版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、精選優(yōu)質文檔-傾情為你奉上精選優(yōu)質文檔-傾情為你奉上專心-專注-專業(yè)專心-專注-專業(yè)精選優(yōu)質文檔-傾情為你奉上專心-專注-專業(yè)教 師 教 案(2012 2013 學年第 1 學期)課 程 名 稱: 網(wǎng)絡安全技術 授 課 學 時: 24*2 授 課 班 級: 09計本班 任 課 教 師: 賀道德 畢節(jié)學院數(shù)學與計算機科學學院課程名稱網(wǎng)絡安全技術授課專業(yè)計算機科學技術班級09計本班課程編號人數(shù)課程類型通識教育課必修( ) 選修( )專業(yè)基礎課必修( ) 選修( )專業(yè)核心課必修( ) 專業(yè)方向課必修( ) 選修( )實踐課必修( )授課方式課堂講授為主( ) 實驗為主( ) 自學為主( ) 專題討
2、論為主( ) 其他:是否采用多媒體授課是考核方式及成績構成考 試( ) 考 查( )成績構成及比例:是否采用雙語教學學時分配講授 學時 實驗 學時 上機 學時 習題 學時 課程設計 學時教材名稱作者出版社及出版時間計算機網(wǎng)絡安全基礎袁津生人民郵電出版社2008.3參考書目授課時間第 13 周第 18 周網(wǎng)絡安全技術教案任課教師賀道德授課班級09計本班教學時間2學時授課題目(章節(jié))網(wǎng)絡基礎知識與因特網(wǎng)1.1-1.3 網(wǎng)絡參考模型至局域網(wǎng)教學目的、要求通過本次課的學習,掌握網(wǎng)絡參考模型,了解網(wǎng)絡互連設備,局域網(wǎng)技術,能簡單應用其相關協(xié)議教學重點與難點及解決辦法重點:對分層通信格式,七層模式,網(wǎng)橋,
3、路由器等工具的使用,應重點分析掌握難點:采用實例方式針對IEEE 802.3 協(xié)議的使用進行講解教學方式、方法與手段講授為主(指導上機實驗)多媒體輔助教學教學內容1.1 網(wǎng)絡參考模型OSI1. 分層通信 (1)應用層。這是OSI模型的最高層。它是應用進程訪問網(wǎng)絡服務的窗口。這一層直接為網(wǎng)絡用戶或應用程序提供各種各樣的網(wǎng)絡服務,它是計算機網(wǎng)絡與最終用戶間的界面。(2)表示層。表示層保證了通信設備之間的互操作性。該層的功能使得兩臺內部數(shù)據(jù)表示結構都不同的計算機能實現(xiàn)通信。它提供了一種對不同控制碼、字符集和圖形字符等的解釋,而這種解釋是使兩臺設備都能以相同方式理解相同的傳輸內容所必需的。表示層還負責
4、為安全性引入的數(shù)據(jù)提供加密與解密,以及為提高傳輸效率提供必需的數(shù)據(jù)壓縮及解壓等功能。(3)會話層。會話層是網(wǎng)絡對話控制器,它建立、維護和同步通信設備之間的交互操作,保證每次會話都正常關閉而不會突然斷開,使用戶被掛起在一旁。會話層建立和驗證用戶之間的連接,包括口令和登錄確認;它也控制數(shù)據(jù)的交換,決定以何種順序將對話單元傳送到傳輸層,以及在傳輸過程的哪一點需要接收端的確認。(4)傳輸層。傳輸層負責整個消息從信源到信宿(端到端)的傳遞過程,同時保證整個消息無差錯、按順序地到達目的地,并在信源和信宿的層次上進行差錯控制和流量控制。(5)網(wǎng)絡層。網(wǎng)絡層負責數(shù)據(jù)包經(jīng)過多條鏈路、由信源到信宿的傳遞過程,并保
5、證每個數(shù)據(jù)包能夠成功和有效率地從出發(fā)點到達目的地。為實現(xiàn)端到端的傳遞,網(wǎng)絡層提供了兩種服務:線路交換和路由選擇。線路交換是在物理鏈路之間建立臨時的連接,每個數(shù)據(jù)包都通過這個臨時鏈路進行傳輸;路由選擇是選擇數(shù)據(jù)包傳輸?shù)淖罴崖窂健#?)數(shù)據(jù)鏈路層。數(shù)據(jù)鏈路層從網(wǎng)絡層接收數(shù)據(jù),并加上有意義的比特位形成報文頭和尾部。這些附加信息的數(shù)據(jù)單元稱為幀。數(shù)據(jù)鏈路層負責將數(shù)據(jù)幀無差錯地從一個站點送達下一個相鄰站點,即通過一些數(shù)據(jù)鏈路層協(xié)議完成在不太可靠的物理鏈路上實現(xiàn)可靠的數(shù)據(jù)傳輸。 (7)物理層。物理層是OSI的最低層,它建立在物理通信介質的基礎上,作為系統(tǒng)和通信介質的接口,用來實現(xiàn)數(shù)據(jù)鏈路實體間透明的比特(
6、bit)流傳輸。為建立、維持和拆除物理連接,物理層規(guī)定了傳輸介質的機械特性、電氣特性、功能特性和過程特性。在上述七層中,上五層一般由軟件實現(xiàn),而下面的兩層是由硬件和軟件實現(xiàn)的。 1.2 網(wǎng)絡互聯(lián)設備 網(wǎng)絡互聯(lián)設備用于局域網(wǎng)(LAN)的網(wǎng)段,它們有四種主要的類型:中繼器 網(wǎng)橋 路由器 網(wǎng)關1.3 局域網(wǎng)技術 目前,流行的局域網(wǎng)主要有三種:以太網(wǎng)令牌環(huán)網(wǎng)FDDI1. 以太網(wǎng)和IEEE 802.3以太網(wǎng)是由施樂公司于七十年代開發(fā),IEEE 802.3發(fā)表于1980年,它是以以太網(wǎng)作為技術基礎。如今以太網(wǎng)和IEEE 802.3占據(jù)了局域網(wǎng)市場的最大份額,而以太網(wǎng)通常指所有采用載波監(jiān)聽多路訪問沖突檢測(
7、CSMACD)的局域網(wǎng),包括IEEE 802.3。(1)物理連接 IEEE 802.3規(guī)定了幾種不同類型的物理層,而以太網(wǎng)僅僅定義了一種物理層,每一種IEEE 802.3物理層協(xié)議都有一個概括它們自身特點的名稱。 2. 令牌環(huán)和IEEE 802.5 (1)令牌的傳遞 令牌環(huán)傳遞網(wǎng)絡的主要特點是在網(wǎng)絡上傳遞一個比較小的數(shù)據(jù)幀,即令牌,如果網(wǎng)絡上的某個節(jié)點擁有令牌,就表示它擁有傳輸數(shù)據(jù)的權力。如果一個接到令牌的網(wǎng)絡站點沒有數(shù)據(jù)需要傳遞時,令牌就被簡單地傳遞到下一個網(wǎng)絡站點,在允許的最大時間范圍內可將令牌保留在手中。 (3)優(yōu)先級網(wǎng)絡站點優(yōu)先權決定了它能夠俘獲令牌的概率,只有網(wǎng)絡站點的優(yōu)先權等于或高
