第8章 网络管理与网络安全 PPT课件.ppt

上传人(卖家):三亚风情 文档编号:2738276 上传时间:2022-05-22 格式:PPT 页数:57 大小:518KB
下载 相关 举报
第8章 网络管理与网络安全 PPT课件.ppt_第1页
第1页 / 共57页
第8章 网络管理与网络安全 PPT课件.ppt_第2页
第2页 / 共57页
第8章 网络管理与网络安全 PPT课件.ppt_第3页
第3页 / 共57页
第8章 网络管理与网络安全 PPT课件.ppt_第4页
第4页 / 共57页
第8章 网络管理与网络安全 PPT课件.ppt_第5页
第5页 / 共57页
点击查看更多>>
资源描述

1、第 1 页 计算机网络技术计算机网络技术第八章 网络安全5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议第 2 页 本章主要内容 网络系统管理的概念和基本功能;网络安全的基本概念,影响网络安全的因素和网络安全对策,数据加密的基本概念、常用的加密算法和鉴别技术的应用,网络防火墙的概念、技术分类和应用。5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议第 3 页 本章要求 了解简单网络管理协议的组成及应用 了解影响网络安全的因素和网络安全对策 了解数据加密的基本概念、常用的加密方 法和鉴别技术的应用 了解网络防火墙的概念、技术和应用

2、 掌握网络管理的基本功能、网络安全的基本概念和内涵5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议第 4 页 8. 1 网络管理概述 网络管理的概念 网络管理主要是要保障网络系统能够持续、稳定、高效和可靠的运行,对组成网络的各种网络的软硬件设施和人员进行综合的管理。 网络管理的内容: (1) 数据通信网中的流量控制 (2) 路由选择策略管理(适应不断变化的网络) (3) 网络安全保护 (4) 网络的故障诊断与修复5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议第 5 页 网络管理系统组成 一个网管系统从逻辑上包括管理进程管理进

3、程、管理代管理代理理、管理信息库管理信息库和管理协议管理协议四部分。1. 管理对象管理对象:是指网络中设备对应的具体可以操作的数据等。2. 管理进程管理进程:用于对网络设备和设施进行全面管理和控制的软件。3. 管理信息库管理信息库:用于记录网络中被管理对象的相关信息。4. 管理协议管理协议:负责在管理系统和管理对象之间传输操作命令和解释管理操作命令。5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议第 6 页 网络管理功能 网络管理的能功分为配置管理配置管理、性能管理性能管理、故障管理故障管理、安全管理安全管理和计费管理计费管理五个功能集合。1.配置管理配置管理

4、就是用来定义、记录、控制和检测网络中的被管理对象的集合。2.网络故障管理网络故障管理是指对网络系统故障的预防、检测(诊断)、恢复或排除等操作进行管理。5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议第 7 页 网络管理功能3. 性能管理性能管理主要是通过收集、分析和测试网络性能参数,评价网络运行过程中的主要性能指标,为管理机构提供决策依据。4. 网络安全管理网络安全管理是用来保护网络资源和网络用户的安全。5. 网络计费管理网络计费管理就是控制和管理用户使用的网络资源,核算用户费用等。5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理

5、协议第 8 页 8.2 网络安全 网络安全概述 网络安全网络安全是指采取各种技术和管理措施防止网络中各种资源不被有意或无意地破坏和侵害等。 网络系统安全主要涉及系统的可靠性系统的可靠性、软件软件和数据的完整性和数据的完整性、可用性可用性和保密性保密性几方面的问题。 5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议第 9 页 网络系统安全1. 系统的可靠性系统的可靠性:保证网络系统不因各种因素的影响而中断正常工作;2. 数据的完整性数据的完整性:保护网络系统中存储和传输的软件(程序)与数据不被非法操作,如删除、添加、更改等;3. 数据的可用性数据的可用性:保证数

6、据完整的同时还能被正常利用和操作;4. 数据的保密性数据的保密性:数据的保密性主要是利用密码技术对数据进行加密处理,保证在系统中存储和网络上传输的数据不被无关人员识别。5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议第 10 页 网络面临的不安全因素一网络系统的脆弱性1.操作系统的脆弱操作系统的脆弱2.电磁泄漏电磁泄漏3.数据的可访问性数据的可访问性4.通信协议和通信系统的脆弱通信协议和通信系统的脆弱5.数据库系统的脆弱数据库系统的脆弱6.网络存储介质的脆弱网络存储介质的脆弱5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议第

