ImageVerifierCode 换一换
格式:PPT , 页数:39 ,大小:835KB ,
资源ID:14814125      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/14814125.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全培训ppt课件PPT文档格式.ppt)为本站会员(b****1)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全培训ppt课件PPT文档格式.ppt

1、的标准协议,传统的网络应用都是基于此协议的。近来在局域网中,近来在局域网中,近来在局域网中,近来在局域网中,TCP/IPTCP/IP也逐渐流行,这使得通过也逐渐流行,这使得通过也逐渐流行,这使得通过也逐渐流行,这使得通过InternetInternet侵入局域网变得十分容易。侵入局域网变得十分容易。为网络安全担忧的人大致可分为两类,一类是使用网络为网络安全担忧的人大致可分为两类,一类是使用网络为网络安全担忧的人大致可分为两类,一类是使用网络为网络安全担忧的人大致可分为两类,一类是使用网络资源的一般用户,另一类是提供网络资源的服务提供者。资源的一般用户,另一类是提供网络资源的服务提供者。4计算机

2、网络犯罪及特点计算机网络犯罪及特点 据伦敦英国银行协会统计,全球每年因计算机犯罪造成的据伦敦英国银行协会统计,全球每年因计算机犯罪造成的损失大约为损失大约为8080亿美元。而计算机安全专家则指出,实际损失亿美元。而计算机安全专家则指出,实际损失金额应在金额应在100100亿美元以上。亿美元以上。网络犯罪的特点是,罪犯不必亲临现场、所遗留的证据很网络犯罪的特点是,罪犯不必亲临现场、所遗留的证据很少且有效性低。并且,与此类犯罪有关的法律还有待于进一少且有效性低。并且,与此类犯罪有关的法律还有待于进一步完善。步完善。遏制计算机犯罪的有效手段是从软、硬件建设做起,力争遏制计算机犯罪的有效手段是从软、硬

3、件建设做起,力争防患于未然,例如,可购置防火墙(防患于未然,例如,可购置防火墙(firewallfirewall)、对员工进行)、对员工进行网络安全培训,增强其防范意识等。网络安全培训,增强其防范意识等。5先天性安全漏洞先天性安全漏洞 InternetInternet的前身是的前身是APPANETAPPANET,而,而APPNETAPPNET最初是为军事机构服最初是为军事机构服务的,对网络安全的关注较少。务的,对网络安全的关注较少。在在进进行行通通信信时时,InternetInternet用用户户的的数数据据被被拆拆成成一一个个个个数数据据包包,然然后后经经过过若若干干结结点点辗辗转转传传递递

4、到到终终点点。在在InternetInternet上上,数数据据传传递递是靠是靠TCP/IPTCP/IP实现的。实现的。但但是是TCP/IPTCP/IP在在传传递递数数据据包包时时,并并未未对对其其加加密密。换换言言之之,在在数数据据包包所所经经过过的的每每个个结结点点上上,都都可可直直接接获获取取这这些些数数据据包包,并并可可分分析析、存存储储之之。如如果果数数据据包包内内含含有有商商业业敏敏感感数数据据或或个个人人隐隐私信息,则任何人都可轻易解读。私信息,则任何人都可轻易解读。6几种常见的盗窃数据或侵入网络的方法几种常见的盗窃数据或侵入网络的方法几种常见的盗窃数据或侵入网络的方法几种常见的

5、盗窃数据或侵入网络的方法 常见的几种盗窃数据或侵入网络的方法,以使大家能了常见的几种盗窃数据或侵入网络的方法,以使大家能了解网络的脆弱性和网络犯罪分子的恶劣性。解网络的脆弱性和网络犯罪分子的恶劣性。1.1.窃听窃听(Eavesdropping)(Eavesdropping)最简易的窃听方式是将计算机连入网络,利用专门的工最简易的窃听方式是将计算机连入网络,利用专门的工具软件对在网络上传输的数据包进行分析。进行窃听的具软件对在网络上传输的数据包进行分析。进行窃听的最佳位置是网络中的路由器,特别是位于关卡处的路由最佳位置是网络中的路由器,特别是位于关卡处的路由器器,它们是数据包的集散地,在该处安装

6、一个窃听程序,它们是数据包的集散地,在该处安装一个窃听程序,可以轻易获取很多秘密。可以轻易获取很多秘密。7 窃听程序的基本功能是收集、分析数据包,高级的窃听窃听程序的基本功能是收集、分析数据包,高级的窃听程序还提供生成假数据包、解码等功能,甚至可锁定某源程序还提供生成假数据包、解码等功能,甚至可锁定某源服务器(或目标服务器)的特定端口,自动处理与这些端服务器(或目标服务器)的特定端口,自动处理与这些端口有关的数据包。利用上述功能,可监听他人的联网操作、口有关的数据包。利用上述功能,可监听他人的联网操作、盗取信息。盗取信息。这里以图8-1为例,说明普通网络通信遭窃听的可能性。其中,假设数据由网络

7、A传送至网络B。8 可被窃听的位置至少包括:网络中的计算机 数据包在Internet上途经的每一路由器。网络B中的计算机。图图8-19 这种入侵方式一般出现在使用支持信任机制网络中。在这种机制下,这种入侵方式一般出现在使用支持信任机制网络中。在这种机制下,通常,用户只需拥有合法帐号即可通过认证,因此入侵者可以利用通常,用户只需拥有合法帐号即可通过认证,因此入侵者可以利用信任关系,冒充一方与另一方连网,以窃取信息。信任关系,冒充一方与另一方连网,以窃取信息。2.2.窃取窃取窃取窃取(Spoofing)(Spoofing)103.3.会话窃夺会话窃夺会话窃夺会话窃夺(Spoofing)(Spoof

