629-计算机基础课题组南京信息工程大学计算机科学与技术系.pptVIP

629-计算机基础课题组南京信息工程大学计算机科学与技术系.ppt

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基本要求 了解信息安全与计算机安全、网络安全的联系及区别 了解信息安全技术在网络信息安全中的作用 了解网络信息安全的解决反感及个人网络信息安全的策略 了解计算机病毒的概念、种类、主要传播途径及预防措施 了解病毒防范的基本方法 理解使用计算机技术时应该遵守的道德规范及应该具备的防护意识 主要内容 10.1 计算机病毒及其防治 10.2 网络安全技术 10.3 信息安全技术 10.4 网络社会责任与计算机职业道德规范 10.1 计算机病毒及其防治 10.1.1 计算机病毒基本知识 10.1.2 计算机病毒的防治 10.1.1 计算机病毒基本知识 计算机病毒的定义 破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。 计算机病毒代码进入内存后才能传染和破坏 病毒的破坏能力不在于病毒代码的长短,取决于病毒的再生机制 计算机病毒的特点 破坏性 传染性 隐蔽性 可触发性 1. 计算机病毒的分类 传统单机病毒 --病毒攻击的主要对象是单机环境下的计算机系统,一般通过软盘或光盘来传播,病毒大都寄生在文件内,这种病毒现在仍然存在并威胁着计算机系统的安全 现代网络病毒 --网络环境下的病毒主要通过计算机网络来传播,病毒程序一般利用了操作系统的漏洞,通过电子邮件和恶意网页浏览等方式来传播 2. 传统单机病毒的分类 --根据病毒寄生方式的不同,分为以下四种类型 引导型病毒 :寄生在磁盘的引导区或硬盘的主引导扇区 文件型病毒:寄生在可执行文件内的计算机病毒 宏病毒 : 一般指寄生在文档上的宏代码 混合型病毒: 同时具有引导型和文件型病毒的寄生方式 3. 现代网络病毒的分类 --根据网络病毒破坏机制的不同,分为两类: 蠕虫病毒 --蠕虫病毒以计算机为载体,以网络为攻击对象,利用网络的通信功能将自身不断地从一个结点发送到另一个结点,并且能够自动地启动病毒程序 --消耗本机资源,浪费网络带宽,造成系统瘫痪 木马病毒 --一般通过电子邮件、及时通信工具和恶意网页等方式感染用户的计算机,多数都是利用了操作系统中存在的漏洞。 10.1.2 计算机病毒的防治 计算机病毒的预防 病毒防治的关键是做好预防工作 计算机病毒的清除 使用杀毒软件 --常用的杀毒软件有 金山毒霸() 瑞星杀毒软件() 诺顿防毒软件() 江民杀毒软件() 使用专杀工具 手动清除病毒 10.2 网络安全技术 10.2.1 黑客攻防技术 10.2.2 防火墙技术 10.2.1 黑客攻防技术 网络黑客(Hacker)一般指的是计算机网络的非法入侵者 大都为程序员 精通计算机技术和网络技术 了解系统的漏洞及其原因所在 喜欢非法闯入并以此作为一种智力挑战 有些黑客仅仅是为了验证自己的能力而非法闯入,并不会对信息系统或网络系统产生破坏作用,但也有很多黑客非法闯入是为了窃取机密的信息、盗用系统资源或出于报复心理而恶意毁坏某个信息系统等。 1. 黑客的攻击步骤及攻击方式 黑客的攻击步骤 信息收集 通常利用相关的网络协议或实用程序来收集 探测分析系统的安全弱点 实施攻击 黑客的攻击方式 密码破解 IP嗅探(Sniffing)与欺骗(Spoofing) 系统漏洞 端口扫描 2. 防止黑客攻击的策略 数据加密 --保护系统的数据、文件、口令和控制信息等 身份验证 --对用户身份的正确识别与检验 建立完善的访问控制策略 --设置入网访问权限、网络共享资源的访问权限、目录安全等级控制 审计 --记录系统中和安全有关的事件,保留日志文件 其他安全措施 --安装具有实时检测、拦截和查找黑客攻击程序用的工具软件,做好系统的数据备份工作,及时安装系统的补丁程序 10.2.2 防火墙技术 1. 防火墙概述 防火墙是设置在被保护的内部网络和外部网络之间的软件和硬件设备的组合 对内部和外部网络之间的通信进行控制 通过监测和限制跨越防火墙的数据流,尽可能地对外部网络屏蔽网络内部的结构、信息和运行情况 是一种行之有效的网络安全技术 2. 防火墙的主要类型 包过滤防火墙 在网络层对数据包进行分析、选择和过滤 应用代理防火墙 网络内部的客户不直接与外部的服务器通信。防火墙内外计算机系统间应用层的连接由两个代理服务器之间的连接来实现。 状态检测防火墙 在网络层由一个检查引擎截获数据包并抽取出与应用层状态有关的信息,并以此作为依据决定对该数据包是接受还是拒绝 。 3. 包过滤防火墙 在网络层对数据包进行分析、选择和过滤。 4. 防火墙的局限性 防火墙防外不防内 防火墙很难解决内部网络人员的安全问题 防火墙难于管理和配置,容易造成安全漏洞 由于防火墙的管理和配置相当复杂,对防火墙管理人员的要求比较高,除

文档评论(0)

小玉儿 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档