第八网络安全.pptVIP

  1. 1、本文档共39页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络病毒的特点 ? 传染方式多 ? 传染速度快 ? 清除难度大 ? 破坏性强 ? 激发形式多样 ? 潜在性 在网络环境中,计算机病毒具有如下特点: 网络计算机病毒的防治 ? 加强网络管理人员的网络安全意识,对内部网与外界进行的数据交换进行有效的控制和管理,同时坚决抵制盗版软件; ? 以网为本,多层防御,有选择地加载保护计算机网络安全的网络防病毒产品。 引起网络病毒感染的主要原因在于网络用户自身。因此,防范网络病毒应从两方面着手: 网络防病毒软件的应用 ?网络防病毒软件的基本功能是:对文件服务器和工作站进行病毒扫描、检查、隔离、报警。 ?网络防病毒软件一般允许用户设置三种扫描方式:实时扫描、预置扫描和人工扫描。 一般主要针对网络工作站和服务器使用网络防病毒软件。为了防止病毒从工作站入侵,可以采用无盘工作站、使用带防病毒芯片的网卡、使用单机防病毒卡或网络防病毒软件。 网络管理 1. 网络管理的目的 网络管理就是通过某种方式对网络状态进行调整,当网络出现故障时能及时做出报告和处理,使网络能正常、高效地运行。 2. 网络管理的功能 按照OSI管理框架,把网络管理任务分为:故障管理、性能管理、计费管理、安全管理、配置管理等五种管理功能。 Internet网络管理的体系结构模型 简单网络管理协议 SNMP(simple network management protocol)是目前 TCP/IP 网络中应用最为广泛的网络管理协议。 采用SNMP协议的 Client / Server 网管系统中,管理模型由四个基本部分组成: 网管工作站NMS(network management station) 网络被管设备 管理信息库MIB(management information base) 网络管理协议SNMP SNMP网络管理模型 课堂练习 1、计算机网络系统中广泛使用的DES算法属于_________。 A 不对称加密 B 公开密钥加密 C 不可逆加密 D 对称加密 2、包过滤规则是在________实现的? A 物理层 B 数据链路层 C 网络层 D 应用层 3、防火墙按照功能及工作方式可分为两种: ___________和 ____________。 本章小结 网络安全问题不容忽视。 信息加密 常见的网络安全手段 网络防火墙 网络防病毒 网络管理 第8章结束 包过滤防火墙 应用网关 * * 下面以天网防火墙为例介绍个人防火墙的基本功能和配置。 * * 应用程序访问网络规则 第八网络安全 网络安全威胁国家基础设施 因特网 网络对国民经济的影响在加强 安全漏洞危害在增大 信息对抗的威胁在增加 研究安全漏洞以防之 因特网 电力 交通 通讯 控制 广播 工业 金融 医疗 研究攻防技术以阻之 苍蝇不叮无缝的 蛋 计算机网络犯罪及特点 据伦敦英国银行协会统计,全球每年因计算机犯罪造成的损失大约为80亿美元。而计算机安全专家则指出,实际损失金额应在100亿美元以上。 网络犯罪的特点是,罪犯不必亲临现场、所遗留的证据很少且有效性低。并且,与此类犯罪有关的法律还有待于进一步完善。 遏制计算机犯罪的有效手段是从软、硬件建设做起,力争防患于未然,例如,可购置防火墙(firewall),进行网络安全培训,增强防范意识等。 计算机面临的安全威胁 安全威胁可以划分为以下三种类型: ①意外的安全威胁 ②管理的安全威胁 ③故意的安全威胁 安全威胁的表现形式可能有主动攻击(中断、篡改、伪造)、被动攻击(截获)、拒绝服务、设置后门、传播病毒等。 木马、暗门、病毒 ? 计算机技术中的木马,是一种与计算机病毒类似的指令集合,它寄生在普通程序中,并在暗中进行某些破坏性操作或进行盗窃数据。木马与计算机病毒的区别是,前者不进行自我复制,即不感染其他程序。 ? 暗门(trapdoor)又称后门(backdoor),指隐藏在程序中的秘密功能,通常是程序设计者为了能在日后随意进入系统而设置的。 ? 病毒(Virus)是一种会“传染”其他程序的程序,“传染”是通过修改其他程序来把自身或其变种复制进去完成的。 各种安全威胁都可能成为黑客对网络信息系统攻击的手段。免受安全威胁的最有效的方法是不要运行来历不明的程序。 ?

文档评论(0)

hebinwei1990 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档