第八章 网络安全与管理22085.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第八章 网络安全与管理22085.ppt

第八章 网络安全与管理 8.2 日志管理 1、事件查看器 控制面板-管理工具-事件查看器 2、任务管理器 Ctrl+alt+del 3、虚拟内存调整 控制面板-系统 4、Windows诊断工具(DOS方式) 8.6 计算机病毒 Computer Virus 8.6.1 什么是计算机病毒 “计算机病毒是指编制或在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。” 计算机病毒的特点 1、传染性 2、潜伏性 3、破坏性 4、变种性 计算机病毒的分类 按照计算机病毒的破坏情况分类 (1)良性计算机病毒 (2)恶性计算机病毒 按照计算机病毒的寄生部位或传染对象分类 (1)磁盘引导区传染的计算机病毒 (2)操作系统传染的计算机病毒 (3)可执行程序传染的计算机病毒 病毒的表现形式 计算机无故死机。 计算机无法启动。 Windows系统无法正常启动。 微机运行速度明显变慢。 曾正常运行的软件常报内存不足。 计算机打印和通信发生异常。 曾正常运行的应用程序发生死机或非法错误。 系统文件的时间、日期、长度发生变化。 运行Word,打开文档后,该文件另存时只能以模板方式保存。 无意中要求对软盘进行写操作。 磁盘空间迅速减少。 常见病毒之熊猫烧香 常见病毒之魔波 病毒的防护 安装病毒防治软件 病毒防护 建立网站监控和恢复系统 网络安全的管理 国外一位概念艺术家Alex Dragulescu描绘的 3D立体的计算机病毒 蠕虫病毒mytob MyDoom是一种通过电子邮件附件和P2P网络Kazaa传播的病毒,当用户打开并运行附件内的病毒程序后,病毒就会以用户信箱内的电子邮件地址为目标,伪造邮件的源地址,向外发送大量带有病毒附件的电子邮件,同时在用户主机上留下可以上载并执行任意代码的后门。 特洛伊木马病毒pws-lineage netsky是一种邮件群发蠕虫,通过邮件附件传播,当你运行该带病毒的附件后便会被感染。蠕虫会扫描系统的硬盘及映射盘上的邮件地址,并使用自身的SMTP引擎发送带有病毒的邮件到上述地址中。 开机自动打开我的文档解决方案 开机自动启动资源管理器“我的文档”相当于给系统加载了新的任务“C:\WINDOWS\system32\explorer.exe”。点击“开始”-运行-输入“regedit”进入注册表编辑器,依目录路径找到“HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsNT\CurrentVersion\Winlogon\Userinit”,该数据已经由“C:\WINDOWS\system32\userinit.exe”变为“C:\WINDOWS\system32\userinit.exe,explorer.exe”,删除,explorer.exe,只留下“C:\WINDOWS\system32\userinit.exe”再重新启动即可 8.7.1 黑客 黑客Hacker 骇客Cracker 超级老牌黑客 主要经历:   托瓦兹是Linux内核的发明人。他利用个人时间及器材创造出了这套当今全球最流行的操作系统内核之一。使自由软件从产业思想运动演变成为市场商业运动,从此改变了软件产业,乃至IT产业的面貌 网络安全事件 1988年,Morris在Internet 上散布蠕虫病毒(Worm),使当时网上10%(约6000 台)计算机瘫痪 1995年,前苏联克格勃人员曾突破美国花旗银行装备的防火墙和其它高技术的防范措施,成功地通过计算机网络转移了1160 万美元的巨资 2001年由中美撞击事件引发的中美黑客大战,2002年的中日黑客大战等 2004年,“震荡波”病毒爆发 2003年伊拉克战争中全球反战黑客资料: 2003年3月23日,有报导称英国首相府网站遭受拒绝服务攻击; 之后,一个号称“Free world”的黑客组织声称自己成功地入侵了白宫网站,但白宫网站很快被恢复,因此第三方观察者称不能证实该网站的页面是否曾经被修改。 白宫主页 被黑了 8.7.2 防火墙 设置在企业内部网络和Internet网络之间的一道屏障,是在网络之间执行安全控制策略的系统,它包括硬件和软件 实现方式 单一包过滤路由器 双重宿防范网关 设置网关使得两个网络不能直接通信。 过滤主机网关 只能访问到设防主机而不允许访问被保护的资源。 过滤子网防火墙 在外网和内网之间设立子网 * * 林纳斯.托瓦兹 主要经历:   德拉浦发现了在麦片盒里能够产生2600 赫兹的音调玩具哨子,使用麦片盒里的哨子可以免费打电话。这个发现给几代黑客引入了“盗用电话线路”打长途电话的辉煌思想…… 约翰.德拉浦 主要经历:   年仅15岁的米特尼克闯入了“北美空

文档评论(0)

cai + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档