计算机基础及应用-网络安全及防范课件_第1页
计算机基础及应用-网络安全及防范课件_第2页
计算机基础及应用-网络安全及防范课件_第3页
计算机基础及应用-网络安全及防范课件_第4页
计算机基础及应用-网络安全及防范课件_第5页
已阅读5页,还剩101页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全与防范病毒的防范黑客常见攻击手法及防范保障网络安全的常见方略2022/10/311net网络安全与防范病毒的防范2022/10/231net网络很精彩,也很无奈!缤纷的互联网背后,隐藏着许多危险:利用网络蓄意攻击他人的所谓“黑客”网上传播的无孔不入的病毒个人隐私的泄漏……2022/10/312net网络很精彩,也很无奈!缤纷的互联网背后,隐藏着许多危险:20病毒的防范2022/10/313net病毒的防范2022/10/233net一、计算机病毒定义:计算机病毒是计算机系统中一类隐藏在存储介质上蓄意破坏的捣乱程序。特点:可运行性、复制性、传染性、潜伏性、欺骗性、精巧性和顽固性等特点。2022/10/314net一、计算机病毒定义:计算机病毒是计算机系统中一类隐藏在存储介二、计算机病毒的基本类型

1.系统病毒系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如CIH病毒。2.蠕虫病毒蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。2022/10/315net二、计算机病毒的基本类型1.系统病毒2022/10/235

3.木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。4.脚本病毒脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。

5.宏病毒宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。2022/10/316net3.木马病毒、黑客病毒2022/10/236net6.后门病毒后门病毒的前缀是:Backdoor7.病毒种植程序病毒如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。8.破坏性程序病毒破坏性程序病毒的前缀是:Harm。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。9.玩笑病毒玩笑病毒的前缀是:Joke。也称恶作剧病毒。如:女鬼(Joke.Girlghost)病毒。2022/10/317net6.后门病毒2022/10/237net10.捆绑机病毒捆绑机病毒的前缀是:Binder。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。以上为比较常见的病毒前缀,有时候我们还会看到一些其他的,但比较少见,这里简单提一下:

DoS:会针对某台主机或者服务器进行DoS攻击;

Exploit:会自动通过溢出对方或者自己的系统漏洞来传播自身,或者他本身就是一个用于Hacking的溢出工具;

HackTool:黑客工具,也许本身并不破坏你的机子,但是会被别人加以利用来用你做替身去破坏别人。2022/10/318net10.捆绑机病毒2022/10/238net三、电脑防毒的六个基本步骤(一)打好安全补丁:很多“知名”病毒的流行,大抵都利用了微软操作系统中的漏洞或后门,因此打好安全补丁很重要!2022/10/319net三、电脑防毒的六个基本步骤(一)打好安全补丁:2022/10(二)警惕邮件附件:不轻易打开附件。某些病毒会从受感染的电脑中提取邮件名单,并将损害性的附件一一发送出去。如果你不幸打开了附件,自己中毒的同时还会感染他人,祸患无穷。打开之前请对附件中的文件进行病毒扫描。另外,即便扫描后确认无毒,只要发觉不是你希望得到的文件或图片,请别犹豫,立刻删除它。2022/10/3110net(二)警惕邮件附件:2022/10/2310net(三)关注在线安全:新病毒的种类与数量之多,令人始料不及。定期访问在线安全站点,比如诺顿、金山、瑞星等,这些网站提供了最新的安全资料,对于防毒很有帮助,建议你将这些站点添加到个人收藏夹中!2022/10/3111net(三)关注在线安全:2022/10/2311net(四)安装防毒软件:如果到现在你的计算机中还没安装一款防毒软件,也太不应该了吧?尤其对于电脑初学者,更有安装防毒软件的必要!2022/10/3112net(四)安装防毒软件:2022/10/2312net(五)升级防毒软件。既然安装了防毒软件,请确信其为最新版本。有些防毒软件具备这样的特性:一旦软件厂商发现了新的病毒,软件可以自动连线上网,增加最新的病毒库。既然软件提供了这样的功能,又何乐而不为呢?快去升级吧!2022/10/3113net(五)升级防毒软件。2022/10/2313net(六)定期扫描系统:初次使用防毒软件时,扫描整个系统是个好主意。防毒软件可以自定义为定期在后台扫描系统。养成定期扫描的习惯吧,这绝对会让你受益无穷。

