收藏 分销(赏)

计算机网络安全与防范.ppt

上传人:a199****6536 文档编号:10214305 上传时间:2025-04-28 格式:PPT 页数:17 大小:144KB
下载 相关 举报
计算机网络安全与防范.ppt_第1页
第1页 / 共17页
计算机网络安全与防范.ppt_第2页
第2页 / 共17页
计算机网络安全与防范.ppt_第3页
第3页 / 共17页
计算机网络安全与防范.ppt_第4页
第4页 / 共17页
计算机网络安全与防范.ppt_第5页
第5页 / 共17页
点击查看更多>>
资源描述

1、单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,计算机网络与防范,学生:,xxxx,2013,年,x,月,x,日,1,内容提纲,研究课题的背景及意义,2,研究的具体内容,3,4,1,3,致 谢,总 结 与 展 望,2,研究课题的背景及意义,网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。致使网络环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全

2、要求已经构成了对网络安全的迫切需求,。,3,1,网络,安全,概述,2,网络,安全,防范,3,网络,安全,技术,研究的具体内容,4,网络安全概述,网络安全的含义,网络安全从其本质来讲就是网络上信息安全,它涉及的领域相当广泛,这是因为目前的公用通信网络中存在着各式各样的安全漏洞和威胁。广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性和可控性的相关技术和理论,都是网络安全的研究领域。,5,网络安全概述,网络系统安全的因素,病,毒攻击:,目前,计算机病毒的制造者大多利用,Internet,网络进行传播,因此,病毒可能会感染大量的机器系统,也可能会大量占用网络带宽,阻塞正常流量,如:发送垃圾邮件的

3、病毒,从而影响计算机网络的正常运行。,软,件漏洞:,任何软件都有漏洞,这是客观事实。这些漏洞恰恰是非法用户窃取用户信息和破坏信息的主要途径,针对固有的安全漏洞进行攻击。,管理人员操作不当:,计算机管理人员没有形成规范的操作,也没有制定相应的规章制度。很多管理人员安全意识不强,将自己的生日或工号作为系统口令,或将单位的账号随意转借他人使用,从而造成信息的丢失或篡改。,6,网络安全概述,网络安全的属性,网络安全具有三个基本的属性:机密性、完整性、可用性。,(,1,)机密性:是指保证信息与信息系统不被非授权者所获取与使用,主要范措施是密码技术。,(,2,)完整性:是指保证信息与信息系统可被授权人正常

4、使用,主要防范措施是确保信息与信息系统处于一个可靠的运行状态之下。,(,3,)可用性:是为了被授权实体访问并按需求使用,即当用户需要时能够在提供服务的服务器上进行所需信息的存取。例如:网络环境下拒绝服务、破坏网络和破坏有关系统的正常运行等,都属于对可用性的攻击,.,7,网络安全防范,telnet,入侵防范,Telnet,协议是,TCP/IP,协议族中的一员,是,Internet,远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用,telnet,程序,用它连接到服务器。终端使用者可以在,telnet,程序中输入命令,这些命令会在服务器上

5、运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个,telnet,会话,必须输入用户名和密码来登录服务器。,Telnet,是常用的远程控制,Web,服务器的方法。,telnet,可能是黑客常用的攻击方式,我们可以通过修改,telnet,服务端口,停用,telnet,服务,甚至把,telnet,控制台管理工具删除。,8,防止,Administrator,账号被破解,网络安全防范,Windows 2000/xp/2003,系统的,Administrator,账号是不能被停用的,也不能设置安全策略,这样黑客就可以一遍又一遍地尝试这个账号的密码,直到被破解。,为了防止这种侵