8、于令牌包含的優(yōu)先權值時,該網(wǎng)絡站點才能俘獲令牌, (4)錯誤管理機制 令牌環(huán)網(wǎng)絡采用多種機制來檢測和恢復網(wǎng)絡中產(chǎn)生的錯誤。 教學過程復習舊課引入新課新授內容課堂小結 布置作業(yè)作業(yè):簡述互連網(wǎng)絡參考模型對下一次課的預習等。網(wǎng)絡安全技術教案任課教師賀道德授課班級09計本班教學時間2學時授課題目(章節(jié))1.4-1.6 廣域網(wǎng)技術、TCP/IP基礎教學目的、要求掌握廣域網(wǎng)技術,TCP/IP基礎等技術教學重點與難點及解決辦法重點:TCP/IP基礎難點:SDLC協(xié)議教學方式、方法與手段講授為主(指導上機實驗)多媒體輔助教學教學內容1.4 廣域網(wǎng)技術 1. 廣域網(wǎng)基本技術(1)包交換(2)廣域網(wǎng)的構成(3)
9、存儲轉發(fā) (4)廣域網(wǎng)的物理編址 (5)下一站轉發(fā)(6)源地址獨立性 (7)層次地址與路由的關系 (8)廣域網(wǎng)中的路由 2. 廣域網(wǎng)協(xié)議 (1)SDLC及其派生協(xié)議 同步數(shù)據(jù)鏈控制(SDLC)協(xié)議主要用于IBM的系統(tǒng)網(wǎng)絡體系結構(SNA)環(huán)境中。它基于同步機制采用了面向二進制位的操作方法。 SDLCSDLC協(xié)議支持各種各樣鏈路類型和網(wǎng)絡拓撲結構,包括點對點鏈路、環(huán)形拓撲和總線型拓撲、半雙工和全雙工傳輸設備,以及電路交換和包交換網(wǎng)絡。SDLC協(xié)議通常設有二種類型的站點,即主動型站點和從動型站點。 SDLC協(xié)議的主動型站點與從動站點的連接可以根據(jù)下面的方式進行連接:點對點連接 多點連接 集線式連接
10、 SDLC派生協(xié)議 HDLC(高層數(shù)據(jù)鏈路控制協(xié)議 )LAP(鏈路訪問過程 ,SDLC協(xié)議的子集)LAPB(平衡電路訪問過程 )QLLC協(xié)議(增強邏輯鏈路控制協(xié)議 )HDLC是面向比特的數(shù)據(jù)鏈路協(xié)議。支持點到點和多點鏈路上的半雙工和全雙工通信。采用HDLC的系統(tǒng)可以通過它們的站點類型、配置以及響應模式進行描述。HDLC的站點有三種類型:主站點、從站點和復合站點。主站點發(fā)送命令,從站點作出響應,復合站點既發(fā)送命令也進行響應。非平衡配置:(也稱為主從配置)一個設備為主設備、其他的為從設備的配置方式。對稱配置:指鏈路上每個物理站點都有兩個邏輯站點,一個是主站點,另一個是從站點。平衡配置:指點到點拓撲
11、中的兩個站點都是復合型的。HDLC支持三種不同通信方式:正常響應方式(NRM):指標準的主從關系。異步響應方式(ARM):只要信道空閑,從設備就可以在沒有得到許可的情況下發(fā)起一次傳輸。異步平衡方式(ABM):所有站點都是平等的,使用點到點方式連接的復合站點。1.5 TCPIP協(xié)議基礎互聯(lián)網(wǎng)協(xié)議IP和傳輸控制協(xié)議TCP是互聯(lián)網(wǎng)協(xié)議族中最為有名的兩個協(xié)議,其應用非常廣泛,它能夠用于任何相互連接的計算機網(wǎng)絡系統(tǒng)之間的通信,對局域網(wǎng)(LAN)和廣域網(wǎng)(WAN)都有非常好的效果。 TCP/IP的主要協(xié)議之間的相關性 圖中每個封閉的多邊形對應了一個協(xié)議,并且位于它所直接使用的協(xié)議之上。如 SMTP依賴于T
12、CP,而TCP依賴于IP。 TCP/IP的層次結構 應用層。向用戶提供一組常用的應用程序。傳輸層(TCP和UDP)。提供應用程序間的通信,提供了可靠的傳輸(UDP不能提供可靠的傳輸)等。網(wǎng)絡層(IP)。負責數(shù)據(jù)包的尋徑功能,以保證數(shù)據(jù)包可靠到達目標主機,若不能到達,則向源主機發(fā)送差錯控制報文。網(wǎng)絡接口層 。這是TCPIP軟件的最低層,負責接收IP數(shù)據(jù)包并通過網(wǎng)絡發(fā)送之,或者從網(wǎng)絡上接收物理幀,抽出IP數(shù)據(jù)包,并把它交給IP層。2. 網(wǎng)絡層(IP層) 將所有的低層的物理實現(xiàn)隱藏起來,作用是將數(shù)據(jù)包從源主機發(fā)送出去,并且使這些數(shù)據(jù)包獨立地到達目的主機。在數(shù)據(jù)包傳送過程中,即使是連續(xù)的數(shù)據(jù)包,也可能
13、走過不同的路徑,到達目的主機的順序也會不同于它們被發(fā)送時的順序。教學過程復習舊課引入新課新授內容課堂小結 布置作業(yè)作業(yè):習題3、4對下一次課的預習等。網(wǎng)絡安全技術教案任課教師賀道德授課班級09計本班教學時間2學時授課題目(章節(jié))第2章 操作系統(tǒng)與網(wǎng)絡安全 2.1-2.3 unix操作系統(tǒng)至windows 操作系統(tǒng)教學目的、要求了解unix,windows操作系統(tǒng)的歷史。掌握unix操作系統(tǒng)的相關命令。教學重點與難點及解決辦法重點:各操作系統(tǒng)的運行機制難點:操作系統(tǒng)的運行原理教學方式、方法與手段講授為主(指導上機實驗)多媒體輔助教學教學內容2.1 Unix系統(tǒng)簡介 1. Unix系統(tǒng)的由來Uni
14、x操作系統(tǒng)是由美國貝爾實驗室開發(fā)的一種多用戶、多任務的通用操作系統(tǒng)。它從一個實驗室的產(chǎn)品發(fā)展成為當前使用普遍、影響深遠的業(yè)界主流操作系統(tǒng)。由于其功能強大、技術成熟、可靠性好、網(wǎng)絡功能強及開放性好,可滿足各行各業(yè)實際應用的需求,受到了廣大用戶的歡迎,已經(jīng)成為重要的企業(yè)級操作平臺。由于Unix系統(tǒng)強大的生命力,它的用戶每年以兩位數(shù)字以上的速度增長。 Unix系統(tǒng)在經(jīng)過20多年的發(fā)展成長以后,已經(jīng)成為一種成熟的主流操作系統(tǒng),并在發(fā)展過程中逐步形成了一些新的特色,其中主要包括:(1)可靠性高。(2)極強的伸縮性。(3)網(wǎng)絡功能強。(4)強大的數(shù)據(jù)庫支持功能。(5)開放性好。2. Unix常用命令介紹l
15、s 這個命令相當于DOS中的dir(列目錄和文件的命令) -a:把本目錄下所有的文件,包括隱含的文件列出來。-l:把文件的文件長度、修改的日期等詳細信息列出來。-p:在每個文件名后附一個字符說明文件類型。*表示可執(zhí)行文件,表示目錄,表示連接。-d:將目錄當作文件顯示,而不是顯示其下的文件。 當輸入ls -al命令并接回車時,就會列出當前目錄下所有文件和目錄的名稱。 2.2 Linux系統(tǒng)簡介1. Linux的歷史 Unix系統(tǒng)對計算機硬件的要求比較高,對于一般的個人來說,想要在PC機上運行Unix是比較困難的。而Linux就為一般用戶提供了一個使用Unix界面操作系統(tǒng)的機會。因為Linux是按
