大学计算机基础教程(第2版):第12章信息安全-2

上传人:努力****83 文档编号:187467618 上传时间:2023-02-14 格式:PPT 页数:52 大小:2.83MB
收藏 版权申诉 举报 下载
大学计算机基础教程(第2版):第12章信息安全-2_第1页
第1页 / 共52页
大学计算机基础教程(第2版):第12章信息安全-2_第2页
第2页 / 共52页
大学计算机基础教程(第2版):第12章信息安全-2_第3页
第3页 / 共52页
资源描述:

《大学计算机基础教程(第2版):第12章信息安全-2》由会员分享,可在线阅读,更多相关《大学计算机基础教程(第2版):第12章信息安全-2(52页珍藏版)》请在装配图网上搜索。

1、目录目录12.1 信息安全的基本概念信息安全的基本概念12.2 密码技术及应用密码技术及应用12.3 防火墙技术防火墙技术12.4 恶意软件恶意软件2华南理工大学计算机教学团队12.5 入侵检测技术入侵检测技术12.6 道德规范与社会责任道德规范与社会责任12.4 恶意软件恶意软件华南理工大学计算机教学团队412.4.1 病毒及相关的威胁病毒及相关的威胁恶意程序恶意程序华南理工大学计算机教学团队恶意程序的分类恶意程序的分类512.4.1 病毒及相关的威胁病毒及相关的威胁恶意程序恶意程序 特洛伊木马特洛伊木马(Trojan horse)除了程序所具有的基本功能外,还有一些不易被人发除了程序所具有

2、的基本功能外,还有一些不易被人发觉的破坏作用。觉的破坏作用。12.4.1 病毒及相关的威胁病毒及相关的威胁恶意程序恶意程序 逻辑炸弹逻辑炸弹(Logic bomb)在特定条件产生时被在特定条件产生时被“引爆引爆”(如:时间或日期、时间间隔、一个事件如:时间或日期、时间间隔、一个事件)Tim Lloyd事件:事件:1996年美国黑客年美国黑客Timothy Lloyd曾将一个六行的恶意软件放在曾将一个六行的恶意软件放在了其雇主了其雇主Omega工程公司工程公司(美国航天航空局和美国海军最美国航天航空局和美国海军最大的供货商大的供货商)的网络上。的网络上。整个逻辑炸弹删除了整个逻辑炸弹删除了 Om

3、ega公司所有负责生产的软件。公司所有负责生产的软件。此事件导致此事件导致Omega公司损失公司损失1000万美金。万美金。12.4.1 病毒及相关的威胁病毒及相关的威胁恶意程序恶意程序 陷门或后门陷门或后门(trapdoor,backdoor)陷门是通往陷门是通往系统系统内部的入口内部的入口 刻意留出来便于工作人员进行维护等工作的,刻意留出来便于工作人员进行维护等工作的,但可被恶意者利用进行破坏活动。但可被恶意者利用进行破坏活动。绕过安全控制、允许攻击者访问系统。绕过安全控制、允许攻击者访问系统。12.4.1 病毒及相关的威胁病毒及相关的威胁恶意程序恶意程序 bot,僵尸机(,僵尸机(zom

4、bie)在被感染的计算机中运行,激活后向其他计算在被感染的计算机中运行,激活后向其他计算机发动攻击的程序机发动攻击的程序12.4.1 病毒及相关的威胁病毒及相关的威胁恶意程序恶意程序 bot,僵尸机(,僵尸机(zombie)12.4.1 病毒及相关的威胁病毒及相关的威胁恶意程序恶意程序 bot,僵尸机(,僵尸机(zombie)12.4.1 病毒及相关的威胁病毒及相关的威胁恶意程序恶意程序 bot,僵尸机(,僵尸机(zombie)12.4.1 病毒及相关的威胁病毒及相关的威胁恶意程序恶意程序 bot,僵尸机(,僵尸机(zombie)12.4.1 病毒及相关的威胁病毒及相关的威胁恶意程序恶意程序

5、bot,僵尸机(,僵尸机(zombie)12.4.1 病毒及相关的威胁病毒及相关的威胁病毒的特性病毒的特性 计算机病毒计算机病毒是一种可以通过修改自身来感染其他程序的程是一种可以通过修改自身来感染其他程序的程序序 执行时,能生成自身的执行时,能生成自身的复制品复制品,复制后生成的新病毒同样,复制后生成的新病毒同样具有感染其他程序的功能具有感染其他程序的功能 病毒程序能够执行其他程序所能执行的一切功能,唯一不病毒程序能够执行其他程序所能执行的一切功能,唯一不同的是,它必须将自身附着在其他程序(同的是,它必须将自身附着在其他程序(宿主程序宿主程序)上,)上,当运行该宿主程序时,病毒也跟着悄悄地运行

6、当运行该宿主程序时,病毒也跟着悄悄地运行12.4.1 病毒及相关的威胁病毒及相关的威胁病毒的特性病毒的特性 在其在其生命周期生命周期中,病毒一般会经历中,病毒一般会经历4个阶段个阶段:(1)潜伏阶段(潜伏阶段(Dormant phase):处于休眠状态:处于休眠状态(2)传染阶段(传染阶段(Propagation phase):将自身复制到:将自身复制到其他程序或磁盘的某个区域上其他程序或磁盘的某个区域上(3)触发阶段(触发阶段(Triggering phase):病毒被激活:病毒被激活(4)发作阶段(发作阶段(Execution phase):由病毒发作体现:由病毒发作体现出来的破坏程度是不

