网络安全基础

网络安全基础

ID:18921309

大小:1.85 MB

页数:98页

时间:2018-09-19

网络安全基础_第1页
网络安全基础_第2页
网络安全基础_第3页
网络安全基础_第4页
网络安全基础_第5页
资源描述:

《网络安全基础》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、目录第一章网络安全基础41.1网络安全的重要性41.2网络安全的重要威胁41.2.1人为的疏忽41.2.2人为的恶意攻击41.2.3网络软件的漏洞51.2.4非授权访问51.2.5信息泄露或丢失51.2.6破坏数据完整性51.3网络安全定义及目标51.4网络安全的等级61.5网络安全的层次71.5.1物理安全71.5.2安全控制71.5.3安全服务81.6网络安全的策略9第二章TCP/IP基础102.1网络的基础知识102.1.1什么是计算机网络及其拓扑结构102.1.2计算机网络的分类102.1.3OSI参考模型122.2TCP/IP协议132.2

2、.1什么是TCP/IP协议及其优点132.2.2TCP/IP的体系结构142.2.3TCP/IP应用层中常见协议17第三章网络攻击、检测与防范技术183.1网络攻击技术183.1.1网络攻击的定义183.1.2常见的网络安全问题183.1.3网络攻击的手段193.1.4网络攻击使用的操作系统及其常用的工具203.2网络攻击检测技术203.3网络安全的防范213.3.1网络安全策略213.3.2常用的安全防范技术263.4黑客攻击与防范263.4.1黑客攻击的目的及常见手段263.4.2如何防范黑客攻击27第四章操作系统的安全漏洞304.1Window

3、sNT操作系统的安全与防范304.1.1WindowsNT的安全策略304.1.2WindowsNT的基本安全措施334.1.3系统补丁的下载及安装344.2网络软件与网络服务的漏洞374.2.1常见的网络软件与网络服务的漏洞374.2.2密码设置的误区37第五章计算机病毒与反病毒405.1计算机病毒产生的原因405.2计算机病毒的定义及命名415.2.1计算机病毒的定义415.2.2计算机病毒的命名425.3计算机病毒的特征435.4计算机病毒的症状及危害445.4.1可能传播病毒的途径445.4.2计算机病毒的症状455.4.3计算机病毒造成的危

4、害485.5反病毒技术485.5.1病毒的识别与预防505.5.2感染病毒后计算机的处理515.5.3网上免费的杀毒软件略举52第六章防火墙技术576.1防火墙概述576.1.1防火墙的基本概念576.1.2防火墙的功能586.1.3防火墙的优缺点586.2防火墙的工作方式616.2.1硬件方式616.2.2软件方式626.2.3混合方式626.3防火墙分类636.4防火墙的使用646.4.1安装天网防火墙646.4.2天网防火墙的使用656.4.3天网防火墙系统设置676.4.4应用程序规则设置696.4.5IP规则设置716.4.6安全级别设置7

5、5第七章Web服务的安全性767.1概述767.2Web服务的安全威胁767.3防御措施787.3.1安装防火墙787.3.2加密保护797.3.3身份认证817.3.4数字签名83第八章常见安全故障处理858.1计算机中毒现象858.2故障处理878.2.1故障现象分析及处理878.2.2举例说明888.3个人主机的安全防范措施93第一章网络安全基础1.1网络安全的重要性安全性是互联网技术中很关键的也是很容易被忽略的问题。曾经,许多的组织因为在使用网络的过程中未曾意识到网络安全性的问题,知道受到了资料安全的威胁,才开始重视和采取相应的措施。可以举例

6、我们身边的例子,如网上银行。用户可能没有意识到网络是木马程序的现象,未经检查软件的安全性就放心使用,其结果自然是损失惨重了。故此,在网络广泛使用的今天,我们更应该了解网络安全,做好防范措施,做好网络信息的保密性、完整性和可用性。1.2网络安全的重要威胁影响计算机网络的因素很多,人为的或非人为的,有意的或恶意的等等,但一个很重要的因素是外来黑客对网络系统资源的非法使用严重的威胁着网络的安全。可以归结威胁网络安全的几个方面如下:1.2.1人为的疏忽包括有:失误、失职、误操作等。这些可能是工作人员对安全的配置不当,不注意保密工作,密码选择慎重等等造成的。1

7、.2.2人为的恶意攻击这是网络安全的最大威胁,敌意的攻击和计算机犯罪就是这个类别。这种破坏性最强,可能造成极大的危害,导致机密数据的泄露。如果涉及的是金融机构则很可能导致破产,也给社会带了震荡。这种攻击有两种:主动攻击和被动攻击。主动攻击有选择性的破坏信息的有效性和完整性。被动攻击是在不影响网络的正常工作的情况下截获、窃取、破译以获得重要机密信息。而且进行这些攻击行为的大多是具有很高的专业技能和智商的人员,一般需要相当的专业知识才能破解。1.2.3网络软件的漏洞网络软件不可能毫无缺陷和漏洞,而这些正好为黑客提供了机会进行攻击。而软件设计人员为了方便自

8、己设置的陷门,一旦被攻破,其后果也是不堪设想的。1.2.4非授权访问这是指未经同意就越过权限,擅自使用网络或

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。