- 1、本文档共1299页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
网络空间信息安全;网络空间信息安全;本章主要内容;信息安全和网络空间安全;主机安全和网络安全;网络安全成为主因;1.1网络空间信息安全的重要意义
;1.1网络空间信息安全的重要意义;1.1网络空间信息安全的重要意义;1.1网络空间信息安全的重要意义;1.2网络空间面临的安全问题
;Internet安全问题
;Internet安全问题;电子邮件的安全;电子邮件的安全;电子邮件的安全;电子邮件的安全;电子邮件的安全;电子邮件的安全;电子邮件的安全;电子邮件的安全;域名系统的安全问题
;域名系统的安全问题;域名系统的安全问题;域名系统的威胁解除办法;IP地址的安全问题
;IP欺骗攻击的防备;Web站点的安全问题;常用的Web站点安全措施;常用的Web站点安全措施;常用的Web站点安全措施;文件传输(FTP)的安全问题;文件传输(FTP)的安全问题;文件传输(FTP)的安全问题;FTP的安全措施;社会工程学的安全问题;社会工程学的安全问题;社会工程学的安全问题;社会工程学的安全问题;1.3网络空间信息安全的主要内容;病毒防治技术;病毒防治技术;病毒防治技术;病毒防治技术;病毒防治技术;远程控制与黑客入侵;远程控制与黑客入侵;远程控制与黑客入侵;远程控制与黑客入侵;远程控制与黑客入侵;远程控制与黑客入侵;网络信息密码技术;网络信息密码技术;网络信息密码技术;网络信息密码技术;网络信息密码技术;网络信息密码技术;网络信息密码技术;数字签名与认证技术;数字签名与认证技术;数字签名与认证技术;数字签名与认证技术;数字签名与认证技术;数字签名与认证技术;网络安全协议;网络安全协议;网络安全协议;无线网络安全机制;无线网络安全机制;无线网络安全机制;无线网络安全机制;访问控制与防火墙技术;访问控制与防火墙技术;访问控制与防火墙技术;入侵检测技术;网络数据库安全与备份技术;网络数据库安全与备份技术;网络数据库安全与备份技术;信息隐藏与数字水印技术;信息隐藏与数字水印技术;信息隐藏与数字水印技术;信息隐藏与数字水印技术;信息隐藏与数字水印技术;网络安全测试工具及其应用;网络安全测试工具及其应用;网络安全测试工具及其应用;网络安全测试工具及其应用;信息安全网络安全网络空间信息安全的区别;信息安全网络安全网络空间信息安全的区别;信息安全网络安全网络空间信息安全的区别;信息安全网络安全网络空间信息安全的区别;网络空间信息安全的七大趋势;;;网络空间信息安全;本章主要内容;2.1计算机病毒及病毒防范技术;计算机病毒的发展;计算机病毒的发展;主动性:病毒程序的目的就是侵害他人计算机系统或者网络系统,在计算机运行程序的过程中,病毒始终以功能过程的主体出现,而形式则可能是直接或间接的。
传染性:基本特征,病毒的设计者总是希望病毒能够在较大的范围内实现蔓延和传播。
隐蔽性:计算机病毒都是一些可以直接或间接运行的具有较高技巧的程序,它们可以隐藏在操作系统中,也可以隐藏在可执行文件或数据文件中,目的是不让用户发现它的存在
表现性:病毒一旦被启动,就会立刻开始进行破坏活动。为了能够在合适的时机开始工作,必须预先设置触发条件并且首先将其设置为不触发状态。
破坏性:任何病毒只要侵入系统,都会对系统及应用程序产生不同程度的影响。
;1、依据病毒寄生的媒介分类
分为网络病毒、文件病毒和引导型病毒。
2、依据其破坏性分类
良性病毒和恶性病毒。
3、按其传染途径
驻留内存型病毒和非驻留内存型病毒。
4、按其不同算法分类
伴随型病毒、“蠕虫”型病毒、寄生型病毒、
练习型病毒等
5、按传染对象不同分类
引导区型病毒、文件型病毒、混合型病毒、宏病毒
;2.2恶意代码;恶意代码类型;木马背景介绍
“木马”一词来自于“特洛伊木马”,英文名称为“Trojanhorse”。据说该名称来源于古希腊传说;
木马是一种可以驻留在对方服务器系统中的一种程序。木马程序一般由服务器端程序客户端程序两部分构成。;隐蔽性特点
非授权性特点;1)远程控制型
2)密码发送型
3)键盘记录型
4)DoS攻击型
5)代理木马
6)FTP木马
7)程序杀手木马
8)反弹端口型木马
9)破坏性质的木马
;1)查看开放端口
当前最为常见的木马通常是基于TCP/UDP协议进行客户端与服务器端之间通信的,因此我们可以遁过查看在本机上开放的端口,看是否有可疑的程序打开了某个可疑的端口。
假如查看到有可疑的程序在利用可疑端口进行连接,则很有可能就是感染了木马。查看端口的方法通常有以下几种:
使用Windows本身自带的netstat命令。
使用Windows
您可能关注的文档
- C++程序设计基础(第5版)(上).pptx
- 图形图像处理(Photoshop CC + Illustrator CC).ppt
- 网络操作系统Windows Server 2012系统管理.pptx
- 网络存储技术及应用.pptx
- 行政办公室各岗位职责(4篇).pdf
- 搜索广告行业市场发展现状及投资方向研究报告.docx
- 行政周工作总结范文模板5篇.pdf
- 【初二(下)07】跟着双哥做练习.pdf
- 海外教育顾问服务行业市场全景评估及发展战略规划报告.docx
- 在线音乐行业市场发展监测及投资潜力预测报告.docx
- 2024-2030年中国垃圾填埋气利用行业发展监测及投资战略规划报告.docx
- 2020-2025年中国儿童电视节目行业发展前景预测及投资战略研究报告.docx
- 北京市艺术培训行业市场深度评估及投资战略规划报告.docx
- 民办高校行业市场供需格局及行业前景展望报告.docx
- 行政前台接待人员的考核标准[定稿].pdf
- 2019-2025年中国影视行业市场竞争格局分析及投资方向研究报告.docx
- 2020-2025年中国环保行业发展潜力分析及投资方向研究报告.docx
- 行政内勤的主要职责(5篇).pdf
- 智慧图书馆行业发展监测及投资战略规划报告.docx
- 在线基础教育(K12)行业发展前景预测及投资方向研究报告.docx
文档评论(0)