书签 分享 收藏 举报 版权申诉 / 29
上传文档赚钱

类型大学计算机基础教程第七章-计算机安全课件.ppt

  • 上传人(卖家):晟晟文业
  • 文档编号:2999507
  • 上传时间:2022-06-20
  • 格式:PPT
  • 页数:29
  • 大小:299KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《大学计算机基础教程第七章-计算机安全课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    大学计算机 基础教程 第七 计算机 安全 课件
    资源描述:

    1、7.1 计算机安全控制系统计算机安全控制系统7.2 计算机病毒计算机病毒7.3 反病毒软件及其应用反病毒软件及其应用7.4 关于计算机黑客与防火墙关于计算机黑客与防火墙22022-6-10大学计算机基础教程7.1 计算机安全控制系统计算机安全控制系统1. 计算机安全体系结构计算机安全体系结构 通过对网络的全面了解,按照安全策略的要通过对网络的全面了解,按照安全策略的要求及风险分析的结果,整个计算机网络安全措施求及风险分析的结果,整个计算机网络安全措施应按系统体系建立。应按系统体系建立。 具体的安全控制系统由物理安全、网络安全、具体的安全控制系统由物理安全、网络安全、信息安全等几方面组成。信息安

    2、全等几方面组成。32022-6-10大学计算机基础教程2计算机安全的威胁计算机安全的威胁 目前目前Internet上存在的计算机安全的威胁主要上存在的计算机安全的威胁主要表现在以下几方面:表现在以下几方面:(1)非授权访问)非授权访问(2)信息泄漏或丢失)信息泄漏或丢失(3)破坏数据完整性)破坏数据完整性(4)拒绝服务)拒绝服务42022-6-10大学计算机基础教程3计算机安全的策略计算机安全的策略 为保证为保证Internet上的计算机能相对安全的工作,上的计算机能相对安全的工作,应提供一个特定的环境,即计算机安全的策略,应提供一个特定的环境,即计算机安全的策略,其内容如下:其内容如下:(1

    3、)威严的法律)威严的法律(2)先进的技术)先进的技术(3)严格的管理)严格的管理52022-6-10大学计算机基础教程4计算机安全管理的实现计算机安全管理的实现 计算机系统的安全管理部门应根据管理原则计算机系统的安全管理部门应根据管理原则和该系统处理数据的保密性,制订相应的管理制和该系统处理数据的保密性,制订相应的管理制度或采用相应的规范。具体工作如下度或采用相应的规范。具体工作如下 : 根据工作的重要程度,确定该系统的安全等级。根据工作的重要程度,确定该系统的安全等级。 根据确定的安全等级,确定安全管理的范围。根据确定的安全等级,确定安全管理的范围。 制订相应的机房出入管理制度。制订相应的机

    4、房出入管理制度。 制订严格的操作规程。制订严格的操作规程。 制订完备的系统维护制度。制订完备的系统维护制度。 制订应急措施。制订应急措施。 62022-6-10大学计算机基础教程7.2 计算机病毒计算机病毒7.2.1 什么是计算机病毒什么是计算机病毒 一般认为,计算机病毒是一种通过磁盘或计算机网络传播,一般认为,计算机病毒是一种通过磁盘或计算机网络传播,能够侵入计算机系统,并给计算机带来故障,且具有自我繁殖能够侵入计算机系统,并给计算机带来故障,且具有自我繁殖能力的计算机程序。该程序具有密码遗传、复制繁殖、潜伏暴能力的计算机程序。该程序具有密码遗传、复制繁殖、潜伏暴发和传染蔓延等功能。发和传染

    5、蔓延等功能。 计算机专家经过分析后认为:计算机病毒的危险性不仅仅来计算机专家经过分析后认为:计算机病毒的危险性不仅仅来源于可执行程序在系统中的传送,也可以表现为隐藏在数据文源于可执行程序在系统中的传送,也可以表现为隐藏在数据文件中病毒的调用,后者往往有可能造成更大的破坏性。件中病毒的调用,后者往往有可能造成更大的破坏性。 计算机病毒计算机病毒是一种在计算机系统运行过程中能通过各种存储是一种在计算机系统运行过程中能通过各种存储介质把自身精确拷贝或有修改地拷贝到其他程序体内的程序。介质把自身精确拷贝或有修改地拷贝到其他程序体内的程序。72022-6-10大学计算机基础教程7.2.2 计算机病毒的特

