




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第8章 网络安全技术 1本章主要内容网络安全概述数据加密技术 防火墙技术 入侵检测技术 网络防病毒技术 网络文件的备份与恢复技术 2网络安全问题 计算机犯罪案件正在以每年100的速率增长;黑客攻击事件则以每年10倍的速率增长;计算机病毒已经出现了4万多种病毒。 3网络安全措施 物理安全 访问控制 传输安全4数据加密技术 传统的加密技术 DES(数字加密标准) 公开密钥加密技术: RSA算法 5防火墙技术 工作站交换机防火墙Internet Intranet(内部网)6 防火墙的功能 对网络安全进行集中的控制和管理。 控制对特殊站点的访问。 可作为企业向外部用户发布信息的中心联系点。 可以节省网
2、络管理费用。 可以对网络访问进行记录和统计。 能够审计和记录对Internet的使用信息量。 7防火墙的实现技术 工作模型:没有被列为允许访问的服务都是被禁止的。没有被列为禁止访问的服务都是被允许的。8防火墙的实现技术包过滤型 代理型监测型 9防火墙系统的基本组件 Internet 屏蔽路由器Intranet(内部网)屏蔽路由器防火墙10壁垒主机(Bastion Host) Internet路由器Intranet(内部网) 壁垒主机壁垒主机防火墙11应用网关 Internet双目主机(应用网关代理服务)Intranet(内部网) 应用网关12常用入侵手段分析 信息收集 系统安全弱点的探测 网络
3、攻击13常用入侵检测工具 扫瞄器 口令入侵 特洛依木马 网络探测器 破坏系统 14入侵检测 入侵检测具有监视分析用户和系统的行为,审计系统配置和漏洞、评估敏感系统和数据的完整性,识别攻击行为,对异常行为进行统计,自动收集和系统相关的补丁,进行审计、跟踪并识别违反安全法规的行为,使用诱骗服务器记录黑客行为等功能,使系统管理员可以较有效地监视、审计、评估自己的系统。 15入侵检测系统的典型结构 输出:事件暂存器信息响应单元事件分析器事件产生器事件数据库输出:反应或事件输出:高级事件预处理后的事件输入:原始事件源16网络防病毒技术 计算机病毒指破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制
4、的一组计算机指令或者程序代码。 17计算机病毒的特征 计算机病毒是一段可执行的程序。 计算机病毒具有传染性。 计算机病毒具有潜伏性。 计算机病毒一般都有一个触发条件。 计算机病毒具有破坏性。 计算机病毒具有针对性。 计算机病毒具有衍生性。 18网络病毒 定义: 在网络环境下流行的病毒。 破坏性强。传播性强。 具有潜伏性和可激发性。 针对性强。 扩散面广。 19计算机病毒的常见类型 宏病毒。文件型病毒。 引导型病毒。 混合型病毒。 多态型痛毒。 隐秘型病毒。 反制型病毒。 特洛伊木马程序 蠕虫程序 20网络病毒的防护 保证网络中每个用户在每次启动系统并登录到网络前,都已正确地运用反病毒工具进行反
5、病毒检查。 网络管理员还需要向网络中某些特别的用户提供比较前沿的反病毒技术。 向所有的网络服务器系统提供反病毒保护措施。 21完整的网络防病毒系统的组成 客户端防毒软件。 服务器端防毒软件。 针对群件的防毒软件。 针对Internet的防毒软件。 针对黑客的防毒软件。 22网络文件的备份与恢复技术 网络文件的备份与恢复的重要性: 用户删除了网络中某个目录下的所有文件;用户无意间使用了一份新的报告覆盖了上一份报告;用户无意中误删除了几个有用的文件。 23网络文件的备份与恢复的方法 选择备份设备 选择备份程序 建立备份制度 确定备份工作执行者 24实训1 个人防火墙的使用 定义: 应用于个人计算机系统中用于保护个人计算机系统的安全,防止遭受系统内部、外部攻击的软件系统称为个人防火墙系统。 25个人防火墙系统的主要功能 管理应用程序的网络访问 方便快捷地“断开网络连接/连接网络” 游戏保护功能 26瑞星个人防火墙软件 瑞星个人防火墙主界面27实训2 杀毒软件的安装和使用 “瑞星杀毒软件”是北京瑞星科技股份有限公司针对流行于国内外危害较大的计算机病毒和有害程序,而自主研制的反病毒安全工具。用于对病毒、黑客等的查找、实时监控和清除、恢复被病毒感染的文件或系统,维护计算机系统的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 11《我们受特殊保护》《特殊关爱 助我成长》教学设计-2023-2024学年道德与法治五年级下册统编版(五四制)
- 4 制作保温装置(教学设计)-2024-2025学年科学五年级上册湘科版
- 中外货物经济买卖合同
- 合租补充合同范本
- 回收玻璃合同范本
- 道德讲堂讲话稿
- 2023-2024学年泰山版信息技术(2018)第六册《第二单元 走进物联时代 8 共享时代新花样》教学设计
- 2024-2025学年高中物理课时作业17研究洛伦兹力含解析粤教版选修3-1
- 8《卖火柴的小女孩》教学设计2024-2025学年统编版语文三年级上册
- 10 《父母多爱我》(教学设计)-部编版道德与法治三年级上册
- 变革型领导问卷TLQ
- 诊断学-绪论-课件
- 心肺复苏简易呼吸器使用除颤仪使用
- g4l操作指南教程硬盘克隆linux系统备份恢复带截图
- 油缸装配作业指导书
- 消化道大出血的鉴别诊断和处理原则课件
- 教师课堂教学技能课件
- 员工调整薪酬面谈表
- 辅警报名登记表
- 外研版英语五年级下册第一单元全部试题
- 培养小学生课外阅读兴趣课题研究方案
评论
0/150
提交评论