第七章_网络安全
更新时间:2023-07-25 10:53:01 阅读量: 实用文档 文档下载
ewerweerwerwerwe
第七章 网络安全
ewerweerwerwerwe
网络安全基础
信息安全目标
机密性 鉴别性 完整性 不可抵赖性 可用性 可审查性
ewerweerwerwerwe
网络安全基础
攻击类型截获 中断 主动攻击
被动攻击
篡改 主动攻击 主动攻击
伪造
ewerweerwerwerwe
计算机病毒
什么是计算机病毒
计算机病毒是指编制或者在计算机程序中插入的破 坏计算机功能或者毁坏数据,影响计算机使用,并 能自我复制的一种计算机指令或者程序代码。
ewerweerwerwerwe
计算机病毒
计算机病毒的特征
可执行性 传染性与传播性 破坏性 欺骗性 隐蔽性和潜伏性 针对性 可触发性
ewerweerwerwerwe
计算机病毒
按传染性进行分类
引导区病毒 文件型病毒 宏病毒 脚本病毒
ewerweerwerwerwe
计算机病毒
常见的计算机病毒
网络蠕虫 特洛伊木马 震荡波 冲击波 ……
ewerweerwerwerwe
计算机病毒
计算机病毒的防范
要有安全意识,对于从Internet上下载的一些可执行文件, 需事先用杀毒软件清除病毒或在电脑上安装病毒防御系统方 可执行。 不要心存好奇地打开陌生邮件,而是应该直接删除它们,包 括这些E-mail所带的附件,或者通过邮件程序的过滤功能 将这些主题为上述字样的邮件过滤掉。 Windows允许用户在文件命名时使用多个后缀,而许多电子 邮件程序只显示第一个后缀,所以在文件夹选项中,设置显 示文件名的扩展名,这样一些有害文件(如VBS文件)就会 原形毕露。
ewerweerwerwerwe
计算机病毒
计算机病毒的防范
网络防火墙通常是病毒入侵桌面系统的第一道防线, 对于冲击波病毒,如果安装了金山网镖,接入宽带 时,您会发现金山网镖不断成功拦截来自某IP地址 的冲击波病毒攻击。给下一步的安全屏障的建立留 下充足时间。 使用Windows Update下载安装所有重要更新 从 Windows 98 SE开始,Microsoft就为操作系统提供 了自动更新的功能。
ewerweerwerwerwe
计算机病毒
计算机病毒的防范
大多数网络病毒都是利用了微软的IE和Outlook的 漏洞进行传播的,因此需要特别注意微软网站提供 的补丁,必须安装补丁文件或安装升级版本来消除 这个漏洞。 对于通过脚本“工作”的病毒,可以采用在浏览器 中禁止JAVA或ActiveX运行的方法来阻止病毒的发 作,禁用Windows Scripting Host;同时应该把浏 览器的隐私设置设为“高”。 一般情况下勿将磁盘上的目录设为共享,如果确有 必要,请将权限设置为只读,读操作须指定口令。
ewerweerwerwerwe
计算机病毒
计算机病毒的防范
养成用最新杀毒软件及时查毒的好习惯。但是千万 不要以为安了杀毒软件就可以高枕无忧了,一定要 及时更新病毒库,否则杀毒软件就会形同虚设
;另 外要正确设置杀毒软件的各项功能,充分发挥它的 功效。
ewerweerwerwerwe
计算机病毒
计算机病毒的清除
感染EXE文件的病毒 一般对于此类染毒文件,杀毒软件可以安全地清除文件中的 病毒代码,清除病毒后文件还能正常使用。特别需要指出的 是有些EXE文件是由病毒生成的,并不是感染了病毒的文件, 对于这样的文件杀毒软件采取的就是删除文件操作,即:按 下“清除病毒”和“删除病毒文件”。 感染了DOC,XLS等Office文档的宏病毒 此类病毒一般杀毒软件都能安全清除病毒,清除病毒后的文 件可以正常使用。 木马类程序 其程序本身就是一个危害系统的文件,所以杀毒软件对它的 操作都是删除文件,即:“清除病毒”和“删除病毒文件”。
ewerweerwerwerwe
计算机病毒
计算机病毒的清除
基本步骤:
利用杀毒软件查杀 针对性的查找病毒的清除方法 重装系统
病毒防治,重在防范!