2022/10/3114net(六)定期扫描系统:2022/10/2314net四、常见杀毒软件介绍熊猫卫士、金山毒霸、瑞星、诺顿、KILL、卡巴斯基、360安全卫士2022/10/3115net四、常见杀毒软件介绍熊猫卫士、金山毒霸、瑞星、诺顿、KILL卡巴斯基2022/10/3116net卡巴斯基2022/10/2316net黑客常见攻击手法及防范2022/10/3117net黑客常见攻击手法及防范2022/10/2317net一、何为黑客黑客是网上比较神秘的一类人物,真正的黑客是为保护网络安全而工作的,但近年来出现了许多的黑客软件,进而产生一些伪黑客,他们不必了解互联网知识,使用一些黑客软件就能对他人造成损害,从而使互联网安全出现了许多危机。2022/10/3118net一、何为黑客黑客是网上比较神秘的一类人物,真正的黑客是为保护二、黑客常用的攻击手法(一)利用网络系统漏洞进行攻击黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。对于系统本身的漏洞,可以安装软件补丁。2022/10/3119net二、黑客常用的攻击手法(一)利用网络系统漏洞进行攻击2022(二)通过电子邮件进行攻击黑客可以使用一些邮件炸弹软件向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。可以使用一些垃圾邮件清除软件来解决2022/10/3120net(二)通过电子邮件进行攻击黑客可以使用一些邮件炸弹软件向目的(三)解密攻击常见的有两种方法:一种是对网络上的数据进行监听(运用于局域网较多)。系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而黑客就能在两端之间进行数据监听。但一般系统在传送密码时都进行了加密处理,即黑客所得到的数据中不会存在明文的密码,这给黑客进行破解又提了一道难题,但一旦成功,攻击者将会得到很大的操作权益。2022/10/3121net(三)解密攻击常见的有两种方法:2022/10/2321ne另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。这种解密软件对尝试所有可能字符所组成的密码,但这项工作十分地费时,不过如果用户的密码设置得比较简单,如“12345”、“ABC”等那有可能只需一眨眼的功夫就可搞定。2022/10/3122net另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。(四)后门软件攻击利用特洛伊木马等程序,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制。2022/10/3123net(四)后门软件攻击利用特洛伊木马等程序,它们可以非法地取得用1.何为木马?木马,也称特洛伊木马,名称源于古希腊的特伊洛马神话,此词语来源于古希腊的神话故事,传说希腊人围攻特洛伊城,久久不能得手。后来想出了一个木马计,让士兵藏匿于巨大的木马中。大部队假装撤退而将木马摈弃于特洛伊城下,让敌人将其作为战利品拖入城内。木马内的士兵则乘夜晚敌人庆祝胜利、放松警惕的时候从木马中爬出来,与城外的部队里应外合而攻下了特洛伊城。2022/10/3124net1.何为木马?木马,也称特洛伊木马,名称源于古希腊的特伊洛马一个功能强大的木马一旦被植入你的机器,攻击者就可以象操作自己的机器一样控制你的机器,甚至可以远程监控你的所有操作2022/10/3125net一个功能强大的木马一旦被植入你的机器,攻击者就可以象操作自己一般的木马都有客户端和服务器端两个执行程序,其中客户端是用于攻击者远程控制植入木马的机器,服务器端程序即是木马程序。攻击者要通过木马攻击你的系统,他所做的第一步是要把木马的服务器端程序植入到你的电脑里面2022/10/3126net一般的木马都有客户端和服务器端两个执行程序,其中客户端是用于目前木马入侵的主要途径还是先通过一定的方法把木马执行文件弄到被攻击者的电脑系统里,如邮件、下载、QQ等,然后通过一定的提示故意误导被攻击者打开执行文件,比如故意谎称这是是你朋友送给你贺卡,可能你打开这个文件后,确实有贺卡的画面出现,但这时可能木马已经悄悄在你的后台运行了。2022/10/3127net目前木马入侵的主要途径还是先通过一定的方法把木马执行文件弄到一般的木马执行文件非常小,大到都是几K到几十K,如果把木马捆绑到其它正常文件上,你很难发现的,所以,有一些网站提供的软件下载往往是捆绑了木马文件的,在你执行这些下载的文件,也同时运行了木马。2022/10/3128net一般的木马执行文件非常小,大到都是几K到几十K,如果把木马捆目前已经有一些专门的清除木马的软件,清除一般木马的机制原理主要是:检测木马。找到木马启动文件,一般在注册表及与系统启动有关的文件里能找到木马文件的位置。删除木马文件,并且删除注册表或系统启动文件中关于木马的信息防火墙是抵挡木马入侵的最好途径,例如在天网防火墙里面,还有专门针对各种木马攻击的防御规则,防火墙可以确保你免受木马攻击。2022/10/3129net目前已经有一些专门的清除木马的软件,清除一般木马的机制原理主2.常用的木马清除软件Ewido木马分析专家卡巴斯基超级兔子2022/10/3130net2.常用的木马清除软件Ewido2022/10/2330ne(五)拒绝服务攻击

