当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

《大学计算机基础教程》课程教学资源:第12章 信息系统安全

资源类别:文库,文档格式:PPT,文档页数:24,文件大小:196.5KB,团购合买
第十二章信息系统的安全 12.1网络黑客及防范 12.2计算机病毒 12.3数据加密与数字签名 12.4防火墙技术 12.5网络道德建设
点击下载完整版文档(PPT)

第十二章信息系统的安全 12.1网络票客及防范 12.2计算机病毒 12.3数据加密与数字签名 12.4防火墙技术 12.5劂络道德建设 2021/220

2021/2/20 1 第十二章 信息系统的安全 12.1 网络黑客及防范 12.2 计算机病毒 12.3 数据加密与数字签名 12.4 防火墙技术 12.5 网络道德建设

121网络黑客及防范 1.什么是网络黑客? 网络黑客( Hacker)一般指的是计算机网络的非法入侵 者,他们大都是程序员,对计算机技术和网络技术非常精通 ,了解系统的漏洞及其原因所在,喜欢非法闯入并以此作为 种智力挑战而沉醉其中。有些黑客仅仅是为了验证自己的 能力而非法闯入,并不会对信息系统和网络系统产生破坏作 用,但也有很多黑客非法闯入是为了窃取机密的信息、盗用 系统资源或出于报复心理而恶意毁坏某个信息系统等。 2021/2/20

2021/2/20 2 12.1 网络黑客及防范 1.什么是网络黑客? 网络黑客(Hacker)一般指的是计算机网络的非法入侵 者,他们大都是程序员,对计算机技术和网络技术非常精通 ,了解系统的漏洞及其原因所在,喜欢非法闯入并以此作为 一种智力挑战而沉醉其中。有些黑客仅仅是为了验证自己的 能力而非法闯入,并不会对信息系统和网络系统产生破坏作 用,但也有很多黑客非法闯入是为了窃取机密的信息、盗用 系统资源或出于报复心理而恶意毁坏某个信息系统等

2.黑客常用的攻击方式 (1)黑客的攻击步骤 隐藏自己的位置 寻找目标主机并分析目标主机 获取帐号和密码,登录主机 获得控制权 窃取网络资源和特权 (2)黑客的攻击方式 >口令入侵 放置特洛伊木马程序 >WWW的欺骗技术 2021/2/20

2021/2/20 3 2.黑客常用的攻击方式 (1)黑客的攻击步骤 ➢ 隐藏自己的位置 ➢ 寻找目标主机并分析目标主机 ➢ 获取帐号和密码,登录主机 ➢ 获得控制权 ➢ 窃取网络资源和特权 (2)黑客的攻击方式 ➢ 口令入侵 ➢ 放置特洛伊木马程序 ➢ WWW的欺骗技术

黑客的攻击方式 >电子邮件攻击 通过一个节点来攻击其他节点 网络监听 >利用黑客软件攻击 安全漏洞攻击 端口扫描攻击 >拒绝服务攻击 2021/2/20

2021/2/20 4 黑客的攻击方式 ➢ 电子邮件攻击 ➢通过一个节点来攻击其他节点 ➢网络监听 ➢利用黑客软件攻击 ➢安全漏洞攻击 ➢端口扫描攻击 ➢拒绝服务攻击

3.防止黑客攻击的策略 +提高安全意识 设置防火墙 设置代理服务器,隐藏自己的IP地址 +信息加密 +审计 其他安全防范措施 2021/2/20 5

2021/2/20 5 3. 防止黑客攻击的策略  提高安全意识  设置防火墙  设置代理服务器,隐藏自己的IP地址 信息加密  审计  其他安全防范措施

122计算机病毒 1病毒的定义 计算机病毒是指编制或者在计算机程序中插入的破坏计 算机功能或者数据,影响计算机使用并且能够自我复制的 组计算机指令或者程序代码。 2021/2/20

2021/2/20 6 12.2 计算机病毒 计算机病毒是指编制或者在计算机程序中插入的破坏计 算机功能或者数据,影响计算机使用并且能够自我复制的 一组计算机指令或者程序代码。 1.病毒的定义

2计算机病毒的特点和表现形式 ■计算机病毒的特点 病毒的表现形式 传染性 文件长度发生变化 隐蔽性 系统运行异常或者瘫痪 潜伏性 改变磁盘分配 破坏性 使磁盘的存储不正常 针对性 内存空间减少 不可预见性 机器速度明显变慢 2021/2/20 7

2021/2/20 7 2.计算机病毒的特点和表现形式 ◼ 计算机病毒的特点: 传染性 隐蔽性 潜伏性 破坏性 针对性 不可预见性 ◼ 病毒的表现形式 文件长度发生变化 系统运行异常或者瘫痪 改变磁盘分配 使磁盘的存储不正常 内存空间减少 机器速度明显变慢

3.计算机病毒的分类 1)按病毒攻击的操作系统来分类 x攻击D0S系统的病毒 人攻击 Windows系统的病毒成为计算机病毒攻击的主 要对象。首例破坏计算机硬件的CIH病毒 攻击UNIX系统的病毒UNIX病毒的破坏性很大 x攻击OS2系统的病毒该类病毒比较少见 2021/2/20

2021/2/20 8 3. 计算机病毒的分类 1)按病毒攻击的操作系统来分类  攻击DOS系统的病毒  攻击Windows系统的病毒 成为计算机病毒攻击的主 要对象。首例破坏计算机硬件的CIH病毒  攻击UNIX系统的病毒 UNIX病毒的破坏性很大  攻击OS/2系统的病毒 该类病毒比较少见

2)按病毒攻击的机型来分类 孓攻击微型计算机的病毒传播最为广泛的病毒 人攻击小型机的计算机病毒 攻击工作站的计算机病毒 3)按计算机病毒的链结方式分类 人源码型病毒 嵌入型病毒 外壳型病毒 人操作系统型病毒 2021/2/20

2021/2/20 9 2)按病毒攻击的机型来分类  攻击微型计算机的病毒 传播最为广泛的病毒  攻击小型机的计算机病毒  攻击工作站的计算机病毒 3)按计算机病毒的链结方式分类  源码型病毒  嵌入型病毒  外壳型病毒  操作系统型病毒

(4)按病毒的破坏情况分类 良性病毒 本恶性病毒 (5)按照计算机病毒的寄生方式和传染对象来分类 引导型病毒寄生在磁盘的引导区或硬盘的主引导扇区 本文件型病毒寄生在文件内的计算机病毒 本混合型病毒同时具有引导型和文件型病毒的寄生方式 宏病毒一般指寄生在文档上的宏代码 (6)按照传播媒介来分类 单机病毒 网络病毒 2021/2/20 10

2021/2/20 10 (4)按病毒的破坏情况分类  良性病毒  恶性病毒 (5)按照计算机病毒的寄生方式和传染对象来分类  引导型病毒 寄生在磁盘的引导区或硬盘的主引导扇区  文件型病毒 寄生在文件内的计算机病毒  混合型病毒 同时具有引导型和文件型病毒的寄生方式  宏病毒 一般指寄生在文档上的宏代码 (6)按照传播媒介来分类  单机病毒  网络病毒

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共24页,试读已结束,阅读完整版请下载
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有