8、ing)会话劫夺指入侵者首先在网络上窥探现有的会话,发现有攻击价值会话劫夺指入侵者首先在网络上窥探现有的会话,发现有攻击价值的会话后,便将参与会话的一方截断,并顶替被截断方继续与另一方的会话后,便将参与会话的一方截断,并顶替被截断方继续与另一方进行连接,以窃取信息。进行连接,以窃取信息。114.利用操作系统漏洞利用操作系统漏洞 任何操作系统都难免存在漏洞,包括新一代操作系统。操任何操作系统都难免存在漏洞,包括新一代操作系统。操作系统的漏洞大致可分为两部分:作系统的漏洞大致可分为两部分:一部分是由设计缺陷造成的。包括协议方面的、网络服务一部分是由设计缺陷造成的。包括协议方面的、网络服务方面的、共

9、用程序库方面的等等。方面的、共用程序库方面的等等。另一部分则是由于使用不得法所致。这种由于系统管理不另一部分则是由于使用不得法所致。这种由于系统管理不善所引发的漏洞主要是系统资源或帐户权限设置不当。善所引发的漏洞主要是系统资源或帐户权限设置不当。125.盗用密码盗用密码 盗用密码是最简单和狠毒的技巧。通常有两种方式:盗用密码是最简单和狠毒的技巧。密码被盗用,通常是因为用户不小心被他人密码被盗用,通常是因为用户不小心被他人密码被盗用,通常是因为用户不小心被他人密码被盗用,通常是因为用户不小心被他人“发现发现发现发现”了。了。而而而而“发现发现发现发现”的方法一般是的方法一般是的方法一般是的方法一

10、般是“猜测猜测猜测猜测”。猜密码的方式有多种,最。猜密码的方式有多种,最常见的是在登录系统时尝试不同的密码,系统允许用户登录就常见的是在登录系统时尝试不同的密码,系统允许用户登录就常见的是在登录系统时尝试不同的密码,系统允许用户登录就常见的是在登录系统时尝试不同的密码,系统允许用户登录就意味着密码被猜中了。意味着密码被猜中了。另一种比较常见的方法是先从服务器中获得被加密的密另一种比较常见的方法是先从服务器中获得被加密的密另一种比较常见的方法是先从服务器中获得被加密的密另一种比较常见的方法是先从服务器中获得被加密的密码表,再利用公开的算法进行计算,直到求出密码为止,这种码表,再利用公开的算法进行

11、计算,直到求出密码为止,这种码表,再利用公开的算法进行计算,直到求出密码为止,这种码表,再利用公开的算法进行计算,直到求出密码为止,这种技巧最常用于技巧最常用于技巧最常用于技巧最常用于UnixUnixUnixUnix系统。系统。136.木马、病毒、暗门木马、病毒、暗门 计算机技术中的计算机技术中的木马木马,是一种与计算机病毒类似的指令集,是一种与计算机病毒类似的指令集合,它寄生在普通程序中,并在暗中进行某些破坏性操作或合,它寄生在普通程序中,并在暗中进行某些破坏性操作或进行盗窃数据。木马与计算机病毒的区别是,前者不进行自进行盗窃数据。木马与计算机病毒的区别是,前者不进行自我复制,即不感染其他程

12、序。我复制,即不感染其他程序。暗门(暗门(暗门(暗门(trapdoortrapdoortrapdoortrapdoor)又称后门()又称后门()又称后门()又称后门(backdoorbackdoorbackdoorbackdoor),指隐藏在程),指隐藏在程),指隐藏在程),指隐藏在程序中的秘密功能,通常是程序设计者为了能在日后随意进入系序中的秘密功能,通常是程序设计者为了能在日后随意进入系序中的秘密功能,通常是程序设计者为了能在日后随意进入系序中的秘密功能,通常是程序设计者为了能在日后随意进入系统而设置的。统而设置的。14 病毒是一种寄生在普通程序中、且能够将自身复制到其病毒是一种寄生在普通

13、程序中、且能够将自身复制到其病毒是一种寄生在普通程序中、且能够将自身复制到其病毒是一种寄生在普通程序中、且能够将自身复制到其他程序、并通过执行某些操作,破坏系统或干扰系统运行的他程序、并通过执行某些操作,破坏系统或干扰系统运行的他程序、并通过执行某些操作,破坏系统或干扰系统运行的他程序、并通过执行某些操作,破坏系统或干扰系统运行的“坏坏坏坏”程序。其不良行为可能是悄悄进行的,也可能是明目张胆程序。其不良行为可能是悄悄进行的,也可能是明目张胆实施的,可能没有破坏性,也可能毁掉用户几十年的心血。病实施的,可能没有破坏性,也可能毁掉用户几十年的心血。病毒程序除可从事破坏活动外,也可能进行间谍活动,例如,将毒程序除可从事破坏活动外,也可能进行间谍活动,例如,将毒程序除可从事破坏活动外,也可能进行间谍活动,例如,将毒程序除可从事破坏活动外,也可能进行间谍活动,例如,将服务器内的数据传往某个主机等。服务器内的数据传往某个主机等。木马、病毒和暗门都可能对计算机数据资源的安全构成威木马、病毒和暗门都可能对计算机数据资源的安全构成威胁(例如数据被窜改、毁坏或外泄等)。免受木马、病毒和胁(例如数据被窜改、毁坏或外

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1