向目的服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,从而使其无法对正常的服务请求进行处理,而导致网站无法进入、网站响应速度大大降低或服务器瘫痪。常见的蠕虫病毒或与其同类的病毒都可以对服务器进行拒绝服务攻击的进攻所以大家在上网时一定要安装好防火墙软件,同时也可以安装一些可以隐藏IP地址的程序,这样能大大降低受到攻击的可能性。2022/10/3131net(五)拒绝服务攻击

向目的服务器发送大量的数据包,几乎占取该三、网络安全防范

(一)防火墙(FireWall)

防火墙是位于内部网络(可信赖的)和外部网络(不可信赖的)之间的屏障,它按照系统管理员预先定义好的规则来控制数据包的进出。防火墙并非万能,但对网络安全来说是必不可少的。

2022/10/3132net三、网络安全防范(一)防火墙(FireWall)2022/1.防火墙的基本概念古时候,人们常在寓所之间砌起一道砖墙,一旦火灾发生,它能够防止火势蔓延到别的寓所。现在,如果一个网络接到了Internet上面,它的用户就可以访问外部世界并与之通信。但同时,外部世界也同样可以访问该网络并与之交互。为安全起见,可以在该网络和Internet之间插入一个中介系统,竖起一道安全屏障。这道屏障的作用是阻断来自外部通过网络对本网络的威胁和入侵,提供扼守本网络的安全和审计的唯一关卡,他的作用与古时候的防火砖墙有类似之处,因此我们把这个屏障就叫做“防火墙”。2022/10/3133net1.防火墙的基本概念古时候,人们常在寓所之间砌起一道砖墙,一防火墙是一种装置,它是由软件或硬件设备组合而成,通常处于企业的内部局域网与Internet之间,限制Internet用户对内部网络的访问以及管理内部用户访问外界的权限。一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络(通常是Internet)之间提供一个封锁工具。Internet2022/10/3134net防火墙是一种装置,它是由软件或硬件设备组合而成,通常处于企业2.防火墙的基本准则(1)过滤不安全服务

防火墙封锁所有信息流,然后对希望提供的安全服务逐项开放,对不安全的服务或可能有安全隐患的服务一律扼杀在萌芽之中。这样只有经过仔细挑选的服务才能允许用户使用。2022/10/3135net2.防火墙的基本准则(1)过滤不安全服务2022/10/2(2)过滤非法用户和访问特殊站点

