计算机网络安全与防范技术答辩.ppt

上传人:夺命阿水 文档编号:234075 上传时间:2023-03-08 格式:PPT 页数:14 大小:148KB
返回 下载 相关 举报
计算机网络安全与防范技术答辩.ppt_第1页
第1页 / 共14页
计算机网络安全与防范技术答辩.ppt_第2页
第2页 / 共14页
计算机网络安全与防范技术答辩.ppt_第3页
第3页 / 共14页
计算机网络安全与防范技术答辩.ppt_第4页
第4页 / 共14页
计算机网络安全与防范技术答辩.ppt_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《计算机网络安全与防范技术答辩.ppt》由会员分享,可在线阅读,更多相关《计算机网络安全与防范技术答辩.ppt(14页珍藏版)》请在课桌文档上搜索。

1、内容提纲,研究课题的背景及意义,2,研究的具体内容,3,4,1,3,致 谢,总 结 与 展 望,研究课题的背景及意义,网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。致使网络环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。,1,网络安全概述,2,网络安全防范,3,网络安全技术,研究的具体内容,网络安全概述,网络安全的含义,网络安全从其本质来讲就是

2、网络上信息安全,它涉及的领域相当广泛,这是因为目前的公用通信网络中存在着各式各样的安全漏洞和威胁。广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性和可控性的相关技术和理论,都是网络安全的研究领域。,网络安全概述,网络系统安全的因素,病毒攻击:目前,计算机病毒的制造者大多利用Internet网络进行传播,因此,病毒可能会感染大量的机器系统,也可能会大量占用网络带宽,阻塞正常流量,如:发送垃圾邮件的病毒,从而影响计算机网络的正常运行。软件漏洞:任何软件都有漏洞,这是客观事实。这些漏洞恰恰是非法用户窃取用户信息和破坏信息的主要途径,针对固有的安全漏洞进行攻击。管理人员操作不当:计算机管理人员没

3、有形成规范的操作,也没有制定相应的规章制度。很多管理人员安全意识不强,将自己的生日或工号作为系统口令,或将单位的账号随意转借他人使用,从而造成信息的丢失或篡改。,网络安全概述,网络安全的属性,网络安全具有三个基本的属性:机密性、完整性、可用性。(1)机密性:是指保证信息与信息系统不被非授权者所获取与使用,主要范措施是密码技术。(2)完整性:是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保信息与信息系统处于一个可靠的运行状态之下。(3)可用性:是为了被授权实体访问并按需求使用,即当用户需要时能够在提供服务的服务器上进行所需信息的存取。例如:网络环境下拒绝服务、破坏网络和破坏有关系统的

4、正常运行等,都属于对可用性的攻击.,网络安全防范,telnet入侵防范,Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用telnet程序,用它连接到服务器。终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个telnet会话,必须输入用户名和密码来登录服务器。Telnet是常用的远程控制Web服务器的方法。telnet可能是黑客常用的攻击方式,我们可以通过修改telnet服务端口,

5、停用telnet服务,甚至把telnet控制台管理工具删除。,防止Administrator账号被破解,网络安全防范,Windows 2000/xp/2003系统的Administrator账号是不能被停用的,也不能设置安全策略,这样黑客就可以一遍又一遍地尝试这个账号的密码,直到被破解。为了防止这种侵入,我们可以把Administrator账号更名:在“组策略”窗口中,依次展开“本地计算机策略”/“计算机配置”/“windows设置”/“安全设置”/“本地策略”/“安全选项”功能分支。重命名系统管理员帐户“属性”对话框,在此输入新的管理员名称,尽量把它为普通用户,然后另建一个超过10位的超级复

6、杂密码,并对该账号启用审核,这样即使黑客费力破解到密码一无所获。另外为了防止黑客通过Guest账号登录计算机,可以在“组策略”中删除Guest账号。,网络安全防范,“木马”的防范措施,检查系统配置应用程序。,查看注册表。查找“木马”的特征文件。,网页恶意代码的防范措施,网络安全防范,(1)运行IE时,点击“工具Internet选项安全 Internet区域的安全级别”,把安全级别由“中”改为“高”。具体方案是:在IE窗口中点击“工具”“Internet选项”,在弹出的对话框中选择“安全”标签,再点击“自定义级别”按钮,就会弹出“安全设置”对话框,把其中所有ActiveX插件和控件以及与Java

7、相关全部选项选择“禁用”。(2)网页恶意代码大多是在访问网站时候误下载和激活的,所以不要进入不信任的陌生网站,对于网页上的各种超级连接不要盲目去点击,若被强制安装恶意代码,一经发现立即删除,或者安装相应的恶意代码清除工具,或本机防火墙软件。,网络安全技术,防火墙技术,在网络中,防火墙实际是一种隔离技术,它所执行的隔离措施有:(1)拒绝未经授权的用户访问内部网和存取敏感数据。(2)允许合法用户不受妨碍地访问网络资源。(3)作为网络安全的屏障。(4)可以强化网络安全策略。(5)对网络存取和访问进行监控审计。(6)防止内部信息的外泄。,入侵检测技术,网络安全技术,仅仅依赖防火墙并不能保证足够的安全,

8、为了解决非法入侵所造成的各种安全问题,安全厂商提出了建立入侵检测系统的解决方法。入侵检测技术是防火墙技术的有效补充,通过对计算机或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络中或系统中潜在的违反安全策略的行为和被攻击的迹象。最终与防火墙实现联动。,反病毒技术,网络安全技术,想要知道自己的计算机中是否染有病毒,可以根据以下几种情况来做简单判断。(1)计算机执行速度越来越慢。(2)系统出现莫名其妙的死机或者重启。(3)网络速度变慢或者出现一些陌生的网络连接。(4)文件夹无缘无故多了一些文件。(5)突然出现蓝屏或无端黑屏等。除此以外,还可以用专业手段来检查:,总结与展望,总结 总的来说,网络安全不仅仅是技术问题,同时也是一 个安全管理问题。我们必须综合考虑安全因素,制定 合理的目标、技术方案和相关的配套法规等。所以,计算机网络安全技术是个永无止境的研究课题。展望 未来网络安全领域可能发生三件事,其一,是向更高 级别的认证转移;其二,目前存储在用户计算机上 的复杂数据将“向上移动”,由与银行相似的机构确保 它们的安全;第三,是在全世界的国家和地区建立 与驾照相似的制度,它们在计算机销售时限制计算 机的运算能力,或要求用户演示在自己的计算机受 到攻击时抵御攻击的能力。,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号