书签 分享 收藏 举报 版权申诉 / 57
上传文档赚钱

类型计算机网络安全基础知识实用课件.pptx

  • 上传人(卖家):小溪河
  • 文档编号:5265196
  • 上传时间:2023-03-02
  • 格式:PPTX
  • 页数:57
  • 大小:3.87MB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《计算机网络安全基础知识实用课件.pptx》由用户(小溪河)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    计算机 网络安全 基础知识 实用 课件
    资源描述:

    1、本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。计算机网络安全基础知识汇报人:XXX汇报时间:202X-X本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。真实工作任务分析技能目标知识链接操作步骤01020304本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。真实工作任务分析本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远

    2、近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。-i ttl 指定TTL值在对方的系统里停留的时间,此参数同样是帮助你检查网络运转情况的。-v tos 将“服务类型”字段设置为“tos”指定的值。-r count 在“记录路由”字段中记录传出和返回数据包的路由。一般情况下你发送的数据包是通

    3、过一个个路由才到达对方的,但到底是经过了哪些路由呢?通过此参数就可以设定你想探测经过的路由的个数,不过限制在了9个,也就是说你只能跟踪到9个路由。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。-s count指定“count”指定的跃点数的时间戳,此参数和-r差不多,只是这个参数不记录数据包返回所经过的路由,最多也只记录4个。-j host-list 利用“computer-list”指定的计算机列表路由数据包。连续计算机可以被中间网关分隔IP 允许的最大数量为 9。-k host-list 利用“computer-list”指定的计算机列表路由数

    4、据包。连续计算机不能被中间网关分隔IP 允许的最大数量为 9。-w timeout指定超时间隔,单位为毫秒。destination-list 是指要测试的主机名或IP地址本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。ping IP-t连续对IP地址执行Ping命令。ping IP-l 2000指定Ping命令中的数据长度为2000字节,而不是缺省的32字节。ping IP-n执行特定次数的Ping命令。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。-t参数 有这个参数时,当你ping一个主机时系统就不停

    5、的运行ping这个命令,直到你按下Control-C。C:WINDOWSping 192.168.1.188-t Pinging 192.168.1.188 with 32 bytes of data:Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 time10ms TTL=64

    6、 Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 timeping-a 192.168.1.100 Pinging 000 192.168.1.100 with 32 bytes of data:Reply from 192.168.1.100:bytes=32 time10ms

    7、 TTL=128 Reply from 192.168.1.100:bytes=32 time10ms TTL=128 Reply from 192.168.1.100:bytes=32 time10ms TTL=128 Reply from 192.168.1.100:bytes=32 timeping-n 10 192.168.1.188 Pinging 192.168.1.188 with 32 bytes of data:Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32

    8、 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32

    9、 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 timeping-l 65500-t 192.168.1.21Pinging 192.168.1.21 with 65500 bytes of data:Reply from 192.168.1.21:bytes=65500 time10ms TTL=254Reply from 192.168.1.21:bytes=65500 time10ms TTL=254这样它就会不停的向192.168.1

    10、.21计算机发送大小为65500byt的数据包,如果你只有一台计算机也许没有什么效果,但如果有很多计算机那么就可以使对方完全瘫痪。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。技能目标本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。掌握利用工具软件检测系统漏洞的方法掌握Ping攻击与防范方法0201本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。知识链接本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。计算机网络安全特征

    11、网络面临的威胁计算机网络安全定义本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。网络安全定义随着网络技术的不断发展,网络在人们的生活中已经占有一席之地,为人们的生活带来了很大方便。然而,网络也不是完美无缺的,它在给人们带来惊喜的同时,也带来了威胁。计算机犯罪、黑客、有害程序和后门问题等严重威胁着网络的安全。目前,网络安全问题等严重威胁着网络的安全。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。网络的安全策略一般分为三类:逻辑上的,物理上的和政策上的。逻辑上的措施,即研究开发有效的网络安全技术,例如,安全协

    12、议、密码技术、数字签名、防火墙、安全管理、安全审计等。网络安全定义本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。计算机网络安全是指保持网络中的硬件、软件系统正常运行,使它们不因自然和人为的因素而受到破坏更改和泄露。网络安全主要包括物理安全、软件安全、数据安全和运行安全等4个方面。网络安全定义本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。计算机网络安全的特征 由于网络安全威胁的多样性、复杂性及网络信息、数据的重要性,在设计网络系统的安全时,应该努力达到安全目标。一个安全的网络具有下面五个特征:可靠性、可用

