您现在的位置: 精品资料网 >> 生产管理 >> 安全生产 >> 资料信息

网络安全培训讲义(PPT 171页)

所属分类:
安全生产
文件大小:
1607 KB
下载地址:
相关资料:
网络安全培训,安全培训讲义
网络安全培训讲义(PPT 171页)内容简介
第10章  网络安全
10.1.1 计算机网络面临的安全性威胁
对网络的被动攻击和主动攻击
被动攻击和主动攻击
计算机网络通信安全的目标
恶意程序(rogue program)
10.1.2  计算机网络安全的内容
一些重要概念
10.2   数据加密技术
10.2.1 替代密码与置换密码
置换密码
密文的得出
接收端收到密文后按列写下
接收端从密文解出明文
序列密码与分组密码
序列密码体制
序列密码体制的保密性
分组密码
分组密码体制
10.2.2  数据加密标准 DES
DES 加密标准
DES 的明显缺点
加密分组的链接
DES 的保密性
三重 DES (Triple DES)
10.3 公开密钥密码体制 10.3.1  公开密钥密码体制的特点
加密密钥与解密密钥
应当注意
公开密钥算法的特点
公开密钥算法的特点
公开密钥密码体制
10.3.2  RSA 公开密钥密码体制
(1) 加密算法
(2) 密钥的产生
(2) 密钥的产生(续)
(3) 正确性的例子说明
(3) 正确性的例子说明(续)
RSA 算法举例
10.8  防火墙(firewall)
防火墙在互连网络中的位置
防火墙的功能
防火墙技术一般分为两类
10.5 入侵检测技术
 *10.6网络攻击及防御技术   1、严峻的信息安全问题
2、急需解决的若干安全问题
凯文米特尼克
莫里斯蠕虫(Morris Worm)
中美五一黑客大战
3、网络威胁
信息战
网络攻击的动机
攻击的一般过程
攻击的种类
信息收集—非技术手段
信息收集—技术手段
端口扫描
TCP SYN扫描
端口扫描工具
漏洞扫描
漏洞扫描的种类
漏洞扫描工具
安全漏洞扫描器
操作系统类型鉴别
间接鉴别操作系统
直接鉴别操作系统类型
缓冲区溢出攻击
缓冲区溢出原理
缓冲区溢出示意图
程序溢出时的表现
以特权身份运行的程序
Root溢出
远程控制技术
特洛伊木马的来历
远程控制技术的发展历程
传统的远程控制步骤
如何远程植入程序
远程受控端程序的自启动
远程受控端程序的隐藏
远程控制数据传输方式
反弹端口连接模式
远程控制的防御
DoS与DDoS攻击
拒绝服务攻击的种类
拒绝服务攻击典型举例
拒绝服务攻击—SynFlood
SynFlood的防御对策
拒绝服务攻击—Smurf攻击
其它拒绝服务攻击
Nuke类拒绝服务攻击
分布式拒绝服务攻击
分布式拒绝服务攻击步骤
典型的分布式拒绝服务攻击工具
分布式拒绝服务攻击防御对策
网络监听攻击
网络监听攻击的环境
基于共享环境的监听
共享环境监听的意义
共享环境监听的检测
口令入侵
口令猜测攻击
远程口令破解
本地口令猜解
Windows口令破解技术简介
Unix系统的口令破解
口令破解防御对策
攻击发展趋势
个人信息安全的防范技巧

..............................