16、照Unix風格設計的操作系統(tǒng),所以在源代碼級上兼容絕大部分的Unix標準??梢哉f相當多的網(wǎng)絡安全人員在自己的機器上運行的正是Linux。2. Linux的特點(1)與Unix高度兼容。Linux是一種完全符合國際標準的操作系統(tǒng),它和大部分商業(yè)Unix操作系統(tǒng)保持高度的兼容性,幾乎所有的Unix命令都可以在Linux下使用。(2)高度的穩(wěn)定性和可靠性。Linux是一種完全32位的操作系統(tǒng)(其實Linux可以很容易地升級為64位),具備完善的多任務機制。3. vi用法介紹vi是Linux下的一個非常好用的全屏幕文本編輯器。vi有兩種模式,即編輯模式和命令模式。編輯模式用來輸入文字資料,而命令模式用
17、來下達一些編排文件、存檔以及離開vi等等的操作命令。 進入vi:直接輸入vi 離開vi:命令模式下鍵入:q,:wq指令則是存盤后再離開 模式切換:切換到命令模式下需按Esc鍵 2.3 Windows系統(tǒng)簡介 Windows Server 2003有4種版本:Windows Server 2003標準版,Windows Server 2003企業(yè)版,Windows Server 2003 Data Center版和Windows Server 2003 Web版。 Windows Server 2003具有:最可靠、高效能、連接性和最經(jīng)濟4大特點。Windows Server 2003具有4大管
18、理功能:服務器管理、電腦管理、組策略管理和基于Web的管理微軟公司是全球最大的電腦軟件提供商,總部設在華盛頓州的雷德蒙市。公司于1975年由比爾蓋茨和保羅艾倫成立。公司最初以“Micro-soft”的名稱(意思為“微型軟件”)發(fā)展和銷售BASIC解釋器。最初的總部是新墨西哥州的阿爾伯克基。Microsoft Windows是一個為個人電腦和服務器用戶設計的操作系統(tǒng),它有時也被稱為“視窗操作系統(tǒng)”。它的第一個版本由微軟公司發(fā)行于1985年,并最終獲得了世界個人電腦操作系統(tǒng)軟件的壟斷地位。所有最近的Windows都是完全獨立的操作系統(tǒng)。教學過程復習舊課引入新課新授內容課堂小結 布置作業(yè)作業(yè): 5W
19、indows 操作系統(tǒng)的主要特點有哪些?對下一次課的預習等。網(wǎng)絡安全技術教案任課教師賀道德授課班級09計本班教學時間2學時授課題目(章節(jié))第2章 操作系統(tǒng)與網(wǎng)絡安全2.4-2.6 Unix網(wǎng)絡配置、Windows 網(wǎng)絡配置教學目的、要求掌握各操作系統(tǒng)的網(wǎng)絡配置、注意對其網(wǎng)絡安全進行設置教學重點與難點及解決辦法重點:Unix網(wǎng)絡配置、Windows 網(wǎng)絡配置難點:Unix網(wǎng)絡安全配置、Windows 網(wǎng)絡安全配置教學方式、方法與手段講授為主(指導上機實驗)多媒體輔助教學教學內容Unix網(wǎng)絡配置 1. 網(wǎng)絡配置文件 (1)/etchosts文件 該文件的目的是提供簡單的主機名到IP地址的轉換。一個
20、例子,其中以“#”打頭的行表示注釋: # IP ADDRESS FQDNALIASESlocalhost3host16host2(2)/etc/ethers文件 當一個主機在本地網(wǎng)絡上,并知道其IP地址時,TCP/IP將它轉換成實際的以太網(wǎng)地址。這可以通過地址轉換協(xié)議(ARP),或者創(chuàng)建一個etcethers文件并由該文件列出所有的以太網(wǎng)地址列表來實現(xiàn)。該文件的格式是:前面是以太網(wǎng)地址,后面是正式的主機名,例如:# Ethernet AddressHostname5:2:21:3:fc:1ahost12:54:12:4:54:7fhost2e1:0:c1:1:9:23host3(3)/etc/
21、networks 文件該文件提供了一個Internet上的IP地址和名字。每一行提供了一個特定的網(wǎng)絡的信息,例如:# NETWORK NAMEIP ADDRESSloopback127187.12.4166.23.56該文件中的每一項包括一個網(wǎng)絡的IP地址、名稱、別名和注釋。 Windows 網(wǎng)絡配置1. Windows的資源訪問控制 Windows 對象中有一個安全性描述符,安全性描述符上列出了允許用戶和組在對象上可以執(zhí)行的動作。安全性標識符可以用來設置和查詢一個對象的安全屬性,所有的命名對象、進程和線程都有與之關聯(lián)的安全描述符。Windows 安全模式的一個最初目標,就是定義一系列標準的安
22、全信息,并把它應用于所有對象的實例,這些安全信息,包括下列元素:所有者、組、自由ACL、系統(tǒng)ACL、存取令牌( Access Token) 。安全子系統(tǒng)按照下面步驟來比較存取令牌:(1)從ACL的頂部開始,安全子系統(tǒng)檢查每個訪問控制項,看是否顯式地拒絕該用戶所要求的訪問形式,如讀的操作、寫的操作等,或是否顯式地拒絕該用戶所在組的這種形式的訪問。(2)進行檢查,看是否是用戶要求的訪問類型已經(jīng)顯式地授予用戶,或已經(jīng)授予用戶所在的組。(3)對ACL每次重復(1)、(2)步,直到遇到顯式地拒絕,或者直到累計所有的許可,以授權所要求的訪問。(4)如果對于每個需要的許可,ACL中沒有拒絕也沒有授權,則用戶
23、將被拒絕。2. Windows 的 NTFS文件系統(tǒng) NTFS文件系統(tǒng)是一種安全的文件系統(tǒng),因為它支持文件訪問控制,人們可以設置文件和目錄的訪問權限,控制誰可以使用這個文件,以及如何使用這個文件。五個預定義的許可為:拒絕訪問,讀取,更改,完全控制和選擇性訪問。NTFS文件系統(tǒng)具有如下的特點:(1)NTFS可以支持的分區(qū)大小可以達到2TB。(2)NTFS是一個可恢復的文件系統(tǒng)。(3)NTFS支持對分區(qū)、文件夾和文件的壓縮。(4)NTFS采用了更小的簇,可以更有效率地管理磁盤空間。(5)在NTFS分區(qū)上,可以為共享資源、文件夾以及文件設置訪問許可權限。(6)在NTFS文件系統(tǒng)下可以進行磁盤配額管理
