第7章计算机病与网络安全

上传人:无*** 文档编号:195182995 上传时间:2023-03-15 格式:PPT 页数:14 大小:713KB
返回 下载 相关 举报
第7章计算机病与网络安全_第1页
第1页 / 共14页
第7章计算机病与网络安全_第2页
第2页 / 共14页
第7章计算机病与网络安全_第3页
第3页 / 共14页
点击查看更多>>
资源描述
第第7章章计算机病毒和黑客计算机病毒和黑客 1.2 2005教学目的教学目的1.3 2005本章内容本章内容1.4 2005v 病毒的产生病毒的产生v 病毒的分类病毒的分类v 计算机病毒的发展计算机病毒的发展v 国内外防毒行业的发展国内外防毒行业的发展计算机病毒简介计算机病毒简介7.1 计算机病毒简介计算机病毒简介1.5 2005病毒的产生病毒的产生(1)开个玩笑。(2)报复心理。(3)版权保护。(4)特殊目的。1.6 2005病毒的分类病毒的分类根据病毒存在的媒体,病毒可以划分为:A.网络病毒:通过计算机网络传播感染网络中的可执行文件 B.文件病毒:感染计算机中的文件(如:COM、EXE、DOC等)C.引导型病毒:感染启动扇区(Boot)和硬盘的系统引导扇区(MBR)D.混合型病毒A.无害型:除了传染时减少磁盘的可用空间外,对系统没有其他影响;B.无危险型:病毒仅仅是减少内存、显示图像、发出声音等;C.危险型:病毒在计算机系统操作中造成严重的错误;D.非常危险型:病毒删除程序、破坏数据、清除系统内存区和操作系统中的重要信息。根据病毒特有的算法,病毒可以划分为如下几种:伴随型病毒、“蠕虫”型病毒、寄生型病毒、变型病毒(又称幽灵病毒)。1.7 2005计算机病毒的发展计算机病毒的发展1.8 2005国内外防毒行业的发展国内外防毒行业的发展反病毒技术是采取单纯的病毒特征判断,将病毒从带毒文件中清除掉。反病毒技术是采用静态广谱特征扫描方法检测病毒。反病毒技术的主要特点是将静态扫描技术和动态仿真跟踪技术结合起来,将查找病毒和清除病毒合二为一,形成一个整体解决方案,能够全面实现防、查、消等反病毒所必备的各种手段,以驻留内存方式防止病毒的入侵,凡是检测到的病毒都能清除,不会破坏文件和数据。反病毒技术则是针对计算机病毒的发展,而基于病毒家族体系的命名规则、基于多位CRC校验和扫描机理,启发式智能代码分析模块、动态数据还原模块(能查出隐蔽性极强的压缩加密文件中的病毒)、内存解毒模块、自身免疫模块等先进的解毒技术,较好地解决了以前防毒技术顾此失彼、此消彼长的状态。1.9 2005v 黑客入侵手段黑客入侵手段v 防止黑客入侵防止黑客入侵网络黑客简介网络黑客简介7.2 网络黑客简介网络黑客简介 1.10 2005黑客入侵手段黑客入侵手段(1)Ping指令。(2)Nuke。(3)ICQ Bomb。1.11 2005防止黑客入侵防止黑客入侵1.12 2005v 杀毒软件杀毒软件v 防火墙防火墙如何保证计算机的安全如何保证计算机的安全7.3 如何保证计算机的安全如何保证计算机的安全 1.13 2005杀毒软件杀毒软件目前,在国内销售的杀毒软件主要有瑞星杀毒软件、金山毒霸、KV3000、杀毒专家、KILL、NAV、PcCillin等产品。1.14 2005防火墙防火墙(1)网络级防火墙。(2)应用级网关。(3)电路级网关。(4)规则检查防火墙。过滤掉不安全服务和非法用户。控制对特殊站点的访问。提供监视Internet安全和预警的方便端点。(1)广泛的服务支持。(2)对私有数据的加密支持。(3)客户端认证只允许指定的用户访问内部网络或选择服务,企业本地网与分支机构、商业伙伴和移动用户间安全通信的附加部分。(4)反欺骗。(5)C/S模式和跨平台支持。
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 管理文书 > 施工组织


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!