第11章 网络安全.ppt

  1. 1、本文档共21页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第11章 网络安全

存在网络安全问题的主要原因是操作系统总会有一些漏洞(考虑不周或设计不合理等原因所致),从而被不法分子用来搞破坏。 本章内容 11.1 网络安全基础知识 11.2 信息安全 11.3 使用Ghost软件保护系统 11.1 网络安全基础知识 网络安全主要包括系统安全和数据安全,包括物理安全、本地安全和远程安全三层含义。 1. 计算机病毒的定义 计算机病毒(Computer Virus)指编制或在计算机程序中插入的破坏计算机功能或者破坏数据、影响计算机使用并且能够自我复制的一组计算机指令或程序代码。 计算机病毒是人为的特制程序,具有自我复制能力,具有很强的感染性、一定的潜伏性、特定的触发性和很大的破坏性。 11.1 网络安全基础知识 2. 病毒的种类 按存在的媒体分类 网络病毒:通过计算机网络传播感染网络中的可执行文件。 文件病毒:感染计算机中文件(如:.com、.exe、.doc等)。 引导型病毒:感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)。 3种情况的混合型:通常具有复杂的算法,使用非常规的办法侵入系统,同时使用了加密和变形算法。 11.1 网络安全基础知识 按传染的方法分类 驻留型病毒:感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并且合并到操作系统中去,处于激活状态,直到关机或重新启动。 非驻留型病毒:在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但并不通过这一部分进行传染。 按破坏的能力分类 无害型:无危险性,仅仅是减少内存、显示图像、发出声音等。 危险型:在计算机系统操作中造成严重的错误。 非常危险型:删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。 11.1 网络安全基础知识 按特有算法分类 伴随型病毒:不改变文件本身,根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM)。 “蠕虫”型病毒:通过计算机网络传播,只占用内存资源,不改变文件和资料信息。蠕虫病毒不断进行自我复制,使得占用的资源越来越多,最终导致系统瘫痪。 寄生型病毒:除了伴随型和“蠕虫”型病毒,其他病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播。 11.1 网络安全基础知识 3. 黑客及骇客 “黑客”一词,源于英文Hacker,原指热心于计算机技术、水平高超的计算机专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用计算机搞破坏或恶作剧的家伙,对这些人的正确英文叫法是Cracker,翻译成“骇客”。 11.1 网络安全基础知识 4. 防火墙 防火墙是指一种将内部网和公众访问网(如:Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通信时执行的一种访问尺度,它能允许用户“同意”的人和数据进入用户的网络,同时将用户“不同意”的人和数据拒之门外。 11.1 网络安全基础知识 防火墙可以是硬件也可以是软件。 防火墙软件既可以针对整个系统,也可以针对个别程序、项目。 个人防火墙是防止计算机中的信息被外部侵袭的一项技术,在系统中监控、阻止任何未经授权允许的数据进入或发送到网络系统。 11.1 网络安全基础知识 个人防火墙产品: 国外有: Symantec公司的诺顿 Network Ice公司的BlackIce Defender McAfee公司的Personal Firewall Zone Lab的Free ZoneAlarm等 国内有: 360安全卫士 天网防火墙 瑞星个人防火墙等 11.2 信息安全 1. 文件加密 在公钥密码体制中,加密是通过用户的密钥对——公钥(Public Key)和私钥(Private Key)——来实现的。若加密时用某用户的公钥,那么解密时就必须用其私钥,反之若加密时用的是某人的私钥,那么解密时必须用其公钥来解。公钥可以公开,但私钥却一般不能告诉别人,除非授权。 11.2 信息安全 举例:假设有用户A和B,B想把机密文件T发给A,可以采用以下步骤—— (1)A把自己的公钥通过网络传给B。 (2)B用A的公钥给文件T加密。 (3)B把经过加密的文件传给A。 (4)A收到B传来的文件后再用自己的私钥来解密。 11.2 信息安全 2. 数字签名 数字签名主要是为了证明发件人身份,采取的是数字的方式,它可以防止别人仿签。 举例:假设有用户A和B,A想把文件T发给B,并证明T是经过A签名圈阅的,可以采用以下步骤: (1)A把自己的公钥通过网络传给B。 (2)A用自己的私钥对文件T签名加密。 (3)A把加密后的文件发给B。 (4)B收到加密文件后用A的公钥进行解密。 11.3 使用Ghost软件保护系统 Gh

文档评论(0)

精华文库 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:7111022151000002

1亿VIP精品文档

相关文档