    6、点计算机病毒的特点 计算机病毒作为一种特殊的程序具有以下特征:计算机病毒作为一种特殊的程序具有以下特征: 可生成性、隐蔽性、可传播性、潜伏性、可可生成性、隐蔽性、可传播性、潜伏性、可激发性及破坏性激发性及破坏性 82022-6-10大学计算机基础教程7.2.3 计算机病毒的分类及危害计算机病毒的分类及危害一、计算机病毒的分类一、计算机病毒的分类 根据计算机病毒入侵系统的途径,恶性病毒根据计算机病毒入侵系统的途径,恶性病毒大致可分为大致可分为4种种 。操作系统病毒操作系统病毒 外壳病毒外壳病毒 入侵病毒入侵病毒 源码病毒源码病毒 92022-6-10大学计算机基础教程二、计算机病毒的危害二、计算

    7、机病毒的危害1. 破坏文件分配表破坏文件分配表FAT,使用户存在磁盘上的文件丢失。,使用户存在磁盘上的文件丢失。2. 改变内存分配,减少系统可用的有效存储空间。改变内存分配,减少系统可用的有效存储空间。3. 修改磁盘分配,造成数据写入错误。修改磁盘分配,造成数据写入错误。4. 对整个磁盘或磁盘的特定磁道或扇区进行格式化。对整个磁盘或磁盘的特定磁道或扇区进行格式化。5. 在磁盘上制造坏扇区,并隐藏病毒程序内容,减少磁盘在磁盘上制造坏扇区,并隐藏病毒程序内容,减少磁盘可用空间。可用空间。6. 更改或重写磁盘卷标。更改或重写磁盘卷标。7. 删除磁盘上的可执行文件和数据文件。删除磁盘上的可执行文件和数

    8、据文件。8. 修改和破坏文件中的数据。修改和破坏文件中的数据。9. 影响内存常驻程序的正常执行。影响内存常驻程序的正常执行。10. 修改或破坏系统中断向量,干扰系统正常运行。修改或破坏系统中断向量,干扰系统正常运行。11. 降低系统运行速度。降低系统运行速度。102022-6-10大学计算机基础教程7.2.4 计算机病毒的防治计算机病毒的防治 计算机病毒的防治工作的基本任务是,在计计算机病毒的防治工作的基本任务是,在计算机的使用管理中,利用各种行政和技术手段,算机的使用管理中,利用各种行政和技术手段,防止计算机病毒的入侵、存留、蔓延。其主要工防止计算机病毒的入侵、存留、蔓延。其主要工作包括:预

    9、防、检测、清除等。作包括:预防、检测、清除等。112022-6-10大学计算机基础教程计算机病毒防治工作具体应从以下几方面进行:计算机病毒防治工作具体应从以下几方面进行:1. 对执行重要工作的计算机要专机专用,专盘专用。对执行重要工作的计算机要专机专用,专盘专用。2. 建立备份。建立备份。 3. 系统引导固定。系统引导固定。 4. 保存重要参数区。保存重要参数区。 5. 充分利用写保护。充分利用写保护。 6. 将所有将所有.COM和和.EXE文件赋以文件赋以“只读只读”或或“隐含隐含”属性,属性,可以可以 防止部分病毒的攻击。防止部分病毒的攻击。7. 做好存储媒体及其文件的分类管理。做好存储媒

    10、体及其文件的分类管理。 8. 控制存储媒体流动。控制存储媒体流动。 9. 慎用来历不明的程序。慎用来历不明的程序。10. 严禁在机器上玩来历不明的电子游戏。严禁在机器上玩来历不明的电子游戏。11. 定期或经常地运行防治病毒软件,检测系统是否有毒。定期或经常地运行防治病毒软件,检测系统是否有毒。 122022-6-10大学计算机基础教程7.3 反病毒软件及其应用反病毒软件及其应用7.3.1 360安全卫士安全卫士 360安全卫士是当前功能最强、效果最安全卫士是当前功能最强、效果最好、最受用户欢迎的上网必备安全软件。不好、最受用户欢迎的上网必备安全软件。不但永久免费,还独家提供多款著名杀毒软件但永

