中国高校课件下载中心 》 教学资源 》 大学文库

《Internet应用基础》第11章 网络安全

文档信息
资源类别:文库
文档格式:PPT
文档页数:23
文件大小:85.5KB
团购合买:点击进入团购
内容简介
随着 Internet的快速发展,与计算机安全相 关的一些问题也越来越突出,本章介绍与 此相关的有关问题。
刷新页面文档预览

第11章网络安全 随着 Internet的快速发展,与计算机安全相 关的一些问题也越来越突出,本章介绍与 此相关的有关问题

第11章 网络安全 随着Internet的快速发展,与计算机安全相 关的一些问题也越来越突出,本章介绍与 此相关的有关问题

本章学习目标 ■了解主要的计算机安全隐患的定义 ■了解网络安全防护技术

本章学习目标 ◼ 了解主要的计算机安全隐患的定义 ◼ 了解网络安全防护技术

Internet主要安全隐患 ■黑客入侵 ■传输数据窃取 ■电子欺骗 ■计算机病毒 ■马 ■蠕虫病毒 恶意网页

Internet主要安全隐患 ◼ 黑客入侵 ◼ 传输数据窃取 ◼ 电子欺骗 ◼ 计算机病毒 ◼ 木马 ◼ 蠕虫病毒 ◼ 恶意网页

111黑客入侵 ■什么是黑客 “黑客”是英文单词“ hacker”的中文音译。最 初指那些尽力挖掘计算机程序最大潜力的电脑 精英。 随着网络应用越来越普及,打着黑客旗号干不 光彩勾当的人也越来越多 黑客的发展历史

11.1 黑客入侵 ◼ 什么是黑客 ◼ “黑客”是英文单词“hacker”的中文音译。最 初指那些尽力挖掘计算机程序最大潜力的电脑 精英。 ◼ 随着网络应用越来越普及,打着黑客旗号干不 光彩勾当的人也越来越多。 ◼ 黑客的发展历史

112传输数据的监听和窃取 ■使用网络监听工具,可以监视网络的状态、数 据流动情况以及网络上传输的信息 ■网络监听可以在网上的任何一个位置实施,如 局域网中的一台主机、网关或远程网的调制解 调器之间等。黑客们用得最多的是截获用户的 口令

11.2 传输数据的监听和窃取 ◼ 使用网络监听工具,可以监视网络的状态、数 据流动情况以及网络上传输的信息。 ◼ 网络监听可以在网上的任何一个位置实施,如 局域网中的一台主机、网关或远程网的调制解 调器之间等。黑客们用得最多的是截获用户的 口令

113电子欺骗 电子欺骗( Spoofing)是与未经授权访问有关的 种威胁。电子欺骗有多种形式和名称:仿冒、 身份窃取、抢劫、伪装和WWN(全球通用名) 欺骗等

11.3 电子欺骗 ◼ 电子欺骗 (Spoofing) 是与未经授权访问有关的 一种威胁。电子欺骗有多种形式和名称:仿冒、 身份窃取、抢劫、伪装和WWN(全球通用名) 欺骗等

114计算机病毒

11.4 计算机病毒 ◼

114.1什么是计算机病毒 ■计算机病毒是指编制或者在计算机程序中插入 的破坏计算机功能或者毁坏数据、影响计算机 使用并且能够自我复制的一组计算机指令或者 程序代码

11.4.1 什么是计算机病毒 ◼ 计算机病毒是指编制或者在计算机程序中插入 的破坏计算机功能或者毁坏数据、影响计算机 使用并且能够自我复制的一组计算机指令或者 程序代码

11.4.2计算机病毒有哪些特征 ■非授权可执行性 ■隐蔽性 ■传染性 ■潜伏性 ■表现性或破坏性 ■条件触发性

11.4.2 计算机病毒有哪些特征 ◼ 非授权可执行性 ◼ 隐蔽性 ◼ 传染性 ◼ 潜伏性 ◼ 表现性或破坏性 ◼ 条件触发性

114.3计算机病毒的分类 ■按寄生方式分为引导型、病毒文件型病毒、电 子邮件型病毒及复合型病毒 按破坏性分为良性病毒和恶性病毒

11.4.3 计算机病毒的分类 ◼ 按寄生方式分为引导型、病毒文件型病毒、电 子邮件型病毒及复合型病毒 ◼ 按破坏性分为良性病毒和恶性病毒

共23页,试读已结束,阅读完整版请下载
刷新页面下载完整文档
VIP每日下载上限内不扣除下载券和下载次数;
按次数下载不扣除下载券;
注册用户24小时内重复下载只扣除一次;
顺序:VIP每日次数-->可用次数-->下载券;
相关文档