7、11 页 网络面临的不安全因素二网络系统的威胁 无意威胁无意威胁是在无预谋的情况下破坏了系统的安全性、可靠性或资源的完整性等 故意威胁故意威胁实际上就是“人为攻击”。如从事工业、商业或军事情报的搜集工作的间谍,对相应领域的网络信息是最感兴趣的,他们对网络系统的安全构成了主要威胁。5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议第 12 页 被动攻击和主动攻击 对网络系统的攻击,可从随便浏览信息到使用特殊技术对系统进行攻击以得到有针对性的信息。这些攻击又可分为被动攻击和主动攻击。 被动攻击(窃听)被动攻击(窃听)是指攻击者只通过观察网络线路上的信息,而不干扰信息

8、的正常流动,如被动地搭线窃听或非授权地阅读信息; 主动攻击(篡改)主动攻击(篡改)是指攻击者对传输中的信息或存储的信息进行各种非法处理,如有选择地更改、插入、延迟、删除或复制信息。 关键是看对信息有无篡改关键是看对信息有无篡改5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议第 13 页 被动攻击和主动攻击(图示)发送方发送方接收方接收方攻击者攻击者(a) 被动攻击被动攻击发送方发送方接收方接收方攻击者攻击者(b) 主动攻击主动攻击5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议第 14 页 对系统的故意威胁1.中断(主动攻击)

9、中断(主动攻击):指系统资源遭到破坏或变得无法使用,是对系统可靠性的攻击;2.窃取(被动攻击)窃取(被动攻击) :指未被授权的实体得到了资源的访问权,是对数据保密性的攻击;3.修改(主动攻击)修改(主动攻击) :指未被授权的实体不仅得到了资源的访问权,而且还篡改了资源,是对数据完整性的攻击;4.捏造(主动攻击)捏造(主动攻击) :指未被授权的实体向系统中插入伪造的对象,是对数据真实性的攻击。 以上四种情况除窃取属被动攻击外,其余都是以上四种情况除窃取属被动攻击外,其余都是主动攻击类型。主动攻击类型。5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议第 15 页

10、计算机病毒 计算机病毒是一种能破坏计算机系统资源的特殊计算机程序。它可在系统中生存、繁殖和传播。计算机病毒具有隐蔽性、传隐蔽性、传播性、潜伏性、触发性和破坏性播性、潜伏性、触发性和破坏性。它一旦发作,轻者会影响系统的工作效率,占用系统资源,重者会毁坏系统的重要信息,甚至使整个网络系统陷于瘫痪。5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议第 16 页 一些经典的计算机病毒1. 黑色星期五 (4.25)2. 小球病毒(我国.1988年)3. CIH(1998年,第一个破坏硬件的病毒)4. 尼姆达病毒(2001年)5. 求职信病毒(2001年10月)6. 冲击波

11、病毒(2003)7. 振荡波病毒(2004)8. 熊猫烧香(2006)5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议第 17 页 网络安全策略和措施 安全策略模型 一个常用的网络安全策略模型是PDRR模型,。PDRR是四个英文单词的字头:1. Protection (防护防护)2. Detection(检测检测)3. Response(响应响应)4. Recovery(恢复恢复)。 5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议第 18 页 防护 安全策略的第一关就是防护。防护就是根据系统已知的可能安全问题采取一些预防措施

12、,如打补丁、访问控制、数据加密等,不让攻击者顺利入侵。防护是PDRR模型中最重要的部分。防护可以预防大多数的入侵事件。防护可分为三类:系统安全防护、网络安全防护和信息安全防护。5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议第 19 页 检测 安全策略的第二关是检测。攻击者如果穿过防护系统,检测系统就会检测出来。防护系统可以阻止大多数的入侵事件,但不能阻止所有的入侵事件。特别是那些利用新的系统缺陷、新攻击手段的入侵。如果入侵事件发生,就启动检测系统进行检测。该系统叫IDS(入侵检测系统)。5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网

13、络管理协议第 20 页 响应响应 一旦检测出入侵,响应系统则开始响应,进行事件处理。响应工作由特殊部门(计算机紧急响应小组)负责。 恢复恢复 系统恢复是指事件发生后,把系统恢复到原来状态或比原来更安全的状态。 恢复也分为系统恢复系统恢复和信息恢复信息恢复两方面内容。 系统恢复系统恢复是指修补缺陷和消除后门。 信息恢复信息恢复是指恢复丢失的数据。5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议第 21 页 网络安全策略1. 安全立法2. 安全管理3. 网络实体安全4. 系统访问控制5. 数据加密保护5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2