    11、久免费,还独家提供多款著名杀毒软件的免费版。由于使用方便,用户口碑好,目的免费版。由于使用方便,用户口碑好,目前前3亿中国网民中,首选安装亿中国网民中,首选安装360的已超过的已超过2.5亿。亿。132022-6-10大学计算机基础教程7.3.2 金山卫士 金山卫士是金山公司研制的免费安全软件,金山卫士是金山公司研制的免费安全软件,是当前查杀木马能力最强、检测漏洞最快、体积是当前查杀木马能力最强、检测漏洞最快、体积最小巧的免费安全软件。它独家采用双引擎技术,最小巧的免费安全软件。它独家采用双引擎技术,云引擎能查杀上亿已知木马,还能云引擎能查杀上亿已知木马,还能5分钟内发现新分钟内发现新木马;独

    12、有的本地木马;独有的本地V10引擎可全面清除感染型木引擎可全面清除感染型木马;漏洞检测针对马;漏洞检测针对windows 7优化,速度比同类软优化,速度比同类软件快件快10倍;更有实时保护、软件管理、插件清理、倍;更有实时保护、软件管理、插件清理、修复修复IE、启动项管理等功能,全面保护用户的系、启动项管理等功能,全面保护用户的系统安全。统安全。142022-6-10大学计算机基础教程7.3.3 瑞星反病毒软件的应用 瑞星反病毒软件是国内最大的反病毒平台系瑞星反病毒软件是国内最大的反病毒平台系统采用面向对象的高稳定性设计,是国内第一款统采用面向对象的高稳定性设计,是国内第一款真模块化、高应变型

    13、杀毒引擎。该系统对真模块化、高应变型杀毒引擎。该系统对ADSL等宽带网络、系统漏洞、邮件、即时通信工具等等宽带网络、系统漏洞、邮件、即时通信工具等这些病毒和黑客入侵的通道,传统病毒、黑客攻这些病毒和黑客入侵的通道,传统病毒、黑客攻击、木马程序、网上的恶意代码等威胁用户的信击、木马程序、网上的恶意代码等威胁用户的信息安全的众多威胁都能整体防护。该系统是一款息安全的众多威胁都能整体防护。该系统是一款包括系统修复、查杀病毒、反黑客等众多功能的包括系统修复、查杀病毒、反黑客等众多功能的反病毒产品。反病毒产品。152022-6-10大学计算机基础教程7.3.4 KV2005杀毒软件的应用杀毒软件的应用

    14、作为国产杀毒软件作为国产杀毒软件“三剑客三剑客”之一的江民之一的江民KV系列杀毒软件经历多年的发展,而且已经相当接系列杀毒软件经历多年的发展,而且已经相当接近甚至赶超了国外某些优秀杀毒软件。近甚至赶超了国外某些优秀杀毒软件。 KV2005杀毒软件除具备在原来杀毒软件除具备在原来KV系列杀毒系列杀毒软件中已有的功能外查杀病毒、实时监视病毒、软件中已有的功能外查杀病毒、实时监视病毒、扫描内存病毒、查杀邮件病毒、监视邮件病毒及扫描内存病毒、查杀邮件病毒、监视邮件病毒及监视恶意网页等,在新版本中又增加了一些功能。监视恶意网页等,在新版本中又增加了一些功能。 162022-6-10大学计算机基础教程7.

