项目十 网络安全技术.ppt

上传人:bao****ty 文档编号:135661268 上传时间:2020-06-17 格式:PPT 页数:33 大小:930.50KB
返回 下载 相关 举报
项目十 网络安全技术.ppt_第1页
第1页 / 共33页
项目十 网络安全技术.ppt_第2页
第2页 / 共33页
项目十 网络安全技术.ppt_第3页
第3页 / 共33页
项目十 网络安全技术.ppt_第4页
第4页 / 共33页
项目十 网络安全技术.ppt_第5页
第5页 / 共33页
点击查看更多>>
资源描述

《项目十 网络安全技术.ppt》由会员分享,可在线阅读,更多相关《项目十 网络安全技术.ppt(33页珍藏版)》请在金锄头文库上搜索。

1、项目十网络安全技术 任务一初识网络安全任务二简单应用网络安全技术任务三实施网络加密和认证技术任务四学习简单的防火墙技术思考与练习 任务一初识网络安全 任务描述 网络安全是一个全局性的问题 它包括联网的设备 网络操作系统 应用程序和数据的安全等 由于计算机系统本身存在的缺陷 信息安全防范技术没有达到希望的程度 人们的安全意识还没有达到应有的高度 信息化社会缺乏应有的法规等方面的原因 计算机网络安全成了一个值得我们认真研究的问题 本任务通过几个实验让用户对网络安全能有一个初的认识 任务描述 实验一 利用Microsoft基本的安全分析软件分析安全性 下一页 返回 任务一初识网络安全 实施步骤如下所

2、述 1 登录网站查找MBSA软件 下载该软件并遵照安装向导正确安装 如下图10 1 1所示 现在可以运行MBSA软件检测安全漏洞了 2 双击桌面上的MBSA图标 可以单击 开始 按钮 选择 开始 菜单中的 程序 命令 在 程序 下级菜单中选 MBSA软件 命令 打开MBSA窗口 如图10 1 2所示 3 单击 扫描电脑 按钮 4 当要求选择扫描电脑时 单击 开始扫描 MBSA扫描电脑寻找漏洞 大概需要几分钟 然后显示一个安全分析报告 如图10 1 3所示 上一页 下一页 返回 任务一初识网络安全 5 在左侧单击 打印 按钮 然后在弹出的对话框中单击 打印 按钮 就可以打印一份报告 6 关闭MB

3、SA软件 知识拓展 一 MBSA可以选择要扫描的计算机包括如下1 单台计算机2 多台计算机二 扫描类型1 MBSA典型扫描 上一页 下一页 返回 任务一初识网络安全 2 HFNetChk典型扫描3 网络扫描实验二 利用 ShieldsUp 检测定位开放端口实施步骤如下所述 1 登录网站 等待进入 ShieldsUp 页面 2 向下滚动页面 单击 ShieldsUp 选项 显示 ShieldsUp 页面 上一页 下一页 返回 任务一初识网络安全 3 如果收到安全提示 表示现在的页面安全 单击OK按钮 4 单击 继续 按钮 如果收到安全提示 则表示现在的页面安全 单击Yes按钮 5 单击 文件分享

4、 按钮 ShieldsUp 就会分析黑客可能对计算机的攻击 并列出分析报告 6 在主菜单中单击 文件 选项 在弹出的下拉菜单中单击 打印 命令 即打印文件共享报告 上一页 下一页 返回 任务一初识网络安全 7 单击 后退 按钮 进入 ShieldsUp 页面 8 单击 所有服务端口 按钮 扫描电脑 当扫描结束后 查看报告结果 9 在主菜单中单击 文件 选项 在弹出的下拉菜单中单击 打印 命令 即打印服务端口报告 10 关闭浏览器 理论知识 一 网络安全的概念二 网络安全具备的特征三 网络安全涉及的范围四 计算机网络面临的威胁 上一页 返回 任务二简单应用网络安全技术 任务描述 本任务旨在通过几

5、个实验让用户掌握网络安全中常用软件的使用和简单维护的方法 任务实施 实验一 安装和管理MicrosoftWindows升级实验二 360安全卫士的使用实验三 注册表管理远离病毒和木马1 通过注册表拒绝广告信息2 通过注册表拒绝远程操作3 通过注册表清除默认共享 下一页 返回 任务二简单应用网络安全技术 4 通过注册表拒绝隐私泄露5 通过注册表拒绝控件骚扰 理论知识 一 计算机病毒的定义计算机病毒 ComputerVirus 在 中华人民共和国计算机信息系统安全保护条例 中被明确定义 病毒指 编制或者在计算机程序中插入的破坏计算机功能或者破坏数据 影响计算机使用并且能够自我复制的一组计算机指令或

6、者程序代码 上一页 下一页 返回 任务二简单应用网络安全技术 二 计算机病毒的特点计算机病毒具有以下几个特点 1 寄生性 2 传染性 3 潜伏性 4 隐蔽性 5 破坏性 6 计算机病毒的可触发性 上一页 下一页 返回 任务二简单应用网络安全技术 三 计算机病毒的分类1 按照计算机病毒存在的媒体进行分类根据病毒存在的媒体 病毒可以划分为网络病毒 文件病毒 引导型病毒 2 按照计算机病毒传染的方法进行分类根据病毒传染的方法可分为驻留型病毒和非驻留型病毒 3 根据病毒破坏的能力进行分类 1 无害型 2 无危险型 3 非常危险型 上一页 下一页 返回 任务二简单应用网络安全技术 4 根据病毒特有的算法

