新版蠕虫病毒精华版.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2. 安全管理 方方面面的规章制度是一切技术措施得以贯彻实施的重要保障。 这些强制执行的制度和法规限制了作案的可能性。所谓“三分技术,七分管理”,正体现于此。 * 。 9.1.4 网络安全的基本措施 3. 安全技术措施 安全技术措施是计算机网络信息安全的重要保证,是整个系统安全的物质技术基础。 在网络安全的实施过程中,常用的网络安全技术主要包括以下几个方面:主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术。 * 。 9.2.1 黑客攻击常用方法 1、黑客攻击常用方法 1) 获取口令 这又有3种方法: 一是通过网络监听非法得到用户口令; 二是在知道用户的账号后(如电子邮件@前面的部分)利用一些专门软件强行破解用户口令; 三是在获得一个服务器上的用户口令文件(此文件称为Shadow文件)后,用暴力破解程序破解用户口令 * 。 2) 放置特洛伊木马程序 3)??WWW的欺骗技术 在网上用户可以利用IE等浏览器进行各种各样的Web站点的访问. 一般的用户恐怕不会想到有这些问题存在:正在访问的网页已经被黑客篡改过,网页上的信息是虚假的! * 。 9.2.1 黑客攻击常用方法 4) 电子邮件攻击 电子邮件攻击主要表现为两种方式: 一是电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹 * 。 二是电子邮件欺骗,攻击者佯称自己为系统管理员(邮件地址和系统管理员完全相同),给用户发送邮件要求用户修改口令(口令可能为指定字符串),或在貌似正常的附件中加载病毒或其他木马程序。 * 。 9.2.1 黑客攻击常用方法 5) 通过一个结点来攻击其他结点 黑客在突破一台主机后,往往以此主机作为根据地,攻击其他主机(以隐蔽其入侵路径,避免留下蛛丝马迹)。 * 。 6) 网络监听 网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息,而不管这些信息的发送方和接收方是谁。 * 。 9.2.1 黑客攻击常用方法 7) 寻找系统漏洞 许多系统都有这样那样的安全漏洞(Bugs),其中某些是操作系统或应用软件本身具有的,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏,除非用户将网线拔掉。 * 。 9.2.1 黑客攻击常用方法 8) 利用账号进行攻击 有的黑客会利用操作系统提供的默认账户和密码进行攻击,这类攻击只要系统管理员提高警惕,将系统提供的默认账户关掉或提醒无口令用户增加口令一般都能克服。 * 。 9.2.1 黑客攻击常用方法 2. 防止黑客攻击的策略 1) 数据加密 2) 身份认证 3) 建立完善的访问控制策略 4) 审计 5) 其他安全防护措施 * 。 9.2.2 防火墙技术 1. 防火墙概述 防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障。 大部分防火墙软件加入了防病毒软件的功能,有的防火墙则直接集成了杀毒功能。 * 。 。 * 。 蠕虫病毒 蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。 * 。 最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。 * 。 比如近几年危害很大的“尼姆亚”病毒 “熊猫烧香”以及其变种都是蠕虫病毒。 * 。 蠕虫病毒利用了微软操作系统的漏洞,计算机感染这一病毒后,会不断自动拨号上网,并利用文件中的地址信息或者网络共享进行传播,最终破坏用户的大部分重要数据。 * 。 与传统的病毒不同的是,许多新病毒是利用当前最新的编程语言与编程技术实现的,易于修改以产生新的变种,从而逃避反病毒软件的搜索。另外,新病毒可以潜伏在WEB页面里,在上网浏览时触发。 * 。 病毒名称    持续时间    造成损失    莫里斯蠕虫 1988年 6000多台计算机停机,直接经济损失达9600万美元! 美丽杀手 1999年 政府部门和一些大公司紧急关闭了网络服务器,经济损失超过12亿美元! 爱虫病毒 2000年5月至今 众多用户电脑被感染,损失超过100亿美元以上 红色代码 2001年7月 网络瘫痪,直接经济损失超过26亿美元 求职信 2001年12月至今 大量病毒邮件堵塞服务器,损失达数百亿美元 Sql蠕虫王 2003年1月 网络大面积瘫痪,银行自动提款机运做中断,直接经济损失超过26亿美元 * 。 1988年一个由美国CORNELL大学研究生莫里斯编写的蠕虫病毒蔓延造成了数千台计算机停机,蠕虫病毒开始现身网络。 * 。 北京时间2

文档评论(0)

wxc6688 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档