    15、4 关于计算机黑客与防火墙关于计算机黑客与防火墙7.4.1 计算机黑客计算机黑客1什么是计算机黑客什么是计算机黑客 黑客起源于上世纪黑客起源于上世纪50年代麻省理工学院的实验室中,年代麻省理工学院的实验室中,是手法巧妙、技术高明的是手法巧妙、技术高明的“恶作剧恶作剧”之意。上世纪之意。上世纪60,70年代,年代,“黑客黑客”一词极富褒义,用于指代那些独立思考、一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们精力充沛,智力超群,热衷于奉公守法的计算机迷,他们精力充沛,智力超群,热衷于解决难题。黑客行为的核心,就是要突破对信息本身所加解决难题。黑客行为的核心,就是要突破对信息本身所加的

    16、限制。黑客现象在某种程度上也包含了反传统、反权威、的限制。黑客现象在某种程度上也包含了反传统、反权威、反集权的精神,共享是黑客的原则之一。反集权的精神,共享是黑客的原则之一。 现代黑客也有好坏之分,有协助人们研究系统安全现代黑客也有好坏之分,有协助人们研究系统安全性的黑客,也有专门窥探他人隐私,任意篡改数据,进行性的黑客,也有专门窥探他人隐私,任意篡改数据,进行网上诈骗活动的恶意黑客。现在的黑客在人们眼中已成为网上诈骗活动的恶意黑客。现在的黑客在人们眼中已成为网上捣乱分子和网上犯罪分子的代名词。网上捣乱分子和网上犯罪分子的代名词。172022-6-10大学计算机基础教程2黑客怎样进入用户计算机

    17、黑客怎样进入用户计算机 要想使自己的计算机安全,就要看好自己的门,计算机要想使自己的计算机安全,就要看好自己的门,计算机也有自己的门。也有自己的门。TCP/IP协议规定,计算机容许有协议规定,计算机容许有256256个个门,称作门,称作“端口端口”。例如:新安装好的个人计算机打开的端。例如:新安装好的个人计算机打开的端口号是口号是139端口,这是用户上网时与外界联系的端口。当用户端口,这是用户上网时与外界联系的端口。当用户的计算机设置了共享目录后,黑客就是通过该端口进入用户的计算机设置了共享目录后,黑客就是通过该端口进入用户计算机的。即使用户为共享目录设置了很长的密码,也只需计算机的。即使用户

    18、为共享目录设置了很长的密码,也只需几秒钟时间就可进入。所以,最好不要设置共享目录,以防几秒钟时间就可进入。所以,最好不要设置共享目录,以防止他人浏览计算机上的资源。止他人浏览计算机上的资源。 黑客可以通过特洛伊木马进入用户计算机中。用户上网黑客可以通过特洛伊木马进入用户计算机中。用户上网如果不小心运行了特洛伊木马,用户计算机的某个端口就会如果不小心运行了特洛伊木马,用户计算机的某个端口就会开放,黑客就通过这个端口进入用户的计算机。特洛伊木马开放,黑客就通过这个端口进入用户的计算机。特洛伊木马本身就是为了入侵个人计算机而做的,其隐藏在计算机中,本身就是为了入侵个人计算机而做的,其隐藏在计算机中,

    19、工作的时候是很隐蔽的,它的运行和黑客的入侵,不会在计工作的时候是很隐蔽的,它的运行和黑客的入侵,不会在计算机的屏幕上显示出任何痕迹。算机的屏幕上显示出任何痕迹。Windows本身没有监视网络的本身没有监视网络的软件,所以不借助软件,是难以知道特洛伊木马的存在和黑软件,所以不借助软件,是难以知道特洛伊木马的存在和黑客的入侵。客的入侵。182022-6-10大学计算机基础教程3用户怎样发现计算机中的木马用户怎样发现计算机中的木马 假设用户已知道假设用户已知道netspy.exe打开的是计算机的打开的是计算机的7306端口,端口,要想知道自己的计算机中是不是有要想知道自己的计算机中是不是有netsp

    20、y.exe,可以先按路径,可以先按路径打开打开C:WINDOWSWINIPCFG.EXE程序,找到自己的程序,找到自己的IP地地址(比如址(比如10.10.10.10),然后打开浏览器,在浏览器的地址栏),然后打开浏览器,在浏览器的地址栏中输入中输入 http:/10.10.10.10:7306/,如果连接不上,说明用户的,如果连接不上,说明用户的计算机的计算机的7306端口没有开放,如果浏览器能连接上,并且在端口没有开放,如果浏览器能连接上,并且在浏览器中跳出一排英文字,它即是浏览器中跳出一排英文字,它即是netspy.exe的版本,那么,的版本,那么,说明用户的计算机中有说明用户的计算机中