6、入,我们可以把,Administrator,账号更名:在“组策略”窗口中,依次展开“本地计算机策略”,/“,计算机配置”,/“windows,设置”,/“,安全设置”,/“,本地策略”,/“,安全选项”功能分支。重命名系统管理员帐户“属性”对话框,在此输入新的管理员名称,尽量把它为普通用户,然后另建一个超过,10,位的超级复杂密码,并对该账号启用审核,这样即使黑客费力破解到密码一无所获。另外为了防止黑客通过,Guest,账号登录计算机,可以在“组策略”中删除,Guest,账号。,9,网络安全防范,“木马”的防范措施,检,查系统配置应用程序。,查,看注册表。,查找“木马”的特征文件。,10,网页

7、恶意代码的防范措施,网络安全防范,(,1,)运行,IE,时,点击“工具,Internet,选项安全,Internet,区域的安全级别”,把安全级别由“中”改为“高”。具体方案是:在,IE,窗口中点击“工具”“,Internet,选项”,在弹出的对话框中选择“安全”标签,再点击“自定义级别”按钮,就会弹出“安全设置”对话框,把其中所有,ActiveX,插件和控件以及与,Java,相关全部选项选择“禁用”。,(,2,)网页恶意代码大多是在访问网站时候误下载和激活的,所以不要进入不信任的陌生网站,对于网页上的各种超级连接不要盲目去点击,若被强制安装恶意代码,一经发现立即删除,或者安装相应的恶意代码清

8、除工具,或本机防火墙软件。,11,网络安全技术,防火墙技术,在网络中,防火墙实际是一种隔离技术,它所执行的隔离措施有:,(,1,)拒绝未经授权的用户访问内部网和存取敏感数据。,(,2,)允许合法用户不受妨碍地访问网络资源。,(,3,)作为网络安全的屏障。,(,4,)可以强化网络安全策略。,(,5,)对网络存取和访问进行监控审计。,(,6,)防止内部信息的外泄。,12,入侵检测技术,网络安全技术,仅仅依赖防火墙并不能保证足够的安全,为了解决非法入侵所造成的各种安全问题,安全厂商提出了建立入侵检测系统的解决方法。入侵检测技术是防火墙技术的有效补充,通过对计算机或计算机系统中的若干关键点收集信息并对

9、其进行分析,从中发现网络中或系统中潜在的违反安全策略的行为和被攻击的迹象。最终与防火墙实现联动。,13,反病毒技术,网络安全技术,想要知道自己的计算机中是否染有病毒,可以根据以下几种情况来做简单判断。,(,1,)计算机执行速度越来越慢。,(,2,)系统出现莫名其妙的死机或者重启。,(,3,)网络速度变慢或者出现一些陌生的网络连接。,(,4,)文件夹无缘无故多了一些文件。,(,5,)突然出现蓝屏或无端黑屏等。,除此以外,还可以用专业手段来检查:,14,总结与展望,总结,总的来说,网络安全不仅仅是技术问题,同时也是一,个安全管理问题。我们必须综合考虑安全因素,制定,合理的目标、技术方案和相关的配套

10、法规等。所以,计算机网络安全技术是个永无止境的研究课题。,展望,未来网络安全领域可能发生三件事,其一,是向更高,级别的认证转移;其二,目前存储在用户计算机上,的复杂数据将“向上移动”,由与银行相似的机构确保,它们的安全;第三,是在全世界的国家和地区建立,与驾照相似的制度,它们在计算机销售时限制计算,机的运算能力,或要求用户演示在自己的计算机受,到攻击时抵御攻击的能力。,15,致 谢,在此毕业设计即将完成之际,非常感谢我的指导老师,在整个的创作和设计过程中,老师合理引导而又不影响自由发挥,老师严格要求而又不过分苛刻,这种默契的配合很让人振奋。饶老师治学严谨,知识渊博,思维敏捷,乐观大度,积极向上的精神鼓励着我奋发向上。在她的悉心指导下使我在毕业设计期间受益匪浅,对近几年来所学知识进行了总结与回顾,这对我今后的工作和学习产生了很大的帮助。,最后对所有给予了我帮助的老师们和同学们再次表示我诚挚的谢意。,16,谢 谢!,17,

展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服