24、。(7)NTFS使用一個“變更”日志來跟蹤記錄文件所發(fā)生的變更。小 結1Unix是一個多任務多用戶的操作系統(tǒng),它具有:可靠性高、極強的伸縮性、網(wǎng)絡功能強、強大的數(shù)據(jù)庫支持功能和開放性好等特點。2Linux是按照Unix風格設計的操作系統(tǒng),所以在源代碼級上兼容絕大部分的Unix標準。Linux主要具有:與Unix高度兼容、高度的穩(wěn)定性和可靠性、完全開放源代碼,價格低廉和系統(tǒng)安全可靠,絕無后門等特點。3Windows NT具有支持多種網(wǎng)絡協(xié)議、內置的因特網(wǎng)功能和支持NTFS文件系統(tǒng)等顯著特點。注冊表是Windows系統(tǒng)的核心數(shù)據(jù)庫。 4Unix網(wǎng)絡配置 和Windows網(wǎng)絡配置 教學過程復習舊課引
25、入新課新授內容課堂小結 布置作業(yè)作業(yè):Unix操作系統(tǒng)對文件進行操作的有哪三類用戶?對下一次課的預習等。網(wǎng)絡安全技術教案任課教師賀道德授課班級09計本班教學時間2學時授課題目(章節(jié))第3章 網(wǎng)絡安全概述 3.1-3.3 網(wǎng)絡安全的含義、網(wǎng)絡安全的特征、威脅網(wǎng)絡安全的因素教學目的、要求掌握什么是網(wǎng)絡安全,理解網(wǎng)絡安全的特征,認識威脅網(wǎng)絡安全的因素教學重點與難點及解決辦法重點:威脅網(wǎng)絡安全的因素難點:網(wǎng)絡安全的特征教學方式、方法與手段講授為主(指導上機實驗)多媒體輔助教學教學內容網(wǎng)絡安全的含義網(wǎng)絡安全從其本質上來講就是網(wǎng)絡上的信息安全。它涉及的領域相當廣泛。從廣義來說,凡是涉及到網(wǎng)絡上信息的保密性
26、、完整性、可用性、真實性和可控性的相關技術和理論,都是網(wǎng)絡安全所要研究的領域。下面給出網(wǎng)絡安全的一個通用定義:網(wǎng)絡安全是指網(wǎng)絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不受偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡服務不中斷。 1)運行系統(tǒng)安全,即保證信息處理和傳輸系統(tǒng)的安全。 (2)網(wǎng)絡上系統(tǒng)信息的安全,包括口令鑒別、存取控制、安全審計、數(shù)據(jù)加密等。 (3)網(wǎng)絡上信息傳播的安全,即信息傳播后的安全。(4)網(wǎng)絡上信息內容的安全,即我們討論的狹義的“信息安全”,用于保護信息的保密性、真實性、完整性。網(wǎng)絡安全的特征(1)保密性:信息不泄露給非授權的用戶、實體或過程,或
27、供其利用的特性。(2)完整性:數(shù)據(jù)未經(jīng)授權不能進行改變的特性。(3)可用性:可被授權實體訪問并按需求使用的特性,即當需要時應能存取所需的信息。(4)可控性:對信息的傳播及內容具有控制能力。網(wǎng)絡安全的威脅 有三種不同類型的安全威脅:(1)非授權訪問:指一個非授權用戶的入侵。(2)信息泄露:指造成將有價值的和高度機密的信息暴露給無權訪問該信息的人的所有問題。(3)拒絕服務:指使系統(tǒng)難以或不能繼續(xù)執(zhí)行任務的所有問題。網(wǎng)絡安全的關鍵技術主機安全技術。身份認證技術。訪問控制技術。密碼技術。防火墻技術。安全審計技術。安全管理技術。網(wǎng)絡安全策略網(wǎng)絡用戶的安全責任:該策略可以要求用戶每隔一段時間改變其口令;使
28、用符合一定準則的口令;執(zhí)行某些檢查,以了解其賬戶是否被別人訪問過等。重要的是,凡是要求用戶做到的,都應明確地定義。系統(tǒng)管理員的安全責任:該策略可以要求在每臺主機上使用專門的安全措施、登錄標題報文、監(jiān)測和記錄過程等,還可列出在連接網(wǎng)絡的所有主機中不能運行的應用程序。正確利用網(wǎng)絡資源:規(guī)定誰可以使用網(wǎng)絡資源,他們可以做什么,他們不應該做什么等。如果用戶的單位認為電子郵件文件和計算機活動的歷史記錄都應受到安全監(jiān)視,就應該非常明確地告訴用戶,這是其政策。檢測到安全問題時的對策:當檢測到安全問題時應該做什么?應該通知誰?這些都是在緊急的情況下容易忽視的事情。計算機網(wǎng)絡安全受到的威脅包括: “黑客”的攻擊
29、 計算機病毒 拒絕服務攻擊(DoS)安全威脅的類型 非授權訪問。這主要的是指對網(wǎng)絡設備以及信息資源進行非正常使用或超越權限使用假冒合法用戶,主要指利用各種假冒或欺騙的手段非法獲得合法用戶的使用權,以達到占用合法用戶資源的目的數(shù)據(jù)完整性受破壞干擾系統(tǒng)的正常運行,改變系統(tǒng)正常運行的方向,以及延時系統(tǒng)的響應時間病毒破壞通信線路被竊聽等教學過程復習舊課引入新課新授內容課堂小結 布置作業(yè)作業(yè):數(shù)據(jù)庫管理系統(tǒng)有哪些不安全因素?對下一次課的預習等。網(wǎng)絡安全技術教案任課教師賀道德授課班級09計本班教學時間2學時授課題目(章節(jié))第3章 網(wǎng)絡安全概述 3.4-3.5 網(wǎng)絡安全解決方案教學目的、要求掌握網(wǎng)絡信息安全
30、模型、安全策略設計依據(jù)、網(wǎng)絡安全解決方案、網(wǎng)絡安全性措施。教學重點與難點及解決辦法重點:網(wǎng)絡安全解決方案難點:安全策略設計依據(jù)教學方式、方法與手段講授為主(指導上機實驗)多媒體輔助教學教學內容1. 網(wǎng)絡信息安全模型一個完整的網(wǎng)絡信息安全系統(tǒng)至少包括三類措施: 社會的法律政策,企業(yè)的規(guī)章制度及網(wǎng)絡安全教育技術方面的措施,如防火墻技術、防病毒。信息加密、身份確認以及授權等審計與管理措施,包括技術與社會措施 政策、法律、法規(guī)是安全的基石,它是建立安全管理的標準和方法。第二部分為增強的用戶認證,它是安全系統(tǒng)中屬于技術措施的首道防線。用戶認證的主要目的是提供訪問控制。用戶認證方法按其層次的不同可以根據(jù)以
31、下3種情況提供認證。(1)用戶持有的證件,如大門鑰匙、門卡等。(2)用戶知道的信息,如密碼。(3)用戶特有的特征,如指紋、聲音和視網(wǎng)膜掃描等。2. 安全策略設計依據(jù)在制定網(wǎng)絡安全策略時應當考慮如下因素:對于內部用戶和外部用戶分別提供哪些服務程序初始投資額和后續(xù)投資額(新的硬件、軟件及工作人員)方便程度和服務效率復雜程度和安全等級的平衡網(wǎng)絡性能3. 網(wǎng)絡安全解決方案(1)信息包篩選(2)應用中繼器 (3)保密與確認4. 網(wǎng)絡安全性措施 要實施一個完整的網(wǎng)絡安全系統(tǒng),至少應該包括三類措施:社會的法律、法規(guī)以及企業(yè)的規(guī)章制度和安全教育等外部軟件環(huán)境技術方面的措施,如網(wǎng)絡防毒、信息加密、存儲通信、授權