    21、有netspy.exe木马。这是最简单最直接的木马。这是最简单最直接的办法,但是,还需要知道各种木马所开放的端口。木马可能办法,但是,还需要知道各种木马所开放的端口。木马可能开放的端口是:开放的端口是:7306,7307,7308,12345,12345,12346,31337,6680,8111及及9910。事实上就算用户熟悉了所有已知。事实上就算用户熟悉了所有已知木马端口,也还是不能完全防范这些木马的。木马端口,也还是不能完全防范这些木马的。 192022-6-10大学计算机基础教程4删除硬盘上的木马删除硬盘上的木马 删除硬盘上的木马最简单的办法当然是用杀删除硬盘上的木马最简单的办法当然是

    22、用杀毒软件删除。毒软件删除。 查找木马的方法是:到注册表的指定位置去查找木马的方法是:到注册表的指定位置去找;查找包含相应的可执行程序;检视内存,看找;查找包含相应的可执行程序;检视内存,看有没有可疑的程序在内存中。木马来源途径有两有没有可疑的程序在内存中。木马来源途径有两种:一是不小心运行了包含有木马的程序,二是种:一是不小心运行了包含有木马的程序,二是“网友网友”送给你的送给你的“礼物礼物”程序。所以,不明软程序。所以,不明软件先要弄清楚,然后再运行。件先要弄清楚,然后再运行。 202022-6-10大学计算机基础教程5黑客监视器黑客监视器 当运行端口监视器软件当运行端口监视器软件Nuke

    23、Nabber监视监视7306端口后,端口后,如果有人接触这个端口,计算机就马上报警。此时,就可如果有人接触这个端口,计算机就马上报警。此时,就可看到黑客在做什么,是哪个看到黑客在做什么,是哪个IP地址上的黑客。然后,就可地址上的黑客。然后,就可以有目标地反过来攻击黑客了。用以有目标地反过来攻击黑客了。用NukeNabber监视监视139端端口的情况可以防止他人用口的情况可以防止他人用IP炸弹炸用户。另外,如果炸弹炸用户。另外,如果NukeNabber告之不能监视告之不能监视7306端口,则说明该端口已被端口,则说明该端口已被占用,即表明用户计算机中已存在占用,即表明用户计算机中已存在netsp

    24、y。 第二个软件就是第二个软件就是Tcpview.exe,这个软件是线程监视器,这个软件是线程监视器,其可用来查看有多少端口是开放的,谁在和用户通信,可其可用来查看有多少端口是开放的,谁在和用户通信,可分别查阅对方的分别查阅对方的IP地址和端口。地址和端口。 212022-6-10大学计算机基础教程6特洛伊木马程序的防范特洛伊木马程序的防范 特洛伊木马程序通过在用户的计算机系统中隐藏一个特洛伊木马程序通过在用户的计算机系统中隐藏一个会在会在Windows启动时悄悄运行的程序,采用客户机启动时悄悄运行的程序,采用客户机/服务服务器的运行方式,窃取用户的口令、浏览用户的资源、修改器的运行方式,窃取

    25、用户的口令、浏览用户的资源、修改用户的文件、登录注册表等,从而实现在用户上网时控制用户的文件、登录注册表等,从而实现在用户上网时控制用户计算机的目的。用户计算机的目的。 对付此类黑客程序,可以采用对付此类黑客程序,可以采用LockDown等线上黑客等线上黑客监视程序加以防范,还可以配合使用监视程序加以防范,还可以配合使用Cleaner,Sudo99等等工具软件。也可以手动检查并清除相应的黑客程序。工具软件。也可以手动检查并清除相应的黑客程序。 222022-6-10大学计算机基础教程提醒用户注意:提醒用户注意:(1)不要轻易运行来历不明和从网上下载的软件。)不要轻易运行来历不明和从网上下载的软

