网络安全技术21779.ppt

  1. 1、本文档共178页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全技术21779.ppt

更安全的使用计算机 提纲 如何显示电脑的所有文件 如何关闭系统还原(删除系统还原文件中的病毒) 如何删除系统临时文件 如何删除杀毒软件无法删除的文件 如何查看系统服务及运行注册表,任务管理器 如何关闭启动项 怎样分辩自己电脑是否中毒 网络安全相关领域 破解 脱壳 病毒、木马编写 流氓软件,广告软件编写 后门 系统保护、提速、优化 数据恢复 安全保障 攻击 钓鱼 认识这些 飞客 “phreak” 早期攻击电话网的青少年,研究各种盗打电话而不用付费的技术。 黑客 “Hacker” 一个给予喜欢发现和解决技术挑战、攻击计算机网络系统的精通计算机技能的人的称号,与闯入计算机网络系统目的在于破坏和偷窃信息的骇客不同。 骇客 “Cracker” 一个闯入计算机系统和网络试图破坏和偷窃个人信息的个体,与没有兴趣做破坏只是对技术上的挑战感兴趣的黑客相对应。 快客 “Whacker” 从事黑客活动但没有黑客技能的人,whacker是穿透系统的人中,在技术和能力上最不复杂的一类。 入侵者(Intruder),他们是有目的的破坏者。 黑客 黑客入侵的行为模型 黑客攻击流程图 防 黑 措 施 1. 防范黑客入侵的措施 2. 防范黑客入侵的步骤 1) 第一步:选好操作系统 2) 第二步:补丁升级 3) 第三步:关闭无用的服务 4) 第四步:隐藏IP地址 5) 第五步:查找本机漏洞 6) 第六步:防火墙软件保平安 入侵技术威胁 网络监听 网络监听的目的是截获通信的内容,监听的手段是对协议进行分析。Sniffer pro就是一个完善的网络监听工具。 监听器Sniffer的原理: 在局域网中与其他计算机进行数据交换的时候,发送的数据包发往所有的连在一起的主机,也就是广播,在报头中包含目标机的正确地址。因此只有与数据包中目标地址一致的那台主机才会接收数据包,其他的机器都会将包丢弃。 但是,当主机工作在监听模式下时,无论接收到的数据包中目标地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。 网络监听使得进行监听的机器响应速度变得非常慢。 一台计算机可以监听同一网段所有的数据包,不能监听不同网段的计算机传输的信息。 暴力破解 利用密码字典中的密码进行系统破解,选择菜单栏工具下的菜单项“字典测试”,程序将按照字典的设置进行逐一的匹配,如图所示 炸弹攻击 计算机病毒 病毒概述 计算机病毒概述 计算机病毒的表现 病毒的起源与发展 病毒产生的背景 病毒发展 病毒分类 病毒分析 病毒特征 病毒程序结构及机制 9.3 反病毒技术 8.3.1 反病毒技术的发展阶段 一个合理的反病毒方法,应包括以下几个措施: l???????? 检测:就是能够确定一个系统是否已发生病毒感染,并能正确确定病毒的位置。 l???????? 识别:检测到病毒后,能够辩别出病毒的种类。 清除:识别病毒之后,对感染病毒的程序进行检查,清除病毒并使程序还原到感染之前的状态,从系统中清除病毒以保证病毒不会继续传播。如果检测到病毒感染,但无法识别或清除病毒,解决方法是删除被病毒感染的文件,重载未被感染的版本。 反病毒软件可以划分为四代: l???????? 第一代:简单的扫描器 l???????? 第二代:启发式扫描器 l???????? 第三代:行为陷阱 l???????? 第四代:全部特征保护 9.3.2 高级反病毒技术 1.通用解密 (1)CPU仿真器:一种基于软件的虚拟计算机。一个可执行文件中的指令由仿真器来解释,而不是由底层的处理器解释。仿真器包括所有的寄存器和其它处理器硬件的软件版本,由于程序由仿真器解释,就可以保持底层处理器不受感染。 (2)病毒特征扫描:是在目标代码中寻找已知病毒特征的模块。 (3)仿真控制模块:控制目标代码的执行。 2.数字免疫系统 3.行为阻断软件 行为阻断软件要监控的行为包括: (1)试图打开、浏览、删除、修改文件; (2)试图格式化磁盘或者其他不可恢复的磁盘操作; (3)试图修改可执行文件、脚本、宏; (4)试图修改关键的系统设置,如启动设置; (5)电子邮件脚本、及时消息客户发送的可执行内容; (6)可疑的初始化网络连接。 9.4 病毒防范措施 8.4.1 防病毒措施 1.服务器的防病毒措施 (1)安装正版的杀毒软件 (2)拦截受感染的附件 (3)合理设置权限 (4)取消不必要的共享 (5)重要数据定期存档 2.终端用户防病毒措施 (1)安装杀毒软件和个人防火墙 (2)禁用预览窗口功能 (3)删除可疑的电子邮件 (4)不要随便下载文件 (5)定期更改密码 9.4.2 常用杀毒软件 杀毒软件市场潜力巨大,世界杀毒软件巨头之一的赛门铁克(Symantec)公司2

文档评论(0)

cai + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档