防火墙先允许所有的用户和站点对内部网络的访问,然后网络管理员按照IP地址对未授权的用户或不信任的站点进行逐项屏蔽。更为灵活的应用环境,网络管理员可以针对不同的服务面向不同的用户开放,也就是能自由地设置各个用户的不同访问权限。2022/10/3136net(2)过滤非法用户和访问特殊站点2022/10/2336n3.防火墙的基本措施(1)代理服务器(适用于拨号上网)这种方式是内部网络与Internet不直接通讯,内部网络计算机用户与代理服务器采用一种通讯方式,即提供内部网络协议(NETBIOS、TCP/IP),代理服务器与Internet之间的通信采取的是标准TCP/IP网络通信协议,防火墙内外的计算机的通信是通过代理服务器来中转实现的,结构图如下所示:内部网络---代理服务器----Internet2022/10/3137net3.防火墙的基本措施(1)代理服务器(适用于拨号上网)202代理服务器通常由性能好、处理速度快、容量大的计算机来充当,在功能上是作为内部网络与Internet的连接者,它对于内部网络来说是象一台真正的服务器一样,而对于因特网上的服务器来说,它又是一台客户机。当代理服务器接受到用户的请求以后,会检查用户请求的站点是否符合设定要求,如果允许用户访问该站点的话,代理服务器就会和那个站点连接,以取回所需信息再转发给用户。2022/10/3138net代理服务器通常由性能好、处理速度快、容量大的计算机来充当,在优点1:能成功实现防火墙内外计算机系统的隔离,由于代理服务器两端采用的是不同的协议标准,所以能够有效地阻止外界直接非法入侵。优点2:代理服务器能提供安全的选项,例如它可以实施较强的数据流的监控、过滤、记录和报告功能,还可以提供极好的访问控制、登录能力以及地址转换能力。2022/10/3139net优点1:能成功实现防火墙内外计算机系统的隔离,由于代理服务器代理服务器的局限性缺点:这种防火墙措施,在内部网络终端机很多的情况下,效率必然会受到影响,代理服务器负担很重,并且许多访问Internet的客户软件在内部网络计算机中无法正常访问Internet。2022/10/3140net代理服务器的局限性缺点:这种防火墙措施,在内部网络终端机很多代理软件介绍CCProxyMicrosoftProxyWinProxyWinGateWinRouteSyGate2022/10/3141net代理软件介绍CCProxy2022/10/2341net(2)路由器和过滤器由路由器和过滤器共同完成对外界计算机访问内部网络的限制,也可以指定或限制内部网络访问Internet。路由器只对过滤器上的特定端口上的数据通讯加以路由,过滤器的主要功能就是在网络层中对数据包实施有选择的通过,依照IP(InternetProtocol)包信息为基础,根据IP源地址、IP目标地址、封装协议端口号,确定它是否允许该数据包通过。2022/10/3142net(2)路由器和过滤器由路由器和过滤器共同完成对外界计算机访问优点:对于用户来说是透明的,也就是说不需要用户输入帐号和密码来登录,因此速度上要比代理服务器快,且不容易出现屏颈现象。缺点:没有用户的使用记录,这样就不能从访问记录中发现非法入侵的攻击记录。2022/10/3143net优点:对于用户来说是透明的,也就是说不需要用户输入帐号和密码个人防火墙xp2022/10/3144net个人防火墙xp2022/10/2344net其他软件防火墙目前的产品主要有