    26、件。(2)保持警惕性,不要轻易相信熟人发来的)保持警惕性,不要轻易相信熟人发来的E-mail 就就一定没有黑客程序。一定没有黑客程序。(3)不要在聊天室内公开用户的)不要在聊天室内公开用户的E-mail地址,对来历地址,对来历不明的不明的E-mail应立即清除。应立即清除。(4)不要随便下载软件(特别是不可靠的)不要随便下载软件(特别是不可靠的FTP站点)。站点)。(5)不要将重要口令和资料存放在上网的计算机里。)不要将重要口令和资料存放在上网的计算机里。232022-6-10大学计算机基础教程7.4.2 防火墙防火墙1防火墙的概念防火墙的概念 防火墙技术是建立在现代通信网络技术和信息防火墙技

    27、术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以用于专用网络与公用网络的互联环境之中,尤其以接入接入Internet网络为最甚。网络为最甚。 防火墙是指设置在不同网络(如企业内部网和防火墙是指设置在不同网络(如企业内部网和公共网)或网络安全域之间的一系列部件的组合。公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)能根据企业的安全政策控制(允许、拒绝、

    28、监测)出入网络的信息流,且本身具有较强的抗攻击能力,出入网络的信息流,且本身具有较强的抗攻击能力,是提供信息安全服务,实现网络和信息安全的基础是提供信息安全服务,实现网络和信息安全的基础设施。设施。 242022-6-10大学计算机基础教程2防火墙能做什么防火墙能做什么n(1)防火墙是网络安全的屏障)防火墙是网络安全的屏障n(2)防火墙可以强化网络安全策略)防火墙可以强化网络安全策略n(3)对网络存取和访问进行监控审计)对网络存取和访问进行监控审计n(4)防止内部信息的外泄)防止内部信息的外泄 除了安全作用,防火墙还支持具有除了安全作用,防火墙还支持具有Internet服服务特性的企业内部网络

    29、技术体系务特性的企业内部网络技术体系VPN。通过。通过VPN,将企事业单位在地域上分布在全世界各地的将企事业单位在地域上分布在全世界各地的LAN或或专用子网,有机地联成一个整体。不仅省去了专用专用子网,有机地联成一个整体。不仅省去了专用通信线路,而且为信息共享提供了技术保障。通信线路,而且为信息共享提供了技术保障。 252022-6-10大学计算机基础教程3防火墙的种类防火墙的种类(1)分组过滤()分组过滤(Packet filtering)防火墙技术)防火墙技术 分组过滤作用在网络层和传输层,它根据分组分组过滤作用在网络层和传输层,它根据分组包头源地址,目的地址和端口号、协议类型等标包头源地

    30、址,目的地址和端口号、协议类型等标志确定是否允许数据包通过。只有满足过滤逻辑志确定是否允许数据包通过。只有满足过滤逻辑的数据包才被转发到相应的目的地出口端,其余的数据包才被转发到相应的目的地出口端,其余数据包则被从数据流中丢弃。数据包则被从数据流中丢弃。262022-6-10大学计算机基础教程(2)应用代理()应用代理(Application Proxy)防火墙技术)防火墙技术 应用代理也叫应用网关(应用代理也叫应用网关(Application Gateway),它作用在应用层,其特点是完全),它作用在应用层,其特点是完全“阻隔阻隔”了网络通信流,通过对每种应用服务编了网络通信流,通过对每种应

    31、用服务编制专门的代理程序,实现监视和控制应用层通信制专门的代理程序,实现监视和控制应用层通信流的作用。实际中的应用网关通常由专用工作站流的作用。实际中的应用网关通常由专用工作站实现。实现。 272022-6-10大学计算机基础教程 对于更高安全性的要求,常把基于包过滤的对于更高安全性的要求,常把基于包过滤的方法与基于应用代理的方法结合起来,称为复合方法与基于应用代理的方法结合起来,称为复合型防火墙。这种结合通常是以下两种方案:型防火墙。这种结合通常是以下两种方案: (1)屏蔽主机防火墙体系结构)屏蔽主机防火墙体系结构(2)屏蔽子网防火墙体系结构)屏蔽子网防火墙体系结构282022-6-10大学计算机基础教程THE END!292022-6-10大学计算机基础教程

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:大学计算机基础教程第七章-计算机安全课件.ppt
    链接地址:https://www.163wenku.com/p-2999507.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库