32、、認證以及防火墻技術審計和管理措施,這方面措施同時也包含了技術與社會措施??梢圆扇〉木W(wǎng)絡安全性措施有:選擇性能優(yōu)良的服務器。采用服務器備份。服務器備份方式分為冷備份與熱備份二種,熱備份方式由于實時性好,可以保證數(shù)據(jù)的完整性和連續(xù)性,得以廣泛采用的一種備份方式對重要網(wǎng)絡設備、通信線路備份。通信故障就意味著正常工作無法進行。教學過程復習舊課引入新課新授內容課堂小結 布置作業(yè)作業(yè)簡述信息包篩選的工作原理?對下一次課的預習等。網(wǎng)絡安全技術教案任課教師賀道德授課班級09計本班教學時間2學時授課題目(章節(jié))第4章 計算機系統(tǒng)安全與訪問控制 4.1-4.2 計算機安全概述與安全級別教學目的、要求掌握計算機安
33、全的主要目標、安全級別。教學重點與難點及解決辦法重點:計算機安全級別難點:計算機安全級別的評估教學方式、方法與手段講授為主(指導上機實驗)多媒體輔助教學教學內容一、什么是計算機安全主要目標是保護計算機資源免受毀壞、替換、盜竊和丟失。這些計算機資源包括計算機設備、存儲介質、軟件和計算機輸出材料和數(shù)據(jù)。計算機部件中經(jīng)常發(fā)生的故障:(1)磁盤故障;(2)I/O控制器故障;(3)電源故障;(4)存儲器故障;(5)介質、設備和其它備份故障;(6)芯片和主板故障等。(1)計算機系統(tǒng)的安全需求 保密性 廣義的保密性是指保守國家機密,或是未經(jīng)信息擁有者的許可,不得非法將該保密信息泄露給非授權人員。狹義的保密性
34、則指利用密碼技術對信息進行加密處理,以防止信息泄露。 安全性安全性標志著一個信息系統(tǒng)的程序和數(shù)據(jù)的安全保密程度,即防止非法使用和訪問的程度,可分為內部安全和外部安全。內部安全是由計算機系統(tǒng)內部實現(xiàn)的;而外部安全是在計算機系統(tǒng)之外實現(xiàn)的。(2)計算機系統(tǒng)安全技術實體硬件安全 指為保證計算機設備及其他設施免受危害所采取的措施。計算機實體包含了計算機的設備、通信線路及設施(包括供電系統(tǒng)、建筑物)等。所受的危害包括地震、水災、火災、颶風、雷擊、電磁輻射和泄露等。 軟件系統(tǒng)安全保證所有計算機程序和文檔資料,免遭破壞、非法復制和非法使用,同時也應包括操作系統(tǒng)平臺、數(shù)據(jù)庫系統(tǒng)、網(wǎng)絡操作系統(tǒng)和所有應用軟件的安
35、全;軟件安全技術包括口令控制、鑒別技術,軟件加密、壓縮技術,軟件防復制、防跟蹤技術。 二、安全級別1. D級D級是最低的安全級別,擁有這個級別的操作系統(tǒng)就像一個門戶大開的房子,任何人可以自由進出,是完全不可信的。 2. C1級C級有兩個安全子級別:C1和C2。C1級,又稱選擇性安全保護系統(tǒng)。這種級別的系統(tǒng)對硬件有某種程度的保護:用戶擁有注冊賬號和口令,系統(tǒng)通過賬號和口令來識別用戶是否合法,并決定用戶對程序和信息擁有什么樣的訪問權,但硬件受到損害的可能性仍然存在。 3. C2級除了C1級包含的特性外,C2級別應具有訪問控制環(huán)境權力。該環(huán)境具有進一步限制用戶執(zhí)行某些命令或訪問某些文件的權限,而且還
36、加入了身份認證級別。4. B1級B級中有三個級別,B1級即標志安全保護,是支持多級安全(例如秘密和絕密)的第一個級別,這個級別說明處于強制性訪問控制之下的對象,系統(tǒng)不允許文件的擁有者改變其許可權限。5. B2級又叫做結構保護(structured protection),它要求計算機系統(tǒng)中所有的對象都要加上標簽,而且給設備(磁盤、磁帶和終端)分配單個或多個安全級別。它是提供較高安全級別的對象與較低安全級別的對象相通信的第一個級別。6. B3級B3級或又稱安全域級別(security domain),使用安裝硬件的方式來加強域的安全,例如,內存管理硬件用于保護安全域免遭無授權訪問或其它安全域對象
37、的修改。 7. A級A級或又稱驗證設計(verity design)是當前橙皮書的最高級別,它包括了一個嚴格的設計、控制和驗證過程。與前面所提到的各級別一樣,該級別包含了較低級別的所有特性。教學過程復習舊課引入新課新授內容課堂小結 布置作業(yè)作業(yè)1計算機系統(tǒng)安全的主要目標是什么?2簡述計算機系統(tǒng)安全技術的主要內容對下一次課的預習等。網(wǎng)絡安全技術教案任課教師賀道德授課班級09計本班教學時間2學時授課題目(章節(jié))第4章 計算機系統(tǒng)安全與訪問控制 4.3-4.5 計算機系統(tǒng)訪問控制教學目的、要求掌握系統(tǒng)訪問控制、選擇性訪問控制。教學重點與難點及解決辦法重點:計算機系統(tǒng)訪問控制。難點:計算機選擇性訪問控
38、制。教學方式、方法與手段講授為主(指導上機實驗)多媒體輔助教學教學內容一、系統(tǒng)訪問控制 實現(xiàn)訪問控制的方法,除了使用用戶標識與口令之外,還可以采用較為復雜的物理識別設備,如訪問卡、鑰匙或令牌。生物統(tǒng)計學系統(tǒng)是一種頗為復雜而又昂貴的訪問控制方法,它基于某種特殊的物理特征對人進行唯一性識別,如指紋等。 1. 系統(tǒng)登陸 (1)Unix系統(tǒng)登陸Unix系統(tǒng)是一個可供多個用戶同時使用的多用戶、多任務、分時的操作系統(tǒng),任何一個想使用Unix系統(tǒng)的用戶,必須先向該系統(tǒng)的管理員申請一個賬號,然后才能使用該系統(tǒng),因此賬號就成為用戶進入系統(tǒng)的合法“身份證”。(2)Unix賬號文件Unix賬號文件/etc/pass
39、wd是登錄驗證的關鍵,該文件包含所有用戶的信息,如用戶的登錄名、口令和用戶標識號等等信息。該文件的擁有者是超級用戶,只有超級用戶才有寫的權力,而一般用戶只有讀取的權力。 2. 身份認證身份認證定義:為了使某些授予許可權限的權威機構滿意,而提供所要求的用戶身份驗證的過程。(1)用生物識別技術進行鑒別 指紋是一種已被接受的用于唯一地識別一個人的方法。手印是又一種被用于讀取整個手而不是僅僅手指的特征和特性。聲音圖像對每一個人來說也是各不相的同。視網(wǎng)膜掃描是用紅外線檢查人眼各不相同的血管圖像。 3. 系統(tǒng)口令口令是訪問控制的簡單而有效的方法,只要口令保持機密,非授權用戶就無法使用該賬(1)怎樣選擇一個
40、安全的口令最有效的口令是用戶很容易記住但“黑客”很難猜測或破解的。建立口令時最好遵循如下的規(guī)則: 選擇長的口令,口令越長,黑客猜中的概率就越低最好的口令包括英文字母和數(shù)字的組合。二、選擇性訪問控制選擇性訪問控制DAC (Discretionary Access Control)是基于主體或主體所在組的身份的,這種訪問控制是可選擇性的,也就是說,如果一個主體具有某種訪問權,則它可以直接或間接地把這種控制權傳遞給別的主體(除非這種授權是被強制型控制所禁止的)。選擇性訪問控制被內置于許多操作系統(tǒng)當中,是任何安全措施的重要成部分。文件擁有者可以授予一個用戶或一組用戶訪問權。選擇性訪問控制在網(wǎng)絡中有著廣
