专升本信息安全

上传人:痛*** 文档编号:186704329 上传时间:2023-02-09 格式:PPT 页数:24 大小:462.50KB
收藏 版权申诉 举报 下载
专升本信息安全_第1页
第1页 / 共24页
专升本信息安全_第2页
第2页 / 共24页
专升本信息安全_第3页
第3页 / 共24页
资源描述:

《专升本信息安全》由会员分享,可在线阅读,更多相关《专升本信息安全(24页珍藏版)》请在装配图网上搜索。

1、目 录返 回下一页上一页网络信息安全简介网络信息安全简介计算机犯罪计算机犯罪 密码技术密码技术 防防 火火 墙墙 网络信息安全网络信息安全目 录返 回下一页上一页网络信息安全的内涵网络信息安全的内涵 可可 靠靠 性性 可可 用用 性性 保保 密密 性性 完完 整整 性性 确确 认认 性性 可可 控控 性性 目 录返 回下一页上一页 人为攻击人为攻击 安全缺陷安全缺陷 软件漏洞软件漏洞结构隐患结构隐患网络信息安全面临的威胁 目 录返 回下一页上一页计算机犯罪 计算机犯罪 计算机病毒 黑客 目 录返 回下一页上一页计算机犯罪计算机犯罪 1.1.计算机犯罪的概念计算机犯罪的概念 所谓计算机犯罪,是指

2、行为人以计算机作为工具或所谓计算机犯罪,是指行为人以计算机作为工具或 以计算机资产作为攻击对象,实施的严重危害社会以计算机资产作为攻击对象,实施的严重危害社会 的行为。由此可见,计算机犯罪包括利用计算机实的行为。由此可见,计算机犯罪包括利用计算机实 施的犯罪行为和把计算机资产作为攻击对象的犯罪施的犯罪行为和把计算机资产作为攻击对象的犯罪 行为。行为。2.2.计算机犯罪的特点计算机犯罪的特点 1 1)犯罪智能化)犯罪智能化 2 2)犯罪手段隐蔽)犯罪手段隐蔽 3 3)跨国性)跨国性 4 4)匿名性)匿名性 5 5)犯罪黑数巨大)犯罪黑数巨大 6 6)犯罪目的多样化)犯罪目的多样化 7 7)犯罪分

3、子低龄化)犯罪分子低龄化 8 8)犯罪后果严重)犯罪后果严重目 录返 回下一页上一页3.3.计算机犯罪的手段计算机犯罪的手段1)制造和传播计算机病毒 2)数据欺骗 3)特洛伊木马 4)意大利香肠战术5)超级冲杀 6)活动天窗7)逻辑炸弹 8)清理垃圾9)数据泄漏 10)电子嗅探器11)冒名顶替 12)蠕虫计算机犯罪计算机犯罪目 录返 回下一页上一页 计算机病毒的概念计算机病毒的概念 计算机病毒的特点计算机病毒的特点 计算机病毒的分类计算机病毒的分类 计算机病毒的防治计算机病毒的防治 计算机病毒计算机病毒目 录返 回下一页上一页1.计算机病毒的概念计算机病毒的概念计算机病毒计算机病毒:计算机病毒

4、是一段可执行程序计算机病毒是一段可执行程序:能能够在计算机系统运行过程中能把够在计算机系统运行过程中能把自身精确或有修改的拷贝到其他自身精确或有修改的拷贝到其他程序体内,并在一定条件下对计程序体内,并在一定条件下对计算机系统进行各种、破坏活动的算机系统进行各种、破坏活动的程序。程序。人为设计产生。人为设计产生。目 录返 回下一页上一页2.计算机病毒的特点计算机病毒的特点1)可执行性 2)破坏性3)传染性 4)潜伏性5)针对性 6)衍生性7)抗反病毒软件性目 录返 回下一页上一页3.计算机病毒的分类计算机病毒的分类1.引 导 区 型 病 毒2.文 件 型 病 毒3.混 合 型 病 毒4.宏 病

5、毒 病 毒目 录返 回下一页上一页计算机病毒的传播机理 引导型病毒是指寄生在磁盘引导区或主引导区的计引导型病毒是指寄生在磁盘引导区或主引导区的计算机病毒。此种病毒利用系统引导时算机病毒。此种病毒利用系统引导时,不对主引导区不对主引导区的内容正确与否进行判别的缺点的内容正确与否进行判别的缺点,在引导型系统的过在引导型系统的过程中侵入系统程中侵入系统,驻留内存驻留内存,监视系统运行监视系统运行,待机传染和待机传染和破坏。破坏。文件型病毒的传播是执行了带有病毒的文件,使病文件型病毒的传播是执行了带有病毒的文件,使病毒驻留到内存,然后感染用户执行的文毒驻留到内存,然后感染用户执行的文 件,进而感件,进

