- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
5.5.2 计算机病毒的预防 提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。 加强内部网络管理人员以及使用人员的安全意识很多计算机系统常用口令来控制对系统资源的访问,这是防病毒进程中,最容易和最经济的方法之一。 * * 计算机基础 第五章 信息安全技术 * * 计算机基础 第五章 信息安全技术 1.杀毒软件经常更新,以快速检测到可能入侵计算机的新病毒或者变种。 2.使用安全监视软件(和杀毒软件不同比如360安全卫士,瑞星卡卡)主要防止浏览器被异常修改,插入钩子,安装不安全恶意的插件。 3.使用防火墙或者杀毒软件自带防火墙。 4,关闭电脑自动播放(网上有)并对电脑和移动储存工具进行常见病毒免疫。 5.定时全盘病毒木马扫描。 6. 注意网址正确性,避免进入山寨网站。 7.不随意接受、打开陌生人发来的电子邮件或通过QQ传递的文件或网址。 8.使用正版软件。 9.使用移动存储器前,最好要先查杀病毒,然后再使用。 5.5.3 计算机病毒的消除 1、在注册表里删除随系统启动的非法程序,然后在注册表中搜索所有该键值,删除之。当成系统服务启动的病毒程序一般会在Hkey_Local_Machine\System\ControlSet001\services和controlset002\services里藏身,找到之后一并消灭。 2、停止有问题的服务,改自动为禁止。 3、如果文件system32\drivers\etc\hosts被篡改,恢复它,即只剩下一行有效值“localhost”,其余的行删除。再把host设置成只读。 4、重启电脑,摁F8进“带网络的安全模式”。目的是不让病毒程序启动,又可以对Windows升级打补丁和对杀毒软件升级。 5、搜索病毒的执行文件,手动消灭之。 6、对Windows升级打补丁和对杀毒软件升级。 7、关闭不必要的系统服务,如remoteregistryservice。 8、第6步完成后用杀毒软件对系统进行全面的扫描,剿灭漏网之鱼。 9、上步完成后,重启计算机,完成所有操作。 * * 计算机基础 第五章 信息安全技术 完 * * 计算机基础 第四章 办公软件 * * 计算机基础 第五章 信息安全技术 访问控制的类型:访问控制可分为自主访问控制和强制访问控制两大类。 自主访问控制,是指由用户有权对自身所创建的访问对象(文件、数据表等)进行访问,并可将对这些对象的访问权授予其他用户和从授予权限的用户收回其访问权限 强制访问控制,是指由系统(通过专门设置的系统安全员)对用户所创建的对象进行统一的强制性控制,按照规定的规则决定哪些用户可以对哪些对象进行什么样操作系统类型的访问,即使是创建者用户,在创建一个对象后,也可能无权访问该对象。 访问控制模型主要有以下三种: 基于对象的访问控制模型 基于任务的访问控制模型 基于角色的访问控制模型 5.3.2 数据加密技术 数据加密又称密码学,它是一门历史悠久的技术,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。数据加密目前仍是计算机系统对信息进行保护的一种最可靠的办法。它利用密码技术对信息进行加密,实现信息隐蔽,从而起到保护信息的安全的作用。 数据加密的术语有:明文,即原始的或未加密的数据。通过加密算法对其进行加密,加密算法的输入信息为明文和密钥;密文,明文加密后的格式,是加密算法的输出信息。加密算法是公开的,而密钥则是不公开的。密文,不应为无密钥的用户理解,用于数据的存储以及传输。 * * 计算机基础 第五章 信息安全技术 * * 计算机基础 第五章 信息安全技术 * * 计算机基础 第五章 信息安全技术 数据加密标准 传统加密方法有两种,替换和置换。替换的方法使用密钥将明文中的每一个字符转换为密文中的一个字符。而置换仅将明文的字符按不同的顺序重新排列。单独使用这两种方法的任意一种都是不够安全的,但是将这两种方法结合起来就能提供相当高的安全程度。数据加密标准(Data Encryption Standard,简称DES)就采用了这种结合算法,它由IBM制定,并在1977年成为美国官方加密标准。 DES的工作原理为:将明文分割成许多64位大小的块,每个块用64位密钥进行加密,实际上,密钥由56位数据位和8位奇偶校验位组成,因此只有56个可能的密码而不是64个。每块先用初始置换方法进行加密,再连续进行16次复杂的替换,最后再对其施用初始置换的逆。第i步的替换并不是直接利用原始的密钥
您可能关注的文档
最近下载
- 第四届全国工业设计职业技能大赛(无损检测员赛项)选拔赛考试题库(含答案).docx VIP
- 结缔组织病相关的间质性肺疾病诊断和治疗.pptx VIP
- 部编语文六年级上册第八单元整体教学设计教案.docx VIP
- 2024届高考作文素材- 敦煌.docx VIP
- 学年山东省济南市天桥区数学五年级上册第一学期期末考试真题(人教版,含答案).docx VIP
- 05G511 梯形钢屋架图集标准.docx
- ARM Cortex-M 系列:ARM Cortex-M7 系列_(4).Cortex-M7的指令集.docx
- 全驱动灵巧手的电气系统设计及控制方法研究.pdf
- 眼肿瘤 ppt课件(最新文档).ppt VIP
- 天然气企业LNG储配站交接班记录式样.pdf VIP
文档评论(0)