25网络安全与病毒防护.ppt

  1. 1、本文档共36页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
25网络安全与病毒防护

网络安全与病毒防护 25.1 Linux网络安全对策 25.1 Linux网络安全对策 25.1.1 确保端口安全 25.1.2 确保连接安全 25.1.3 确保系统资源安全 25.1.4 确保账号、密码的安全 25.1.5 系统文件的安全性 25.1.6 日志文件的安全性 25.2 Linux下的防火墙配置 25.2.1 防火墙的基本概念 25.2.2 Red Hat安全级别设置 25.2.3 使用iptable管理防火墙 25.3 入侵检测技术(IDS) 25.3 入侵检测技术(IDS) 25.3.1 入侵检测技术简介 25.3.2 Snort软件概述 25.3.3 安装Snort 25.3.4 使用Snort 25.3.5 snort.conf配置文件 25.3.6 配置Snort规则 25.4 OpenSSH实现网络安全连接 25.4 OpenSSH实现网络安全连接 25.4.1 SSH安装 25.4.2 启动和停止OpenSSH守护进程 25.4.3 配置OpenSSH服务器 25.4.4 配置OpenSSH客户 25.4.5 使用ssh客户端 25.4.6 使用scp客户端 25.4.7. 使用sftp客户端 25.4.8 使用SSH Secure Shell访问SSH服务器 25.5 计算机病毒与防护 25.5.1 计算机病毒种类 25.5.2 计算机病毒特征 25.5.3 计算机病毒的危害性 25.5.4 常见病毒的分析与预防 在Windows下采用OpenSSH方式访问SSH服务器,可以使用Windows下专门的软件——SSH Secure Shell。 返回 返回 25.5.1 计算机病毒种类 25.5.2 计算机病毒特征 25.5.3 计算机病毒的危害性 结束 25.5.4 常见病毒的分析与预防 按照计算机病毒的性能及特点,计算机病毒的分类方法有许多种。即使是同一种病毒也可能有多种不同的分法。 按照计算机病毒的破坏情况分类 按照计算机病毒的链结方式分类 按寄生方式分为引导型、病毒文件型病毒 和复合型病毒 。 返回 计算机病毒一般具有以下特点: 隐蔽性 传染性 潜伏性 破坏性 可触发性 返回 计算机病毒的危害性主要体现在病毒的破坏作用,主要表现在以下几个方面。 破坏文件分配表,造成磁盘数据的丢失。 占用大量内存可用空间,导致内存空间不足。 占用大量CPU时间,造成系统瘫痪。 破坏系统硬件,造成计算机损坏。 删除或恶意修改磁盘文件。 造成网络阻塞。 非法获取用户敏感信息(如账号、密码)。 返回 * * 25.1 Linux网络安全对策 25.2 Linux下的防火墙配置 25.3 入侵检测技术(IDS) 25.4 OpenSSH实现网络安全连接 25.5 计算机病毒与防护 结束 返回 25.1.1 确保端口安全 25.1.2 确保连接安全 25.1.3 确保系统资源安全 结束 25.1.4 确保账号、密码的安全 返回 结束 25.1.6 日志文件的安全性 25.1.5 系统文件的安全性 TCP和UDP都使用端口的概念来使网络数据包能够正确指向相对应的应用程序。一台运行的计算机几乎总是同时有不同的应用程序在运行,相互之间必须都能够同时通信。为了使网络数据包能够被正确地引导给相对应的应用程序,每个程序被赋予了特别的TCP或UDP端口号。进入计算机的网络数据包也都包含了一个端口号,操作系统会根据端口号将数据包发送到相应的应用程序,就像一个海港有不同的港口或码头才能使不同的船只停靠到相应的位置。 黑客在发起攻击前,通常会利用各种手段对目标主机的端口进行刺探和扫描,收集目标主机系统的相关信息(例如,目标系统正在使用的操作系统版本、提供哪些对外服务等),以决定进一步攻击的方法和步骤。因此确保端口安全意义重大。 返回 远程登录和管理服务器是系统管理员经常要做的工作。远程登录的作用就是让用户以模拟终端的方式连接到网络上的另一台远程主机。一旦登录成功,用户就可以在远程主机上执行输入的命令、控制远程主机的运行。 实现远程连接的工具很多,传统的工具主要有Telnet、FTP等。但Telnet、FTP本质上非常不安全。它们在网络上以“明文”方式传递口令和数据,使得有经验的黑客可以很容易地通过劫持一个会话来截获这些重要信息。需要注意的是:当使用r系列程序(如rsh和rlogin)的时候要考虑和Telnet、FTP相同的安全问

您可能关注的文档

文档评论(0)

561190791 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档