- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第7章 网络安全 7.1 网络安全概述 7.2 计算机病毒与木马 7.3 防火墙 7.4 数字加密与数字签名 7.1 网络安全概述 随着计算机技术的日新月异,互联网正在以令人惊讶的速度改变着我们的生活,从政府到商业再到个人,互联网的应用无处不在,如党政部门信息系统、电子商务、网络炒股、网上银行、网上购物等等。Internet所具有的开放性、国际性和自由性在增加应用自由度的同时,也带来了许多信息安全隐患,如何保护政府、企业和个人的信息不受他人的入侵,更好地增加互联网的安全性,是一个亟待解决的重大问题。 7.1.1网络安全隐患 由于互联网络设计初期,很少考虑到网络安全方面的问题,所以现实的互联网存在着许多安全隐患可以供人利用, 7.1 网络安全概述 隐患主要有以下几种: (1)黑客入侵; 这里的黑客(cracker)一般指一些恶意(一般是非法地)试图破解或破坏某个程序、系统及网络安全的人,他们入侵他人的计算机的目的一般是获取利益或证明自己的能力,他们利用自己在计算机上的特殊才能对网络安全造成极大的破坏。 (2)计算机病毒的攻击; 计算机病毒是对网络安全最严重的威胁,它的种类很多,通过网络传播的速率非常之快,普通家用PC基本都受过病毒的侵。 7.1 网络安全概述 (3)陷阱和特洛伊木马; 通过替换系统合法程序,或者在合法程序里插入恶意源代码以实现非授权进程,从而达到某种特定目的。 (4)来自内部人员的攻击; 内部人员攻击主要指在信息安全处理系统范围内或对信息安全处理系统有直接访问权里的人对本网络的攻击。 (5)修改或删除关键信息; 通过对原始内容进行一定的改动或删除,达到某种破环网络安全目的的行为。 7.1 网络安全概述 (6) 拒绝服务; 当一个授权实体不能获得应有的对网络资源的访问或紧急操作被延迟时,就发生了拒绝服务。 (7)人为地破坏网络设施,造成网络瘫痪。 人为从物理上对网络设施进行破坏,使网络不能正常运行。 7.1.2网络攻击 网络攻击之前,入侵者一般首先要寻找网络中存在的漏洞,漏洞主要存在于操作系统和计算机网络数据库管理系统中,找到漏洞后悄然无息的发起攻击。 7.1 网络安全概述 这里的“攻击”是指可能是一个网络受到破坏的的所有行为,攻击的范围从服务器,到网络互连设备,再到特定主机,方式有使其无法实现应有的功能、完全破坏、完全控制等。 网络攻击从攻击行为上可分为二类: (1)被动攻击:攻击者简单地监视所有信息流以获得某些秘密。这种攻击可以是基于网络或者基于系统的。这种攻击是最难被检测到的,对付这类攻击的重点是预防,主要手段是数据加密。 (2)主动攻击:攻击者试图突破网络的安全防线。这种攻击涉及到网络传输数据的修改或创建错误数据信息,主要攻击形式有假冒、重放、欺骗、消息篡改、拒绝服务等。 7.1 网络安全概述 这类攻击无法预防但容易检测,所以,对付这种攻击的重点是“测”而不是“防”,主要手段有:防火墙、入侵检测系统等。 7.1.3网络基本安全技术 针对目前网络不容乐观的安全形势,实现网络安全的基本措施主要有防火墙、数字加密、数字签名、身份认证等,这些措施在一定程度上增加了网络的安全性。 防火墙:防火墙是设置在被保护的内部网络和有危险性的外部网络之间的一道屏障,系统管理员按照一定的规则控制数据包在内外网之间的进出。 7.1 网络安全概述 数字加密:数据加密是通过对传输的信息进行一定的重新组合,而使只有通信双方才能识别原有信息的一种手段。 数字签名:数字签名可以被用来证明数据的真实发送者,而且,当数字签名用在存储的数据或程序时,可以用来验证其完整性。 身份认证:用多种方式来验证用户的合法性,如密码技术、指纹识别、智能IC卡、网银U盾等。 7.2 计算机病毒与木马 7.2.1计算机病毒的基本知识 计算机病毒指编写或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。它能够通过某种途径潜伏在计算机存储介质(或程序)里 , 当达到某种条件时即被激活,具有对计算机资源进行破坏的作用。只要你的计算机接入互联网或插入移动存储设备,就有中计算机病毒的危险。 1.计算机病毒具有以下几个特点: 7.2 计算机病毒与木马 (1)寄生性 计算机病毒寄生在其他程序或指令之中,当执行这个程序或指令时,病毒就起破坏作用,而在未启动这个程序或指令之前,它是不易被人发觉的。 (2)传染性 ? ??计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。 (3)隐蔽性 ? ?计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常, 7.2 计算机病毒与木马 这类病毒处理起来通常很困难。(4)潜伏性
您可能关注的文档
- 计算机网络技术基础案例教程教学课件作者旭日第七章网络测试.ppt
- 计算机网络技术基础案例教程教学课件作者旭日第三章连接网络.ppt
- 计算机网络技术基础案例教程教学课件作者旭日第四章网络寻址.ppt
- 计算机网络技术基础案例教程教学课件作者旭日第五章网络服务.ppt
- 计算机网络技术基础案例教程教学课件作者旭日第一章网络概述.ppt
- 计算机网络技术基础教学课件作者陈高祥项目八使用internet浏览器.ppt
- 计算机网络技术基础教学课件作者陈高祥项目九畅游internet.ppt
- 计算机网络技术基础教学课件作者陈高祥项目六利用adsl接入internet.ppt
- 计算机网络技术基础教学课件作者陈高祥项目七搭建家庭无线网络.ppt
- 计算机网络技术基础教学课件作者陈高祥项目三使用windows的常用网络命令.ppt
最近下载
- 无人机组装调试与检修-第一章-无人机系统概述.pptx VIP
- 卫星定位导航原理(哈尔滨工业大学)知到智慧树网课答案.docx
- T_CEIAESD 1005—2022_防静电不发火地坪施工与质量验收规范.pdf VIP
- 2021-2022年度广东省茂名市茂南区聘任制教师招聘考试《教育综合知识》试卷及答案.pdf VIP
- 入党积极分子结业考试最新复习资料.doc VIP
- _景区门票收费权质押贷款评估案例.pdf VIP
- 2024年入党积极分子培训测试题及答案简答题、论述题.docx VIP
- AI赋能教师专题培训:AI生成式人工智能赋能教育高质量发展.pptx VIP
- 《即兴伴奏与弹唱2》课件——幼儿歌曲钢琴伴奏中小调式副三和弦的应用.pptx VIP
- 2024学年江苏省南京市高二上学期期中考数学试题及答案 .pdf VIP
原创力文档


文档评论(0)