计算机网络安全导论-全套PPT课件.pptx

计算机网络安全导论-全套PPT课件.pptx

  1. 1、本文档共716页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
;第五节 计算机网络安全的主要技术措施; ;第五节 计算机网络安全的主要技术措施; ; ;第五节 计算机网络安全的主要技术措施; ; ; ; ;第五节 计算机网络安全的主要技术措施; 网络安全管理策略是指在一个网络中关于安全问题采取的原则,对安全使用的要求,以及如何保护网络的安全运行。 ; 制定网络安全管理策略首先要确定网络安全管理要保护什么,在这一问题上一般有两种截然不同的描述原则。一种是“没有明确表述为允许的都被认为是被禁止的”,另一种是“一切没有明确表述为禁止的都被认为是允许的”。; 在网络安全策略里关于用户的权利与责任中,需要指明用户必须明确了解他们所用的计算机网络的使用规则。其中包括是否允许用户将账号转借给他人,用户应当将他们自己的口令必威体育官网网址到什么程度;用户应在多长时间内更改他们的口令,对其选择有什么限制;希望是用户自身提供备份还是由网络服务提供者提供。; 网络安全策略应说明网络使用的类型限制。定义可接受的网络应用或不可接受的网络应用,要考虑对不同级别的人员给予不同级别的限制,但一般的网络安全策略都会声明每个用户都要对他们在网络上的言行负责。所有违反安全策略,破坏系统安全的行为都是被禁止的。在大型网络的安全管理中,还要确定是否要为特殊情况制定安全策略。; 向地区网逐级过滤、隔离。地区网要与主干网形成配合,防止破坏蔓延。对于来自整个网络以外的安全干扰,除了必要的隔离与保护外,还要与对方所在网络进行联系,以进一步确定消除掉安全隐患。; 网络安全策略还要包括本网络对其他相连网络的职责。在这种情况下,一般不会给予对方权利,让其到我方网络中进行调查,而是在验证对方身份的同时,自己对本方网络进行调查监控,做好相互配合。;第五节 计算机网络安全的主要技术措施; ; ;第二章;第二章 计算机网络安全体系结构;第二章 计算机网络安全体系结构;第二章 计算机网络安全体系结构;A站;二、 网 络 安 全 需 求 ;二、 网 络 安 全 需 求 ;二、 网 络 安 全 需 求 ;二、 网 络 安 全 需 求 ;二、 网 络 安 全 需 求 ;三、 网 络 安 全 体 系 结 构 的 任 务 ;第二章 计算机网络安全体系结构;第二章 计算机网络安全体系结构; ; ; ; ; ; ;第二章 计算机网络安全体系结构;第二章 计算机网络安全体系结构;第二章 计算机网络安全体系结构;第二章 计算机网络安全体系结构;第二章 计算机网络安全体系结构;第二章 计算机网络安全体系结构;第二章 计算机网络安全体系结构;第二章 计算机网络安全体系结构;第二章 计算机网络安全体系结构;第二章 计算机网络安全体系结构;第二章 计算机网络安全体系结构;第二章 计算机网络安全体系结构;第二章 计算机网络安全体系结构;第二章 计算机网络安全体系结构;第二章 计算机网络安全体系结构;第二章 计算机网络安全体系结构;第二章 计算机网络安全体系结构;第二章 计算机网络安全体系结构;第二章 计算机网络安全体系结构;计算机网络安全与防护;..;第三章 远程攻击与防范;1. 远程攻击的一般步骤;一、远程攻击的一般步骤;1. 准备攻击;利用软件getos获取操作系统信息 ;利用综合扫描工具收集信息;2. 实施攻击;利用缓冲区溢出进行攻击; 系统漏洞分为远程漏洞和本地漏洞两种,远程漏洞是指黑客可以在别的机器上直接利用该漏洞进行攻击并获取一定的权限。这种漏洞的威胁性相当大,黑客的攻击一般都是从远程漏洞开始的。但是利用远程漏洞获取的不一定是最高权限,而往往只是一个普通用户的权限,也就没有办法达到攻击目的。这时就需要配合本地漏洞来把获得的权限进行扩大,常常是扩大至系统的管理员权限。;3. 善后工作;(2)留下后门 一般黑客都会在攻入系统后为了下次再进入系统时方便而留下一个后门。后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。在软件的开发阶段,程序员常常会在软件内创建后门程序以便可以修改程序设计中的缺陷。但是,如果这些后门被其他人知道,或是在发布软件之前没有删除后门程序,那么它就成了安全风险,容易被黑客当成漏洞进行攻击。在这里后门是指攻击者入侵之后为了以后能方便地进入该计算机而安装的一类软件,它强调的是隐蔽性。;1. 远程攻击的一般步骤;;第三章 远程攻击与防范;第二节 远程攻击的防范;一、防范远程攻击的管理措施;使用系统最高的安全级别;加强内部管理 ; (4

文档评论(0)

粱州牧 + 关注
实名认证
内容提供者

资料收集自互联网,若有侵权请联系删除,谢谢~

版权声明书
用户编号:8036120077000004

1亿VIP精品文档

相关文档