。然而,Internet是一个面向大众的开放系统,对于信息的保密和系统的安全考虑得并不完备,加上计算机网络技术的飞速发展,网上的攻击与破坏事件层出不穷。 第7章 网络安全技术 第一节 网络安全概述 * 一、网络安全的含义 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄密,系统连续、可靠、正常地运行,网络服务不中断。 * 二、网络安全的特征 (1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。 * 三、网络安全的威胁与攻击 迄今为止,网络上已经存在着无数的安全威胁与攻击,对于它们,也存在着不同的分类方法。这里按照攻击的性质、手段、结果等,暂且将其分为窃取机密攻击、非法访问、恶意攻击、计算机病毒、不良信息资源和信息战等几大类。 (1)窃取机密攻击 1)网络踩点(FootPrinting) 2)扫描攻击 3)协议栈指纹(Stack Fingerprinting)鉴别 (也称体系结构探测) 4)信息流监视 * (2)非法访问 1)口令破解 2)IP欺骗 3)DNS欺骗 4)重放攻击 5)特洛伊木马 * (3)恶意攻击 恶意攻击,在当今最为突出的就是拒绝服务攻击DoS(Denial of Service)了。拒绝服务攻击通过使计算机功能或性能崩溃来阻止提供服务,典型的拒绝服务攻击有如下两种形式:资源耗尽和资源过载。当一个对资源的合理请求大大超过资源的支付能力时就会造成拒绝服务攻击。常见实施的攻击行为主
您可能关注的文档
- HTML5与CSS3 Web前端开发技术第16章 综合案示.ppt
- Illustrator CC平面设计标准教程 (1).ppt
- Illustrator CC平面设计标准教程 (2).ppt
- Illustrator CC平面设计标准教程 (3).ppt
- Illustrator CC平面设计标准教程 (4).ppt
- Illustrator CC平面设计标准教程 (5).ppt
- Illustrator CC平面设计标准教程 (6).ppt
- Illustrator CC平面设计标准教程 (7).ppt
- Illustrator CC平面设计标准教程 (8).ppt
- Illustrator CC平面设计标准教程 (9).ppt
- Internet实用技术第1章 Internet概述.ppt
- Internet实用技术第2章计算机网络基础.ppt
- Internet实用技术第3章 internet连接方式.ppt
- Internet实用技术第4章 www服务.ppt
- Internet实用技术第5章 电子邮件.ppt
- Internet实用技术第6章 从Internet上传输文件.ppt
- Internet实用技术第7章 其他常用Internet服务 .ppt
- Internet实用技术第8章 电子商务.ppt
- Internet实用技术第9章 INTERNET网络安全 .ppt
- Internet实用技术项目二 INTERNET服务应用.pptx
最近下载
- 一年级迎春杯数学试卷.doc VIP
- 汉语言文学专业《古代汉语》课程教学大纲 (2).pdf VIP
- 思遵高速公路SZTJ标的施工组织研究设计.doc VIP
- 思遵高速公路SZTJ-11标的施工组织设计.doc VIP
- 财信证券-基金深度报告:美国REITs梳理专题.pdf
- 绩效评估公平感对员工敬业度的影响分析.doc VIP
- 《如何写好科研论文》期末考试答案(分类好的).pdf VIP
- 2021年天津外国语大学攻读硕士学位研究生入学考试《意大利语语言文学》试题(原卷).pdf VIP
- 在线网课学习课堂《实验室安全培训(首都医大)》单元测试考核答案.docx VIP
- 《小小营养师》幼儿园大班健康PPT课件.ppt VIP
文档评论(0)