    13、性、保密性、完整性和不可低赖性。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。1)可靠性可靠性是网络安全最基本的要求之一,是指系统在规定条件下和规定时间内完成规定功能的概率。是指信息和通信服务在需要时允许授权人或实体使用。保密性指防止信息泄漏给非授权个人或实体,信息只为授权用户使用.保密性是面向信息的安全要求。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。(4)完整性完整性也是面向信息的安全要求。它是指信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。(5)不可抵赖性不可抵赖性也称作不

    14、可否认性,是面向通信双方(人、实体或进程)信息真实的安全要求。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。网络面临的内部威胁 计算机系统的脆弱性主要来自计算机操作系统的不安全性,在网络环境下,还来源于网络通信协议的不安全性。对网络内部的威胁主要是来自网络内部的用户,这些用户试图访问那些不允许使用的资源和服务器。可以分为两种情况:一种是有意的安全破坏,第二种是由于用户安全意识差造成的无意识的操作失误,使得系统或网络误操作或崩溃。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。网络面临的外部威胁 本作品由远

    15、近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。操作步骤本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。我们首先要做的就是,在控制台中添加IP安全策略单元,添加步骤如下:(1)依次点击【开始】【运行】,然后在【运行】窗口中输入“mmc”并回车,此时将会打开【控制台1】窗口,如下图所示。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。(2)在图1-1所示窗口依次点击【文件】【添加/删除管理单元】【添加】,此时将会打开【添加/删除管理单元】窗口,我们在此窗口下的列表中双击“IP

    16、安全策略管理”,如图下所示。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。(3)这时将会弹出【选择计算机域】窗口,在此我们选中【本地计算机】,然后点击【完成】按钮,最后依次点击【关闭】【确定】,返回【控制台1】主界面,此时我们将会发现在【控制台根节点】下多了【IP安全策略,在本地计算机】(如图1-3所示)项,此时可以说明控制台中已经添加了IP安全策略项。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。在我们添加了IP安全策略后,还要创建一个新的IP安全策略,步骤如下:(1)在图1-3中右键点击【IP安全策

    17、略,在本地机器】选项,执行【创建IP安全策略】命令,此时将会打开【IP安全策略向导】窗口。(2)单击【下一步】按钮,此时将会出现要求指定IP安全策略名称及描述向导页面,我们可以在【描述】下输入一个策略描述,比如【禁止Ping】,如图1-4所示。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。(3)点击【下一步】,然后在出现的页面中确保选中了【激活默认相应规则】项,然后单击【下一步】。(4)在出现的【默认响应规则身份验证方法】对话框中选中【此字符串用来保护密钥交换(预共享密钥)】选项,然后在下面的文字框中任意键入一段字符串(如“禁止 Ping”),如图

    18、1-5所示。(5)单击【下一步】,此时将会出现完成IP安全策略向导页面窗口,最后单击【完成】按钮即完成了IP安全策略的创建工作。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。在以上IP安全策略创建后,在控制台中就会看到刚刚创建好的【新IP安全策略】项,下面还要对其属性进行编辑修改,步骤如下;(1)在控制台中双击创建好的新IP安全策略,此时将会弹出【新IP安全策略属性】窗口,如图1-6所示。第3步:编辑IP安全策略属性。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。(2)单击【添加】按钮,此时将会弹出【安

    19、全规则向导】窗口,直接点击【下一步】则进入【隧道终结点】页面,在此点选【此规则不指定隧道】。(3)单击【下一步】此时将会出现【网络类型】页面,在该页面中我们点选【所有网络连接】项,这样就能保证所有的计算机都Ping不通该主机了,如图1-7所示。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。(4)单击【下一步】,此时将会出现【身份验证方法】页面,我们继续选中【此字符串用来保护密钥交换(预共享密钥)】项,然后在下面的输入框中输入“禁止Ping”的文字,如下图所示。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖

    20、。(5)单击【下一步】,然后在打开的【IP筛选器列表】页面中单击【添加】按钮,此时将会打开【IP筛选器列表】窗口,如下图所示。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。(6)在【IP筛选器列表】窗口中单击【添加】按钮,此时将会弹出【IP筛选器向导】窗口,我们单击【下一步】,此时将会弹出【IP通信源】页面,在该页面中设置【源地址】为“我的IP地址”,如图1-10所示。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。(7)单击【下一步】按钮,我们在弹出的页面中设置【目标地址】为【任何IP地址】,任何IP地

