ImageVerifierCode 换一换
格式:PPT , 页数:50 ,大小:960.50KB ,
文档编号:2913307      下载积分:25 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-2913307.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(三亚风情)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(信息安全技术剖析课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

信息安全技术剖析课件.ppt

1、1l 张健2l信息安全分成两个部分:信息安全分成两个部分:l 网络安全网络安全 - 本质还是维护信息安全本质还是维护信息安全l 信息安全信息安全 45u物理安全物理安全u网络安全网络安全u传输安全传输安全u应用安全应用安全u用户安全用户安全67冒名顶替冒名顶替废物搜寻身份识别错误不安全服务配置初始化乘虚而入代码炸弹病毒更新或下载特洛伊木马间谍行为拨号进入算法考虑不周随意口令口令破解口令圈套窃听偷窃网络安全威胁线缆连接身份鉴别编程系统漏洞物理威胁8lE-mail9 10报送单位或个人报送单位或个人漏洞报送数量漏洞报送数量原创漏洞数量原创漏洞数量奇虎奇虎( (补天平台补天平台) )63636363

2、启明星辰启明星辰2832831 1天融信天融信1481480 0安天实验室安天实验室73730 0绿盟科技绿盟科技84840 0恒安嘉新恒安嘉新67670 0H3CH3C4 40 0乌云乌云538538538538漏洞盒子漏洞盒子30303030CNCERTCNCERT江西分中心江西分中心12121212CNCERTCNCERT安徽分中心安徽分中心5 55 5个人个人41414141报送总计报送总计13481348690690录入总计录入总计160160(去重)(去重)69069011序号序号厂商(产品)厂商(产品)漏洞数量漏洞数量所占比例所占比例1 1CybozuCybozu161610%1

3、0%2 2CiscoCisco11117%7%3 3ApacheApache8 85%5%4 4IBMIBM7 74%4%5 5MicrosoftMicrosoft6 64%4%6 6IpswitchIpswitch5 53%3%7 7XymonXymon5 53%3%8 8SymantecSymantec4 43%3%9 9D-LinkD-Link3 32%2%1010其他其他959559%59%12 131415lDoS(Denial of Service),也就是“拒绝服务”的意思。最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。DoS攻击的原理

4、如图所示。16电脑死机电脑死机17lDDoS(分布式拒绝服务),它的英文全称为Distributed Denial of Service,它是一种基于DoS的特殊形式的拒绝服务攻击,是一种分布、协作的大规模攻击方式。DDoS的攻击原理如图所示。1819Hacker(骇客)骇客)MMMMaster(主攻手)主攻手)zzzzzz z zZombie(僵尸僵尸/肉鸡)肉鸡)Target(目标机)(目标机)20l后门是在程序开发时插入的一小段程序,后门是在程序开发时插入的一小段程序,目的可能是测试这个模块,或是为了连目的可能是测试这个模块,或是为了连接将来的更改和升级程序,也可能是为接将来的更改和升级

5、程序,也可能是为了将来发生故障后,为程序员提供方便。了将来发生故障后,为程序员提供方便。-(政府部门不用(政府部门不用windowswindows)l漏洞漏洞21l网络游戏网络游戏 QQ 游戏游戏 跑跑卡丁车跑跑卡丁车等等 “ “幸运幸运”提示提示22l手法一,发送电子邮件,以虚假信息引诱用手法一,发送电子邮件,以虚假信息引诱用户中圈套。户中圈套。l手法二,建立假冒网站骗取用户账号密码实手法二,建立假冒网站骗取用户账号密码实施盗窃。施盗窃。l手法三,网址诈骗。手法三,网址诈骗。l手法四,手机短信诈骗。手法四,手机短信诈骗。 23l l 假假联想网站网站 http:/l 联想网站联想网站http