41、泛的應用,下面將著重介紹網(wǎng)絡上的選擇性訪問控制的應用。 教學過程復習舊課引入新課新授內容課堂小結 布置作業(yè)作業(yè) 建立口令應遵循哪些規(guī)則?對下一次課的預習等。網(wǎng)絡安全技術教案任課教師賀道德授課班級09計本班教學時間2學時授課題目(章節(jié))第5章 數(shù)據(jù)庫系統(tǒng)安全 5.1-5.2 數(shù)據(jù)庫安全概述、數(shù)據(jù)庫安全威脅教學目的、要求掌握數(shù)據(jù)庫的特性、數(shù)據(jù)庫系統(tǒng)安全性、數(shù)據(jù)庫安全威脅。教學重點與難點及解決辦法重點:數(shù)據(jù)庫系統(tǒng)安全性難點:數(shù)據(jù)庫安全威脅教學方式、方法與手段講授為主(指導上機實驗)多媒體輔助教學教學內容數(shù)據(jù)庫安全概述1. 簡介數(shù)據(jù)庫系統(tǒng)是計算機技術的一個重要分支,從60年代后期開始發(fā)展。雖然起步較晚
42、,但近幾十年來已經(jīng)形成為一門新興學科,應用涉及面很廣,幾乎所有領域都要用到數(shù)據(jù)庫。數(shù)據(jù)庫,形象上講就是若干數(shù)據(jù)的集合體。這些數(shù)據(jù)存在于計算機的外存儲器上,而且不是雜亂無章地排列的。數(shù)據(jù)庫數(shù)據(jù)量龐大、用戶訪問頻繁,有些數(shù)據(jù)具有保密性,因此數(shù)據(jù)庫要由數(shù)據(jù)庫管理系統(tǒng)(DBMS)進行科學的組織和管理,以確保數(shù)據(jù)庫的安全性和完整性。2 數(shù)據(jù)庫安全系統(tǒng)特性(1)數(shù)據(jù)獨立性數(shù)據(jù)庫系統(tǒng)的數(shù)據(jù)獨立性分為以下兩種。物理獨立性數(shù)據(jù)庫物理結構的變化不影響數(shù)據(jù)庫的應用結構,從而也就不能影響其相應的應用程序。這里的物理結構是指數(shù)據(jù)庫的物理位置、物理設備等。邏輯獨立性數(shù)據(jù)庫邏輯結構的變化不會影響用戶的應用程序,數(shù)據(jù)類型的修
43、改、增加,改變各表之間的聯(lián)系都不會導致應用程序的修改。(2)數(shù)據(jù)安全性數(shù)據(jù)庫對數(shù)據(jù)安全性采取以下措施。將數(shù)據(jù)庫中需要保護的部分與其它部分相隔離。使用授權規(guī)則。將數(shù)據(jù)加密,以密碼的形式存于數(shù)據(jù)庫內。(3)數(shù)據(jù)的完整性通常表明數(shù)據(jù)在可靠性與準確性上是可信賴的,同時也意味著數(shù)據(jù)有可能是無效的或不完整的。數(shù)據(jù)完整性包括數(shù)據(jù)的正確性、有效性和一致性。(4)并發(fā)控制如果數(shù)據(jù)庫應用要實現(xiàn)多用戶共享數(shù)據(jù),就可能在同一時刻多個用戶要存取數(shù)據(jù),這種事件叫做并發(fā)事件。當一個用戶取出數(shù)據(jù)進行修改,在修改存入數(shù)據(jù)庫之前如有其它用戶再取此數(shù)據(jù),那么讀出的數(shù)據(jù)就是不正確的。這時就需要對這種并發(fā)操作施行控制,排除和避免這種錯
44、誤的發(fā)生,保證數(shù)據(jù)的正確性。(5)故障恢復數(shù)據(jù)庫系統(tǒng)運行時出現(xiàn)物理或邏輯上的錯誤、系統(tǒng)能盡快恢復正常,這就是數(shù)據(jù)庫系統(tǒng)的故障恢復功能。3 數(shù)據(jù)庫管理系統(tǒng)數(shù)據(jù)庫管理系統(tǒng)(DBMS)是一個專門負責數(shù)據(jù)庫管理和維護的計算機軟件系統(tǒng)。它是數(shù)據(jù)庫系統(tǒng)的核心,對數(shù)據(jù)庫系統(tǒng)的功能和性能有著決定性影響。DBMS的主要職能為:(1)有正確的編譯功能,能正確執(zhí)行規(guī)定的操作;(2)能正確執(zhí)行數(shù)據(jù)庫命令;(3)保證數(shù)據(jù)的安全性、完整性,能抵御一定程度的物理破壞,能維護和提交數(shù)據(jù)庫內容;(4)能識別用戶,分配授權和進行訪問控制,包括身份識別和驗證;(5)順利執(zhí)行數(shù)據(jù)庫訪問,保證網(wǎng)絡通信功能。二、數(shù)據(jù)庫安全的威脅 發(fā)現(xiàn)威
45、脅數(shù)據(jù)庫安全的因素和檢查相應措施是數(shù)據(jù)庫安全性的一個問題的兩個方面,二者缺一不可。對數(shù)據(jù)庫構成的威脅主要有篡改、損壞和竊取三種情況。1篡改所謂的篡改指的是對數(shù)據(jù)庫中的數(shù)據(jù)未經(jīng)授權進行修改,使其失去原來的真實性。篡改是人為因素而發(fā)生的。一般來說,發(fā)生這種人為的篡改的原因主要的有如下幾種:個人利益驅動、隱藏證據(jù)、惡作劇、無知。2損壞網(wǎng)絡系統(tǒng)中數(shù)據(jù)的真正丟失是數(shù)據(jù)庫安全性所面對的一個威脅。其表現(xiàn)的形式是:表和整個數(shù)據(jù)庫部分或全部被刪除、移走或破壞。產(chǎn)生損壞的原因主要有破壞、惡作劇和病毒。 3竊取竊取一般是對敏感數(shù)據(jù)的,竊取的手法除了將數(shù)據(jù)復制到軟盤之類的可移動的介質上外,也可以把數(shù)據(jù)打印后取走。教學
46、過程復習舊課引入新課新授內容課堂小結 布置作業(yè)作業(yè) 試分析數(shù)據(jù)庫安全的重要性,說明數(shù)據(jù)庫安全所面臨的威脅?對下一次課的預習等。網(wǎng)絡安全技術教案任課教師賀道德授課班級09計本班教學時間2學時授課題目(章節(jié))第5章 數(shù)據(jù)庫系統(tǒng)安全 5.3-5.5 數(shù)據(jù)庫的數(shù)據(jù)保護、備份與恢復 教學目的、要求掌握數(shù)據(jù)庫的數(shù)據(jù)保護、備份與恢復。教學重點與難點及解決辦法重點:數(shù)據(jù)庫的數(shù)據(jù)保護。難點:數(shù)據(jù)庫的備份與恢復。教學方式、方法與手段講授為主(指導上機實驗)多媒體輔助教學教學內容一、數(shù)據(jù)庫的數(shù)據(jù)保護 1. 數(shù)據(jù)庫的故障類型數(shù)據(jù)庫的故障是指從保護安全的角度出發(fā),數(shù)據(jù)庫系統(tǒng)中會發(fā)生的各種故障。這些故障主要包括:事務內部