    21、址的计算机都不能Ping你的机器,如图1-11所示。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。(8)点击【下一步】,然后在出现的【IP协议类型】页面中设置【选择协议类型】为“ICMP”,如图1-12所示。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。(9)依次单击【下一步】【完成】,此时,你将会在【IP筛选器列表】看到刚创建的筛选器,将其选中后单击【下一步】,在出现的【筛选器操作】页面中设置筛选器操作为【需要安全】选项,如图1-13所示。(10)点击【下一步】,然后依次点击【完成】【确定】【关闭】按

    22、钮,保存相关的设置返回控制台即可。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。安全策略创建完毕后并不能马上生效,我们还需通过【指派】功能令其发挥作用。方法是:在【控制台根节点】中右击【新的IP安全策略】项,然后在弹出的右键菜单中执行【指派】命令,即可启用该策略,如图1-14所示。第4步:指派IP安全策略。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。至此,这台主机已经具备了拒绝其他任何机器Ping自己IP地址的功能,不过在本地仍然能够Ping通自己。经过这样的设置之后,所有用户(包括管理员)都不能在其

    23、他机器上对此服务器进行Ping操作,不用担心被Ping威胁了。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。计算机系统的安全评估是对系统安全性的检验和监督。系统安全评估包括了构成计算机系统的物理网络和系统的运行过程、系统提供的服务以及这种过程与服务中的管理、保证能力的安全评估本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。第

    24、1步:运行X-Scan主程序,即可打开其操作窗口,如图1-15所示。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。第2步:选择【设置】【扫描参数】菜单项,即可打开【扫描参数】窗口,在【检测范围】模块的【指定IP范围】文本框中,输入要检测的目标主机的域名或IP地址,也可以对多个IP进行检测(例如输入“192.168.0.1-192.168.0.255”来对处于这个网段的所有主机进行检测),如图1-16所示。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。第3步:在【全局设置】模块中,可以对要扫描的模块、端口

    25、等进行设置,【扫描模块】选项用于检测对方主机的一些服务和端口等情况,可以全部选择或只检测部分服务,如图1-17所示。【并发扫描】选项用于设置检测时的最大并发主机和并发线程的数量。【扫描报告】选项用于设置扫描结束所产生的报告文件名和类型。这里假设选择【HTML】类型,如图1-18所示。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。在【其他设置】中可设置【跳过没有响应的主机】功能,如果对方禁止了Ping或防火墙设置使其没有响应,则X-Scan将会自动跳过,接着检测下一台主机。如果选择了【无条件扫描】功能,则X-Scan将会对目标主机进行详细检测,得到的

    26、结果相对详细准确,如图1-19所示。但扫描时间会延长,对单个主机进行扫描一般会采用这种方式。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。第4步:在【插件设置】模块中,可以对插件进行一些必要的检测。在【端口相关设置】中可自定义一些需要检测的端口,检测方式分“TCP”或“SYN”两种,TCP方式容易被对方发现,但准确性要高一些;SYN则相反,如图1-20所示。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。【SNMP相关设置】选项主要是针对SNMP信息的一些检测设置。【NETBIOS相关设置】选项是针对Wi

    27、ndows系统NETBIOS信息的检测设置,包括的项目有很多,只需要选择使用的内容即可。“漏洞检测脚本设置”、“CGI相关设置”和“字典文件设置”等功能直接采用默认设置就可以了。第5步:在设置好上述模块之后,返回到X-Scan主窗口中单击【开始】按钮,即可出现一个如图1-21所示的进度提示框。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。第6步:当漏洞脚本加载完毕之后,就可以进行漏洞检测了,具体检测过程如图1-22所示。如果检测到了漏洞,则可以在【漏洞信息】列表框对其进行查看。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎

    28、下载使用,不得转卖。计算机网络安全基础知识汇报人:XXX汇报时间:202X-X本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。中文字体名称微软雅黑中文字体名称宋体远近PPT模板使用说明(本页为说明页,用户使用模板时可删除本页内容)01字体说明02素材说明03母版说明使用本套PPT模板时,若在操作界面鼠标不可选取的内容,可以在幻灯片母版中进行查看和编辑,具体操作如下:1、点击【视图】2、选择【幻灯片母版】,即可查看/编辑母版内容3、查看/编辑完成后,点击【关闭】即可【说明】模板中使用的字体为【宋体】、【微软雅黑】仅限于FHX+LHJ个人学习、研究或欣赏目的使用,如需商用请您自行向版权方购买、获取商用版权。图片:模板中使用的素材/图片/音频来源于【pexels】,该素材/图片/音频具有CC0共享协议,您可在遵循CC0共享协议的情况下使用。素材:模板中使用的素材为本人原创设计,版权归设计师本人所有。

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:计算机网络安全基础知识实用课件.pptx
    链接地址:https://www.163wenku.com/p-5265196.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库