年月日培训内容--网络安全--讲稿.ppt

  1. 1、本文档共40页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2007年全区中小学网络安全培训 张云飞 QQ:283000743 MSN:ztzyf@ 主要内容 网络安全现状 一、2006年中国信息安全十件大事 网络安全现状 一、2006年中国信息安全十件大事 网络安全现状 一、2006年中国信息安全十件大事 网络安全现状 一、2006年中国信息安全十件大事 网络安全现状 一、2006年中国信息安全十件大事 网络安全现状 一、2006年中国信息安全十件大事 网络安全现状 二、2006年互联网安全报告显示:安全状况令人堪忧 网络安全现状 二、2006年互联网安全报告显示:安全状况令人堪忧 网络安全现状 三、网络安全漏洞数量统计(美国CERT/CC) 网络安全现状 四、中国大陆地区被木马控制的计算机IP分布图(2006) 网络安全现状 五、2006年度病毒疫情 网络安全现状 六、2006年度病毒疫情 网络安全现状 七、2007年十大安全威协预测(McAfee Avert实验室预测) 网络安全现状 七、2007年十大安全威协预测(McAfee Avert实验室预测) 对我区中小学网络安全的几点思考 一、存在问题 网络安全实践 二、我们的任务 网络安全实践 二、我们的任务 网络安全实践 二、我们的任务 网络安全实践 二、我们的任务 网络安全实践 二、我们的任务 网络安全实践 二、我们的任务 网络安全实践 二、我们的任务 网络安全实践 二、我们的任务 网络安全实践 二、我们的任务 网络安全实践 二、我们的任务 网络安全实践 二、我们的任务 网络安全实践 二、我们的任务 网络安全实践 二、我们的任务 网络安全实践 二、我们的任务 网络安全实践 二、我们的任务 网络安全实践 二、我们的任务 网络安全实践 二、我们的任务 网络安全实践 二、我们的任务 几个工具介绍 课后作业 课后作业 共勉 张云飞 QQ:283000743 MSN:ztzyf@ (五)了解常见的威胁 5、恶意软件 2006年安全领域的热门的话题,/ 根据恶意软件的表现,可以分为以下几类:(1)广告软件(Adware),是指未经用户允许,下载并安装或与其他软件捆绑并通过弹出式广告或以其他形式进行商业广告宣传的程序;(2)间谍软件(Spyware)是能够在使用者不知情的情况下,在用户电脑上安装后门程序的软件。用户的隐私数据和重要信息会被那些后门程序捕获,甚至这些“后门程序”还能使黑客远程操纵用户的电脑。(3)浏览器劫持 是一种恶意程序,通过DLL插件、BHO、Winsock LSP等形式对用户的浏览器进行篡改; (五)了解常见的威胁 5、恶意软件 (4)行为记录软件(Track Ware)是指未经用户许可窃取、分析用户隐私数据, 记录用户使用电脑、访问网络习惯 的软件;(5)意共享软件是指采用不正当的捆绑或不透明的方式强制安装在用户的计算机上,并且利用一些病毒常用的技术手段造成软件很难被卸载或采用一些非法手段强制用户购买的免费、共享软件;(6)搜索引擎劫持是指未经用户授权,自动修改第三方搜索引擎结果的软件;(7)自动拨电号软件是指未经用户允许,自动拨叫软件中设定的话号码的程序。 (五)了解常见的威胁 6、垃圾邮件 中国互联网协会在《中国互联网协会反垃圾邮件规范》中是这样定义垃圾邮件的:本规范所称垃圾邮件,包括下述属性的电子邮件:(一)收件人事先没有提出要求或者同意接收的广告、电子刊物、各种形式的宣传品等宣传性的电子邮件;(二)收件人无法拒收的电子邮件;(三)隐藏发件人身份、地址、标题等信息的电子邮件;(四)含有虚假的信息源、发件人、路由等信息的电子邮件。 (五)了解常见的威胁 6、垃圾邮件 防止垃圾邮件: 方法一:给自己的信箱起个“好名字”。 方法二:避免泄露你的邮件地址。 方法三:不要随便回应垃圾邮件。 方法四:借助反垃圾邮件的专门软件。 方法五:使用好邮件管理、过滤功能。 方法六:学会使用远程邮箱管理功能。 方法七:选择服务好的网站申请电子邮箱地址。 方法八:使用有服务保证的收费邮箱。 (五)了解常见的威胁 7、蠕虫 蠕虫是无须计算机使用者干预即可运行的独立程序,它通过不停的获得网络中存在漏洞的计算机上的部分或全部控制权来进行传播。蠕虫与病毒的最大不同在于它不需要人为干预,且能够自主不断地复制和传播。蠕虫程序的工作流程可以分为漏洞扫描、攻击、传染、现场处理四个阶段 1、visio 2003/2007 2、简易的网站并发测试软件 3、3389修改器 4、CurrPorts 端口查看器 5、冰刃IceSword 1.20 6、Kiwi_Syslogd_8.2.3 7、rootkit专查工具--bitdefender_antirootkit-BETA2 1、认真阅读参考教材《网络安全与防护基础教程》的“绪论”

文档评论(0)

asd3366 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档