网络安全技术1

网络安全技术1

ID:37553981

大小:639.31 KB

页数:56页

时间:2019-05-12

网络安全技术1_第1页
网络安全技术1_第2页
网络安全技术1_第3页
网络安全技术1_第4页
网络安全技术1_第5页
资源描述:

《网络安全技术1》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、16.1网络安全概述16.1.1网络安全的重要性16.1.2网络安全的基本问题16.1.3网络安全服务的主要内容16.2计算机病毒16.2.1病毒的特点16.2.2病毒的分类16.2.3病毒的发展趋势16.2.4病毒攻击的防范16.3计算机木马16.3.1木马的发展历史16.3.2木马的工作过程16.3.3防止木马16.4黑客攻击16.4.1黑客行为16.4.2拒绝服务攻击第16章网络安全技术16.4.3缓冲区溢出攻击16.4.4漏洞扫描黑客攻击16.5密码学16.4.5端口扫描16.4.6预防基础16.5.1对称加密16.5.2公钥加密16.6公钥基础设施1

2、6.6.1电子交易所面临的安全问题16.6.2PKI系统的组成16.6.3PKI的原理16.6.4认证中心(CA)16.7安全应用协议16.7.1SSL协议16.7.2SET协议16.7.3HTTPS协议16.1网络安全概述计算机网络的广泛应用对社会发展正面作用的同时,也必须注意到它的负面影响。网络可以使经济、文化、社会、科学、教育等领域信息的获取、传输、处理与利用更加迅速和有效。那么,也必然会使个别坏人可能比较“方便”地利用网络非法获取重要的经济、政治、军事、科技情报,或进行信息欺诈、破坏与网络攻击等犯罪活动。同时,也会出现利用网络发表不负责或损害他人利益的

3、消息,涉及个人隐私法律与道德问题。计算机犯罪正在引起社会的普遍关注,而计算机网络是犯罪分子攻击的重点。计算机犯罪是一种高技术型犯罪,由于其犯罪的隐蔽性,因此会对网络安全构成了很大的威胁。16.1.1网络安全的重要性16.1.2网络安全的基本问题网络防攻击问题网络安全漏洞与对策问题网络中的信息安全保密问题网络内部安全防范问题网络防病毒问题网络数据备份与恢复、灾难恢复问题16.1.3网络安全服务的主要内容网络安全服务应该提供以下这些基本的服务功能:(1)保密性(Confidentiality)(2)认证(Authentication)(3)数据完整性(DataIn

4、tegrity)(4)防抵赖(Nonrepudiation)(5)访问控制(AccessControl)16.2计算机病毒1994年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》。在该条例的第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。”这个定义具有法律性、权威性。根据这个定义,计算机病毒是一种计算机程序,它不仅能破坏计算机系统,而且还能传染到其他系统。计算机病毒通常隐藏在其他正常程序中,能生成自身的副本并将其插入其他的程序中

5、,对计算机系统进行恶意的破坏。16.2.1病毒的特点传统意义上的计算机病毒一般具有破坏性、隐蔽性、潜伏性、传染性等特点。随着计算机软件和网络技术的发展,在今天的网络时代,计算机病毒又有了很多新的特点:(1)主动通过网络和邮件系统传播。(2)传播速度极快。(3)变种多。(4)具有病毒、蠕虫和黑客程序的功能。16.2.2病毒的分类(1)文件型病毒(2)引导扇区病毒(3)混合型病毒(4)变形病毒(5)宏病毒16.2.3病毒的发展趋势随着Internet的发展和计算机网络的日益普及,计算机病毒出现了一系列新的发展趋势。(1)无国界(2)多样化(3)破坏性更强(4)智能

6、化(5)更加隐蔽化16.2.4病毒攻击的防范病毒危害固然很大,但是只要掌握了一些防病毒的常识就能很好的进行防范。网络规划师经常向用户灌输一些防毒常识,这样单位整体的安全意识就会大大提高。(1)用常识进行判断。(2)安装防病毒产品并保证更新最新的病毒库。(3)不要从任何不可靠的渠道下载任何软件。(4)使用其他形式的文档。(5)不要用共享的磁盘安装软件,或者是复制共享的磁盘。(6)使用基于客户端的防火墙或过滤措施。(7)系统软件经常打好补丁。(8)重要资料,必须备份。16.3计算机木马在计算机领域中,木马是一类恶意程序。木马是有隐藏性的、自发性的可被用来进行恶意行

7、为的程序,多不会直接对电脑产生危害,而是以控制为主。16.3.1木马的发展历史(1)第一代木马——伪装型木马(2)第二代木马——AIDS型木马(3)第三代木马——网络传播性木马第一,添加了“后门”功能。第二,添加了键盘记录功能。16.3.2木马的工作过程一个完整的木马系统由硬件部分,软件部分和具体连接部分组成。(1)硬件部分:建立木马连接所必须的硬件实体。控制端:对服务端进行远程控制的一方。服务端:被控制端远程控制的一方。Internet:控制端对服务端进行远程控制,数据传输的网络载体。(2)软件部分:实现远程控制所必须的软件程序。控制端程序:控制端用以远程控

8、制服务端的程序。木马程序:潜入服务端内

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。