-天网防火墙个人版

-诺顿网络安全特警

-瑞星个人防火墙

2022/10/3145net其他软件防火墙目前的产品主要有2022/10/2345net(二)安全检查(身份认证)密码人体特征(如指纹)的识别、智能卡和Toden等的检查方法。Toden是如信用卡大小、可随身携带的一个装置。当用户登录进入网络时,服务器将提问一个口令,用户只需把口令键入Toden,再把它与显示出的应答内容输入服务器即可。智能卡与Toden工作原理类似,只是还需要一个读卡机。2022/10/3146net(二)安全检查(身份认证)密码2022/10/2346ne(三)加密加密是通过对信息的重新组合,使得只有收发双方才能解码还原信息。传统的加密系统是以密钥为基础的,这是一种对称加密,用户使用同一个密钥加密和解码。目前,随着技术的进步,加密正逐步集成到系统和网络中。2022/10/3147net(三)加密加密是通过对信息的重新组合,使得只有收发双方才能解(四)数字签名如今,大多数电子交易采用两个密钥加密,密文和用来解码的密钥一起发送,而该密钥本身又被加密,还需要另一个密钥来解码。这种组合加密被称为数字签名,它有可能成为未来电子商务中首选的安全技术。2022/10/3148net(四)数字签名如今,大多数电子交易采用两个密钥加密,密文和用(五)内容检查有些病毒通过E-mail或用户下载的Java和Activex小程序(Applet)进行传播。带病毒的Applet被激活后,又可能会自动下载别的Applet。现有的反病毒软件除了可以清除E-mail病毒外,对新型的Java和Activex病毒也有一些办法,如通过完善防火墙,使之能够监控Applet的运行,或者给Applet加上标签,让用户了解它们的来路等。2022/10/3149net(五)内容检查有些病毒通过E-mail或用户下载的Java和IE中的内容检查(高级)2022/10/3150netIE中的内容检查(高级)2022/10/2350net(六)其他安全策略:综合管理软件2022/10/3151net(六)其他安全策略:综合管理软件2022/10/2351ne网路岗2022/10/3152net网路岗2022/10/2352net其他安全策略备份:Ghost2022/10/3153net其他安全策略备份:2022/10/2353net网络安全与防范病毒的防范黑客常见攻击手法及防范保障网络安全的常见方略2022/10/3154net网络安全与防范病毒的防范2022/10/231net网络很精彩,也很无奈!缤纷的互联网背后,隐藏着许多危险:利用网络蓄意攻击他人的所谓“黑客”网上传播的无孔不入的病毒个人隐私的泄漏……2022/10/3155net网络很精彩,也很无奈!缤纷的互联网背后,隐藏着许多危险:20病毒的防范2022/10/3156net病毒的防范2022/10/233net一、计算机病毒定义:计算机病毒是计算机系统中一类隐藏在存储介质上蓄意破坏的捣乱程序。特点:可运行性、复制性、传染性、潜伏性、欺骗性、精巧性和顽固性等特点。2022/10/3157net一、计算机病毒定义:计算机病毒是计算机系统中一类隐藏在存储介二、计算机病毒的基本类型

1.系统病毒系统病毒的前缀为:Win32、PE、Win95、W32、W95等。这些病毒的一般公有的特性是可以感染windows操作系统的*.exe和*.dll文件,并通过这些文件进行传播。如CIH病毒。2.蠕虫病毒蠕虫病毒的前缀是:Worm。这种病毒的公有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件)等。2022/10/3158net二、计算机病毒的基本类型1.系统病毒2022/10/235

3.木马病毒、黑客病毒木马病毒其前缀是:Trojan,黑客病毒前缀名一般为Hack。4.脚本病毒脚本病毒的前缀是:Script。脚本病毒的公有特性是使用脚本语言编写,通过网页进行的传播的病毒,脚本病毒还会有如下前缀:VBS、JS(表明是何种脚本编写的),如欢乐时光(VBS.Happytime)、十四日(Js.Fortnight.c.s)等。

5.宏病毒宏病毒的前缀是:Macro,第二前缀是:Word、Word97、Excel、Excel97(也许还有别的)其中之一。2022/10/3159net3.木马病毒、黑客病毒2022/10/236net6.后门病毒后门病毒的前缀是:Backdoor7.病毒种植程序病毒如:冰河播种者(Dropper.BingHe2.2C)、MSN射手(Dropper.Worm.Smibag)等。8.破坏性程序病毒破坏性程序病毒的前缀是:Harm。如:格式化C盘(Harm.formatC.f)、杀手命令(Harm.Command.Killer)等。9.玩笑病毒玩笑病毒的前缀是:Joke。也称恶作剧病毒。如:女鬼(Joke.Girlghost)病毒。2022/10/3160net6.后门病毒2022/10/237net10.捆绑机病毒捆绑机病毒的前缀是:Binder。如:捆绑QQ(Binder.QQPass.QQBin)、系统杀手(Binder.killsys)等。以上为比较常见的病毒前缀,有时候我们还会看到一些其他的,但比较少见,这里简单提一下:

DoS:会针对某台主机或者服务器进行DoS攻击;

Exploit:会自动通过溢出对方或者自己的系统漏洞来传播自身,或者他本身就是一个用于Hacking的溢出工具;

HackTool:黑客工具,也许本身并不破坏你的机子,但是会被别人加以利用来用你做替身去破坏别人。2022/10/3161net10.捆绑机病毒2022/10/238net三、电脑防毒的六个基本步骤(一)打好安全补丁:很多“知名”病毒的流行,大抵都利用了微软操作系统中的漏洞或后门,因此打好安全补丁很重要!2022/10/3162net三、电脑防毒的六个基本步骤(一)打好安全补丁:2022/10(二)警惕邮件附件:不轻易打开附件。某些病毒会从受感染的电脑中提取邮件名单,并将损害性的附件一一发送出去。如果你不幸打开了附件,自己中毒的同时还会感染他人,祸患无穷。打开之前请对附件中的文件进行病毒扫描。另外,即便扫描后确认无毒,只要发觉不是你希望得到的文件或图片,请别犹豫,立刻删除它。2022/10/3163net(二)警惕邮件附件:2022/10/2310net(三)关注在线安全:新病毒的种类与数量之多,令人始料不及。定期访问在线安全站点,比如诺顿、金山、瑞星等,这些网站提供了最新的安全资料,对于防毒很有帮助,建议你将这些站点添加到个人收藏夹中!2022/10/3164net(三)关注在线安全:2022/10/2311net(四)安装防毒软件:如果到现在你的计算机中还没安装一款防毒软件,也太不应该了吧?尤其对于电脑初学者,更有安装防毒软件的必要!2022/10/3165net(四)安装防毒软件:2022/10/2312net(五)升级防毒软件。既然安装了防毒软件,请确信其为最新版本。有些防毒软件具备这样的特性:一旦软件厂商发现了新的病毒,软件可以自动连线上网,增加最新的病毒库。既然软件提供了这样的功能,又何乐而不为呢?快去升级吧!2022/10/3166net(五)升级防毒软件。2022/10/2313net(六)定期扫描系统:初次使用防毒软件时,扫描整个系统是个好主意。防毒软件可以自定义为定期在后台扫描系统。养成定期扫描的习惯吧,这绝对会让你受益无穷。