14、 简单网络管理协议第 22 页 网络安全机制和安全服务文件中规定网络安全机制网络安全机制有八项:1.加密机制、2.数字签名机制、3.访问控制机制、4.数据完整性机制、5.鉴别交换机制、6.信息量填充机制、7.路由控制机制8.公证机制。5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议第 23 页 网络安全机制和安全服务文件中规定的网络安全服务网络安全服务有六项:1.对等实体鉴别服务、2.访问控制服务、3.数据保密性服务、4.数据完整性服务、5.数据源鉴别服务6.非否认服务。 5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议第 2

15、4 页 8.2.2数据加密技术 密码学的基本概念 密码学从其发展来看,可分为两大阶段:传统密码学和计算机密码学。 第一阶段:传统密码学。 主要是靠人工进行信息加密、传输和破译 第二阶段:计算机密码学。1. 传统方式计算机密码学2. 现代方式计算机密码学 对称密钥密码体制对称密钥密码体制 公开密钥密码体制公开密钥密码体制5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议第 25 页 密码学的分类 密码学包括密码编码学和密码分析学两部分,这两部分相互对立,但也相互促进,相辅相成。 密码编码学密码编码学研究的是通过编码技术来改变被保护信息的形式,使得编码后的信息除指定

16、接收者之外的其他人都不可理解 密码分析学密码分析学研究的是如何攻破一个密码系统,恢复被隐藏起来的信息的本来面目5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议第 26 页 概念加密加密 :把信息从一个可理解的明文形式变换成一个错乱的、不可理解的密文形式的过程解密解密:将密文还原为明文的过程明文明文(Plain Text):原来的信息(报文)、消息,就是网络中所说的报文(Message)密文密文(Cipher Text):经过加密后得到的信息密钥密钥(Key):加密时所使用的参数5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议第

17、 27 页 简单的密码系统示意图明文P解密密钥Kd解密(D)加密密钥Ke加密(E)明文P密文C攻击者5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议第 28 页 加密实际上是要完成某种函数运算C=(P, K),对于一个确定的加密密钥Ke,加密过程可看作是只有一个自变量的函数,记作Ek ,加密变换为: C= Ek (P) (加密变换作用于明文P后得到密文C) 同样,解密也完成某种函数的运算P=g(C, K)对于确定的解密密钥Kd,解密过程为: P= Dk (C) (解密变换作用于密文C后得到明文P)5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2

18、 简单网络管理协议第 29 页 传统密钥密码体制和公开密钥密码体制 如果加密密钥和解密密钥相同或相近,由其中一个很容易地得出另一个,这样的系统称为对称密钥系统对称密钥系统,加密和解密密钥都是保密的;如果加密密钥与解密密钥不同,且由其中一个不容易得到另一个,则这种密码系统是非对称密钥系统非对称密钥系统,往往其中一个密钥是公开的,另一个是保密的。5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议第 30 页 通信加密方式 链路加密链路加密 链路加密(Link Encryption)是传输数据仅在相邻节点的数据链路层上进行加密。 端端-端加密端加密 端-端加密(End

19、-to-End Encryption)是传输数据在应用层上完成加密的。 与链路加密相比,端端加密具有成本低、保密性强、灵活性好等优点,应用场合较多。5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议第 31 页 鉴别技术 鉴别鉴别(Authentication 也叫验证也叫验证)是防止主动攻击的重要技术。鉴别的目的就是验证一个用户身份的合法性和用户间传输信息的完整性与真实性。 鉴别包括报文鉴别和身份验证。 报文鉴别报文鉴别是为了确保数据的完整性和真实性,对报文的来源、时间性及目的地进行验证。 身份验证身份验证是验证进入网络系统者是否是合法用户,以防非法用户访问系

20、统。5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议第 32 页 数字签名 数字签名数字签名(Digital Signature)可解决手写签名中的签字人否认签字或其他人伪造签字等问题。因此,被广泛用于银行的信用卡系统、电子商务系统、电子邮件以及其他需要验证、核对信息真伪的系统中。 数字签名的功能:4 收方能够确认发方的签名,但不能伪造;4 发方发出签过名的信息后,不能再否认;4 收方对收到的签名信息也不能否认;4 一旦收发方出现争执,仲裁者可有充足的证据进行评判。5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议第 33 页