ewerweerwerwerwe
加密技术
基本概念
明文--未加密的信息。
密文--已加密的信息。
加密--根据某种算法对明文进行变换,从而得到密文的过程。
解密--根据某种算法对密文进行变换,从而将之还原为明文 的过程。
ewerweerwerwerwe
加密技术
对称密钥加密方法
对称加密又称为常规密钥加密,有时又叫单密钥加 密算法,即加密密钥与解密密钥相同,或加密密钥 可以从解密密钥中推算出来,同时解密密钥也可以 从加密密钥中推算出来。 它要求发送方和接收方在安全通信之前,商定一个 密钥。对称加密算法的安全性依赖于密钥,泄漏密 钥就意味着任何人都可以对他们发送或接收的消息 解密,所以密钥的保密性对通信至关重要。
ewerweerwerwerwe
加密技术
对称密钥加密方法
算法:
加密模型:C=Ek(M) 解密模型:M=Dk(C)
其中,M表示明文,C表示密文、K为密钥。
对称加密的优点在于算法实现的效率高、速度快。 缺点在于密钥的管理过于复杂。
ewerweerwerwerwe
加密技术
非对称密钥加密方法
非对称加密技术也叫公钥加密。是建立在数学函数 基础上的一种加密方法,它使用两个密钥,在保密 通信、密钥分配和鉴别等领域都产生了深远的影响。
ewerweerwerwerwe
加密技术
加密技术在电子商务中的应用
电子商务的安全包括四个方面:
信息保密性 交易者身份的确定性 不可否认性 信息的完整性
ewerweerwerwerwe
加密技术
加密技术在电子商务中的应用
主要协议:
安全超文本传输协议(S-HTTP) 安全套接层协议(SSL) 安全交易技术协议(STT,Secure Transaction Technology) 安全电子交易协议(SET,Secure Electronic Transaction)
主要的安全技术在数
字认证 、数字签名、数字信 封等中都是利用加密技术来实现的。
ewerweerwerwerwe
防火墙
防火墙是内部网络和外部网络之间设置的一道 安全屏障,是在网络信息通过时,对它们实施 访问控制策略的一个或一组系统。 防火墙本身应该是一个安全、可靠和防攻击的 可信任系统。
ewerweerwerwerwe
防火墙
防火墙技术
数据包过滤技术
数据包过滤是在网络的适当位置,根据系统设置的过滤 规则,对数据包实施过滤,只允许满足过滤规则的数据 包通过并被转发到目的地,而其它不满足规则的数据包 被丢弃。
正在阅读:
第七章_网络安全07-25
九三学社入社申请书02-24
九年级下语文 专题复习(一)古诗文默写03-05
第四章时间数列练习及答案04-04
高二音乐《赞美祖国》教学设计02-22
幼儿教师工作安排06-12
安全生产委员会办公室关于2021年“安全生产月”活动开展情况的总结08-08
描写收银员的作文500字06-24
- 教学能力大赛决赛获奖-教学实施报告-(完整图文版)
- 互联网+数据中心行业分析报告
- 2017上海杨浦区高三一模数学试题及答案
- 招商部差旅接待管理制度(4-25)
- 学生游玩安全注意事项
- 学生信息管理系统(文档模板供参考)
- 叉车门架有限元分析及系统设计
- 2014帮助残疾人志愿者服务情况记录
- 叶绿体中色素的提取和分离实验
- 中国食物成分表2020年最新权威完整改进版
- 推动国土资源领域生态文明建设
- 给水管道冲洗和消毒记录
- 计算机软件专业自我评价
- 高中数学必修1-5知识点归纳
- 2018-2022年中国第五代移动通信技术(5G)产业深度分析及发展前景研究报告发展趋势(目录)
- 生产车间巡查制度
- 2018版中国光热发电行业深度研究报告目录
- (通用)2019年中考数学总复习 第一章 第四节 数的开方与二次根式课件
- 2017_2018学年高中语文第二单元第4课说数课件粤教版
- 上市新药Lumateperone(卢美哌隆)合成检索总结报告
- 第七章
- 网络安全
- 见习生代表发言稿2021
- 1 YD系列轻型交直流高压试验变压器使用说明书
- HUAWEI C8817D V100R001C92B246 版本升级指导书
- 上海临港新城规划方案
- 《人民防空工程质量验收与评价标准》(RFJ01-2015)
- 爱普生(EPSON )EB-W8 投影机
- unit2 How often do you exercise
- 血液透析滤过联合血液灌流治疗慢性肝性脑病1例
- 第1讲 等差数列与等比数列---导学案
- 2015年首都经济贸易大学金融硕士考研经验真题解析
- 平行四边形的面积计算说课稿
- 少儿播音主持教案
- 公路工程试验常规检测项目、检测标准、检测频率、取样方法
- 海底捞内外部环境分析
- 《计算机网络》试卷A答案
- 高中物理追击和相遇专题训练
- 中药材规范化生产_GAP_10年_成果_问题与建议_郭兰萍_张燕_朱寿东_王桂华
- 骨髓干细胞在抗肝纤维化治疗中的应用研究
- 管理信息系统的系统规划
- 流动人口培训材料