5.1 网络安全威胁与防范 课件 2023—2024学年浙教版(2019)高中信息技术选修2

2023-10-11
| 31页
| 652人阅读
| 8人下载
普通

资源信息

学段 高中
学科 信息技术
教材版本 高中信息技术浙教版选修2 网络基础
年级 高一
章节 5.1 网络安全威胁与防范
类型 课件
知识点 -
使用场景 同步教学-新授课
学年 2023-2024
地区(省份) 全国
地区(市) -
地区(区县) -
文件格式 PPTX
文件大小 919 KB
发布时间 2023-10-11
更新时间 2023-10-11
作者 匿名
品牌系列 -
审核时间 2023-10-11
下载链接 https://m.zxxk.com/soft/41165088.html
价格 0.50储值(1储值=1元)
来源 学科网

内容正文:

计算机网络安全 09:31:50 1 复杂程度 Internet Email Web 浏览 Intranet 站点 电子商务 电子政务 电子交易 时间 网络的发展 网络发展的现状 不断增加的新应用 不断加入的网络 互联网的广泛应用 人员安全意识不足 网络安全简介 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的因素或者恶意的攻击而遭到破坏、更改、泄露,确保系统能连续、可靠、正常地运行,网络服务不中断。 网络安全主要是指网络上的信息安全。 网络安全包括物理安全、逻辑安全、操作系统安全、网络传输安全。 物理安全 物理安全是指用来保护计算机硬件和存储介质的装置和工作程序。 物理安全包括防盗、防火、防静电、防雷击和防电磁泄漏等内容。 屏蔽是防电磁泄漏的有效措施,屏蔽主要有电屏蔽、磁屏蔽和电磁蔽三种类型。 逻辑安全 计算机的逻辑安全需要用口令字、文件许可、加密、检查日志等方法来实现。 措施 限制登录的次数,对试探操作加上时间限制; 把重要的文档、程序和文件加密; 限制存取非本用户自己的文件,除非得到明确的授权; 跟踪可疑的、未授权的存取企图等等。 操作系统安全 操作系统必须能区分用户,防止他们相互干扰。 一些安全性高、功能较强的操作系统可以为计算机的每个用户分配账户。 不同账户有不同的权限。 操作系统不允许一个用户修改由另一个账户产生的数据。 网络传输安全 访问控制服务: 用来保护计算机和联网资源不被非授权使用。 通信安全服务: 用来认证数据的保密性和完整性,以及各通信的可信赖性。如基于互联网的电子商务就依赖并广泛采用通信安全服务。 网络安全面临的威胁 网络出现安全威胁的原因 薄弱的认证环节 易被监视的系统 有欺骗性的主机地址 有缺陷的局域网服务和相互信任的主机 复杂的设置和控制 无法估计主机的安全性 不得不面对的对手 黑客常见攻击手段 日益增长的网络安全威胁状况 常见的网络攻击方式解析 口令攻击 特洛伊木马 网络监听sniffer 扫描器 病毒技术 拒绝服务攻击(DDOS) 日益增长的网络安全威胁 日益增长的网络安全威胁 黑客和病毒技术的统一 自动,智能,普及, 分布, 大范围 黑客文化 : 从个人目的到政治,社会,军事,工业等目的 网络 内部、外部泄密 拒绝服务攻击 逻辑炸弹 特洛伊木马 黑客攻击 计算机病毒 信息丢失、篡改、销毁 蠕虫 常见的黑客攻击方式 常见网络攻击方式 口令攻击 特洛伊木马 网络监听sniffer 扫描器 病毒技术 拒绝服务攻击(DDOS) 计算机病毒 计算机病毒带来的危害 2003年,计算机病毒不仅导致人们支付了数十亿美元的费用, 而且还动摇了互联网的中枢神经。从今年1月份的Slammer攻击事件到8月份的“冲击波”病毒,都给互联网带来了不小的破坏。 2004年上半年又出现将近4000种病毒 目前世界上共有8万多种病毒,但是大部分都为“动物园”里的老病毒,这些病毒很少传播,还在“野外”的病毒有2000多种,较为流行的病毒有200多种,其中以蠕虫病毒传播最为广泛。 计算机病毒 《中华人民共和国计算机信息系统安全保护条例》第二十八条中明确指出:“计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我传染的一组计算机指令或者程序代码。” 计算机病毒原理 计算机病毒程序 病毒引导模块(潜伏机制) 病毒传染模块(再生机制) 病毒表现模块(激发机制) 计算机病毒的工作流程 一次非授权的加载,病毒进入内存 病毒引导模块被执行 修改系统参数,引人传染和表现模块 监视系统运行 判断传染条件是否满足? 判断触发条件是否满足? 进行传染 进行表现或破坏 病毒的特征 依附性 传染性 潜伏性 可触发性 破坏性 针对性 人为性 病毒的征兆 磁盘文件数目增多 系统的RAM空间变小 文件的日期/时间值被改变 可执行程序长度增加 磁盘上出现坏簇 程序加载时间比平时变长 程序执行时间较平时变长 硬盘读写时间明显增加 硬盘启动系统失败 …… 计算机病毒的危害性 磁盘文件数目增多 影响系统效率 删除、破坏数据 干扰正常操作 阻塞网络 进行反动宣传 占用系统资源 被后门控制 最新病毒分析 CIH 病毒 Loveletter病毒 首例病毒与蠕虫相结合Sircam 首例蠕虫与黑客相结合CodeRedII Nimda病毒 病毒新技术和发展趋势 隐藏型病毒 自加密、多形态及变异病毒 反向病毒 邮件型病毒 JAVA和ActiveX病毒智能化 病毒形式多样化 传播方式多样化 专用病毒生成工具 计算机病毒的种类 蠕虫病毒 木马程序 恶意脚本 U盘病毒 恶意程序 计算机病毒的分类 按寄生方式分为: 引

资源预览图

5.1 网络安全威胁与防范   课件  2023—2024学年浙教版(2019)高中信息技术选修2
1
5.1 网络安全威胁与防范   课件  2023—2024学年浙教版(2019)高中信息技术选修2
2
5.1 网络安全威胁与防范   课件  2023—2024学年浙教版(2019)高中信息技术选修2
3
5.1 网络安全威胁与防范   课件  2023—2024学年浙教版(2019)高中信息技术选修2
4
5.1 网络安全威胁与防范   课件  2023—2024学年浙教版(2019)高中信息技术选修2
5
5.1 网络安全威胁与防范   课件  2023—2024学年浙教版(2019)高中信息技术选修2
6
相关资源
由于学科网是一个信息分享及获取的平台,不确保部分用户上传资料的 来源及知识产权归属。如您发现相关资料侵犯您的合法权益,请联系学科网,我们核实后将及时进行处理。