计算机网络安全基础简介课件.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《计算机网络安全基础简介课件.pptx》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 基础 简介 课件
- 资源描述:
-
1、第1页,共30页。任务任务1 1 计算机网络安全概述计算机网络安全概述9.1.1 计算机网络安全的基本概念计算机网络安全的基本概念9.1.2 常用的网络安全技术介绍常用的网络安全技术介绍任务任务2 2 黑客攻击与防范黑客攻击与防范9.2.1 黑客(黑客(hacker)与入侵者()与入侵者(cracker)9.2.2 黑客攻击的主要手段黑客攻击的主要手段9.2.3 黑客攻击的防范黑客攻击的防范第2页,共30页。任务任务 3 3 计算机网络病毒及其防范9.3.1 计算机病毒简介计算机病毒简介9.3.2 网络病毒及其防治网络病毒及其防治9.3.3 典型病毒介绍典型病毒介绍9.3.4 常用杀毒软件介绍
2、常用杀毒软件介绍任务任务4 4 防火墙技术9.4.1 防火墙简介防火墙简介9.4.2 防火墙的分类防火墙的分类9.4.3 防火墙的结构防火墙的结构9.4.4 防火墙的选购与使用防火墙的选购与使用9.4.5 防火墙产品介绍防火墙产品介绍第3页,共30页。随着计算机网络特别是Internet的迅速发展,人们通过网络通信、购物、学习,可以说网络使人们享受到前所未有的便利。然而,网络也不是完美无缺的,它给人们带来惊喜的同时,也带来了威胁。生活中人们会听说,某黑客入侵某一网络,使网络服务瘫痪;某黑客利用网络从银行盗取了大量钱财等。计算机犯罪、黑客、计算机病毒和木马等严重威胁着网络的安全,给人们的工作和生
3、活带来了烦恼。因此,计算机网络安全问题成为当今网络技术的一个重要研究课题。第4页,共30页。1.1.计算机网络安全的定义计算机网络安全的定义 计算机网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、泄露,确保系统能连续、可靠、正常地运行,使网络服务不中断。网络安全从本质上来讲就是网络上的信息安全。2.2.网络系统的脆弱性网络系统的脆弱性网络系统的脆弱性主要表现为以下几方面:(1 1)操作系统的脆弱性)操作系统的脆弱性(2 2)计算机系统本身的脆弱性)计算机系统本身的脆弱性(3 3)电磁泄漏)电磁泄漏(4 4)数据的可访问性)数据的可访问性(5 5
4、)通信系统和通信协议的弱点)通信系统和通信协议的弱点(6 6)数据库系统的脆弱性)数据库系统的脆弱性(7 7)网络存储介质的脆弱)网络存储介质的脆弱第5页,共30页。3.3.网络安全机制网络安全机制(1)加密机制(2)访问控制机制(3)数据完整性机制(4)数字签名机制(5)交换鉴别机制(6)公证机制(7)流量填充机制(8)路由控制机制第6页,共30页。4.4.安全评价标准安全评价标准(1)可信计算机系统评估标准(2)欧洲的安全评价标准(ITSEC)(3)加拿大的评价标准(CTCPEC)(4)美国联邦准则(FC)(5)国际通用准则(CC)第7页,共30页。1.1.主动防御技术主动防御技术(1)加
5、密技术(2)身份验证(3)存取控制(4)授权(5)虚拟网络技术 第8页,共30页。2.2.被动防御技术被动防御技术防火墙技术安全扫描技术反病毒技术密码检查器记账服务路由过滤反黑客技术物理及管理安全 第9页,共30页。9.2.1 9.2.1 黑客(黑客(hackerhacker)与入侵者()与入侵者(crackercracker)1.1.黑客的含义黑客的含义 在中华人民共和国公共安全行业标准(GA 163-1997)中,黑客被定义为“对计算机系统进行非授权访问的人员”,这也是目前大多数人对黑客的理解。2.2.黑客攻击的目的黑客攻击的目的(1)篡改网站数据(2)窃取用户信息第10页,共30页。3.
6、3.黑客攻击的一般步骤黑客攻击的一般步骤(1)隐藏IP(2)踩点扫描(3)获得特权(4)种植后门(5)隐身退出第11页,共30页。1.1.网络监听网络监听2.2.端口扫描端口扫描3.3.利用系统漏洞利用系统漏洞4.4.口令攻击口令攻击5.5.特洛伊木马术特洛伊木马术6.6.电子邮件攻击电子邮件攻击DNS客户机 第12页,共30页。1.1.网络监听的防范网络监听的防范2.2.口令攻击的防范口令攻击的防范3.3.特洛伊木马的防范特洛伊木马的防范4.4.缓冲区溢出攻击防范缓冲区溢出攻击防范5.5.拒绝服务攻击的防范拒绝服务攻击的防范第13页,共30页。9.3.1 9.3.1 计算机病毒简介计算机病毒
7、简介1.1.计算机病毒的定义计算机病毒的定义 中华人民共和国计算机信息系统安全保护条例的定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。”2.2.计算机病毒的特点计算机病毒的特点(1)可执行性可执行性(2)传染性传染性(4)潜伏性潜伏性(3)破坏性破坏性(5)针对性针对性(6)可触发性可触发性第14页,共30页。9.3.1 9.3.1 计算机病毒简介计算机病毒简介1.1.计算机病毒的定义计算机病毒的定义 中华人民共和国计算机信息系统安全保护条例的定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算
展开阅读全文