8网络安全讲解.ppt

  1. 1、本文档共60页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
8网络安全讲解

第8章 网络安全 随着Internet的快速发展,与计算机安全相关的一些问题也越来越突出,本章介绍与此相关的有关问题 本章学习目标 了解主要的计算机安全隐患的定义 了解网络安全防护技术 Internet主要安全隐患 计算机病毒 黑客入侵 木马 蠕虫病毒 传输数据窃取 电子欺骗 恶意网页 8.1 计算机病毒 计算机病毒是目前信息安全最主要的威胁之一 8.1.1 什么是计算机病毒 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 同生物病毒一样,具有独特的复制能力。可附着在各种类型的文件、电子邮件或存储设备上,通过文件复制、收发电子邮件、存储设备或网络下载等方式进行蔓延,难以根除。 8.1.2 计算机病毒有哪些特征 传染性 计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。 潜伏性 有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。 隐蔽性 计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。 条件触发性 病毒具有预定的触发条件,可能是时间、日期、文件类型或某些特定数据等。一旦满足触发条件,便启动感染或破坏工作,使病毒进行感染或攻击;如不满足,继续潜伏 表现性或破坏性 非授权可执行性 8.1.3 计算机病毒的分类 按寄生方式分为引导型、文件型病毒、电子邮件型病毒及复合型病毒 按破坏性分为良性病毒和恶性病毒 /antivirus/net_virus/200209/fenlei.htm 8.1.4 计算机中毒症状 计算机系统运行速度减慢。 计算机系统经常无故发生死机。 计算机系统中的文件长度发生变化。 计算机存储的容量异常减少。 系统引导速度减慢。 丢失文件或文件损坏。 WINDOWS操作系统无故频繁出现错误。 系统异常重新启动。 …… 8.2 黑客入侵 什么是黑客 “黑客”是英文单词“hacker”的中文音译。最初指那些尽力挖掘计算机程序最大潜力的电脑精英。 随着网络应用越来越普及,打着黑客旗号干不光彩勾当的人也越来越多,逐渐与骇客(cracker)混淆 黑客与骇客的不同: 黑客具有建设性,而骇客的特征是破坏性 黑客是制造炸弹的专家,而骇客是使用炸弹制造恐怖事件的恐怖分子 黑客的发展历史 头号电脑黑客:凯文·米特尼克 美国公认顶尖黑客榜 史上最伟大的五位白帽黑客 8.2 黑客入侵 黑客入侵手段 寻找系统漏洞 口令入侵 特洛伊木马术 网站入侵 …… 寻找系统漏洞 许多系统都有这样那样的安全漏洞(vulnerability),其中某些是操作系统或应用软件本身具有的,如Sendmail漏洞,Windows RPC DCOM中的缓冲区溢出漏洞等,这些漏洞在补丁未被开发出来之前一般很难防御黑客的破坏。 此外,有些程序员设计程序时,出于各种目的,在系统中留有后门,即一个秘密的访问入口。在程序开发阶段,后门便于测试、更改和增强模块功能。正常情况下,完成设计之后需要去掉各个模块的后门,不过有时由于疏忽或者其他原因(如将其留在程序中,便于日后访问、测试或维护)后门没有去掉,一些别有用心的人会利用专门的扫描工具发现并利用这些后门,然后进入系统并发动攻击。 口令入侵 这种方式有三种方法: 一是缺省的登录界面(ShellScripts)攻击法。在被攻击主机上启动一个可执行程序,该程序显示一个伪造的登录界面。当用户在这个伪装的界面上键入登录信息(用户名、密码等)后,程序将用户输入的信息传送到攻击者主机,然后关闭界面给出提示信息“系统故障”,要求用户重新登录。此后,才会出现真正的登录界面。 二是通过网络监听非法得到用户口令,这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段 的所有用户账号和口令,对局域网安全威胁巨大; 三是在知道用户的账号后(如电子邮件 “@”前面的部分)利用一些专门软件强行破解用户口令,这种方法不受网段限制,但黑客要有足够的耐心和时间;尤其对那些口令安全系数极低的用户,只要短短的一两分钟,甚至几十秒内就可以将其破解。 特洛伊木马 “特洛伊木马程序”技术是黑客常用的攻击手段。它通过在你的电脑系统隐藏一个会在操作系统启动时运行的程序,采用服务器/客户机的运行方式,从而达到在上网时控制你电脑的目的。黑客利用木马可以: 窃取口令 浏览驱动器 修改文件 修改注册表等等 网站入侵 Web服务器漏洞 由于Web服务的重要性和广泛性,Web服务器自身的安全性一直以来是黑客关注的焦点,若W

您可能关注的文档

文档评论(0)

2299972 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档