6、而感染其他文件。染其他文件。复合型病毒是指具有引导型病毒和文件型病毒寄生复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。这种病毒扩大了病毒程序的传方式的计算机病毒。这种病毒扩大了病毒程序的传染途径染途径,它既感染磁盘的引导记录它既感染磁盘的引导记录,又感染可执行文件。又感染可执行文件。宏病毒的传播是打开了带有病毒的宏病毒的传播是打开了带有病毒的Word文件,使病文件,使病毒驻留到内存,然后感染用户打开的其他毒驻留到内存,然后感染用户打开的其他Word文件,文件,进而感染其他进而感染其他Word文件。文件。目 录返 回下一页上一页n屏幕显示异常屏幕显示异常n系统运行异常系统运行异常

7、n磁盘存储异常磁盘存储异常n文件异常文件异常n打印机异常打印机异常n蜂鸣异常蜂鸣异常病毒的症状目 录返 回下一页上一页例如:(1)磁盘坏簇莫名其妙地增多。)磁盘坏簇莫名其妙地增多。(2)可执行程序或数据文件长度增大。)可执行程序或数据文件长度增大。(3)系统空间突然变小。)系统空间突然变小。(4)系统引导变慢。)系统引导变慢。(5)丢失数据和程序。)丢失数据和程序。(6)出现一些未曾见过的、无意义的画面或问)出现一些未曾见过的、无意义的画面或问候语等。候语等。(7)突然死机,又在无任何外界因素介入的情)突然死机,又在无任何外界因素介入的情况下自动启动。况下自动启动。(8)出现打印不正常、程序运

8、行异常等不合理)出现打印不正常、程序运行异常等不合理现象。现象。目 录返 回下一页上一页计算机病毒的传染途径1.1.u u盘传递盘传递目 录返 回下一页上一页计算机病毒的预防1、从管理上预防计算机病毒对使、从管理上预防计算机病毒对使用计算机的人员进行职业道德教用计算机的人员进行职业道德教育,并且制订法规和制度,加强育,并且制订法规和制度,加强管理。管理。KILL目 录返 回下一页上一页计算机病毒的预防2、从技术上预防计算机病毒、从技术上预防计算机病毒避免使用来历不明的软件和避免使用来历不明的软件和u u盘盘对系统安装盘和重要的数据盘设置写保对系统安装盘和重要的数据盘设置写保护护制作重要数据的备

9、份制作重要数据的备份用最新的病毒检测软件定期检查用最新的病毒检测软件定期检查在计算机中安装防病毒卡在计算机中安装防病毒卡目 录返 回下一页上一页计算机病毒的检测和清除常用方法:利用先进的杀毒软件常用方法:利用先进的杀毒软件常用杀毒软件常用杀毒软件:瑞星杀毒软件瑞星杀毒软件 KV3000 金山毒霸金山毒霸目 录返 回下一页上一页黑客黑客黑客(黑客(hacker)的定义)的定义黑客的行为特征黑客的行为特征防御黑客入侵的方法防御黑客入侵的方法 目 录返 回下一页上一页1.黑客(黑客(hacker)的定义)的定义 “黑客黑客”一词在信息安全范畴一词在信息安全范畴内特指对计算机系统的非法内特指对计算机系

10、统的非法侵入者。侵入者。目 录返 回下一页上一页2.黑客的行为特征黑客的行为特征1)恶作剧型)恶作剧型2)隐蔽攻击型)隐蔽攻击型3)定时炸弹型)定时炸弹型4)制造矛盾型)制造矛盾型5)职业杀手型)职业杀手型6)窃密高手型)窃密高手型7)业余爱好型)业余爱好型目 录返 回下一页上一页3.防御黑客入侵的方法防御黑客入侵的方法1)实体安全的防范2)基础安全防范3)内部安全防范机制目 录返 回下一页上一页 1.密码编码学-密码分析学解密 2.密文-明文 3.加密算法-解密算法 4.加密密钥-解密密钥 5.单钥密码体制-双钥密码体制 密码技术目 录返 回下一页上一页1.1.防火墙防火墙:是用于在企业内部

11、网和因特网之间实施安全策略是用于在企业内部网和因特网之间实施安全策略 的一个系统或一组系统。的一个系统或一组系统。2.2.防火墙的基本功能防火墙的基本功能:过滤进出网络的数据包;过滤进出网络的数据包;管理进出网络的访问行为;管理进出网络的访问行为;封堵某些禁止的访问行为;封堵某些禁止的访问行为;记录通过防火墙的信息内容和活动;记录通过防火墙的信息内容和活动;对网络攻击进行检测和告警。对网络攻击进行检测和告警。防火墙防火墙目 录返 回下一页上一页防火墙的体系结构防火墙的体系结构 是一种拥有两个连接到不同网络上的网络接口的防火墙。2.屏蔽主机防火墙屏蔽主机防火墙 强迫所有的外部主机与一个堡垒主机(一种被强化的可以防御进攻的计算机)相连接,而不让它们直接与内部主机相连。3.屏蔽子网防火墙屏蔽子网防火墙 由过滤路由器和一个堡垒主机两个包组成。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!