〔优质课件〕网络安全管理教材

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

❖ 计算机病毒的分类: 综合病毒本身的技术特点,攻击目标,传播方式等各
个方面,一般情况下,我们将病毒大致分为以下几类: 1.传统病毒 2.宏病毒(Macro) 3.恶意脚本(Script) 4.木马(Trojan)程序 5.黑客(Hack) 程序 6.蠕虫(Worm)程序 7.破坏性(Harm)程序
1.包过滤防火 ❖ 包过滤防火墙又被称为访问控制表ACL(Access Control
❖ 逻辑上,防火墙是一个分离器、限制器、分析器,有效地检 查内部网络和外部网络之间的任何活动。
❖ 物理上,防火墙集成在网络特殊位置的一组硬件设备----路 由器、三层交换机、PC机上。可以是一个独立硬件系统,也 可以是一个软件系统。
8.3.2 防火墙的分类
按照工作的网络层次和作用对象来分为四种类型: ❖ 包过滤防火墙 ❖ 应用程序代理防火墙 ❖ 复合型防火墙 ❖ 个人防火墙
8.2.3 木马原理
木马的全称是特洛伊木马,是一种恶意程序,它们悄悄 地在宿主机器上运行,就在用户毫无察觉的情况下,让攻击 者获得了远程访问和控制用户计算机的权限。
特洛伊木马的安装和操作都是在隐蔽之中完成,用户没
有察觉。
木马攻击原理
8.2.4 常见AUTORUN.INF文件
AUTORUN.INF这个文件本身并不是一个病毒文件,它可 以实现双击盘符自动运行某个程序的功能,但是很多病毒利 用了这个文件的特点,自动运行一些病毒程序。
8.1.2 网络攻击 网络攻击是建立在网络存在漏洞基础之上的,找到
漏洞后发起攻击。 主动攻击:攻击者试图突破网络的安全防线。主要
应付手段有:防火墙、入侵检测系统。
被动攻击:攻击者简单地监视所有信息流以获得某 些秘密。主要应付手段有:数据加密等。
8.1.3 网络基本安全技术
针对目前网络不容乐观的安全形势,实现网络安 全的基本措施主要有防火墙、数字加密、数字签名、 身份认证等.
1.防火墙:
防火墙是设置在被保护的内部网络和有危险性的 外部网络之间的一道屏障,系统管理员按照一定的规 则控制数据包在内外网之间的进出。
2.数字加密: 数据加密是通过对传输的信息进行一定的重新组
合,而使只有通信双方才能识别原有信息的一种手段。
3.数字签名:
数字签名可以被用来证明数据的真实发送者,而且,当 数字签名用在存储的数据或程序时,可以用来验证其完整性。
8.2.5 杀毒软件工作原理
病毒是用某种语言写出来的一段代码,每种病毒都会 具有一些独一无二的特征,叫做病毒特征码。
当病毒通过网络传播开后,软件公司得到病毒样本, 开始分析样本,找到病毒特征码,然后更新其病毒库,令 其在杀毒时也查找这种病毒码,然后通知用户,请他们升 级其杀毒软件。然后用户升级,再杀毒,结果,该病毒被 杀死,同时新的病毒被发现,周而复始。
8.2.2 计算机病毒工作原理
1.程序型病毒工作原理
程序型病毒通过网络、U盘和光盘等为载体传播,主要感 染.exe 和.dll等可执行文件和动态连接库文件,当染毒文 件被运行,病毒就进入内存,并获取了内存控制权,开始感 染所有之后运行的文件。
比如运行了WORD.exe ,则该文件被感染,病毒把自己 复制一份,加在WORD.EXE文件的后面,会使该文件长度增加 1到几个K。随着时间的推移病毒会继续感染下面运行的程序, 周而复始,时间越长,染毒文件越多。到了一定时间,病毒 开始发作(根据病毒作者定义的条件,有的是时间,比如 CIH,有的是感染规模等等)执行病毒作者定义的操作,比 如无限复制,占用系统资源、删除文件、将自己向网络传播 甚至格式化磁盘等等。
Internet所具有的开放性、国际性和自由性在增加 应用自由度的同时,也带来了许多信息安全隐患,如何 保护政府、企业和个人的信息不受他人的入侵,更好地 增加互联网的安全性,是一个亟待解决的重大问题。
8.1.1.网络安全隐患 现实的互联网存在着许多安全隐患可以供人利用,隐
患主要有以下几种: (1)黑客入侵 (2)计算机病毒的攻击 (3)陷阱和特洛伊木马 (4)来自内部人员的攻击 (5)修改或删除关键信息 (6) 拒绝服务 (7)人为地破坏网络设施,造成网络瘫痪
4.身份认证:
用多种方式来验证用户的合法性,如密码技术、指纹识 别、智能IC卡、网银U盾等。
8.2 计算机病毒与木马
8.2.1 计算机病毒的基本知识 计算机病毒指编写或者在计算机程序中插入的破坏计算
机功能或者破坏数据,影响计算机使用并且能够自我复制的 一组计算机指令或者程序代码。
它能够通过某种途径潜伏在计算机存储介质(或程序) 里 , 当达到某种条件时即被激活,具有对计算机资源进行 破坏的作用。 ❖ 计算机病毒具有以下几个特点: (1)寄生性 (2)传染性 (3)隐蔽性 (4)潜伏性 (5)破坏性
2.引导型病毒工作原理
引导型病毒感染的不是文件,而是磁盘引导区,他把自 己写入引导区,这样,只要磁盘被读写,病毒就首先被读取 入内存。
当计算机上启动时病毒会ห้องสมุดไป่ตู้计算机系统一起启动(这点 和QQ开机启动原理差不多),接下来,病毒获得系统控制权, 改写操作系统文件,隐藏自己,让后启动的杀毒软件难以找 到自己,这样引导型病毒就可以根据自己的病毒特性进行相 应操作。
第8章 网络安全
第8章 网络安全
学习目标 ❖ 了解网络安全基本知识 ❖ 掌握计算机病毒的基本知识 ❖ 理解计算机病毒的原理和木马原理 ❖ 掌握防火墙技术 ❖ 掌握数字加密和数字签名原理
8.1 网络安全概述
随着互联网正在以令人惊讶的速度改变着我们的生 活,从政府到商业再到个人,互联网的应用无处不在, 如政府部门信息系统、电子商务、网络炒股、网上银行、 网上购物等。
8.3 防火墙
8.3.1防火墙的基本概念 防火墙是网络安全的屏障,可以实现内部可信任网络与外部不
可信任网络(互联网)之间或内部网络不同区域之间的隔离与访问 控制,阻止外部网络中的恶意程序访问内部网络资源,防止更改、 复制、损坏用户重要信息。
❖ 防火墙的主要目的就是通过检查入、出一个网络的所有连接, 防止某个需要保护的网络遭受外部网络的干扰和破坏。
相关文档
最新文档