21、一个典型的由公开密钥密码体制实现的、带有加密功能的数字签名过程如下图KBd加密(E)KBe解密(D)C信道签名验证KAdKAeABMSSM5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议第 34 页 8.2.3 防火墙 防火墙防火墙(Firewall)是在两个网络之间执行访问控制策略的一个或一组安全系统。它是一种计算机硬件和软件系统的集合,是实现网络安全策略的有效工具之一,被广泛地应用到Internet与Intranet之间。5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议第 35 页 防火墙的位置内部网内部网外部网外部网LA

22、N 1服务器服务器Web服务器服务器千兆网交换机千兆网交换机网管工作站网管工作站Internet数据库服务器数据库服务器邮件服务器邮件服务器集线器集线器防火墙防火墙LAN25 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议第 36 页 防火墙具有的功能1. 强化网络安全策略,集中化的网络安全管理;2. 记录和统计网络访问活动;3. 限制暴露用户点,控制对特殊站点的访问;4. 网络安全策略检查。5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议第 37 页 防火墙技术及分类 防火墙技术大体上分为两类:网络层防火墙技术(包过滤防火墙包

23、过滤防火墙)和应用层防火墙技术(代理服务器滤防火墙代理服务器滤防火墙)。 包过滤包过滤是在网络的出口(如路由器上)对通过的数据包进行检测,只有满足条件的数据包才允许通过,否则被抛弃。这样可以有效地防止恶意用户利用不安全的服务对内部网进行攻击。 代理服务代理服务位于内部用户和外部服务之间。代理程序在幕后处理所有用户和Internet服务之间的通信以代替相互间的直接交谈。5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议第 38 页 防火墙应用系统 一般,构成防火墙的体系结构有三种:双穴主机结构、主机过滤结构和子网过滤结构。 按照这三种体系结构构建的防火墙应用系统是

24、双穴主机防火墙双穴主机防火墙、主机过滤防火主机过滤防火墙墙和子网过滤防火墙子网过滤防火墙。 5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议第 39 页 双穴主机防火墙双穴(接口)主机分别与受保护的内部子网及Internet网络连接,起着监视和隔离应用层信息流的作用,彻底隔离了所有的内部主机与外部主机的可能连接。双穴主机可与内部网系统通信,也可与外部网系统通信。借助于双穴主机,防火墙内外两网的计算机便可(间接)通信了。即内外网的主机不能直接交换信息,信息交换要由该双穴主机“代理”并“服务”,因此该主机也相当于代理服务器因此该主机也相当于代理服务器。5 数据加密

25、技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议第 40 页 双穴主机结构防火墙(图示)客户机客户机客户机客户机服务器服务器内内 部部 网网 络络 客户机客户机 Internet双穴主机双穴主机防火墙防火墙5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议第 41 页 主机过滤防火墙 主机过滤结构中提供安全保障的主机在内部网中,加上一台单独的过滤路由器,一起构成该结构的防火墙。 堡垒主机堡垒主机是Internet主机连接内部网系统的桥梁。任何外部系统试图访问内部网系统或服务,都必须连接到该主机上。因此该主机需要高级别安全。5 数据加密技术6

26、 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议第 42 页 主机过滤防火墙(图示) 堡垒主机堡垒主机内内 部部 网网 络络 Internet路路 由由 器器防火墙防火墙客户机客户机客户机客户机服务器服务器5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议第 43 页 子网过滤防火墙 子网过滤结构是在主机过滤体系结构中又增加了一个额外的安全层次而构成。增加的安全层次包括一台堡垒主机和一台路由器。两路由起之间是一个被称为周边网络或参数网络的安全子网,更进一步地把内部网络与Internet隔离开。 堡垒主机通过内部、外部两个路由器与内部、外部网络隔开

27、,这样可减少堡垒主机被侵袭的影响。被保护的内部子网主机置于内部包过滤路由器内,堡垒主机被置于内部和外部包过滤路由器之间。5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议第 44 页 在内、外部两个路由器上都设置了包过滤规则,两者的包过滤规则基本上相同。内部路由器完成防火墙的大部分包过滤工作,它的主要功能就是保护内部网免受来自外部网与周边网络的侵扰。外部路由器既可保护参数网络又保护内部网。实际上,在外部路由器上仅做一小部分包过滤。5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议8.2.5 黑客攻击及防范 黑客黑客:黑客最早源自英

28、文hacker,早期在美国的电脑界是带有褒义的。但在媒体报导中,黑客一词往往指那些“软件骇客”(software cracker)。黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。 但今天黑客一词已被用于泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。第 45 页 5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议黑客攻击的动机 贪心 偷窃或者敲诈 恶作剧 无聊的计算机程序员 名声 显露出计算机经验与才智,以便证明他们的能力和获得名气 报复/宿怨 解雇、受批评或者被降级的雇员,或者

