网站大量收购闲置独家精品文档,联系QQ:2885784924

数据通信与网络技术PPT课件(共10章)第8章-网络安全.pptVIP

数据通信与网络技术PPT课件(共10章)第8章-网络安全.ppt

  1. 1、本文档共53页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* * * * * 4. 防火墙的体系结构 屏蔽子网体系结构 周边网络也称为“停火区”或 “非军事区”(DeMilitarised Zone,DMZ),通过DMZ网络直接进行信息传输是被严格禁止的,外网路由器负责管理外部网到DMZ网络的访问,为了保护内部网的主机,DMZ只允许外部网络访问堡垒主机和应用服务器,把入站的数据包路由到堡垒主机。不允许外部网络访问内网。内部路由器可以保护内部网络不受外部网络和周边网络侵害,内部路由器只允许内部网络访问堡垒主机,然后通过堡垒主机的代理服务器来访问外网。外部路由器在DMZ向外网的方向只接受由堡垒主机向外网的连接请求。在屏蔽子网体系结构中,堡垒主机位于周边网络,为整个防御系统的核心,堡垒主机运行应用级网关,比如各种代理服务器程序,如果堡垒主机遭到入侵,那么有内部路由器的保护,可以使得其不能进入内部网络。 4. 防火墙的体系结构 屏蔽子网体系结构的优点: (1)由外部路由器和内部路由器构成了双层防护体系,入侵者难以突破。 (2)外部用户访问服务资源时无需进入内部网络,在保证服务的情况下提高了内部网络安全性。 (3)外部路由器和内部路由器上的过滤规则复制避免了路由器失效产生的安全隐患。 (4)堡垒主机由外部路由器的过滤规则和本机安全机制共同防护,用户只能访问堡垒主机提供的服务。 (5)即使入侵者通过堡垒主机提供服务中的缺陷控制了堡垒主机,由于内部防火墙将内部网络和周边网络隔离,入侵者也无法通过监听周边网络获取内部网络信息。 8.4 计算机病毒防范技术 计算机网络技术的迅速发展和广泛应用,也给计算机病毒增加了新的传播途径。计算机网络正逐渐成为病毒传播的首要途径,同时也出现了大量的网络病毒,如何防止计算机病毒的入侵并保护计算机网络安全,已经成为人们面临的一项重要而紧迫的任务。 1. 计算机病毒的概述 计算机病毒是一段人为编制的计算机程序代码,这段代码一旦进入计算机系统并得以执行,它就会搜寻符合其感染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我复制的目的。 《中华人民共和国计算机信息系统安全保护条例》中,对计算机病毒所做的定义是:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”这个定义具有法律性和权威性。 自从1987年发现第1例计算机病毒以来,计算机病毒的发展经历了以下几个主要阶段:DOS引导阶段、DOS可执行文件阶段、网络及蠕虫阶段、视窗阶段、宏病毒阶段和互联网阶段。 1. 计算机病毒的概述 计算机病毒的特征 任何计算机病毒都是人为制造的具有一定破坏性的程序。它们与生物病毒不同,但也有相似之处。概括起来,计算机病毒具有传染性、主动性、潜伏性、隐蔽性、破坏性、可触发性等主要特征。 1. 计算机病毒的概述 计算机病毒的特征 (1)传染性 传染性是病毒的基本特征。设计者总是希望病毒能够感染更多的程序、计算机系统或网络系统,以达到最大的侵害目的。 (2)主动性 病毒程序是为了侵害他人的计算机系统或网络系统。 (3)潜伏性 计算机病毒具有依附于其他程序的能力,所以计算机病毒具有寄生能力。 1. 计算机病毒的概述 (4)隐蔽性 计算机病毒往往会借助各种技巧来隐藏自己的行踪,保护自己,从而做到在被发现及清除之前,能够在更广泛的范围内进行传染和传播,期待发作时可以造成更大的破坏性。 (5)破坏性 破坏性是计算机病毒的目的。任何病毒只要侵入系统,都会对系统和应用程序产生不同程度的影响。轻者会降低计算机工作效率,占用系统资源;重者可导致系统瘫痪。 (6)可触发性 计算机病毒一般都有一个或者几个触发条件,当满足该触发条件后计算机病毒便会开始发作。 2. 计算机病毒的分类 计算机病毒的分类方法主要有以下几种。 1. 按照计算机病毒攻击的机型分类 根据病毒攻击的机型可分为攻击微型计算机的病毒、攻击工作站的病毒、攻击小型计算机的病毒、攻击中、大型计算机的病毒。 2.按照计算机病毒攻击的操作系统分类 根据计算机病毒攻击的操作系统可分为攻击DOS系统的病毒、攻击Windows系统的病毒、攻击UNIX系统的病毒、攻击OS/2系统的病毒、攻击Macintosh系统的病毒以及其它操作系统上的病毒(如手机病毒、PDA病毒等)。 3.按照计算机病毒的链接方式分类 根据计算机病毒的链接方式可分为源码型病毒、嵌入型病毒、外壳(Shell)型病毒和操作系统型病毒四种。 2. 计算机病毒的分类 4.按照计算机病毒的传播媒介分类 根据病毒的传播媒介可分为单机病毒和网络病毒。 5.按照病毒的破坏情况分类 根据病毒的破坏情况可分为良性病毒和恶性病毒。良性和恶性是相比

您可能关注的文档

文档评论(0)

139****1983 + 关注
实名认证
文档贡献者

副教授、一级建造师持证人

一线教师。

领域认证该用户于2023年06月21日上传了副教授、一级建造师

1亿VIP精品文档

相关文档