6、:/) l 假假工行网站,网站,http:/l 工行网站是工行网站是http:/l 假假中国银行网站网站http:/l 因为中国银行的服务电话是因为中国银行的服务电话是95566。l http:/ 24口令口令l原则:自己易记、他人难猜、经常更改原则:自己易记、他人难猜、经常更改l技巧:不与自己直接相关,而是间接相关技巧:不与自己直接相关,而是间接相关并且不能太短,字母、数字、符号混并且不能太短,字母、数字、符号混合合在公共场合使用口令要谨慎在公共场合使用口令要谨慎不能让不能让IE记住口令记住口令25l不要使用本人的生日、身证件号码、银行账户中的前不要使用本人的生日、身证件号码、银行账户中的前

7、几位、后几位或姓名的拼音作为密码。几位、后几位或姓名的拼音作为密码。l不要将密码设置为相同的数字或字母,尽量使用数字不要将密码设置为相同的数字或字母,尽量使用数字与字母的组合构成密码与字母的组合构成密码l不要将密码设置为有顺序的数字或字母不要将密码设置为有顺序的数字或字母l不要将网上银行不要将网上银行“登录密码登录密码”和和“交易密码交易密码”设置成设置成相同的密码相同的密码l在任何情况下不能将密码透漏给他人在任何情况下不能将密码透漏给他人,包括银行工作,包括银行工作人员人员l在使用网上银行时,最好不要直接用键盘输入密码,在使用网上银行时,最好不要直接用键盘输入密码,而用而用“密码软键盘密码软

8、键盘”输入密码输入密码262728进进不不来来 拿拿不不走走 看看不不懂懂 改改不不了了 跑跑不不了了 29Intranet防火墙Internet在内部网和在内部网和Internet之间插入一个系统,即防火之间插入一个系统,即防火墙,用来防止各类黑客的破坏,阻断来自外部墙,用来防止各类黑客的破坏,阻断来自外部网络的威胁和入侵,扮演着防备潜在的恶意活网络的威胁和入侵,扮演着防备潜在的恶意活动屏障。动屏障。3031l概念:概念:编制或者在计算机程序中插入的编制或者在计算机程序中插入的可以破坏计算机功能或者毁坏数据,影可以破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计响计算机使用,

9、并能自我复制的一组计算机指令或者程序代码算机指令或者程序代码32l计算机病毒的特征计算机病毒的特征l1)破坏性。l2)隐蔽性。l3)传染性。 l 计算机病毒的破坏性、隐蔽性、传染性是计算机病毒的基本特征。l4)潜伏性。l5)可触发性。l6)不可预见性。33l1)软件产品的脆弱性是产生计算机病毒根软件产品的脆弱性是产生计算机病毒根本的技术原因本的技术原因l2)社会因素是产生计算机病毒的土壤社会因素是产生计算机病毒的土壤34l 计算机病毒主要是通过复制文件、发送计算机病毒主要是通过复制文件、发送文件、运行程序等操作传播的。通常有文件、运行程序等操作传播的。通常有以下几种传播途径:以下几种传播途径:

10、l 1)移动存储设备)移动存储设备l 2)网络)网络35l感染感染l潜伏潜伏l繁殖繁殖l发作发作36l目前,病毒主要通过电子邮件、外部介质、下载这三种途径进入用户的计算机,其中六成以上的病毒是通过电子邮件感染的,Internet正在逐步成为病毒入侵的主要途径。电子邮件 外部介质 下载 37l隐蔽性更强隐蔽性更强伪装成开玩笑的邮件伪装成开玩笑的邮件伪装求职伪装求职甚至伪装防病毒厂家的技术支持甚至伪装防病毒厂家的技术支持附在图片上附在图片上很多时候用户被感染不知道很多时候用户被感染不知道用一些很有吸引力的标题用一些很有吸引力的标题 如点击如点击XX站点可以赚钱站点可以赚钱 打开邮件就会得到免费的打

