网站大量收购闲置独家精品文档,联系QQ:2885784924

网络空间信息安全.pptxVIP

  1. 1、本文档共1299页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络空间信息安全;网络空间信息安全;本章主要内容;信息安全和网络空间安全;主机安全和网络安全;网络安全成为主因;1.1网络空间信息安全的重要意义

;1.1网络空间信息安全的重要意义;1.1网络空间信息安全的重要意义;1.1网络空间信息安全的重要意义;1.2网络空间面临的安全问题

;Internet安全问题

;Internet安全问题;电子邮件的安全;电子邮件的安全;电子邮件的安全;电子邮件的安全;电子邮件的安全;电子邮件的安全;电子邮件的安全;电子邮件的安全;域名系统的安全问题

;域名系统的安全问题;域名系统的安全问题;域名系统的威胁解除办法;IP地址的安全问题

;IP欺骗攻击的防备;Web站点的安全问题;常用的Web站点安全措施;常用的Web站点安全措施;常用的Web站点安全措施;文件传输(FTP)的安全问题;文件传输(FTP)的安全问题;文件传输(FTP)的安全问题;FTP的安全措施;社会工程学的安全问题;社会工程学的安全问题;社会工程学的安全问题;社会工程学的安全问题;1.3网络空间信息安全的主要内容;病毒防治技术;病毒防治技术;病毒防治技术;病毒防治技术;病毒防治技术;远程控制与黑客入侵;远程控制与黑客入侵;远程控制与黑客入侵;远程控制与黑客入侵;远程控制与黑客入侵;远程控制与黑客入侵;网络信息密码技术;网络信息密码技术;网络信息密码技术;网络信息密码技术;网络信息密码技术;网络信息密码技术;网络信息密码技术;数字签名与认证技术;数字签名与认证技术;数字签名与认证技术;数字签名与认证技术;数字签名与认证技术;数字签名与认证技术;网络安全协议;网络安全协议;网络安全协议;无线网络安全机制;无线网络安全机制;无线网络安全机制;无线网络安全机制;访问控制与防火墙技术;访问控制与防火墙技术;访问控制与防火墙技术;入侵检测技术;网络数据库安全与备份技术;网络数据库安全与备份技术;网络数据库安全与备份技术;信息隐藏与数字水印技术;信息隐藏与数字水印技术;信息隐藏与数字水印技术;信息隐藏与数字水印技术;信息隐藏与数字水印技术;网络安全测试工具及其应用;网络安全测试工具及其应用;网络安全测试工具及其应用;网络安全测试工具及其应用;信息安全网络安全网络空间信息安全的区别;信息安全网络安全网络空间信息安全的区别;信息安全网络安全网络空间信息安全的区别;信息安全网络安全网络空间信息安全的区别;网络空间信息安全的七大趋势;;;网络空间信息安全;本章主要内容;2.1计算机病毒及病毒防范技术;计算机病毒的发展;计算机病毒的发展;主动性:病毒程序的目的就是侵害他人计算机系统或者网络系统,在计算机运行程序的过程中,病毒始终以功能过程的主体出现,而形式则可能是直接或间接的。

传染性:基本特征,病毒的设计者总是希望病毒能够在较大的范围内实现蔓延和传播。

隐蔽性:计算机病毒都是一些可以直接或间接运行的具有较高技巧的程序,它们可以隐藏在操作系统中,也可以隐藏在可执行文件或数据文件中,目的是不让用户发现它的存在

表现性:病毒一旦被启动,就会立刻开始进行破坏活动。为了能够在合适的时机开始工作,必须预先设置触发条件并且首先将其设置为不触发状态。

破坏性:任何病毒只要侵入系统,都会对系统及应用程序产生不同程度的影响。

;1、依据病毒寄生的媒介分类

分为网络病毒、文件病毒和引导型病毒。

2、依据其破坏性分类

良性病毒和恶性病毒。

3、按其传染途径

驻留内存型病毒和非驻留内存型病毒。

4、按其不同算法分类

伴随型病毒、“蠕虫”型病毒、寄生型病毒、

练习型病毒等

5、按传染对象不同分类

引导区型病毒、文件型病毒、混合型病毒、宏病毒

;2.2恶意代码;恶意代码类型;木马背景介绍

“木马”一词来自于“特洛伊木马”,英文名称为“Trojanhorse”。据说该名称来源于古希腊传说;

木马是一种可以驻留在对方服务器系统中的一种程序。木马程序一般由服务器端程序客户端程序两部分构成。;隐蔽性特点

非授权性特点;1)远程控制型

2)密码发送型

3)键盘记录型

4)DoS攻击型

5)代理木马

6)FTP木马

7)程序杀手木马

8)反弹端口型木马

9)破坏性质的木马

;1)查看开放端口

当前最为常见的木马通常是基于TCP/UDP协议进行客户端与服务器端之间通信的,因此我们可以遁过查看在本机上开放的端口,看是否有可疑的程序打开了某个可疑的端口。

假如查看到有可疑的程序在利用可疑端口进行连接,则很有可能就是感染了木马。查看端口的方法通常有以下几种:

使用Windows本身自带的netstat命令。

使用Windows

文档评论(0)

139****1983 + 关注
实名认证
文档贡献者

副教授、一级建造师持证人

一线教师。

领域认证该用户于2023年06月21日上传了副教授、一级建造师

1亿VIP精品文档

相关文档