- 1、本文档共36页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
25网络安全与病毒防护
网络安全与病毒防护 25.1 Linux网络安全对策 25.1 Linux网络安全对策 25.1.1 确保端口安全 25.1.2 确保连接安全 25.1.3 确保系统资源安全 25.1.4 确保账号、密码的安全 25.1.5 系统文件的安全性 25.1.6 日志文件的安全性 25.2 Linux下的防火墙配置 25.2.1 防火墙的基本概念 25.2.2 Red Hat安全级别设置 25.2.3 使用iptable管理防火墙 25.3 入侵检测技术(IDS) 25.3 入侵检测技术(IDS) 25.3.1 入侵检测技术简介 25.3.2 Snort软件概述 25.3.3 安装Snort 25.3.4 使用Snort 25.3.5 snort.conf配置文件 25.3.6 配置Snort规则 25.4 OpenSSH实现网络安全连接 25.4 OpenSSH实现网络安全连接 25.4.1 SSH安装 25.4.2 启动和停止OpenSSH守护进程 25.4.3 配置OpenSSH服务器 25.4.4 配置OpenSSH客户 25.4.5 使用ssh客户端 25.4.6 使用scp客户端 25.4.7. 使用sftp客户端 25.4.8 使用SSH Secure Shell访问SSH服务器 25.5 计算机病毒与防护 25.5.1 计算机病毒种类 25.5.2 计算机病毒特征 25.5.3 计算机病毒的危害性 25.5.4 常见病毒的分析与预防 在Windows下采用OpenSSH方式访问SSH服务器,可以使用Windows下专门的软件——SSH Secure Shell。 返回 返回 25.5.1 计算机病毒种类 25.5.2 计算机病毒特征 25.5.3 计算机病毒的危害性 结束 25.5.4 常见病毒的分析与预防 按照计算机病毒的性能及特点,计算机病毒的分类方法有许多种。即使是同一种病毒也可能有多种不同的分法。 按照计算机病毒的破坏情况分类 按照计算机病毒的链结方式分类 按寄生方式分为引导型、病毒文件型病毒 和复合型病毒 。 返回 计算机病毒一般具有以下特点: 隐蔽性 传染性 潜伏性 破坏性 可触发性 返回 计算机病毒的危害性主要体现在病毒的破坏作用,主要表现在以下几个方面。 破坏文件分配表,造成磁盘数据的丢失。 占用大量内存可用空间,导致内存空间不足。 占用大量CPU时间,造成系统瘫痪。 破坏系统硬件,造成计算机损坏。 删除或恶意修改磁盘文件。 造成网络阻塞。 非法获取用户敏感信息(如账号、密码)。 返回 * * 25.1 Linux网络安全对策 25.2 Linux下的防火墙配置 25.3 入侵检测技术(IDS) 25.4 OpenSSH实现网络安全连接 25.5 计算机病毒与防护 结束 返回 25.1.1 确保端口安全 25.1.2 确保连接安全 25.1.3 确保系统资源安全 结束 25.1.4 确保账号、密码的安全 返回 结束 25.1.6 日志文件的安全性 25.1.5 系统文件的安全性 TCP和UDP都使用端口的概念来使网络数据包能够正确指向相对应的应用程序。一台运行的计算机几乎总是同时有不同的应用程序在运行,相互之间必须都能够同时通信。为了使网络数据包能够被正确地引导给相对应的应用程序,每个程序被赋予了特别的TCP或UDP端口号。进入计算机的网络数据包也都包含了一个端口号,操作系统会根据端口号将数据包发送到相应的应用程序,就像一个海港有不同的港口或码头才能使不同的船只停靠到相应的位置。 黑客在发起攻击前,通常会利用各种手段对目标主机的端口进行刺探和扫描,收集目标主机系统的相关信息(例如,目标系统正在使用的操作系统版本、提供哪些对外服务等),以决定进一步攻击的方法和步骤。因此确保端口安全意义重大。 返回 远程登录和管理服务器是系统管理员经常要做的工作。远程登录的作用就是让用户以模拟终端的方式连接到网络上的另一台远程主机。一旦登录成功,用户就可以在远程主机上执行输入的命令、控制远程主机的运行。 实现远程连接的工具很多,传统的工具主要有Telnet、FTP等。但Telnet、FTP本质上非常不安全。它们在网络上以“明文”方式传递口令和数据,使得有经验的黑客可以很容易地通过劫持一个会话来截获这些重要信息。需要注意的是:当使用r系列程序(如rsh和rlogin)的时候要考虑和Telnet、FTP相同的安全问
您可能关注的文档
- 2017煤矿安全生产标准化基本要求及评分办法运输部分.doc
- 预算方案.doc
- 插座注塑模具设计.pdf
- 优化方法lecture5-notes.pdf
- 高校网球竞技运动提高与普及互动模式研究_以中央民族大学网球队为案例.pdf
- 一种变压变频电源的设计.pdf
- 液体粘性软启动装置的启动特性研究.pdf
- 机电设备故障诊断技术的发展概况及远程诊断方法研究_郭建华.pdf
- 求解非线性最优化问题的newton算法研究.pdf
- 煤矿安全监控系统的现状与发展.pdf
- 5.3.1函数的单调性(教学课件)--高中数学人教A版(2019)选择性必修第二册.pptx
- 部编版道德与法治2024三年级上册 《科技提升国力》PPT课件.pptx
- 2.7.2 抛物线的几何性质(教学课件)-高中数学人教B版(2019)选择性必修第一册.pptx
- 人教部编统编版小学六年级上册道德与法治9 知法守法 依法维权(第一课时)课件.pptx
- 三年级上册品德道德与法治《学习伴我成长》.pptx
- 部编版小学道德与法治六年级上册6 人大代表为人民 课件.pptx
- 部编版小学道德与法治六年级上册1感受生活中的法律第一课时课件.pptx
- 2.5.2圆与圆的位置关系(教学课件)-高中数学人教A版(2019)选择性必修第一册.pptx
- 2.5.1直线与圆的位置关系-(教学课件)--高中数学人教A版(2019)选择性必修第一册.pptx
- 14.1.1 同底数幂的乘法(教学课件)-初中数学人教版八年级上册.pptx
最近下载
- PAA3中文使用手册.pdf
- 《第二单元 魅力歌剧 演唱 猎人合唱》作业设计方案-初中音乐人音版九年级上册.docx VIP
- 小学科学苏教版五年级上册全册教案(2023秋新课标版).doc
- XX年度12个月车辆道路运输货运安全学习会议记录.docx VIP
- 水平三(五年级)体育《400米耐久跑》“课程思政”教学案例(附教学设计).docx
- 西门子SINAMICS DCM 6RA80操作说明.pdf
- 基于BS模式的简单职工信息管理系统的设计与实现.pdf
- 软基换填施工方案(路基).docx
- 《第二单元 魅力歌剧 演唱 猎人合唱》作业设计方案-初中音乐人音版九年级上册.pdf VIP
- gis在国防军事中的应用.pptx
文档评论(0)