7、同的,有些是无害的,如在屏幕出来的破坏程度是不同的,有些是无害的,如在屏幕上显示一些干扰信息;有些则会给系统带来巨大的危上显示一些干扰信息;有些则会给系统带来巨大的危害,如破坏程序以及删除文件。害,如破坏程序以及删除文件。12.4.1 病毒及相关的威胁病毒及相关的威胁病毒的种类病毒的种类华南理工大学计算机教学团队1712.4.1 病毒及相关的威胁病毒及相关的威胁病毒的种类病毒的种类12.4.1 病毒及相关的威胁病毒及相关的威胁宏病毒宏病毒华南理工大学计算机教学团队1912.4.1 病毒及相关的威胁病毒及相关的威胁宏病毒宏病毒华南理工大学计算机教学团队2012.4.1 病毒及相关的威胁病毒及相关

8、的威胁宏病毒宏病毒WORD的通用模版(的通用模版(Normal.dot)是系统中大部分文档和字模板的基础,)是系统中大部分文档和字模板的基础,包含了基本的宏,只要包含了基本的宏,只要word一启动,就自动运行一启动,就自动运行normal.dot文件。文件。12.4.1 病毒及相关的威胁病毒及相关的威胁电子邮件病毒电子邮件病毒华南理工大学计算机教学团队2212.4.1 病毒及相关的威胁病毒及相关的威胁蠕虫蠕虫华南理工大学计算机教学团队2312.4.1 病毒及相关的威胁病毒及相关的威胁蠕虫蠕虫 通过浏览网页下载通过浏览网页下载 共享文件共享文件12.4.2 计算机病毒的防治(计算机病毒的防治(1

9、)华南理工大学计算机教学团队2512.4.2 计算机病毒的防治(计算机病毒的防治(2)华南理工大学计算机教学团队2612.4.2 计算机病毒的防治(计算机病毒的防治(3)华南理工大学计算机教学团队2712.5 入侵检测技术入侵检测技术12.5.1 入侵者入侵者华南理工大学计算机教学团队3012.5.2 入侵检测入侵检测华南理工大学计算机教学团队31 形象地说,IDS就是一台网络摄像机,能捕获并记录网络上的所有数据;同时它也是智能摄像机,能够分析网络数据并提炼出可疑的、异常的网络数据12.5.2 入侵检测入侵检测华南理工大学计算机教学团队入侵者和授权用户的行为轮廓入侵者和授权用户的行为轮廓321

10、2.5.2 入侵检测入侵检测入侵检测原理入侵检测原理华南理工大学计算机教学团队3312.5.2 入侵检测入侵检测入侵检测原理入侵检测原理 入侵检测系统原理 管理员制定安全策略对感应器、分析器和管理器进行指导和监控。感应器:检测设备,审计记录、网络数据包和其他可监视的行为特征入侵检测系统原理入侵检测系统原理12.5.2 入侵检测入侵检测入侵检测体系结构入侵检测体系结构华南理工大学计算机教学团队3512.5.2 入侵检测入侵检测 基于主机型基于主机型(1)基于主机型的体系结构(基于主机型的体系结构(Host-based,HIDS)早期的入侵检测系统结构早期的入侵检测系统结构 运行在单个工作站、客户

11、端或主机上运行在单个工作站、客户端或主机上 保护目标是保护目标是HIDS所在的主机所在的主机 检测原理:通过主机的检测原理:通过主机的审计数据审计数据和和系统监控器的日志系统监控器的日志发现发现可疑事件可疑事件12.5.2 入侵检测入侵检测 基于主机型基于主机型华南理工大学计算机教学团队 基于主机的简单入侵检测结构基于主机的简单入侵检测结构3712.5.2 入侵检测入侵检测 基于主机型基于主机型华南理工大学计算机教学团队3812.5.2 入侵检测入侵检测 基于主机型基于主机型华南理工大学计算机教学团队39网络服务器网络服务器1 1客户端客户端网络服务器网络服务器2 2X检测内容:检测内容:系统

12、调用、端口调用、系统日志、系统调用、端口调用、系统日志、安全审记、应用日志安全审记、应用日志X12.5.2 入侵检测入侵检测基于网络型基于网络型华南理工大学计算机教学团队40 基于网络的入侵检测系统结构基于网络的入侵检测系统结构12.5.2 入侵检测入侵检测基于网络型基于网络型12.5.2 入侵检测入侵检测基于网络型基于网络型NIDS#1监测外网流量监测外网流量NIDS#2监测内部网流量监测内部网流量NIDS#3监测防火墙监测防火墙12.5.2 入侵检测入侵检测基于网络型基于网络型网络服务器网络服务器1客户端客户端网络服务器网络服务器2X12.5.2 入侵检测入侵检测基于分布式基于分布式华南理工大学计算机教学团队44分布式入侵检测系统分布式入侵检测系统12.5.2 入侵检测入侵检测基于分布式基于分布式12.5.2 入侵检测入侵检测基于分布式基于分布式12.5.2 入侵检测入侵检测入侵检测步骤入侵检测步骤华南理工大学计算机教学团队4712.5.2 入侵检测入侵检测入侵检测步骤入侵检测步骤华南理工大学计算机教学团队4812.5.2 入侵检测入侵检测入侵检测方法分类入侵检测方法分类华南理工大学计算机教学团队4912.5.2 入侵检测入侵检测入侵检测方法分类入侵检测方法分类12.5.2 入侵检测入侵检测入侵检测方法分类入侵检测方法分类

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!