47、的故障、系統(tǒng)故障、介質故障和計算機病毒與黑客等。2. 數(shù)據(jù)庫的數(shù)據(jù)保護主要是指數(shù)據(jù)庫的安全性、完整性、并發(fā)控制和數(shù)據(jù)庫恢復。 (1)數(shù)據(jù)庫的安全性安全性的問題可分為系統(tǒng)問題與人為問題,所以一方面我們可以從法律、政策、倫理、道德等方面控制約束人們對數(shù)據(jù)庫的安全使用,另一方面還可以從物理設備、操作系統(tǒng)等方面加強保護,保證數(shù)據(jù)庫的安全。另外,可以從數(shù)據(jù)庫本身實現(xiàn)數(shù)據(jù)庫的安全性保護。(2)存取控制對于存取權限的定義稱為授權。這些定義經(jīng)過編譯后存儲在數(shù)據(jù)字典中。每當用戶發(fā)出數(shù)據(jù)庫的操作請求后,DBMS查找數(shù)據(jù)字典,根據(jù)用戶權限進行合法權檢查。若用戶的操作請求超出了定義的權限,系統(tǒng)就拒絕此操作。授權編譯程
48、序和合法權檢查機制一起組成了安全性子系統(tǒng)。數(shù)據(jù)庫系統(tǒng)中,不同的用戶對象有著不同的操作權力。對數(shù)據(jù)庫的操作權限一般包括查詢權、記錄的修改權、索引的建立權和數(shù)據(jù)庫的創(chuàng)建權。3數(shù)據(jù)庫并發(fā)控制目前,多數(shù)數(shù)據(jù)庫都是大型多用戶數(shù)據(jù)庫,所以數(shù)據(jù)庫中的數(shù)據(jù)資源必須是共享的。為了充分利用數(shù)據(jù)庫資源,應允許多個用戶并行操作數(shù)據(jù)庫。數(shù)據(jù)庫必須能對這種并行操作進行控制,即并發(fā)控制,以保證數(shù)據(jù)在不同的用戶使用時的一致性。 二、數(shù)據(jù)庫備份與恢復 數(shù)據(jù)庫的失效往往導致一個機構的癱瘓,然而,任何一個數(shù)據(jù)庫系統(tǒng)總不可能不發(fā)生故障。數(shù)據(jù)庫系統(tǒng)對付故障有兩種辦法:其一是盡可能提高系統(tǒng)的可靠性;另一種辦法是在系統(tǒng)發(fā)出故障后,把數(shù)據(jù)庫
49、恢復至原來的狀態(tài)。僅僅有第一點是遠遠不夠的,必須有第二種辦法,即必須有數(shù)據(jù)庫發(fā)生故障后的恢復原狀態(tài)的技術。 1. 數(shù)據(jù)庫備份的評估數(shù)據(jù)庫系統(tǒng)如果發(fā)生故障可能會導致數(shù)據(jù)的丟失,要恢復丟失的數(shù)據(jù),必須對數(shù)據(jù)庫系統(tǒng)作備份。在此之前,對數(shù)據(jù)庫的備份作一個全面的評估是很有必要的。 2. 數(shù)據(jù)庫備份的性能 數(shù)據(jù)庫備份的性能可以用被復制到磁帶上的數(shù)據(jù)的數(shù)據(jù)量和進行該項工作所花的時間兩個參數(shù)來說明。提高數(shù)據(jù)庫備份性能的辦法有如下幾種。(1)升級數(shù)據(jù)庫管理系統(tǒng)。(2)使用更快的備份設備。(3)備份到磁盤上。(4)使用本地備份設備。(5)使用分區(qū)備份。直接從磁盤分區(qū)讀取數(shù)據(jù),而不是使用文件系統(tǒng)API調用。這種辦法
50、可加快備份的執(zhí)行。 3制定備份的策略備份主要考慮以下的幾個因素:(1)備份周期是按月、周、天還是小時;(2)使用冷備份還是熱備份;(3)使用增量備份還是全部備份,或者兩者同時使用;(4)使用什么介質進行備份,備份到磁盤還是磁帶;(5)是人工備份還是設計一個程序定期自動備份;(6)備份介質的存放是否防竊、防磁、防火。5. 數(shù)據(jù)庫的恢復 恢復也稱為重載或重入,是指當磁盤損壞或數(shù)據(jù)庫崩潰時,通過轉儲或卸載的備份重新安裝數(shù)據(jù)庫的過程。(1)恢復技術的種類 恢復技術大致可以分為如下三種: 單純以備份為基礎的恢復技術周期性地把磁盤上的數(shù)據(jù)庫復制或轉儲到磁帶上。 以備份和運行日志為基礎的恢復技術教學過程復習
51、舊課引入新課新授內容課堂小結 布置作業(yè)作業(yè) 簡述介質失效后,恢復的一般步驟?對下一次課的預習等。網(wǎng)絡安全技術教案任課教師賀道德授課班級09計本班教學時間2學時授課題目(章節(jié))第6章 計算機病毒的防治 6.1-6.2 計算機病毒及其分類、計算機病毒的傳播 教學目的、要求掌握計算機病毒及其分類、計算機病毒的傳播。教學重點與難點及解決辦法重點:計算機病毒的傳播的方法。難點:宏病毒的防治方法。教學方式、方法與手段講授為主(指導上機實驗)多媒體輔助教學教學內容一、計算機病毒及其分類 計算機病毒是一種“計算機程序”,它不僅能破壞計算機系統(tǒng),而且還能夠傳播、感染到其它系統(tǒng)。它通常隱藏在其它看起來無害的程序中
52、,能生成自身的復制并將其插入其它的程序中,執(zhí)行惡意的行動。 按傳染對象分類(1)文件病毒。該病毒在操作系統(tǒng)執(zhí)行文件時取得控制權并把自己依附在可執(zhí)行文件上,然后,利用這些指令來調用附在文件中某處的病毒代碼。當文件執(zhí)行時,病毒會調出自己的代碼來執(zhí)行,接著又返回到正常的執(zhí)行系列。(2)引導扇區(qū)病毒。它會潛伏在軟盤的引導扇區(qū),或者是在硬盤的引導扇區(qū),或主引導記錄(分區(qū)扇區(qū)中插入指令)。此時,如果計算機從被感染的軟盤引導時,病毒就會感染到引導硬盤,并把自己的代碼調入內存。觸發(fā)引導區(qū)病毒的典型事件是系統(tǒng)日期和時間。(3)多裂變病毒。多裂變病毒是文件和引導扇區(qū)病毒的混合種,它能感染可執(zhí)行文件,從而能在網(wǎng)上迅
53、速傳播蔓延。(4)秘密病毒。這種病毒通過掛接中斷把它所進行的修改和自己的真面目隱藏起來,具有很大的欺騙性。因此,當某系統(tǒng)函數(shù)被調用時,這些病毒便“偽造”結果,使一切看起來非常正常。秘密病毒摧毀文件的方式是偽造文件大小和日期,隱藏對引導區(qū)的修改,而且使大多讀操作重定向。(5)異形病毒。這是一種能變異的病毒,隨著感染時間的不同而改變其不同的形式。不同的感染操作會使病毒在文件中以不同的方式出現(xiàn),使傳統(tǒng)的模式匹配法對此顯得軟弱無力。(6)宏病毒。宏病毒不只是感染可執(zhí)行文件,它可以感染一般軟件文件。宏病毒是利用宏語言編寫的,不面向操作系統(tǒng),所以,它不受操作平臺的約束,可以在DOS、Windows、Uni
