欢迎来到三一办公! | 帮助中心 三一办公31ppt.com(应用文档模板下载平台)
三一办公
全部分类
  • 办公文档>
  • PPT模板>
  • 建筑/施工/环境>
  • 毕业设计>
  • 工程图纸>
  • 教育教学>
  • 素材源码>
  • 生活休闲>
  • 临时分类>
  • ImageVerifierCode 换一换
    首页 三一办公 > 资源分类 > PPT文档下载  

    网络安全课件ppt.ppt

    • 资源ID:6335175       资源大小:1.03MB        全文页数:38页
    • 资源格式: PPT        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络安全课件ppt.ppt

    1 概述,1.1 网络攻防技术1.2 网络协议1.3 操作系统1.4 网络程序开发工具1.5 软件开发过程本章要求:完成安装开发工具VC6或VS2008。开发小组组建。,1.1 网络攻防技术,网络安全简介网络攻击技术网络防御技术网络攻防体系,网络安全简介,信息安全 网络安全网络安全威胁网络安全模型,信息安全,信息安全保障信息的保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、可控性(Controllability)和抗否认性(Non-repudiation)。,网络安全,网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,网络服务不中断。,网络安全威胁,安全漏洞 操作系统和各种应用软件中存在着许多的安全漏洞,使得黑客有了可趁之机。系统一旦有安全漏洞存在,黑客就可以利用这些漏洞进行渗透。0-day攻击主机入侵 某些人出于怨恨或心怀不满等不同目的,向特定的主机发起攻击。更多的是一些学生仅仅是出于好奇,试图发现某些应用系统的安全漏洞、窃取数据、破解口令、占领和控制他人的计算机系统。病毒 病毒是可执行代码,感染程序和文件,破坏计算机系统。病毒通常伪装成合法附件,通过电子邮件或文件拷贝传播。病毒可能只是某些人的恶作剧,但可能产生极大破坏。蠕虫 蠕虫比病毒更普遍。病毒只感染程序和文件,而蠕虫则不同,它不会自己附加到其它任何软件上,而是独立存在。蠕虫经常利用受感染系统的文件传输功能,自动进行传播,从而导致网络流量大幅增加。蠕虫还能产生其它一些影响,比如删除文件、从受感染的计算机上发送文件等。,木马 这些软件程序可以捕捉密码和其它个人信息,使未授权的远程用户能够访问安装了特洛伊木马的系统拒绝服务(DoS/DDoS)攻击 此类攻击向服务器发出大量伪请求,造成服务器超载,进而导致服务器丧失功能。在很多情况下攻击者利用蠕虫感染不同主机,并利用众多主机发起攻击即分布式拒绝服务(DDoS)攻击。间谍软件(spyware)间谍软件恶意病毒代码有时出现在各种免费软件或共享软件中,也会出现在文件共享客户端中。它们可以监控系统性能,窃取帐户口令等秘密信息,并将用户数据发送给间谍软件开发者。垃圾邮件和网络钓鱼 尽管垃圾邮件未被正式定义为安全威胁,但同样也会严重地破坏生产力。垃圾邮件中不少携带恶意软件和“网络钓鱼”(phishing)软件,所以存在潜在风险。“网络钓鱼”是一种通过虚假邮件信息获取个人信息的手段,包括密码、银行帐户、信用证号码等。,僵尸网络(Botnet)僵尸网络已成为日益严重的安全威胁。僵尸程序通过聊天室、文件共享网络感染存在漏洞的计算机,它们难以被发现,而能够远程控制被害人的计算机,然后组成僵尸军团(Zombie Army)对其它计算机与网站发动攻击,发送垃圾邮件或者窃取数据。恶意网站和流氓软件 一些恶意网站通常将病毒、蠕虫和特洛伊木马内置在下载文件中,造成访问者计算机系统被感染。“流氓软件”具有恶意行为(弹广告、开后门)的一种插件形式的软件,未经授权悄悄潜伏在用户电脑上,一般来说极难彻底清除卸载干净。流氓软件包括:恶意广告软件(adware)、恶意共享软件(malicious shareware)。黑客活动 网上黑客网站比比皆是,黑客教材、各种黑客工具四处泛滥,黑客人群中不乏顶尖的技术高手和一大帮涉世不深的“菜鸟”,有的出于商业利益或个人目的,有的出于好奇或炫耀自己的技术才能,这些人对技术的追求或许比网络管理者更狂热更挚著。网络欺骗 ARP欺骗,IP欺骗、DNS欺骗和TCP劫持,P2DR(Policy、Protection、Detection、Response)模型是安全管理基本思想,贯穿IP网络的各个层次,网络安全模型,安全模型P2DR,网络攻击技术,中断攻击:使在用信息系统毁坏或不能使用的攻击,破坏可用性。如硬盘等一块硬件的毁坏,通信线路的切断,文件管理系统的瘫痪等。,伪造攻击:一个非授权方将伪造的客体插入系统中的攻击 破坏真实性。包括网络中插入假信件,或者在 文件中追加记录等。,修改攻击:一个非授权方不仅介入系统而且在系统中瞎捣 乱的攻击,破坏完整性。包括改变数据文件,改变程序使之不能正确执行,修改信件内容等。,侦听攻击:一个非授权方介入系统的攻击,破坏保密性。非授权方可以是一个人,一个程序,一台微机。包括搭线窃听,文件或程序的不正当拷贝等。,网络防御技术,系统安全配置:信息系统安全是整个网络安全的关键。加密技术:为了防止被监听和盗取数据,将所有的数据进行加密。防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。入侵检测:如果网络防线最终被攻破了,需要及时发出被入侵的警报。,网络攻防体系,1.2 网络协议简介,OSI RMTCP/IP协议栈IEEE 802 RM安全协议,OSI RM,PDU:Protocol Data Unit 协议数据单元,帧,分组,物理层:缆线,信号的编码,网络接插件的电、机械接口,数据链路层:成帧,差错控制、流量控制,物理寻址,媒体访问控制,网络层:路由、转发,拥塞控制,传输层:为会话层提供与下面网络无关的可靠消息传送机制,会话层:负责建立(或清除)在两个通信的表示层之间的通信通道,包括交互管理、同步,异常报告。