- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
* 第十二章 网络信息安全 第十二章 网络信息安全 12.1网络信息安全简介 12.2网络中存在的威胁 12.3常见的攻击类型 12.4防火墙技术 12.5入侵检测系统 12.1 网络信息安全简介 网络信息安全主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 5大特征: 1.完整性 2.必威体育官网网址性 3.可用性 4.不可否认性 5.可控性 12.2 网络中存在的威胁 4个安全目标的威胁 : 1.信息泄露 2.完整性破坏 3.服务拒绝 4.未授权访问 12.3 常见的攻击类型 对目标计算机进行端口扫描,能得到许多有用的信息从而发现系统的安全漏洞。通过其可以使系统用户了解系统目前向外界提供了哪些服务,从而为系统用户管理网络提供了一种参考的手段。 1.全连接扫描 2.半连接( SYN)扫描 12.3.1端口扫描 12.3 常见的攻击类型 拒绝服务 ,利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。 DoS按照利用漏洞产生的来源来分,可以分为如下几类 : 1.利用软件实现的缺陷 2.利用协议的漏洞 3.资源消耗 12.3.2 DoS和DDoS攻击 12.3 常见的攻击类型 木马入侵的主要途径先通过一定的方法把木马执行文件弄到被攻击者的计算机系统里,利用的途径有邮件附件、下载软件中等手段,然后通过一定的提示故意误导被攻击者打开执行文件 。 特性 : 隐蔽性 、自动运行性 、自动恢复功能 、自动打开特别的端口 、功能的特殊性 12.3.3特洛伊木马(Trojan) 12.3 常见的攻击类型 木马的种类 : 1.破坏型 2.密码发送型 3.远程访问型 4.键盘记录木马 5. DoS攻击木马 12.3.3特洛伊木马(Trojan) 6.代理木马 7. FTP木马 8.程序杀手木马 9.反弹端口型木马 12.3 常见的攻击类型 被感染后的紧急措施 : (1)所有的账号和密码都要马上更改,例如拨号连接,ICQ,FTP,个人站点,免费邮箱等,凡是需要密码的地方,都要把密码尽快改过来。 (2)删掉所有硬盘上原来没有的东西 (3)更新杀毒软件检查一次硬盘上是否有病毒存在。 12.3.3特洛伊木马(Trojan) 12.4 防火墙技术 它是一种计算机硬防火墙件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入。 防火墙主要由服务访问政策、验证工具、包过滤和应用网关4个部分组成。 防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。该计算机流入流出的所有网络通信均要经过此防火墙。 12.4.1防火墙的概念及作用 12.4 防火墙技术 1.网络级防火墙 应用级网关 电路级网关 规则检查防火墙 12.4.2防火墙的种类 12.4 防火墙技术 Netfilter/iptables包含在Linux 2.4以后的内核中,可 以实现防火墙、NAT(网络地址翻译)和数据包的分 割等功能。 提供如下3项功能 : 包过滤 、NAT 、数据报处理 12.4.3使用Netfilter/iptables防火墙框架 12.4 防火墙技术 安装源代码包 : #yum –y install iptables 启动防火墙 : # service iptables start 12.4.3使用Netfilter/iptables防火墙框架 12.5 入侵检测系统(IDS) 对入侵行为的发觉,其通过对计算机网络或计算 机系统中的若干关键点收集信息并对其进行分析,从 中发现网络或系统中是否有违反安全策略的行为和被 攻击的迹象 分类: 基于主机的入侵检测系统 、基于网络的入侵检测系 统 、两种数据源的分布式入侵检测系统 12.5.1 入侵检测系统简介 12.5 入侵检测系统(IDS) 12.5.2 Snort简介 Snort是一个用C语言编写的开源代码软件,Snort实际上是一个基于libpcap的网络数据包嗅探器和日志记录工具,可以用于入侵检测。 特点: 轻量级的网络入侵检测系统 可移植性好 功能非常强大 扩展性较好 * 第十二章 网络信息安全
您可能关注的文档
- 第10章C++Windows程序设计基础要点分析.ppt
- 第10章CRM软件系统解决方案与模块功能示例要点分析.ppt
- 第10章EPC与物联网要点分析.ppt
- 第10章-Internet环境下面向对象的信息系统要点分析.ppt
- 第10章Linux下的编程要点分析.ppt
- 第10章S7-200PLC的通信功能要点分析.ppt
- 第10章半导体三极管及其基本放大电路要点分析.ppt
- 第二章 马克思主义中国化理论成果的精髓要点分析.ppt
- 第10章超声波传感器要点分析.ppt
- 第10章超声成像仪器2要点分析.ppt
- 实施指南《GB_T38631-2020信息技术安全技术GB_T22080具体行业应用要求》实施指南.docx
- 实施指南《GB_T38646-2020信息安全技术移动签名服务技术要求》实施指南.docx
- 实施指南《GB_T39968-2021建筑用通风百叶窗技术要求》实施指南.docx
- 实施指南《GB_T39973-2021纺织行业能源管理体系实施指南》实施指南.docx
- 实施指南《GB_T39998-2021纸、纸板和纸制品烷基苯酚聚氧乙烯醚类的测定高效液相色谱质谱法》实施指南.docx
- 实施指南《GB_T40712 - 2021多用途货车通用技术条件》深度剖析:开启多用途货车发展新篇.docx
- 实施指南《GB_T40743-2021猕猴桃质量等级》实施指南.docx
- 实施指南《GB_T23809.3-2020应急导向系统设置原则与要求第3部分:人员掩蔽工程》实施指南.docx
- 实施指南《GB_T28029.12-2020轨道交通电子设备列车通信网络(TCN)第3-4部分:以太网编组网(ECN)》实施指南.docx
- 实施指南《GB_T37414.3-2020工业机器人电气设备及系统第3部分:交流伺服电动机技术条件》实施指南.docx
最近下载
- 2024年注册结构工程师-专业考试(二级)考试历年真题摘选附带答案版.pdf VIP
- 股东合作协议书完整版 .docx VIP
- 化疗后骨髓抑制的诊断和编码.docx VIP
- 被子植物分类主要形态术语.doc VIP
- 休克—休克的病因及病理生理(急救课件).pptx
- 3.13均压防火技术.ppt VIP
- 会计信息系统 课件 李爱红 第1--5章 会计信息系统概述---薪资管理.pptx
- 2025年注册城乡规划师题库500道及答案(考点梳理).docx VIP
- 《极限运动攀岩》-美术课件.ppt VIP
- 2025“才聚齐鲁成就未来”山东黄金集团井下技能工人招聘2000人笔试备考题库及答案解析.docx VIP
文档评论(0)