计算机网络技术及应用(胡远萍)概述.ppt
文本预览下载声明
计算机网络技术;项目五:计算机网络安全;项目五:计算机网络安全;本模块的说明;本次课说明;本次课内容介绍;问题的提出;任务分析 ;9.1 防治计算机病毒 ;9.1.1计算机病毒与杀毒软件 ;2.计算机病毒的特征;3.计算机病毒的传播 ;计算机病毒的传播过程 ;4.如何防治病毒 ;5.如何选择计算机病毒防治产品 ;6.常用的防病毒软件;9.1.2 应对黑客攻击 ;2.黑客攻击的主要方式;2.黑客攻击的主要方式;黑客攻击的步骤;9.1.3流氓软件与瑞星的碎甲技术 ;Rootkits最早是一组用于UNIX操作系统的工具集,黑客使用它们隐藏入侵活动的痕迹。
Rootkits主要分为两大类:一种是进程注入式Rootkits,另一种是驱动级Rootkits。
进程注入式Rootkits可以通过使用杀毒软件的开机扫描功能轻松清除。
驱动级的Rootkits通过在Windows启动时加载Rootkits驱动程序,获取对Windows的控制权。
;瑞星“碎甲”技术通过对Windows驱动程序加载点进行拦截,发现Rootkits时自动使其保护功能失效。;9.2 防火墙技术 ;9.2.1防火墙的基本类型 ;防火墙示意图 ;1.防火墙的功能 ;2. 防火墙的分类;2.防火墙的基本类型;(1)包过滤路由器 ;(2)电路级防火墙—电路网关 ;(3)应用级防火墙—应用网关 ;应用网关的工作模型;应用代理基本工作原理;应用网关优缺点;(4)监测型防火墙;9.2.2 常见的防火墙配置 ;(1)双宿主机网关;使用一个包过滤路由器把内部网络和外部网络隔离开,同时在内部网络上安装一个堡垒主机,由堡垒主机开放可允许的连接到外部网。
屏蔽主机网关易于实现,安全性好,应用广泛。 ;因为堡垒主机是用户网络上最容易受侵袭的机器。通过额外添加一层保护体系——周边网络,将堡垒主机放在周边网络上,用内部路由器分开周边网络和内部网络,从而隔离堡垒主机,减少在堡垒主机被侵入的影响。;1.攻击的分类
从攻击的行为分主动攻击与被动攻击。
主动攻击:包括窃取、篡改、假冒和破坏。字典式口令猜测,IP地址欺骗和服务拒绝攻击等都属于主动攻击。
被动攻击:网络窃听、截取数据包并进行分析,从中窃取重要的敏感信息等。;9.3.1 网络攻击;2.网络攻击手段;1.提高安全意识
2.安装防病毒软件
3.安装防火墙软件
4.只在必要时共享文件夹
5.定期备份重要数据 ;9.3.3企业网络安全防御;本章小结
显示全部