1 / 67
文档名称:

计算机网络基础知识.ppt

格式:ppt   大小:3,487KB   页数:67页
下载后只包含 1 个 PPT 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

计算机网络基础知识.ppt

上传人:石角利妹 2022/4/17 文件大小:3.41 MB

下载得到文件列表

计算机网络基础知识.ppt

相关文档

文档介绍

文档介绍:计算机网络基础知识
本讲稿第一页,共六十七页
主 要 内 容
第一节 网络安全概述
第二节 威胁网络安全的因素
第三节 网络遭受攻击的形式
第四节 网络安全防范措施
第五节 网络安全解决方案
第六节 防火墙 (1)网络连接
(2)网络媒介
3.身份鉴别

4.病毒感染

5.系统漏洞
本讲稿第十七页,共六十七页
病毒简介
病毒是一种暗中侵入计算机并且能够自主生存的可执行程序。多数病毒程序都有如下共同的组成部分:
复制部分、破坏性代码、用于进行条件判断以确定何时执行破坏性代码。
(1)病毒的分类
文件病毒、引导病毒、混合型病毒、异形病毒 、宏病毒
(2)病毒的传播方式
病毒一旦进入系统以后,通常用以下两种方式传播:
l    通过磁盘的关键区域:主要感染工作站。
l    通过可执行文件:主要感染服务器。
(3)病毒的工作方式
变异 、触发 、破坏
本讲稿第十八页,共六十七页
病毒简介
(6)网络病毒的特点
传染方式多 、传染速度快 、清除难度大 、破坏性强 、激发形式多样 、潜在性
(7)常见的网络病毒
电子邮件病毒 、Java程序病毒 、ActiveX病毒 、网页病毒
(8)网络对病毒的敏感性
对文件病毒的敏感性 、对引导病毒的敏感性 、对宏病毒的敏感性
本讲稿第二十页,共六十七页
病毒简介
(9)网络计算机病毒的防治
第一,加强网络管理人员的网络安全意识,对内部网与外界进行的数据交换进行有效的控制和管理,同时坚决抵制盗版软件;
第二,以网为本,多层防御,有选择地加载保护计算机网络安全的网络防病毒产品。
(10)防毒、杀毒软件的选择
选购防毒软件,需要注意的指标包括:扫描速度、正确识别率、误报率、技术支持水平、升级的难易程度、可管理性和警示手段等
本讲稿第二十一页,共六十七页
第三节 网络遭受攻击的形式
本讲稿第二十二页,共六十七页
主 要 内 容
服务封锁攻击
电子邮件攻击
缓冲区溢出攻击
网络监听攻击
***
本讲稿第二十三页,共六十七页
服务封锁攻击
服务封锁攻击是指一个用户占有大量的共享资源,使系统没有剩余的资源给其他用户再提供服务的一种攻击方式。服务封锁攻击的结果是降低系统资源的可用性,这些资源可以是CPU时间、磁盘空间、MODEM、打印机,甚至是系统管理员的时间。
服务封锁攻击是针对IP的核心进行的。
服务封锁攻击的方式很多
本讲稿第二十四页,共六十七页
电子邮件攻击
现在的电子邮件攻击主要表现如下形式:
l   窃取、篡改数据
l   伪造邮件
l   服务封锁
l   病毒
本讲稿第二十五页,共六十七页
缓冲区溢出攻击
缓冲区是内存中存放数据的地方。在程序试图将数据放到机器内存中的某一个位置的时候,如果没有足够的空间就会引发缓冲区溢出。
攻击者可以设置一个超过限缓冲区长度的字符串,然后植入缓冲区,向一个空间有限的缓冲区植入超长字符串可能会出现两个结果,一是过长的字符串覆盖了相邻的存储单元,引起程序运行失败,严重时可导致系统崩溃;另一个结果就是利用这种漏洞可以执行任意指令,甚至可以取得系统超级权限
本讲稿第二十六页,共六十七页
网络监听攻击
在网络中,当信息进行传播的时候,可以利用
某种工具,将网络接口设置在监听的模式,从而截获网络中正在传播的信息,然后进行攻击。
本讲稿第二十七页,共六十七页
***
黑客(Hacker)一般是指计算机网络的非法入侵者。
1.黑客的攻击步骤
信息收集,对系统的安全弱点进行探测与分析,实施攻击。
2.黑客的手法
(1)口令的猜测或获取:字典攻击 、假登录程序 、密码探测程序 、修改系统。
(2)IP欺骗与窥探
(3)扫描
(4)缓冲区溢出
本讲稿第二十八页,共六十七页
***
3.防***
(1)防字典攻击和口令保护
(2)预防窥探
(3)防止IP欺骗
(4)建立完善的访问控制策略
(5)信息加密
(6)其他安全防护措施
本讲稿第二十九页,共六十七页
***
4.黑客攻击的处理对策
(1)发现黑客 (2)处理原则
(3)发现黑客后的处理对策
l 不理睬。
l  使用write或者talk工具询问他们究竟想要做什么。
l  跟踪这个连接,找到入侵者的来路和身份
l 管理员可以使用一些工具来监视入侵者。
l 杀死这个