7、进行分类1 伴随型病毒2 蠕虫 型病毒3 寄生型病毒4 诡秘型病毒5 变型病毒 又称幽灵病毒 上一页 返回 任务三实施网络加密和认证技术 任务描述 数据加密是计算机网络安全很重要的一个部分 由于因特网本身的安全性 不仅需对口令进行加密 有时也需对在网上传输的文件进行加密 认证则是防止主动攻击的重要技术 它对于开放环境中的各种信息系统的安全有重要作用 本任务旨在通过两个实验来完成网络加密和认证技术的简单应用 任务实施 实验一 sohu邮箱的注册和使用实施步骤如下所述 1 登录 单击 注册邮箱 如下图10 3 1所示 下一页 返回 任务三实施网络加密和认证技术 其中灰色框线标注的 输入密码 和 确

8、认密码 即为数据加密的一种方式 2 用户利用刚才注册的信息登录邮箱时需输入正确的用户名和密码 如图10 3 2所示 成功完成了用户的身份认证 实验二 word中文档加密操作实施步骤如下所述 1 打开一份重要word文档 选择 工具 选项 保存 选项卡 如图10 3 3中的框线所示 2 用户输入打开权限密码和修改权限密码 如图10 3 4所示 上一页 下一页 返回 任务三实施网络加密和认证技术 理论知识 一 网络加密相关术语1 公钥和私钥2 对称加密3 非对称加密4 密文5 明文二 非对称加密和对称加密其过程如下图10 3 5所示 上一页 下一页 返回 任务三实施网络加密和认证技术 三 认证1

9、消息认证 就是预定的接收者能够检验收到的消息是否真实的方法 2 身份认证 网络安全性取决于能否验证通信或终端用户个人身份 身份认证大致可分为三种 口令机制 个人持证 个人特征 上一页 下一页 返回 任务三实施网络加密和认证技术 3 数字签名 是一种信息认证技术 它利用数据加密技术和数据交换技术 根据某种协议来产生一个反映被签署文件的特征和签署人特征 以保证文件的真实性和有效性 同时也可用来核实接受者是否有伪造和篡改行为 上一页 返回 任务四学习简单的防火墙技术 任务描述 防火墙是在计算机上设立的防止一个内部网络与公共网络直接访问的一种机制 是网络安全的一道闸门 所有与计算机的连接都必须通过防火

10、墙来实现 本任务旨在通过让用户学会使用系统本身的防火墙和天网防火墙来理解网络安全中的防火墙技术 任务实施 实验一 系统防火墙的启用1 单击 开始 控制面板 在弹出的窗口中双击 Windows防火墙 图标 弹出 Windows防火墙 如下图10 4 1所示 下一页 返回 任务四学习简单的防火墙技术 2 选中 启用 单选按钮即可 另外用户还可以点击 了解windows防火墙的其他信息 地址链接 查看相关信息 实验二 天网防火墙的使用天网防火墙个人版是由国内天网安全实验室制作的反黑软件 该软件是一套供个人计算机使用的网络安全程序 它可以抵挡网络入侵和攻击 一 安装与启动二 设置与使用 上一页 下一页

11、 返回 任务四学习简单的防火墙技术 理论知识 一 防火墙的定义防火墙是一个或一组能够增强机构内部网络安全性的系统 该系统可以设定哪些内部服务可以被外界访问 外界的哪些人可以访问内部的哪些服务 以及哪些外部服务可以被内部人员访问 二 防火墙的基本类型1 网络级防火墙2 应用级防火墙3 电路级防火墙4 规则检查防火墙 上一页 下一页 返回 任务四学习简单的防火墙技术 三 防火墙的功能防火墙的功能主要有以下几个方面 1 过滤掉不安全服务和非法用户 2 控制对特殊站点的访问 3 提供监视安全和预警的方便端点 四 防火墙的特点1 广泛的服务支持 通过将动态的 应用层的过滤能力和认证相结合 可实现WWW

12、HTTP FTP等服务 上一页 下一页 返回 任务四学习简单的防火墙技术 2 对私有数据的加密支持 保证通过Internet进行虚拟私人网络和商务活动不受损坏 3 客户端认证 只允许指定的用户访问内部网络或选择服务 4 反欺骗 欺骗是从外部获取网络访问权的常用手段 它使数据包好似来自网络内部 防火墙应能监视这样的数据包并能扔掉它们 5 C S模式和跨平台支持 能使运行在某一平台的管理模块控制运行在另一平台的监视模块 上一页 下一页 返回 任务四学习简单的防火墙技术 项目小结 本项目系统学习了计算机网络的安全 首先从网络安全的概念出发 介绍了网络安全的基础知识 其次结合部分应用软件介绍了网络技术

13、的简单应用 重点讲解病毒的知识 然后通过用户注册登录邮箱和加密WORD文档的案例来介绍网络安全中加密和认证技术 最后学习了防火墙的基本知识 特别介绍了天网防火墙的设置过程 学习本项目 同学们应该在脑海中初步建立起计算机网络安全的概念 为今后进一步学习打下一定的基础 上一页 返回 思考与练习 独立实践 如何使用防火墙禁止QQ游戏的运行 思考与练习 1 什么是网络安全 它包括哪些部分 2 什么是病毒 列举出常见的杀毒软件 3 对称加密与非对称加密有何不同点 4 防火墙有什么作用 5 结合自己的理解和经历 谈谈如何实现网络的安全 返回 图10 1 1MBSA的安装界面 返回 图10 1 2MBSA窗口 返回 图10 1 3安全分析报告 返回 图10 3 1搜狐邮箱注册界面 返回 图10 3 2搜狐邮箱登录界面 返回 图10 3 3Word设置密码界面 返回 图10 3 4Word输入密码界面 返回 图10 3 5加密过程 返回 图10 4 1Windows防火墙 返回

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号