11、开邮件就会得到免费的礼物礼物38l隐蔽是指病毒为了隐藏程序文件已被感染病毒的事实,向用户和防病毒软件提供虚假文件尺寸。39l不需用户进行任何操作,即可完全自动地通过网络进行繁殖。40l大部分病毒都是在一定条件下才会发作。l发作的条件一般会与时间有关l病毒的破坏行为、主要破坏目标和破坏程度取决于病毒制作者的主观愿望和其技术能力。不同的病毒,其破坏行为各不相同。41l1)平时运行正常的计算机突然经常性无缘无故平时运行正常的计算机突然经常性无缘无故地死机。地死机。l2)运行速度明显变慢。运行速度明显变慢。l3)打印和通讯发生异常。打印和通讯发生异常。 l4)系统文件的时间、日期、大小发生变化。系统文

12、件的时间、日期、大小发生变化。l5)磁盘空间迅速减少。磁盘空间迅速减少。l6)收到陌生人发来的电子邮件。收到陌生人发来的电子邮件。l7)自动链接到一些陌生的网站。自动链接到一些陌生的网站。 l8)计算机不识别硬盘。计算机不识别硬盘。l9)操作系统无法正常启动。操作系统无法正常启动。l10)部分文档丢失或被破坏。部分文档丢失或被破坏。l11)网络瘫痪。网络瘫痪。42l李俊 43l一个准备一个准备l四个手段四个手段l一个意识一个意识44l备份数据备份数据 (最重要!最重要!)l四个基本手段四个基本手段安装防毒软件安装防毒软件安装防火墙安装防火墙安装反恶意软件安装反恶意软件系统更新(打补丁)系统更新

13、(打补丁)l一个意识:慎一个意识:慎45l危险!自动加载的黑客程序和木马病毒危险!自动加载的黑客程序和木马病毒l l 黑客程序或木马病毒是危害信息安全的最大黑客程序或木马病毒是危害信息安全的最大隐患,一旦被木马程序所监控,你的一切操作隐患,一旦被木马程序所监控,你的一切操作都将被都将被“网络流氓网络流氓”所窥视,你的所有密码都所窥视,你的所有密码都将成为他们的囊中之物。将成为他们的囊中之物。l l解决方法之一:解决方法之一:l按按“Ctrl+Alt+Del”组合键来查看电脑后台进组合键来查看电脑后台进程情况程情况l “运行运行”中输入中输入“msconfig”打开系统配置打开系统配置实用程序,

14、查看所有自启动项目的加载情况,实用程序,查看所有自启动项目的加载情况,看看有没有可疑的黑客程序在运行看看有没有可疑的黑客程序在运行(如发现如发现dlagcfg.exe等黑客程序等黑客程序46QQ聊天聊天l危险危险1!密码泄露!密码泄露l 出于方便的目的,你在登录出于方便的目的,你在登录QQ时时选择了选择了“记住密码记住密码”,不过在自己方便,不过在自己方便的同时,也方便地泄露了你的的同时,也方便地泄露了你的QQ密码,密码,因为这时因为这时QQ的密码是保存在本机上的,的密码是保存在本机上的,现在有许多工具都可以迅速破解出你的现在有许多工具都可以迅速破解出你的QQ密码。密码。4748l危险危险2!

15、聊天记录!聊天记录l QQ的聊天记录都是存储在本机上的,的聊天记录都是存储在本机上的,有一些像有一些像“魔亦神魔亦神”lQQ聊天记录查看器聊天记录查看器l之类的工具可以跳过之类的工具可以跳过QQ的密码验证来查看你的密码验证来查看你的聊天记录和好友资料,自己和好友的聊天记的聊天记录和好友资料,自己和好友的聊天记录被赤裸裸地暴露出来。录被赤裸裸地暴露出来。l解决办法:解决办法:l 每次使用完每次使用完QQ后,都要及时删除后,都要及时删除QQ安安装目录下以你的装目录下以你的QQ号码命名的文件夹,下次号码命名的文件夹,下次登录时再使用登录时再使用“注册向导注册向导”从腾讯服务器上读从腾讯服务器上读取取QQ资料。资料。4950l信息安全分成两个部分:信息安全分成两个部分:l 网络安全网络安全 -l 信息安全信息安全 密码学和信息隐藏密码学和信息隐藏

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|