网络控制与制造:网络安全.ppt

  1. 1、本文档共36页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
常见的网络病毒 ? 电子邮件病毒。有毒的通常不是邮件本身,而是其附件。 ? Java程序病毒。Java是目前网页上最流行的程序设计语言,由于可以跨平台执行,不论是Windows 9X/NT还是Unix工作站,都可被Java病毒感染。 ? ActiveX病毒。当使用者浏览含有病毒的网页时,就可能通过ActiveX控件将病毒下载至本地计算机上。 ? 网页病毒。Java及ActiveX病毒大部分都保存在网页中,网页也传染病毒。 网络病毒的特点 ? 传染方式多 ? 传染速度快 ? 清除难度大 ? 破坏性强 ? 激发形式多样 ? 潜在性 在网络环境中,计算机病毒具有如下特点: 网络计算机病毒的防治 ? 加强网络管理人员的网络安全意识,对内部网与外界进行的数据交换进行有效的控制和管理,同时坚决抵制盗版软件; ? 以网为本,多层防御,有选择地加载保护计算机网络安全的网络防病毒产品。 引起网络病毒感染的主要原因在于网络用户自身。因此,防范网络病毒应从两方面着手: 网络防病毒软件的应用 ?网络防病毒软件的基本功能是:对文件服务器和工作站进行病毒扫描、检查、隔离、报警。 ?网络防病毒软件一般允许用户设置三种扫描方式:实时扫描、预置扫描和人工扫描。 一般主要针对网络工作站和服务器使用网络防病毒软件。为了防止病毒从工作站入侵,可以采用无盘工作站、使用带防病毒芯片的网卡、使用单机防病毒卡或网络防病毒软件。 课堂练习 1、计算机网络系统中广泛使用的DES算法属于_________。 A 不对称加密 B 公开密钥加密 C 不可逆加密 D 对称加密 2、包过滤规则是在________实现的? A 物理层 B 数据链路层 C 网络层 D 应用层 3、防火墙按照功能及工作方式可分为两种: ___________和 ____________。 小结 网络安全问题不容忽视。 信息加密 常见的网络安全手段 网络防火墙 网络防病毒 包过滤防火墙 应用网关 * * 下面以天网防火墙为例介绍个人防火墙的基本功能和配置。 * 应用程序访问网络规则 * * 网络安全 ?? l 网络安全手段之信息加密 l 网络安全手段之防火墙 l 网络病毒 l 网络管理 先天性安全漏洞 Internet的前身是APPANET,而APPNET最初是为军事机构服务的,对网络安全的关注较少。 在进行通信时,Internet用户的数据被拆成一个个数据包,然后经过若干结点辗转传递到终点。 在Internet上,数据传递是靠TCP/IP实现的。但是TCP/IP在传递数据包时,并未对其加密。换言之,在数据包所经过的每个结点上,都可直接获取这些数据包,并可分析、存储之。如果数据包内含有商业敏感数据或个人隐私信息,则任何人都可轻易解读。 网络安全威胁国家基础设施 因特网 网络对国民经济的影响在加强 安全漏洞危害在增大 信息对抗的威胁在增加 研究安全漏洞以防之 因特网 电力 交通 通讯 控制 广播 工业 金融 医疗 研究攻防技术以阻之 苍蝇不叮无缝的 蛋 计算机网络犯罪及特点 据伦敦英国银行协会统计,全球每年因计算机犯罪造成的损失大约为80亿美元。而计算机安全专家则指出,实际损失金额应在100亿美元以上。 网络犯罪的特点是,罪犯不必亲临现场、所遗留的证据很少且有效性低。并且,与此类犯罪有关的法律还有待于进一步完善。 遏制计算机犯罪的有效手段是从软、硬件建设做起,力争防患于未然,例如,可购置防火墙(firewall),进行网络安全培训,增强防范意识等。 计算机面临的安全威胁 安全威胁可以划分为以下三种类型: ①意外的安全威胁 ②管理的安全威胁 ③故意的安全威胁 安全威胁的表现形式可能有主动攻击(中断、篡改、伪造)、被动攻击(截获)、拒绝服务、设置后门、传播病毒等。 木马、暗门、病毒 ? 计算机技术中的木马,是一种与计算机病毒类似的指令集合,它寄生在普通程序中,并在暗中进行某些破坏性操作或进行盗窃数据。木马与计算机病毒的区别是,前者不进行自我复制,即不感染其他程序。 ? 暗门(trapdoor)又称后门(backdoor),指隐藏在程序中的秘密功能,通常是程序设计者为了能在日后随意进入系统而设置

文档评论(0)

学习让人进步 + 关注
实名认证
内容提供者

活到老,学到老!知识无价!

1亿VIP精品文档

相关文档