计算机网络技术及应用 严耀伟 王方 第9章 计算机安全

计算机网络技术及应用 严耀伟 王方 第9章 计算机安全

ID:40345497

大小:697.50 KB

页数:29页

时间:2019-07-31

计算机网络技术及应用 严耀伟 王方 第9章 计算机安全_第1页
计算机网络技术及应用 严耀伟 王方 第9章 计算机安全_第2页
计算机网络技术及应用 严耀伟 王方 第9章 计算机安全_第3页
计算机网络技术及应用 严耀伟 王方 第9章 计算机安全_第4页
计算机网络技术及应用 严耀伟 王方 第9章 计算机安全_第5页
资源描述:

《计算机网络技术及应用 严耀伟 王方 第9章 计算机安全》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第9章计算机网络安全计算机网络技术及应用Contents网络安全概述1计算机病毒2防火墙技术39.1网络安全概述网络安全从其本质上来讲就是网络上的所有信息资源的安全。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术等多学科领域的一门学科。9.1.1网络安全的定义和目标从广义来说,凡是涉及网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。从用户的角度而言,主要保证个人数据和信息在网络传输过程中的保密性、完整性和真实性,避免数据的丢失、破坏和泄露,防止自己的利益被侵犯。对网络管理者而言,保证网络的正常运行,对网络上的资源进行合理、

2、有效的管理和控制。9.1网络安全概述网络安全是保护网络系统的硬件、软件及系统中的数据,防止因偶然或恶意的原因而遭到破坏、更改、泄露,保证网络系统的正常运行,服务不中断。机密性:信息不泄露给非授权的用户,只向授权的用户提供信息,避免信息的泄露。可用性:信息能被授权的用户访问并且能使用。完整性:信息在传输过程中不能被有意或无意地更改,只能被授权的用户修改,保证数据的完整。可控性:在授权范围内,能对传播的信息进行控制。可审查性:对发生网络问题的事情可以提供记录,为调查提供依据。5.1局域网的基本概念9.1.2网络不安全因素网络不安全的因素有很多种,有自然因素、环境因素、人为因素等。(1)黑客的攻

3、击。黑客在网上的攻击活动正以每年10倍的速度增长,黑客攻击涉及了所有的操作系统。黑客利用网上的任何漏洞和缺陷修改网页、非法进入主机、进入银行盗取和转移资金、窃取军事机密、发送假冒的电子邮件等,造成了无法挽回的政治损失、经济损失和其他方面的损失。(2)计算机病毒。在网络环境下,计算机病毒可以按指数增长方式进行传染,其传播速度是非网络环境下的几十倍。一旦计算机网络染上病毒,远比一台单机染上病毒的危害性大,具有破坏性大、传播性强、扩散面广、针对性强、传染方式多、清除难度大等特点。9.1网络安全概述目前对网络安全攻击主要有4种表现方式:中断、截获、篡改和伪造。中断是以可用性作为攻击目标,非法用户破

4、坏网络上的传输,使通信网络中断。截获是以机密性作为攻击目标,不法用户从网络上非法窃取其他用户的信息。篡改是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改。伪造是以真实性作为攻击目标,非授权用户伪造一些信息发到网络上进行传播。9.1网络安全概述9.1.3网络安全措施(1)提高自我意识。不要因为一时好奇心,随意执行网络上的一些可执行文件。(2)对于硬件设备,避免非法操作。制定规章制度,设置用户的身份认证和使用权限,防止越权操作。(3)安装杀毒软件。对使用的系统定时进行杀毒清理工作。(4)设置防火墙。用来限制外部非法网络访问内部资源,是网络安全中使用最广泛的技术。(5)设置访问控

5、制。对用户访问网络资源的权限进行严格的认证和控制。(6)对传输中的数据信息进行加密处理。加密处理由许多的加密算法来完成。9.2计算机病毒计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一种计算机指令或者程序代码。9.2.1计算机病毒的特点(1)传染性(2)潜伏性(3)隐蔽性(4)破坏性(5)可触发性9.2计算机病毒9.2.2计算机病毒的分类1.按照传染性质来分(1)引导区病毒:引导区病毒感染硬盘或软盘的引导区。系统启动时,病毒就会驻留在内存中,会感染其他盘的引导区,影响到磁盘的主引导记录或者破坏磁盘上的文件分区表。(2)文件型病毒:这类病

6、毒一般寄生在文件中,特别是一些可执行文件,如.EXE、BIN或者SYS。病毒每激活一次,就会执行大量的操作,并进行自身的复制。(3)宏病毒:这是一种特殊文件的病毒,主要针对一些文件操作,影响对文档的各项操作,如打开、存储等。宏病毒一旦触发,就开始破坏和传染文件。9.2计算机病毒2.按照破坏能力来分(1)无害型:这类病毒除了传染时减少磁盘的可用空间外,对系统没有其他影响。(2)无危险型:这类病毒仅仅是减少内存、显示图像、发出声音及同类音响。(3)危险型:这类病毒在计算机系统操作中造成严重的错误。(4)非常危险型:这类病毒删除程序、破坏数据、清除系统内存区和操作系统中的重要信息。这些病毒对系统

7、造成的危害,并不是本身的算法中存在危险的调用,而是当它们传染时会引起无法预料的、灾难性的破坏。9.2计算机病毒3.按照病毒传染的方法(1)驻留型病毒:将自身驻留在内存中,挂接系统调用并合并到操作系统中,它处于激活状态,一直到关机或重新启动。(2)非驻留型病毒:激活时并不感染计算机内存,只感染一些可执行文件。一些病毒在内存中留有小部分,但是并不通过这一部分进行传染,这类病毒也被划分为非驻留型病毒。9.2计算机病毒9.2.3

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。