计算机网络安全基础知识实用课件.pptx
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《计算机网络安全基础知识实用课件.pptx》由用户(小溪河)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络安全 基础知识 实用 课件
- 资源描述:
-
1、本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。计算机网络安全基础知识汇报人:XXX汇报时间:202X-X本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。真实工作任务分析技能目标知识链接操作步骤01020304本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。真实工作任务分析本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远
2、近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。-i ttl 指定TTL值在对方的系统里停留的时间,此参数同样是帮助你检查网络运转情况的。-v tos 将“服务类型”字段设置为“tos”指定的值。-r count 在“记录路由”字段中记录传出和返回数据包的路由。一般情况下你发送的数据包是通
3、过一个个路由才到达对方的,但到底是经过了哪些路由呢?通过此参数就可以设定你想探测经过的路由的个数,不过限制在了9个,也就是说你只能跟踪到9个路由。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。-s count指定“count”指定的跃点数的时间戳,此参数和-r差不多,只是这个参数不记录数据包返回所经过的路由,最多也只记录4个。-j host-list 利用“computer-list”指定的计算机列表路由数据包。连续计算机可以被中间网关分隔IP 允许的最大数量为 9。-k host-list 利用“computer-list”指定的计算机列表路由数
4、据包。连续计算机不能被中间网关分隔IP 允许的最大数量为 9。-w timeout指定超时间隔,单位为毫秒。destination-list 是指要测试的主机名或IP地址本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。ping IP-t连续对IP地址执行Ping命令。ping IP-l 2000指定Ping命令中的数据长度为2000字节,而不是缺省的32字节。ping IP-n执行特定次数的Ping命令。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。-t参数 有这个参数时,当你ping一个主机时系统就不停
5、的运行ping这个命令,直到你按下Control-C。C:WINDOWSping 192.168.1.188-t Pinging 192.168.1.188 with 32 bytes of data:Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 time10ms TTL=64
6、 Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 timeping-a 192.168.1.100 Pinging 000 192.168.1.100 with 32 bytes of data:Reply from 192.168.1.100:bytes=32 time10ms
7、 TTL=128 Reply from 192.168.1.100:bytes=32 time10ms TTL=128 Reply from 192.168.1.100:bytes=32 time10ms TTL=128 Reply from 192.168.1.100:bytes=32 timeping-n 10 192.168.1.188 Pinging 192.168.1.188 with 32 bytes of data:Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32
8、 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32
9、 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 time10ms TTL=64 Reply from 192.168.1.188:bytes=32 timeping-l 65500-t 192.168.1.21Pinging 192.168.1.21 with 65500 bytes of data:Reply from 192.168.1.21:bytes=65500 time10ms TTL=254Reply from 192.168.1.21:bytes=65500 time10ms TTL=254这样它就会不停的向192.168.1
10、.21计算机发送大小为65500byt的数据包,如果你只有一台计算机也许没有什么效果,但如果有很多计算机那么就可以使对方完全瘫痪。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。技能目标本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。掌握利用工具软件检测系统漏洞的方法掌握Ping攻击与防范方法0201本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。知识链接本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。计算机网络安全特征
11、网络面临的威胁计算机网络安全定义本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。网络安全定义随着网络技术的不断发展,网络在人们的生活中已经占有一席之地,为人们的生活带来了很大方便。然而,网络也不是完美无缺的,它在给人们带来惊喜的同时,也带来了威胁。计算机犯罪、黑客、有害程序和后门问题等严重威胁着网络的安全。目前,网络安全问题等严重威胁着网络的安全。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。网络的安全策略一般分为三类:逻辑上的,物理上的和政策上的。逻辑上的措施,即研究开发有效的网络安全技术,例如,安全协
12、议、密码技术、数字签名、防火墙、安全管理、安全审计等。网络安全定义本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。计算机网络安全是指保持网络中的硬件、软件系统正常运行,使它们不因自然和人为的因素而受到破坏更改和泄露。网络安全主要包括物理安全、软件安全、数据安全和运行安全等4个方面。网络安全定义本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。计算机网络安全的特征 由于网络安全威胁的多样性、复杂性及网络信息、数据的重要性,在设计网络系统的安全时,应该努力达到安全目标。一个安全的网络具有下面五个特征:可靠性、可用
13、性、保密性、完整性和不可低赖性。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。1)可靠性可靠性是网络安全最基本的要求之一,是指系统在规定条件下和规定时间内完成规定功能的概率。是指信息和通信服务在需要时允许授权人或实体使用。保密性指防止信息泄漏给非授权个人或实体,信息只为授权用户使用.保密性是面向信息的安全要求。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。(4)完整性完整性也是面向信息的安全要求。它是指信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。(5)不可抵赖性不可抵赖性也称作不
14、可否认性,是面向通信双方(人、实体或进程)信息真实的安全要求。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。网络面临的内部威胁 计算机系统的脆弱性主要来自计算机操作系统的不安全性,在网络环境下,还来源于网络通信协议的不安全性。对网络内部的威胁主要是来自网络内部的用户,这些用户试图访问那些不允许使用的资源和服务器。可以分为两种情况:一种是有意的安全破坏,第二种是由于用户安全意识差造成的无意识的操作失误,使得系统或网络误操作或崩溃。本作品由远近团队制作,欢迎下载使用,不得转卖。本作品由远近团队制作,欢迎下载使用,不得转卖。网络面临的外部威胁 本作品由远
展开阅读全文