计算机网络与防范学生:2013年3月30日1精品PPT | 借鉴参考第一页,共十八页。内容提纲 研究课题的背景及意义2研究的具体内容3413致 谢 总 结 与 展 望2精品PPT | 借鉴参考第二页,共十八页。研究课题的背景及意义网络发展的早期,人们更多地强调网络的方便性和可用性,而忽略了网络的安全性。随着技术的发展,网络克服了地理上的限制,把分布在一个地区、一个国家,甚至全球的分支机构联系起来。致使网络环境更加复杂、分布地域更加广泛、用途更加多样化,从而造成网络的可控制性急剧降低,安全性变差。网络黑客的攻击、网络病毒的泛滥和各种网络业务的安全要求已经构成了对网络安全的迫切需求。3精品PPT | 借鉴参考第三页,共十八页。1网络安全概述2网络安全防范3网络安全技术研究的具体内容4精品PPT | 借鉴参考第四页,共十八页。网络安全概述网络安全的含义网络安全从其本质来讲就是网络上信息安全,它涉及的领域相当广泛,这是因为目前的公用通信网络中存在着各式各样的安全漏洞和威胁。广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性和可控性的相关技术和理论,都是网络安全的研究领域。5精品PPT | 借鉴参考第五页,共十八页。
网络安全概述网络系统安全的因素 病毒攻击:目前,计算机病毒的制造者大多利用网络进行传播,因此,病毒可能会感染大量的机器系统,也可能会大量占用网络带宽,阻塞正常流量,如:发送垃圾邮件的病毒,从而影响计算机网络的正常运行。 软件漏洞:任何软件都有漏洞,这是客观事实。这些漏洞恰恰是非法用户窃取用户信息和破坏信息的主要途径,针对固有的安全漏洞进行攻击。 管理人员操作不当:计算机管理人员没有形成规范的操作,也没有制定相应的规章制度。很多管理人员安全意识不强,将自己的生日或工号作为系统口令,或将单位的账号随意转借他人使用,从而造成信息的丢失或篡改。6精品PPT | 借鉴参考第六页计算机网络安全防范技术,共十八页。网络安全概述网络安全的属性 网络安全具有三个基本的属性:机密性、完整性、可用性。 (1)机密性:是指保证信息与信息系统不被非授权者所获取与使用,主要范措施是密码技术。(2)完整性:是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保信息与信息系统处于一个可靠的运行状态之下。(3)可用性:是为了被授权实体访问并按需求使用,即当用户需要时能够在提供服务的服务器上进行所需信息的存取。
例如:网络环境下拒绝服务、破坏网络和破坏有关系统的正常运行等,都属于对可用性的攻击 .7精品PPT | 借鉴参考第七页,共十八页。网络安全防范入侵防范协议是TCP/IP协议族中的一员,是远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。在终端使用者的电脑上使用程序,用它连接到服务器。终端使用者可以在程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。可以在本地就能控制服务器。要开始一个会话,必须输入用户名和密码来登录服务器。是常用的远程控制Web服务器的方法。 可能是黑客常用的攻击方式,我们可以通过修改服务端口,停用服务,甚至把控制台管理工具删除。8精品PPT | 借鉴参考第八页,共十八页。防止账号被破解 网络安全防范 2000/xp/2003系统的账号是不能被停用的,也不能设置安全策略,这样黑客就可以一遍又一遍地尝试这个账号的密码,直到被破解。
为了防止这种侵入,我们可以把账号更名:在“组策略”窗口中,依次展开“本地计算机策略”/“计算机配置”/“设置”/“安全设置”/“本地策略”/“安全选项”功能分支。重命名系统管理员帐户“属性”对话框,在此输入新的管理员名称,尽量把它为普通用户,然后另建一个超过10位的超级复杂密码,并对该账号启用审核,这样即使黑客费力破解到密码一无所获。另外为了防止黑客通过Guest账号登录计算机,可以在“组策略”中删除Guest账号。9精品PPT | 借鉴参考第九页,共十八页。网络安全防范“木马”的防范措施检查系统配置应用程序。查看注册表。查找“木马”的特征文件。10精品PPT | 借鉴参考第十页,共十八页。网页恶意代码的防范措施 网络安全防范(1)运行IE时计算机网络安全防范技术 计算机网络安全与防范技术答辩网络.pptx 18页,点击“工具→选项→安全→ 区域的安全级别”,把安全级别由“中”改为“高”。具体方案是:在IE窗口中点击“工具”→“选项”,在弹出的对话框中选择“安全”标签,再点击“自定义级别”按钮,就会弹出“安全设置”对话框,把其中所有插件和控件以及与Java相关全部选项选择“禁用”。
