当前位置:高等教育资讯网  >  中国高校课件下载中心  >  大学文库  >  浏览文档

《网络安全技术》课程电子教案(PPT教学课件)第5章 黑客与电脑病毒电子教案

资源类别:文库,文档格式:PPT,文档页数:49,文件大小:369.5KB,团购合买
一、了解黑客攻击原理,掌握黑客防范技术 二、了解电脑病毒的感念、特征与分类 三、了解电脑病毒传播途径,掌握检测方法 四、掌握单机和小型局域网下电脑病毒防范技术
点击下载完整版文档(PPT)

信息安全故水书 与病 出

信息安全技术丛书 退出

学习目的 了解黑客攻击原理,掌握黑客防范技术 今了解电脑病毒的感念、特征与分类 今了解电脑病毒传播途径,掌握检测方法 掌握单机和小型局域网下电脑病毒防范技术 了解大型网络的电脑病毒防范技术 今了解常见的防杀病毒软件与防火墙产品 丶掌握防杀毒软件的安装、软件升级、使 用方法、以及最新病毒信息查询方法 掌握常见防火墙产品安装、升级、使用,以及防 止黑客攻击技术和反特洛伊木马程序的使用

学习目的: ❖了解黑客攻击原理,掌握黑客防范技术 ❖了解电脑病毒的感念、特征与分类 ❖了解电脑病毒传播途径,掌握检测方法 ❖掌握单机和小型局域网下电脑病毒防范技术 ❖了解大型网络的电脑病毒防范技术 ❖了解常见的防杀病毒软件与防火墙产品 ❖掌握防杀毒软件的安装、软件升级、使 用方法、以及最新病毒信息查询方法 ❖掌握常见防火墙产品安装、升级、使用,以及防 止黑客攻击技术和反特洛伊木马程序的使用

学习重点 黑客攻击原理与黑客防范技术 常见的防火墙产品安装、使用和升级方法 今电脑病毒的概念、特征 电脑病毒的传播途径与检测技术 单机和局域网下电脑病毒的防范技术 今常见的电脑病毒防范产品的安装、使用和升级方法, 以及最新病毒资讯查询和各大著名反病毒网站的在线 杀毒和求助方法

学习重点: ❖ 黑客攻击原理与黑客防范技术 ❖ 常见的防火墙产品安装、使用和升级方法 ❖ 电脑病毒的概念、特征 ❖ 电脑病毒的传播途径与检测技术 ❖ 单机和局域网下电脑病毒的防范技术 ❖ 常见的电脑病毒防范产品的安装、使用和升级方法, 以及最新病毒资讯查询和各大著名反病毒网站的在线 杀毒和求助方法

黑客及防范 技术

5.1 黑客及防范 技术

5.1.1黑客原理 黑客( Hacker)的定义: 黑客最初是指技术通常十分高超的有强制力的计 算机程序员 现在则指一批掌握计算机知识和技能,能破解加密 程序,窃取或破坏信息并以此作为业余爱好或半职 业、职业手段的人

5.1.1 黑客原理 黑客(Hacker)的定义: ❖黑客最初是指 技术通常十分高超的有强制力的计 算机程序员 ❖现在则指一批掌握计算机知识和技能,能破解加密 程序,窃取或破坏信息并以此作为业余爱好或半职 业、职业手段的人

客的特点: 今一般为男性,很少有女性; 心主要是年轻人; 计算机迷; 聪明; 工作狂; 对理解,预测和控制极端感兴趣

⚫黑客的特点: ❖一般为男性,很少有女性; ❖主要是年轻人; ❖计算机迷; ❖聪明; ❖工作狂; ❖对理解,预测和控制极端感兴趣

黑客的类型 恶作剧型 制造矛盾型 信息截取型 病毒袭击型 窺密型 商业间谍型 事后报复型

⚫黑客的类型: ❖恶作剧型 ❖制造矛盾型 ❖信息截取型 ❖病毒袭击型 ❖窺密型 ❖商业间谍型 ❖事后报复型

客的攻击手段 密码破解( Crack) 拒绝服务攻击( Denial of Service) IP欺骗( Spoofing) ÷缓冲区溢出攻击 扫描 特洛伊木马程序攻击 电子邮件攻击 其它手段

⚫黑客的攻击手段: ❖密码破解(Crack) ❖拒绝服务攻击(Denial of Service) ❖IP欺骗(Spoofing) ❖缓冲区溢出攻击 ❖扫描 ❖特洛伊木马程序攻击 ❖电子邮件攻击 ❖其它手段

●IP欺骗( Spoofing): 假设黑客主机是H( Hacker),攻击目标服务器 是0(0 bjective),被0信任的客户主机是 c( Client)。客户C与服务器0建立一个TCP通信连 接,他们之间需要三次握手,具体流程如下: SYN Ccc SYN+ACK 000 ACK

C SYN O C SYN+ACK O C ACK O ⚫IP欺骗(Spoofing) : 假设黑客主机是H(Hacker),攻击目标服务器 是 O(Objective) , 被 O 信 任 的 客 户 主 机 是 C(Client)。客户C与服务器O建立一个TCP通信连 接,他们之间需要三次握手,具体流程如下:

●P欺骗攻击过程: 1.黑客H发现服务器0与客户C的信任关系 2.用拒绝服务攻击客户主机C,使其瘫痪 3.猜测ISN及其变化规律攻击服务器主机0 4.设置服务器主机0的“后门”,方便下次攻击

⚫IP欺骗攻击过程: 1.黑客H发现服务器O与客户C的信任关系 2.用拒绝服务攻击客户主机C,使其瘫痪 3.猜测ISN及其变化规律攻击服务器主机O 4.设置服务器主机O的“后门” ,方便下次攻击

点击下载完整版文档(PPT)VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
共49页,可试读17页,点击继续阅读 ↓↓
相关文档

关于我们|帮助中心|下载说明|相关软件|意见反馈|联系我们

Copyright © 2008-现在 cucdc.com 高等教育资讯网 版权所有