,表示层:在两个应用层之间的传输过程中负责数据的表示语法,应用层:处理应用进程之间所发送和接收的数据中包含的信息内容。,TCP/IP协议栈,IEEE 802 RM,IEEE 802.1a 局域网体系结构IEEE 802.1b 寻址,网络互连与网络管理。IEEE 802.2 逻辑链路控制IEEE 802.3 CSMACD媒体访问控制方法与物理规范IEEE 802.3i10Mbps基带双绞线访问控制方法与物理规范。IEEE 802.3u 100Mbps基带访问控制方法与物理规范。IEEE 802.3z 1000Mbps光纤访问控制方法和物理规范IEEE 802.4 Token-Bus访问控制方法与物理规范IEEE 802.5 Token-Ring访问控制方法IEEE 802.6 城域网访问控制方法和物理规范IEEE 802.7 宽带局域网访问控制方法和物理规范IEEE 802.8 FDDI访问控制方法和物理规范IEEE 802.9 综合数据语音网络IEEE 802.10 网络安全与保密IEEE 802.11 无线局域网访问控制方法和物理规范IEEE 802.12 100VG-AnyLAN访问控制方法和物理规范,安全协议,PPTP L2TP,1.3 操作系统,操作系统诞生盘古开天地 操作系统远古霸主DOS 操作系统当代大亨Windows UNIX-like 诱人的小企鹅Linux 嵌入式式操作系统,操作系统诞生,最初的操作系统出现在IBM/704大型机(20世纪50年代)微型计算机的操作系统则诞生于20世纪70年代CP/M,操作系统远古霸主DOS,Disk Operating System又称DOS(简写),中文全名“磁盘操作系统”。1981年 DOS有包括:MS-DOS,PC-DOS,FreeDOS,ROM-DOS等。特点:DOS是一个单用户、单任务的操作系统;字符操作界面;DOS对多媒体的支持也不尽人意。,操作系统当代大亨Windows,微软1985年推出Windows 1.0微软1987年推出Windows 2.01990年推出Windows 3.0(16位系统基于DOS)Windows 9X(95,98,ME)基于DOS的混合16位/32位的Windows 9X系列的Windows Windows NTWindows 7 Windows NT3.1/3.5/3.51/4.0Windows 2000/XP(01年)/Server 2003/Vista(06年)/Server 2008/7(09年)/8(12年)特点:GUI,多任务,UNIX-like,AIX:开发商 IBM HP-UX:开发商 HP IRIX:开发商 SGI Mac OS X:开发商 Apple Solaris:开发商 SUN FreeBSD:开发者 Nate Williams,Rod Grimes,Jordan Hubbard.(1993年)NetBSD:开发者 NetBSD小组 OpenBSD:开发者 由NetBSD的前核心成员Theo de Raddt领导的一个开发小组。,Linux,RedHat/Fedora:开发商 RedHat.Inc Slackware:开发商Slackware Linux,Inc Debian:开发商Debian project Mandriva:开发商 ConectivaSuSE:开发商 Novell Gentoo,嵌入式式操作系统,uClinux:开发商 Lineo公司(micro-control)uC/OS II:开发商 Micrium VxWorks:开发商 WindRiverPalmOS:开发商 PalmSource,Inc WindowsCE:开发商 Microsoft,1.4 网络程序开发工具,编程语言开发工具,编程语言,面向过程语言 Fortran、Cobol 和Basic 结构化程序设计语言(SP)C,Pascal面向对象程序设计语言(OOP)C+,java,C#,C/C+or java?,Java:GUI,Internet and cross-platform applications.C/C+:system programming(OS,compiler)Java and C+will co-exist and compliment.,开发工具,支持C+:CFREE,VC6,MyC+,Magic C+,DevC+,g+VS2005,VS2008支持JAVA:JBuilder、Eclipse、NetBeans IDE、JCreator+J2SDK、JDK、Tomcat、Weblogic、JRun支持C#:VS2008,SharpDevelop 支持Pascal:delphi2005支持C:Turbo C 2.0,gcc,开发工具选择,开发平台:目标程序运行的操作系统编程语言:编译型还是解释型,程序员客户需求,1.5 软件开发过程,软件开发流程 程序员基本素质 项目组建设,软件项目开发流程,产品开发流程,需求分析总体设计详细设计编码及文档系统测试,程序员基本素质,个人素质 职业素质专业技能 程序员基本素质 项目实践,项目组建设,编码规范 项目组守则 工作计划总结 Sourcesafe使用规范 公共基类和常用代码,

    注意事项

    本文(网络安全课件ppt.ppt)为本站会员(小飞机)主动上传,三一办公仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一办公(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-2

    经营许可证:宁B2-20210002

    宁公网安备 64010402000987号

    三一办公
    收起
    展开