欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    【教学课件】第11章网络安全.ppt

    • 资源ID:5657758       资源大小:616.50KB        全文页数:21页
    • 资源格式: PPT        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【教学课件】第11章网络安全.ppt

    2023/8/6,第11章 网络安全,2023/8/6,存在网络安全问题的主要原因是操作系统总会有一些漏洞(考虑不周或设计不合理等原因所致),从而被不法分子用来搞破坏。,2023/8/6,本章内容,11.1 网络安全基础知识11.2 信息安全11.3 使用Ghost软件保护系统,2023/8/6,网络安全主要包括系统安全和数据安全,包括物理安全、本地安全和远程安全三层含义。1.计算机病毒的定义计算机病毒(Computer Virus)指编制或在计算机程序中插入的破坏计算机功能或者破坏数据、影响计算机使用并且能够自我复制的一组计算机指令或程序代码。计算机病毒是人为的特制程序,具有自我复制能力,具有很强的感染性、一定的潜伏性、特定的触发性和很大的破坏性。,11.1 网络安全基础知识,2023/8/6,2.病毒的种类按存在的媒体分类网络病毒:通过计算机网络传播感染网络中的可执行文件。文件病毒:感染计算机中文件(如:.com、.exe、.doc等)。引导型病毒:感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)。3种情况的混合型:通常具有复杂的算法,使用非常规的办法侵入系统,同时使用了加密和变形算法。,11.1 网络安全基础知识,2023/8/6,按传染的方法分类驻留型病毒:感染计算机后,把自身的内存驻留部分放在内存(RAM)中,这一部分程序挂接系统调用并且合并到操作系统中去,处于激活状态,直到关机或重新启动。非驻留型病毒:在得到机会激活时并不感染计算机内存,一些病毒在内存中留有小部分,但并不通过这一部分进行传染。按破坏的能力分类无害型:无危险性,仅仅是减少内存、显示图像、发出声音等。危险型:在计算机系统操作中造成严重的错误。非常危险型:删除程序、破坏数据、清除系统内存区和操作系统中重要的信息。,11.1 网络安全基础知识,2023/8/6,按特有算法分类伴随型病毒:不改变文件本身,根据算法产生EXE文件的伴随体,具有同样的名字和不同的扩展名(COM)。“蠕虫”型病毒:通过计算机网络传播,只占用内存资源,不改变文件和资料信息。蠕虫病毒不断进行自我复制,使得占用的资源越来越多,最终导致系统瘫痪。寄生型病毒:除了伴随型和“蠕虫”型病毒,其他病毒均可称为寄生型病毒,它们依附在系统的引导扇区或文件中,通过系统的功能进行传播。,11.1 网络安全基础知识,2023/8/6,3.黑客及骇客“黑客”一词,源于英文Hacker,原指热心于计算机技术、水平高超的计算机专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用计算机搞破坏或恶作剧的家伙,对这些人的正确英文叫法是Cracker,翻译成“骇客”。,11.1 网络安全基础知识,2023/8/6,4.防火墙防火墙是指一种将内部网和公众访问网(如:Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通信时执行的一种访问尺度,它能允许用户“同意”的人和数据进入用户的网络,同时将用户“不同意”的人和数据拒之门外。,11.1 网络安全基础知识,2023/8/6,防火墙可以是硬件也可以是软件。防火墙软件既可以针对整个系统,也可以针对个别程序、项目。个人防火墙是防止计算机中的信息被外部侵袭的一项技术,在系统中监控、阻止任何未经授权允许的数据进入或发送到网络系统。,11.1 网络安全基础知识,2023/8/6,个人防火墙产品:国外有:Symantec公司的诺顿Network Ice公司的BlackIce DefenderMcAfee公司的Personal FirewallZone Lab的Free ZoneAlarm等国内有:360安全卫士天网防火墙瑞星个人防火墙等,11.1 网络安全基础知识,2023/8/6,1.文件加密在公钥密码体制中,加密是通过用户的密钥对公钥(Public Key)和私钥(Private Key)来实现的。若加密时用某用户的公钥,那么解密时就必须用其私钥,反之若加密时用的是某人的私钥,那么解密时必须用其公钥来解。公钥可以公开,但私钥却一般不能告诉别人,除非授权。,11.2 信息安全,2023/8/6,举例:假设有用户A和B,B想把机密文件T发给A,可以采用以下步骤(1)A把自己的公钥通过网络传给B。(2)B用A的公钥给文件T加密。(3)B把经过加密的文件传给A。(4)A收到B传来的文件后再用自己的私钥来解密。,11.2 信息安全,2023/8/6,2.数字签名数字签名主要是为了证明发件人身份,采取的是数字的方式,它可以防止别人仿签。举例:假设有用户A和B,A想把文件T发给B,并证明T是经过A签名圈阅的,可以采用以下步骤:(1)A把自己的公钥通过网络传给B。(2)A用自己的私钥对文件T签名加密。(3)A把加密后的文件发给B。(4)B收到加密文件后用A的公钥进行解密。,11.2 信息安全,2023/8/6,Ghost是一款优秀的系统备份与恢复软件,它的启动需要系统引导盘,可以用DOS引导或WinPE微型系统引导,然后运行Ghost。,11.3 使用Ghost软件保护系统,2023/8/6,1.系统备份Ghost启动后:第一步:单击“Local”“Partion”“To Image”,然后选择需要备份的系统磁盘,单击“OK”按钮。此项操作的目的是将分区数据备份到映像文件。当系统有多个硬盘时,一定要选择正确的型号。,11.3 使用Ghost软件保护系统,2023/8/6,第二步:选择要备份的盘符或分区,应选择安装有操作系统的盘符,单击“OK”按钮。,11.3 使用Ghost软件保护系统,2023/8/6,第三步:选择一个存放映像文件的目的地,选择好后输入文件名,单击“Save”按钮。,11.3 使用Ghost软件保护系统,2023/8/6,第四步:进入保存界面。由于映像文件比较大,所以Ghost设置了三种压缩模式:不压缩“No”、高度压缩“High”和介于二者之间的“Fast”。选择了压缩模式后,按照提示保存即可。,11.3 使用Ghost软件保护系统,注:当系统发生变化后,如安装了软件,应把系统重新备份。,2023/8/6,2.系统恢复系统恢复方法:从映像文件恢复分区数据,单击“Local”“Partion”“From Image”,然后找到以前备份的系统文件(后缀为.gho),根据提示按默认单击即可,最后重启系统。使用Ghost时注意:恢复前确保备份系统分区里的有用数据。系统重新恢复后,以前的系统分区数据将丢失。,11.3 使用Ghost软件保护系统,THE End,

    注意事项

    本文(【教学课件】第11章网络安全.ppt)为本站会员(牧羊曲112)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开