ImageVerifierCode 换一换
格式:DOCX , 页数:20 ,大小:272.19KB ,
资源ID:15285153      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/15285153.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全与管理Word格式文档下载.docx)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全与管理Word格式文档下载.docx

1、 2、计算机网络的漏洞与漏洞扫描技术,系统漏洞补丁安装3、黑客与计算机病毒种类和常见病毒特征4、瑞星、江民、金山杀毒软件的使用方法5、防火墙(Firewall)概念、种类、功能6、瑞星软件防火墙的使用重点1、网络安全的概念和网络安全面临的威胁2、计算机病毒种类和常见病毒特征3、瑞星、江民、金山杀毒软件的使用方法4、防火墙(Firewall)概念、种类、功能5、瑞星软件防火墙的使用法难点防火墙(Firewall)概念、种类、功能教学方法本次课采用多媒体课堂讲授的教学模式,采用边讲解边演示的方式教学,用大量的实例列举计算机网络的漏洞,对于目前常见的且危害性大的计算机病毒特征、查杀方法进行逐一介绍。

2、对于防火墙的知识点,主要是结合瑞星防火墙的设置进行功能介绍教学后记通过本次课的学习,学生基本了解计算机网络存在的安全漏洞,掌握了针对这些漏洞的相应防范措施,特别要求学生掌握了杀毒软件和防火墙软件的使用方法,相信通过这些知识点的学习能确保网络具有一定的安全性。1、课题引入随着全球信息化进程的不断推进,Internet的应用不断地普及和发展,Internet在人们生活中的地位越来越重要。Internet是一个开放式互联系统,其目的是方便通过网络进行信息交换,其安全性很不完善。所以我们必须了解其中的风险、并对其做出相应的防范措施。2、新课讲授一、网络安全概述1网络安全的概念:网络安全是在现有网络基础

3、上,通过采取相应的安全措施,保护网络系统及数据不遭到破坏、泄露和篡改,从而提供正常网络服务。网络安全主要防止利用窃听、冒充、篡改和抵赖手段,对用户的信息安全造成影响,避免非法访问、黑客攻击、病毒入侵。2网络安全面临的威胁网络安全问题主要来自操作系统的漏洞、黑客攻击、病毒入侵、网络配置不当和网络管理不力等方面。(1)系统的漏洞(2)黑客攻击拒绝服务攻击 口令破解电子邮件炸弹Web攻击(3)病毒入侵 (4)网络配置管理不当二、漏洞与扫描1、漏洞概述漏洞是指在硬件、软件、协议集成时或系统安全设置上存在的错误或缺陷。绝对安全的系统是不存在的,每个系统都有漏洞,不论你在系统安全性上投入多少财力,不论你的

4、系统安全级别多高,攻击者仍然可以发现一些可利用的漏洞和配置缺陷。漏洞大体上分为两大类: (1)软件编写错误造成的漏洞;(2)软件配置不当造成的漏洞。2系统常见漏洞(1)拒绝服务DoS(Denial of Service)拒绝服务DoS(Denial of Service),是指操作系统在资源在被大量消耗时的采取一种自我保护措施,不再响应新的服务请求,即拒绝服务。分布式拒绝服务DDoS(Distributed Denial of Service)攻击是攻击其它计算机,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,其攻击威力成倍地高于拒绝服务攻击。(2)软件的缺省安装(3)口令

5、问题(4)CGI程序(5)过多的开放端口3扫描扫描是指对计算机系统或网络设备进行安全性检测,收集和分析被扫描系统或网络的信息,从而找出安全隐患或漏洞。2端口扫描技术(1)TCP connect()扫描(2)TCP SYN扫描(3)TCP FIN扫描(4)ICMP echo扫描(5)TCP 反向Ident扫描3漏洞扫描工具下面谈谈漏洞扫描工具的选择,选择漏洞扫描工具应考虑以下因素。(1)采用何种核心技术(2) 扫描工具的性能 三、系统补丁系统存在这样那样的漏洞,我们需要进行修补,称为给系统打补丁,一般有两种方式,一种是下载Hotfix,通常称为修补程序,另一种是下载SP(补丁包)。那么这两者之间

6、有什么联系和区别呢?1Hotfix修补程序Hotfix是针对某一个具体的系统漏洞或安全问题而发布的专门解决该漏洞或安全问题的程序,通常称为修补程序。例如,微软公司通常会及时地将软件产品中发现的重大问题以安全公告的形式公布于众,这些公告都有一个惟一的编号,如Windows XP系统的冲击波病毒补丁名称为“ Windows XpKB823980x86CHS.exe”,是一个Hotfix,我们可以登录微软网站下载,来修补系统漏洞。2SP补丁包SP是Service Pack的缩写,意即补丁包。举例来说,微软的操作系统及软件产品经常会被发现漏洞,微软针对不同漏洞都发布各种Hotfix来修补,但用户查看自

7、己的电脑是否安装了某个Hotfix或者去下载安装这些Hotfix也很繁琐。因此,微软就将Hotfix打包,进行发布,称为SP补丁包, SP补丁包中包含有SP发布日期前所发布的所有Hotfix。所以,用户只要下载并安装了SP补丁包,就不需要再去下载安装SP发布日期前的Hotfix了。SP补丁包按发布日期的先后顺序排列,分别称为SP1、SP2、SP3等,如Windows 2003 server目前已发布了Sp4补丁包。四黑客与计算机病毒1、黑客1黑客文化发展史 2黑客与骇客2、计算机病毒1计算机病毒的概念计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我