(2)网页恶意代码大多是在访问网站时候误下载和激活的,所以不要进入不信任的陌生网站,对于网页上的各种超级连接不要盲目去点击,若被强制安装恶意代码,一经发现立即删除,或者安装相应的恶意代码清除工具,或本机防火墙软件。11精品PPT | 借鉴参考第十一页,共十八页。内容摘要范例计算机网络与防范。软件漏洞:任何软件都有漏洞,这是客观事实。这些漏洞恰恰是非法用户窃取用户信息和破坏信息的主要途径,针对固有的安全漏洞进行攻击。管理人员操作不当:计算机管理人员没有形成规范的操作,也没有制定相应的规章制度。网络安全具有三个基本的属性:机密性、完整性、可用性。(1)机密性:是指保证信息与信息系统不被非授权者所获取与使用,主要范措施是密码技术。(3)可用性:是为了被授权实体访问并按需求使用,即当用户需要时能够在提供服务的服务器上进行所需信息的存取。是常用的远程控制Web服务器的方法。另外为了防止黑客通过Guest账号登录计算机,可以在“组策略”中删除Guest账号。在网络中,防火墙实际是一种隔离技术,它所执行的隔离措施有:。总的来说,网络安全不仅仅是技术问题,同时也是一。合理的目标、技术方案和相关的配套法规等。
的复杂数据将“向上移动”,由与银行相似的机构确保。到攻击时抵御攻击的能力。谢 谢。17第十二页,共十八页。网络安全技术防火墙技术在网络中,防火墙实际是一种隔离技术,它所执行的隔离措施有:(1)拒绝未经授权的用户访问内部网和存取敏感数据。(2)允许合法用户不受妨碍地访问网络资源。(3)作为网络安全的屏障。 (4)可以强化网络安全策略。 (5)对网络存取和访问进行监控审计。(6)防止内部信息的外泄。 13精品PPT | 借鉴参考第十三页,共十八页。入侵检测技术 网络安全技术仅仅依赖防火墙并不能保证足够的安全,为了解决非法入侵所造成的各种安全问题,安全厂商提出了建立入侵检测系统的解决方法。入侵检测技术是防火墙技术的有效补充,通过对计算机或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络中或系统中潜在的违反安全策略的行为和被攻击的迹象。最终与防火墙实现联动 。14精品PPT | 借鉴参考第十四页,共十八页。 反病毒技术 网络安全技术想要知道自己的计算机中是否染有病毒,可以根据以下几种情况来做简单判断。(1)计算机执行速度越来越慢。(2)系统出现莫名其妙的死机或者重启。(3)网络速度变慢或者出现一些陌生的网络连接。
(4)文件夹无缘无故多了一些文件。(5)突然出现蓝屏或无端黑屏等。 除此以外,还可以用专业手段来检查:15精品PPT | 借鉴参考第十五页,共十八页。总结与展望 总结总的来说,网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。所以,计算机网络安全技术是个永无止境的研究课题。 展望未来网络安全领域可能发生三件事,其一,是向更高级别的认证转移;其二,目前存储在用户计算机上的复杂数据将“向上移动”,由与银行相似的机构确保它们的安全;第三,是在全世界的国家和地区建立与驾照相似的制度,它们在计算机销售时限制计算机的运算能力,或要求用户演示在自己的计算机受到攻击时抵御攻击的能力。16精品PPT | 借鉴参考第十六页,共十八页。 致 谢在此毕业设计即将完成之际,非常感谢我的指导老师,在整个的创作和设计过程中,老师合理引导而又不影响自由发挥,老师严格要求而又不过分苛刻,这种默契的配合很让人振奋。饶老师治学严谨,知识渊博,思维敏捷计算机网络安全防范技术,乐观大度,积极向上的精神鼓励着我奋发向上。在她的悉心指导下使我在毕业设计期间受益匪浅,对近几年来所学知识进行了总结与回顾,这对我今后的工作和学习产生了很大的帮助。最后对所有给予了我帮助的老师们和同学们再次表示我诚挚的谢意。 17精品PPT | 借鉴参考第十七页,共十八页。18精品PPT | 借鉴参考第十八页,共十八页。
文章来源:https://max.book118.com/html/2022/0505/8112045010004077.shtm