计算机网络安全 《计算机网络基础与局域网组建》教学课件.ppt

计算机网络安全 《计算机网络基础与局域网组建》教学课件.ppt

  1. 1、本文档共63页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络安全 计算机网络安全 计算机网络安全 9.3 计算机病毒 1) 繁殖性 2.计算机病毒的特性 2) 隐蔽性 3) 传染性 4) 潜伏性 5) 可触发性 6) 表现性 7) 破坏性 8) 不可预见性 9.3 计算机病毒 3)复合型病毒 1)开机型病毒 4)隐型飞机式病毒 2)文件型病毒 7)特洛伊木马和蠕虫 8)黑客型病毒 6)宏病毒 5)千面人病毒 计算机病毒的分类 9.3 计算机病毒 9.3.2 计算机病毒的识别 计算机病毒虽然具有隐蔽性、潜伏性等特点,但是它也具有表现性。当计算机病毒表现出明显的特征时,被感染病毒者就可以识别病毒了。因此通过计算机的一些异常表现判断并识别病毒对清除病毒有很大帮助。 9.3 计算机病毒 9.3.3 计算机病毒的防治   安装计算机反病毒软件是防治计算机病毒最基本的方法。反病毒软件是用于消除计算机病毒、特洛伊木马和恶意软件的一类软件。杀毒软件通常集成监控识别、病毒扫描、清除和自动升级等功能,有的杀毒软件还带有数据恢复等功能,是计算机防御系统(包括杀毒软件、防火墙、特洛伊木马和其他恶意软件的查杀程序、入侵防御系统等)的重要组成部分。 9.4 黑客攻击及防范 9.4.1 黑客攻击的目的和手段 1.黑客攻击的目的 踩点、确定目标 (4) (3) (2) (1) 实施攻击。 扫描,收集与攻击目标相关的信息,并找出系统的安全漏洞。 善后、留下后门。 9.4 黑客攻击及防范 2.黑客攻击的手段 1) 拒绝服务攻击 2) 非授权访问尝试 3) 预探测 攻击 4) 可疑活动 5) 协议解码 6) 系统代理攻击 9.4 黑客攻击及防范 9.4.2 特洛伊木马攻克 1.特洛伊木马简介   简单地说,特洛伊木马是一个包含在合法程序中的非法程序,该非法程序被用户在不知情的状态下执行。 特洛伊木马的名称来源于古希腊的特洛伊木马神话。传说希腊人围攻特洛伊城,久攻不下,于是设下木马计,让一队精兵藏匿于巨大的木马中,大部分队伍假装撤退而将木马弃于城外。特洛伊人中计将木马作为战利品拖入城中,精兵们在夜晚特洛伊人欢庆胜利的时候爬出木马,与城外部队里应外合攻下特洛伊城。 特洛伊木马一般有两个程序:服务器程序和控制器程序。如果某台计算机被安装了服务器程序,则黑客就可以使用控制器进入计算机,通过命令服务器程序达到控制这台计算机的目的。 9.4 黑客攻击及防范 2.特洛伊木马控制远程计算机的过程 3)木马程序启动并发挥作用 1)木马服务器端程序的植入 2)木马将入侵主机信息发送给攻击者 9.4 黑客攻击及防范 3.特洛伊木马的删除 删除木马最简单的方法是安装杀毒软件,现在很多杀毒软件都能删除多种木马。但是由于木马的种类和花样越来越多,有的木马在启动后会被加载到注册表的启动组中,所以手动删除是最好的办法。可以先用杀毒软件附带的注册表恢复工具删除木马的键值,然后再手动删除木马程序。 9.4 黑客攻击及防范 9.4.3 邮件炸弹与拒绝服务攻击 1.邮件炸弹 邮件炸弹是指在短时间内连续发送大量的邮件给同一收件人,使得收件人的信箱爆满至崩溃而无法正常收发邮件。它与垃圾邮件有着明显的区别:垃圾邮件是指将同一邮件一次寄给多个收件人,一般的垃圾邮件不会对收件人的邮箱造成危害;而邮件炸弹通过数以千万计的大容量信件使收件箱服务器不堪重负,最终“爆炸”。 9.4 黑客攻击及防范 2.拒绝服务攻击   拒绝服务(denial of service,DoS)攻击是指系统中有大批量非法的用户请求,使计算机的硬件、软件或者两者同时失去工作能力,使得当前的系统不可访问,并因此拒绝合法的用户服务请求。这是一种简单的破坏性攻击,其原理是利用TCP/IP中的某些弱点或系统存在的某些漏洞发起大规模攻击,使目标主机瘫痪。 拒绝服务攻击的显著特征是入侵者企图阻止合法用户访问可用资源。 9.5 防火墙技术 9.5.1 防火墙概述 防火墙逻辑位置示意图 9.5 防火墙技术 1)保护网络安全 2)强化网络安全策略 3)对网络的访问进行监控、审计 4)防治内部信息的外泄 1.防火墙的功能 9.5 防火墙技术 2.防火墙的局限性 防火墙也有局限性,它不能防范不通过它的连接,如防火墙内部的攻击者,或者站点允许对防火墙后面的内部系统进行拨号访问。因此,防火墙只用于防止来自外部网络非法用户的恶意攻击,是一种被动的防御技术。但事实是,大多数的攻击来自网络的内部而不是外部。 9.5 防火墙技术 9.5.2 防火墙的基本类型 1.包过滤防火墙   包过滤防火墙工作在网络层,它根据过滤规则决定是否让数据包通过。数据包过滤是通过对数据包的IP头和

文档评论(0)

autohhh + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档