电子商务中和网络传输安全.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第三节 网络攻击与防御 (一) 入侵检测系统 入侵检测系统(IDS)主要是指检测怀有敌意的攻击者试图获得未授权访问的行为。 目前流行的检测入侵方法有很多,如监控对系统、应用程序、防火墙、路由器的恶意攻击行为或异常访问行为日志等。 第三节 网络攻击与防御 入侵检测系统可以分为以下几种类型 基于主机的入侵检测系统 基于异常行为的入侵检测系统 基于网络的入侵检测系统 第三节 网络攻击与防御 (二) 备份策略 备份是一种非常被动的防御手段,是在积极主动防御失效后,可以采取的最后一种防御手段。这是挽救系统、最大限度地减少损失的最后一招,是最后的防线。 第三节 网络攻击与防御 制作备份必须要有总体上的策略和具体的方法,这可以从以下几方面考虑: 备份范围 备份周期 备份方式 备份介质 备份数量 备份对象 本章小结 本章首先介绍了TCP/IP协议关系及其相关协议的主要内容与功能,TCP/IP安全体系及各个逻辑层的协议内容,以及Web服务体系结构及相关协议。然后在案例的基础上介绍了计算机病毒产生的原因和一般特性,以及常见的木马病毒、蠕虫病毒等计算机病毒的工作原理。最后介绍了一些常见的网络攻击的原理以及网络防御的方法。 综合训练 1. TCP/IP协议模型包括哪些逻辑层?它们各自包括哪些协议? 2. 计算机病毒产生的原因是什么? 3. 计算机病毒的一般特性有哪些? 4. 简述木马病毒、蠕虫病毒的工作原理。 5. 根据自己的经验,描述一下防范网络病毒的方法。 6. 简述网络攻击的常见类型。 综合训练 实训设计 了解病毒的工作原理,掌握查杀病毒和数据文件恢复的方法,掌握网络防御的方法,提高保护计算机安全的意识。 实训目标 实训设计 (1) 对自己计算机上的防病毒软件进行检查和设置,保障计算机的安全。 (2) 查杀病毒与数据文件恢复。找一个自己或他人的移动硬盘,利用杀毒软件对硬盘进行病毒的查杀,并在删除被感染文件后进行数据文件的恢复。 (3) 对计算机上的重要文件进行备份。 实训内容 目录 目录 第五章 电子商务中的网络传输安全 了解TCP/IP模型及其相关协议; 了解TCP/IP安全体系及各个逻辑层的协议; 了解Web服务体系结构及相关协议; 理解计算机病毒的产生条件和一般特性; 理解木马病毒、蠕虫病毒的工作原理; 理解网络攻击与防御的方法。 知识目标 初步掌握计算机及网络病毒的防范方法。 技能目标 第一节 TCP/IP安全体系及Web服务体系 一、 TCP/IP安全体系及其相关协议 TCP/IP安全体系主要包括以下4个层级结构。 传输层 应用层 网际层 网络接口层 第一节 TCP/IP安全体系及Web服务体系 (一) 网络接口层 为了完成数据的传输,网络接口层要形成满足数据传输需要的实体,为数据传送服务 完成物理层的一些管理工作 网络接口层为数据端设备提供传送数据的通路 第一节 TCP/IP安全体系及Web服务体系 (二) 网际层 IP BGP ICMP RIP 第一节 TCP/IP安全体系及Web服务体系 (三) 传输层 TCP UDP 第一节 TCP/IP安全体系及Web服务体系 (四) 应用层 FTP Telnet SMTP 第一节 TCP/IP安全体系及Web服务体系 二、 Web服务体系结构及相关协议 (一) Web服务体系结构 Web服务的体系结构大体上包括以下3个要素(或者称为角色): 服务请求者 服务注册处 服务提供者 第一节 TCP/IP安全体系及Web服务体系 (二) Web服务的相关协议 第一节 TCP/IP安全体系及Web服务体系 简单对象访问协议 Web服务描述语言 统一描述、发现与集成规范 第二节 网 络 病 毒 一、 病毒概述 计算机病毒是一种人为制造的侵入计算机内部,可以自我繁殖、传播,并在运行中对计算机信息或系统起破坏作用的一组程序或指令集合。 就像生物病毒一样,计算机病毒既有破坏性,又有传染性和潜伏性。 第二节 网 络 病 毒 (一) 计算机病毒产生的原因 技术炫耀和巨大的利益驱使 计算机软硬件产品的脆弱性 微型计算机的普及应用 第二节 网 络 病 毒 (二) 计算机病毒的一般特性 不可预见性 表现性和破坏性 隐蔽性 潜伏性 传染性 非授权可 执行性 可触发性 1 2 3 4 5 6 7 第二节 网 络 病 毒 (三) 病毒的工作过程 病毒触发 传播介质 病毒激活 病毒传播 病毒表现 病毒源 第二节 网 络 病 毒 二、 网络病毒的工作原理 (一) 木马病毒的工作原理 木马的加载 木马的隐藏 木马病毒的信息获取 木马病毒的信息传送 木马的植入 1 2 3 4 5 第二节 网 络 病 毒 1. 木马的植入 操作系统漏洞 聊天软件 浏览网页 网络下载 电子邮件

文档评论(0)

157****2610 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档