29、其他任何认为其被不公平地对待的人 无知/好奇 失误和破坏了信息还不知道破坏了什么 黑客道德 - 这是许多构成黑客人物的动机 仇恨 - 国家和民族原因 间谍 政治和军事目的谍报工作 商业 商业竞争,商业间谍第 46 页 5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议黑客入侵攻击的一般过程 1. 确定攻击的目标。确定攻击的目标。 2. 收集被攻击对象的有关信息。收集被攻击对象的有关信息。 3. 利用适当的工具进行扫描。利用适当的工具进行扫描。 4. 建立模拟环境,进行模拟攻击。建立模拟环境,进行模拟攻击。 5. 实施攻击。实施攻击。 6. 6. 清除痕迹。清除痕

30、迹。 第 47 页 5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议DDoSDoS(拒绝服务式攻击)的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使服务器无法处理合法用户的指令。 单一的DoS攻击一般是采用一对一方式的,当被攻击目标CPU速度低、内存小或者网络带宽小等等各项性能指标不高,它的效果是明显的。DDoS(分布式的拒绝服务)攻击手段就应运而生了。理解了DoS攻击的话,它的原理就很简单。如果说计算机与网络的处理能力加大了10倍,用一台攻击机来攻击不再能起作用的话,攻击者使用10台攻击机同时攻击呢?用100台呢?DD

31、oS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。第 48 页 5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议木马(Trojan horse) 木马是一种基于远程控制的黑客工具 隐蔽性 潜伏性 危害性 非授权性第 49 页 5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议木马与病毒、远程控制的区别 病毒程序是以自发性的败坏为目的 木马程序是依照黑客的命令来运作,主要目的是偷取文件、机密数据、个人隐私等行为。 木马和一般的远程控制软件的区别在于其隐蔽、非授权性。第 50 页 5 数据加密技术6 防火墙1 网络

32、管理概述4 网络安全7 小节2 简单网络管理协议木马的工作原理 实际就是一个C/S模式的程序(里应外合)操作系统被植入木马的PC(server程序)TCP/IP协议端口控制木马的PC(client程序)操作系统TCP/IP协议端口控制端端口处于监听状态5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议木马的分类 1.远程访问型 2.键盘记录型 3.密码发送型 4.破坏型 5.代理型 6.FTP型第 52 页 5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议木马实施攻击的步骤 1.配置木马木马伪装:信息反馈: 2.传播木马 3.启

33、动木马 4.建立连接 5.远程控制第 53 页 5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议木马的启动方式 win.ini system.ini 启动组 注册表 捆绑方式启动 伪装在普通文件中 设置在超级连接中第 54 页 5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议木马防御 发现木马:检查系统文件、注册表、端口 不要轻易使用来历不明的软件 不熟悉的E-MAIL不打开 常用杀毒软件并及时升级 合理使用防火墙 在安装新的软件之前,请先备份注册表,在安装完软件以后,立即用杀毒软件查杀Windows文件夹和所安装的软件的所在

34、文件夹。如果杀毒软件报告有病毒,这时请将它杀掉,杀毒完成后,重新启动计算机。第 55 页 5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议木马传播方式主动与被动: 主动种入 通过Email 文件下载 浏览网页第 56 页 5 数据加密技术6 防火墙1 网络管理概述4 网络安全7 小节2 简单网络管理协议流氓软件“流氓软件”其实起源于国外的“Badware”一词,在著名的StopBadware.org网站上,对“Badware”的定义为:是一种跟踪你上网行为并将你的个人信息反馈给“躲在阴暗处的”市场利益集团的软件,并且,他们可以通过该软件能够向你弹出广告。将“Badware”分为“间谍软件(spyware)、恶意软件(malware)和欺骗性广告软件(deceptive adware)。“流氓软件”是介于病毒和正规软件之间的软件,通俗地讲是指在使用电脑上网时,不断跳出的窗口让自己的鼠标无所适从;有时电脑浏览器被莫名修改增加了许多工作条,当用户打开网页却变成不相干的奇怪画面,甚至是黄色广告。有些流氓软件只是为了达到某种目的,比如广告宣传,这些流氓软件不会影响用户计算机的正常使用,只不过在启动浏览器的时候会多弹出来一个网页,从而达到宣传的目的。第 57 页

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(第8章 网络管理与网络安全 PPT课件.ppt)为本站会员(三亚风情)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|