2022/10/3167net(六)定期扫描系统:2022/10/2314net四、常见杀毒软件介绍熊猫卫士、金山毒霸、瑞星、诺顿、KILL、卡巴斯基、360安全卫士2022/10/3168net四、常见杀毒软件介绍熊猫卫士、金山毒霸、瑞星、诺顿、KILL卡巴斯基2022/10/3169net卡巴斯基2022/10/2316net黑客常见攻击手法及防范2022/10/3170net黑客常见攻击手法及防范2022/10/2317net一、何为黑客黑客是网上比较神秘的一类人物,真正的黑客是为保护网络安全而工作的,但近年来出现了许多的黑客软件,进而产生一些伪黑客,他们不必了解互联网知识,使用一些黑客软件就能对他人造成损害,从而使互联网安全出现了许多危机。2022/10/3171net一、何为黑客黑客是网上比较神秘的一类人物,真正的黑客是为保护二、黑客常用的攻击手法(一)利用网络系统漏洞进行攻击黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。对于系统本身的漏洞,可以安装软件补丁。2022/10/3172net二、黑客常用的攻击手法(一)利用网络系统漏洞进行攻击2022(二)通过电子邮件进行攻击黑客可以使用一些邮件炸弹软件向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪。可以使用一些垃圾邮件清除软件来解决2022/10/3173net(二)通过电子邮件进行攻击黑客可以使用一些邮件炸弹软件向目的(三)解密攻击常见的有两种方法:一种是对网络上的数据进行监听(运用于局域网较多)。系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而黑客就能在两端之间进行数据监听。但一般系统在传送密码时都进行了加密处理,即黑客所得到的数据中不会存在明文的密码,这给黑客进行破解又提了一道难题,但一旦成功,攻击者将会得到很大的操作权益。2022/10/3174net(三)解密攻击常见的有两种方法:2022/10/2321ne另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。这种解密软件对尝试所有可能字符所组成的密码,但这项工作十分地费时,不过如果用户的密码设置得比较简单,如“12345”、“ABC”等那有可能只需一眨眼的功夫就可搞定。2022/10/3175net另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。(四)后门软件攻击利用特洛伊木马等程序,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制。2022/10/3176net(四)后门软件攻击利用特洛伊木马等程序,它们可以非法地取得用1.何为木马?木马,也称特洛伊木马,名称源于古希腊的特伊洛马神话,此词语来源于古希腊的神话故事,传说希腊人围攻特洛伊城,久久不能得手。后来想出了一个木马计,让士兵藏匿于巨大的木马中。大部队假装撤退而将木马摈弃于特洛伊城下,让敌人将其作为战利品拖入城内。木马内的士兵则乘夜晚敌人庆祝胜利、放松警惕的时候从木马中爬出来,与城外的部队里应外合而攻下了特洛伊城。2022/10/3177net1.何为木马?木马,也称特洛伊木马,名称源于古希腊的特伊洛马一个功能强大的木马一旦被植入你的机器,攻击者就可以象操作自己的机器一样控制你的机器,甚至可以远程监控你的所有操作2022/10/3178net一个功能强大的木马一旦被植入你的机器,攻击者就可以象操作自己一般的木马都有客户端和服务器端两个执行程序,其中客户端是用于攻击者远程控制植入木马的机器,服务器端程序即是木马程序。攻击者要通过木马攻击你的系统,他所做的第一步是要把木马的服务器端程序植入到你的电脑里面2022/10/3179net一般的木马都有客户端和服务器端两个执行程序,其中客户端是用于目前木马入侵的主要途径还是先通过一定的方法把木马执行文件弄到被攻击者的电脑系统里,如邮件、下载、QQ等,然后通过一定的提示故意误导被攻击者打开执行文件,比如故意谎称这是是你朋友送给你贺卡,可能你打开这个文件后,确实有贺卡的画面出现,但这时可能木马已经悄悄在你的后台运行了。2022/10/3180net目前木马入侵的主要途径还是先通过一定的方法把木马执行文件弄到一般的木马执行文件非常小,大到都是几K到几十K,如果把木马捆绑到其它正常文件上,你很难发现的,所以,有一些网站提供的软件下载往往是捆绑了木马文件的,在你执行这些下载的文件,也同时运行了木马。2022/10/3181net一般的木马执行文件非常小,大到都是几K到几十K,如果把木马捆目前已经有一些专门的清除木马的软件,清除一般木马的机制原理主要是:检测木马。找到木马启动文件,一般在注册表及与系统启动有关的文件里能找到木马文件的位置。删除木马文件,并且删除注册表或系统启动文件中关于木马的信息防火墙是抵挡木马入侵的最好途径,例如在天网防火墙里面,还有专门针对各种木马攻击的防御规则,防火墙可以确保你免受木马攻击。2022/10/3182net目前已经有一些专门的清除木马的软件,清除一般木马的机制原理主2.常用的木马清除软件Ewido木马分析专家卡巴斯基超级兔子2022/10/3183net2.常用的木马清除软件Ewido2022/10/2330ne(五)拒绝服务攻击

向目的服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,从而使其无法对正常的服务请求进行处理,而导致网站无法进入、网站响应速度大大降低或服务器瘫痪。常见的蠕虫病毒或与其同类的病毒都可以对服务器进行拒绝服务攻击的进攻所以大家在上网时一定要安装好防火墙软件,同时也可以安装一些可以隐藏IP地址的程序,这样能大大降低受到攻击的可能性。2022/10/3184net(五)拒绝服务攻击

向目的服务器发送大量的数据包,几乎占取该三、网络安全防范

(一)防火墙(FireWall)

