




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息网络安全培训信息网络安全培训PPT课件课件信息技术原理及其应用计算机与网络安全风险网络通信原理及应用 计算机网络是把分布在不同地理区域的计算机与专门的外部设备用通信线路互连成一个规模大、功能强的网络系统,从而使众多的计算机可以方便地互相传递信息,共享信息资源。计算机网络的分类 网络连接方式 主机/终端结构 点对点(Peer to Peer)结构1.客户/服务器结构 网络地域范围 局域网(简称LAN) 城域网(简称MAN)1.广域网(简称WAN)计算机通信原理网络协议TCP/IP协议IP地址与路由网 络 协 议OSIOSI层层功能功能TCP/IPTCP/IP协议层协议层应用层应用层在程序之间
2、传递信息在程序之间传递信息HTTPHTTP、SMTPSMTP、FTPFTP等等表示层表示层处理文本格式化,显示代码转换,处理文本格式化,显示代码转换,如加密、压缩如加密、压缩会话层会话层建立、维持、协调通信,如同步、建立、维持、协调通信,如同步、优先权优先权传输层传输层确保数据正确发送,如分割、重组确保数据正确发送,如分割、重组TCPTCP与与UDPUDP(用户数据报(用户数据报协议)协议)网络层网络层决定传输路径,处理信息传递,如决定传输路径,处理信息传递,如路由选择、中继路由选择、中继IPIP协议协议数据链路层数据链路层编码、编址、传输信息,如帧的格编码、编址、传输信息,如帧的格式、发送方
3、地址式、发送方地址由网络接口层实现由网络接口层实现物理层物理层管理硬件连接,如电气强弱、连接管理硬件连接,如电气强弱、连接方式、引脚含义方式、引脚含义IP地址与路由 网络上传送的数据是以包为单位的,每个包中含有发送方、接收方的IP地址与要传输的数据,包在传输路径上的路由器之间一个接着一个地传递。计算机网络的主要功能 资源共享 数据信息集中与综合数理 负载均衡与分布处理 综合信息服务 提高可靠性计算机病毒与网络攻击的安全风险计算机病毒 计算机病毒的定义、特征与分类 计算机病毒的传播途径 计算机感染病毒的表现现象2、网络攻击 计算机与计算机网络漏洞 漏洞对系统的威胁 网络攻击的类型与途径计算机病毒
4、定义 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒的特征 非授权执行性 隐蔽性 传染性 潜伏性 破坏性 可触发性计算机病毒的分类 按照病毒寄生方式将计算机病毒分为: 文件型 引导扇区型 混合型 按照传染方式还可以份为两种: 通过传统的磁盘传播的仍旧称其为病毒; 通过网络来进行传播的则称其为蠕虫计算机病毒的传播途径 移动存储介质 电子邮件 互联网传播 漏洞溢出传播网络攻击计算机与计算机网络漏洞 到目前为止,几乎所有计算机及网络的软件、硬件平台上都存在一些安全隐患,即漏洞。 漏洞是指存在于一个系统内的弱点或缺陷,或系统对一个特定的威胁作用的可能性。漏洞对系统的威胁 不同软硬件平台上存在着不同类型的漏洞与威胁。如: 允许拒绝服务的漏洞 允许有限权限的用户未经授权而提高其访问权限的漏洞 允许未经授权者访问的漏洞网络攻击的类型按照采取的攻击手段,可以将攻击类型分为: 被动攻击 会造成在没有得到用户同意或告知用户的情况下,将信息或文件泄露给攻击者。 主动攻击 会造成数据资料的泄露与散播,或导致拒绝服务以及数据的篡改。按照攻击者授权与否,可以将攻击类型分为:物理临近攻击内部人员攻击 网络攻击的主要途径一是物理攻击二是系统攻击办公自动化设备的安全风险移
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 浙江国企招聘2025嘉兴海盐县城市投资集团有限公司招聘7人笔试参考题库附带答案详解
- 跨境电子商务的法律法规与合规性分析
- 青少年德育与心理健康的现代教学方法
- 河北省高中语文语文寒假作业四无答案新人教版
- 超市防损从传统到智能的转变
- 高危妊娠管理与紧急护理对策
- 跨境B2B电子商务模式分析与优化
- 财务软件在会计工作中的运用
- 非财务人员成本控制意识培养研究
- 长期激励策略在财务团队中的实践效果
- 2024年郑州信息科技职业学院高职单招(英语/数学/语文)笔试历年参考题库含答案解析
- 蓝牙基础知识全解课件
- 运动损伤预防与处理的案例分析
- 第四次工业革命课件
- 2023-2024学年西安市高二数学第一学期期末考试卷附答案解析
- 企业2024年年度安全教育培训计划
- 《微生物限度检查法》课件
- Project-培训教学课件
- 秋风词赏析课件古诗词赏析
- 福特F-150猛禽说明书
- DB3402-T 59-2023 露天矿山无人驾驶矿车作业通用要求
评论
0/150
提交评论