54、x、Mac甚至在OS/2系統(tǒng)中散播。這就是說,宏病毒能被傳到任何可運行編寫宏病毒的應用程序的機器中。二、 計算機病毒的傳播計算機病毒通過某個入侵點進入系統(tǒng)來感染該系統(tǒng)。最明顯的也是最常見的入侵點是從工作站傳到工作站的軟盤。在計算機網(wǎng)絡系統(tǒng)中,可能的入侵點還包括服務器、E-mail附加部分、BBS上下載的文件、Web站點、FTP文件下載、共享網(wǎng)絡文件及常規(guī)的網(wǎng)絡通信、盜版軟件、示范軟件、電腦實驗室和其它共享設備。病毒一旦進入系統(tǒng)以后,通常用以下兩種方式傳播:(1)通過磁盤的關鍵區(qū)域;(2)在可執(zhí)行的文件中。三、計算機病毒的工作方式病毒能表現(xiàn)出的幾種特性或功能有:感染、變異、觸發(fā)、破壞以及高級功能
55、(如隱身和多態(tài))。感染任何計算機病毒的一個重要特性或功能是對計算機系統(tǒng)的感染。事實上,感染方法可用來區(qū)分兩種主要類型的病毒:引導扇區(qū)病毒和文件感染病毒。(1)引導扇區(qū)病毒引導扇區(qū)病毒的一個非常重要的特點是對軟盤和硬盤的引導扇區(qū)的攻擊。 (2)文件型病毒文件型病毒與引導扇區(qū)病毒最大的不同之處是,它攻擊磁盤上的文件。它將自己依附在可執(zhí)行的文件(通常是.com和.exe)中,并等待程序的運行。這種病毒會感染其它的文件,而它自己卻駐留在內存中。變異又稱變種,這是病毒為逃避病毒掃描和其它反病毒軟件的檢測,以達到逃避檢測的一種“功能”。變異病毒可以創(chuàng)建類似于自己,但又不同于自身“品種”的一種技術,它使病毒
56、掃描程序難以檢測。有的變異程序能夠將普通的病毒轉換成多態(tài)的病毒。觸發(fā)不少計算機病毒為了能在合適的時候從事它的見不得人的勾當,往往需要預先設置一些觸發(fā)的條件,并使之先置于未觸發(fā)狀態(tài)。如以時間、程序運行了次數(shù)和在文件病毒被復制到不同的系統(tǒng)上多少次之后作為觸發(fā)條件。破壞病毒的破壞形式是多種多樣的,從無害到毀滅性的。破壞的方式總的來說可以歸納如下列幾種:修改數(shù)據(jù)、破壞文件系統(tǒng)、刪除系統(tǒng)上的文件、視覺和聽覺效果。高級功能病毒計算機病毒經(jīng)過幾代的發(fā)展,在功能方面日趨高級,它們盡可能地逃避檢測,有的甚至被設計成能夠躲開病毒掃描和反病毒軟件。隱身病毒和多態(tài)病毒就屬于這一類。多態(tài)病毒的最大特點能變異成不同的品種
57、,每個新的病毒都與上一代有一些差別,每個新病毒都各不相同。教學過程復習舊課引入新課新授內容課堂小結 布置作業(yè)作業(yè) 計算病毒的基本特征是什么?對下一次課的預習等。網(wǎng)絡安全技術教案任課教師賀道德授課班級09計本班教學時間2學時授課題目(章節(jié))第6章 計算機病毒的防治 6.3-6.6 計算機病毒的特點及破壞行為、宏病毒及網(wǎng)絡病毒、病毒的預防、檢查和清除、病毒防治軟件教學目的、要求掌握計算機病毒的特點及破壞行為、宏病毒及網(wǎng)絡病毒、病毒的預防、檢查和清除、病毒防治軟件。教學重點與難點及解決辦法重點:計算機病毒的預防、檢查和清除。難點:宏病毒及網(wǎng)絡病毒。教學方式、方法與手段講授為主(指導上機實驗)多媒體輔
58、助教學教學內容一、計算機病毒的特點及破壞行為 1. 計算機病毒的特點根據(jù)對計算機病毒的產(chǎn)生、傳染和破壞行為的分析,總結出病毒有以下幾個主要特點。(1)刻意編寫人為破壞(2)自我復制能力 (3)奪取系統(tǒng)控制權 (4)隱蔽性 (5)潛伏性 (6)不可預見性 2. 計算機病毒的破壞行為(1)攻擊系統(tǒng)數(shù)據(jù)區(qū)。攻擊部位包括硬盤主引導扇區(qū)、Boot扇區(qū)、FAT表、文件目錄。一般來說,攻擊系統(tǒng)數(shù)據(jù)區(qū)的病毒是惡性病毒,受損的數(shù)據(jù)不易恢復。(2)攻擊文件。病毒對文件的攻擊方式很多,如刪除、改名、替換內容、丟失簇和對文件加密等。(3)攻擊內存。病毒額外地占用和消耗內存資源,可導致一些大程序運行受阻。病毒攻擊內存的
59、方式有大量占用、改變內存總量、禁止分配和蠶食內存等。 二、宏病毒及網(wǎng)絡病毒 1. 宏病毒所謂宏,就是軟件設計者為了在使用軟件工作時,避免一再的重復相同的動作而設計出來的一種工具。它利用簡單的語法,把常用的動作寫成宏,當再工作時,就可以直接利用事先寫好的宏自動運行,去完成某項特定的任務,而不必再重復相同的動作。在Word中對宏定義為“宏就是能組織到一起作為一獨立的命令使用的一系列Word命令,它能使日常工作變得更容易?!盬ord宏是使用Word Basic語言來編寫的。(1)宏病毒的行為和特征所謂“宏病毒”,就是利用軟件所支持的宏命令編寫成的具有復制、傳染能力的宏。宏病毒是一種新形態(tài)的計算機病毒
60、,也是一種跨平臺式計算機病毒。宏病毒行為機制Word模式定義出一種文件格式,將文檔資料以及該文檔所需要的宏混在一起放在后綴為.doc的文件之中。這種宏是文檔資料,而文檔資料的攜帶性極高,如果宏隨著文檔而被分派到不同的工作平臺,只要能被執(zhí)行,它也就類似于計算機病毒的傳染過程。 宏病毒特征會感染.doc文檔和.dot模板文件。宏病毒的傳染通常是Word在打開一個帶宏病毒的文檔或模板時,激活宏病毒。病毒宏將自身復制到Word通用模板中,以后在打開或關閉文件時宏病毒就會把病毒復制到該文件中。多數(shù)宏病毒包含AutoOpen、AutoClose、AutoNew和AutoExit等自動宏,通過這些自動宏病毒
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2026江西裕民銀行誠聘英才筆試參考題庫及答案解析
- 2026年不同材料的摩擦性能實驗研究
- 2025年常州市人事考試及答案
- 2025年文山和昭通事業(yè)單位考試及答案
- 2025年雙陽人事考試及答案
- 2025年來賓面試筆試題目答案
- 2025年美國加州dmv駕照筆試題在線答案
- 2025年麗江教資培訓機構筆試及答案
- 2025年本溪事業(yè)編考試題庫及答案
- 2025年湖南教師編免筆試及答案
- 2025年中考歷史開卷考查范圍重大考點全突破(完整版)
- 學術誠信與學術規(guī)范研究-深度研究
- 《ETF相關知識培訓》課件
- (一模)烏魯木齊地區(qū)2025年高三年級第一次質量英語試卷(含答案)
- 2025年云南省普洱市事業(yè)單位招聘考試(833人)高頻重點提升(共500題)附帶答案詳解
- DB15-T 3677-2024 大興安嶺林區(qū)白樺樹汁采集技術規(guī)程
- 2024年《13464電腦動畫》自考復習題庫(含答案)
- 義務教育階段學生語文核心素養(yǎng)培養(yǎng)的思考與實踐
- 綜合利用1噸APT渣項目研究報告樣本
- JT-T 1495-2024 公路水運危險性較大工程專項施工方案編制審查規(guī)程
- 圓錐曲線壓軸題30題2023
評論
0/150
提交評論