防火墙是位于内部网络(可信赖的)和外部网络(不可信赖的)之间的屏障,它按照系统管理员预先定义好的规则来控制数据包的进出。防火墙并非万能,但对网络安全来说是必不可少的。

2022/10/3185net三、网络安全防范(一)防火墙(FireWall)2022/1.防火墙的基本概念古时候,人们常在寓所之间砌起一道砖墙,一旦火灾发生,它能够防止火势蔓延到别的寓所。现在,如果一个网络接到了Internet上面,它的用户就可以访问外部世界并与之通信。但同时,外部世界也同样可以访问该网络并与之交互。为安全起见,可以在该网络和Internet之间插入一个中介系统,竖起一道安全屏障。这道屏障的作用是阻断来自外部通过网络对本网络的威胁和入侵,提供扼守本网络的安全和审计的唯一关卡,他的作用与古时候的防火砖墙有类似之处,因此我们把这个屏障就叫做“防火墙”。2022/10/3186net1.防火墙的基本概念古时候,人们常在寓所之间砌起一道砖墙,一防火墙是一种装置,它是由软件或硬件设备组合而成,通常处于企业的内部局域网与Internet之间,限制Internet用户对内部网络的访问以及管理内部用户访问外界的权限。一个防火墙在一个被认为是安全和可信的内部网络和一个被认为是不那么安全和可信的外部网络(通常是Internet)之间提供一个封锁工具。Internet2022/10/3187net防火墙是一种装置,它是由软件或硬件设备组合而成,通常处于企业2.防火墙的基本准则(1)过滤不安全服务

防火墙封锁所有信息流,然后对希望提供的安全服务逐项开放,对不安全的服务或可能有安全隐患的服务一律扼杀在萌芽之中。这样只有经过仔细挑选的服务才能允许用户使用。2022/10/3188net2.防火墙的基本准则(1)过滤不安全服务2022/10/2(2)过滤非法用户和访问特殊站点

防火墙先允许所有的用户和站点对内部网络的访问,然后网络管理员按照IP地址对未授权的用户或不信任的站点进行逐项屏蔽。更为灵活的应用环境,网络管理员可以针对不同的服务面向不同的用户开放,也就是能自由地设置各个用户的不同访问权限。2022/10/3189net(2)过滤非法用户和访问特殊站点2022/10/2336n3.防火墙的基本措施(1)代理服务器(适用于拨号上网)这种方式是内部网络与Internet不直接通讯,内部网络计算机用户与代理服务器采用一种通讯方式,即提供内部网络协议(NETBIOS、TCP/IP),代理服务器与Internet之间的通信采取的是标准TCP/IP网络通信协议,防火墙内外的计算机的通信是通过代理服务器来中转实现的,结构图如下所示:内部网络---代理服务器----Internet2022/10/3190net3.防火墙的基本措施(1)代理服务器(适用于拨号上网)202代理服务器通常由性能好、处理速度快、容量大的计算机来充当,在功能上是作为内部网络与Internet的连接者,它对于内部网络来说是象一台真正的服务器一样,而对于因特网上的服务器来说,它又是一台客户机。当代理服务器接受到用户的请求以后,会检查用户请求的站点是否符合设定要求,如果允许用户访问该站点的话,代理服务器就会和那个站点连接,以取回所需信息再转发给用户。2022/10/3191net代理服务器通常由性能好、处理速度快、容量大的计算机来充当,在优点1:能成功实现防火墙内外计算机系统的隔离,由于代理服务器两端采用的是不同的协议标准,所以能够有效地阻止外界直接非法入侵。优点2:代理服务器能提供安全的选项,例如它可以实施较强的数据流的监控、过滤、记录和报告功能,还可以提供极好的访问控制、登录能力以及地址转换能力。2022/10/3192net优点1:能成功实现防火墙内外计算机系统的隔离,由于代理服务器代理服务器的局限性缺点:这种防火墙措施,在内部网络终端机很多的情况下,效率必然会受到影响,代理服务器负担很重,并且许多访问Internet的客户软件在内部网络计算机中无法正常访问Internet。2022/10/3193net代理服务器的局限性缺点:这种防火墙措施,在内

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论