8、复制的一组计算机指令或者程序代码。计算机病毒有自我复制能力,通过存储介质或网络,计算机病毒可以很快地蔓延。计算机病毒将自身附着在各种类型的文件上,当满足一定条件时,会产生一定的破坏性。2计算机病毒的分类计算机病毒的分类方法有好几种,按照病毒的传播方式,可以将计算机病毒分为5类。五、防火墙(Firewall)概念防火墙是一个或一组系统,包括软件和硬件,实现将内部网络和外部网络(如Internet)按照控制策略进行隔离。防火墙在内外网络之间执行访问控制策略,通过制定一些访问规则,能够允许系统“同意”的用户和数据进入自己的网络,同时也能够拒绝未经允许的访问者和数据,从而最大限度地阻止入侵行为,有效地

9、保护网络信息安全。防火墙具有以下三个方面的基本特性:1内部网络和外部网络之间的所有数据包都必须经过防火墙。2只有符合安全策略的数据包才能通过防火墙。3防火墙本身具有预防入侵的功能。1、防火墙的分类根据防火墙的工作原理和功能,将防火墙分为五类。1包过滤(Packet filtering)型2应用代理(Application Proxy)型3状态检测防火墙(Stateful Inspection)4第四代防火墙5个人防火墙4、瑞星防火墙软件的使用六、课后作业1、网络安全主要面临的威胁有哪些?2、什么是系统漏洞?如何发现和修补漏洞?3、什么是计算机病毒?计算机病毒通常分为哪几类?如何防范计算机病毒?

10、4、什么是防火墙?防火墙有哪些功能?5、简述防火墙的性能指标?34网络扫描软件使用实践通过实验了解系统存在哪些漏洞。通过实验掌握网络扫描软件的使用。通过实验能对系统进行漏洞分析,并对这些漏洞进行针对性修复。1、 流光、X-Scan的下载安装。2、 利用流光进行FTP探测。3、 利用流光进行IPC探测,并访问探测主机。4、 利用流光进行其他探测,并了解探测主机开放的服务。5、利用X-Scan扫描主机,查看主机存在的漏洞。系统漏洞扫描上机操作通过网络扫描软件 探测主机开放的服务。查看主机存在的漏洞。学生基本能完成对这些漏洞的修补来加强网络的安全性。【案例引入】: 如果有一天,你想加强你的网络的安全

11、性,那么你该如何做起呢,你可以用一些网络扫描软件扫描你的网络,从而使你了解你的系统存在的漏洞,并且对这些漏洞进行有效修复,防范网络风险。所以这里我们将为介绍两款网络扫描软件,帮助你了解你的网络存在的漏洞,提高你的网络的安全性。【实验目的】:1、 通过实验了解系统存在哪些漏洞。2、 通过实验掌握网络扫描软件的使用。3、 通过实验能对系统进行漏洞分析,并对这些漏洞进行针对性修复。【实验内容】:5、 流光、X-Scan的下载安装。6、 利用流光进行FTP探测。7、 利用流光进行IPC探测,并访问探测主机。8、 利用流光进行其他探测,并了解探测主机开放的服务。9、 利用X-Scan扫描主机,查看主机存

12、在的漏洞。【实验基础知识】:一、漏洞概述漏洞是指在硬件、软件、协议集成时或系统安全设置上存在的错误或缺陷。二、扫描的概念是指对计算机系统或网络设备进行安全性检测,收集和分析被扫描系统或网络的信息,从而找出安全隐患或漏洞。我们可以向目标主机发送数据报文,根据返回的结果来了解目标主机的状况,如目标主机运行何种操作系统、开放了哪些端口和服务等。网络管理员通过扫描可以找出系统的漏洞,从而提高网络安全管理水平,而攻击者可以通过扫描来发现目标主机的漏洞,来发动攻击。三、端口扫描技术端口对应了服务器上的某项服务,在Internet中,数据包中不但包含源地址和目标地址信息,还包含目标主机的端口号,以此来区分不

13、同的服务。为了方便用户使用服务,通常情况下,系统的服务与端口号存在对应关系。因此,攻击可以通过端口扫描,获取目标主机运行的服务,采取有针对性的攻击措施。当然,网络管理员也可以通过端口扫描来发现异常的端口,从而找出系统被攻击的痕迹。【实验步骤】:1、下载流光软件:该软件可以按2、流光软件的安装:注意在安装前应关闭防火墙和杀毒软件监控程序,否则软件可能不能正常安装,然后按照安装向导一步一步完成即可。3、启动流光后,界面如图:4、FTP探测:单击 “探测探测POP3/FTP/NT/SQL主机”菜单项,弹出对话框:扫描主机类型:FTP起始地址:192.168.0.1,结束地址:192.168.0.255点击确定即开始对这个网段进行FTP扫描,在主机信息窗口中可以看到期开放了FTP服务的主机地址。也可以加入要破解的站点名称:右键单击FTP主机编辑添加输入一站点名确定。FTP扫描的作用就是通过扫描主机,知道他提供了什么服务,然后可以采取相应的探测方式来获得PASS了10、 IPC探测:什么是IPC:IPC是指Inter Process Communications,准确的说是ipc$

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1