- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
(4)跟踪式反间谍:采用全新的网络程序校验策略。除了具有传统反黑、拦截木马等功能外,同时对普通应用程序进行跟踪监控。一旦应用程序的大小、内容等属性发生异常变化,系统将会提醒用户注意,有效防止木马、间谍软件“冒名顶替”盗取用户数据。 (5)木马防火墙:通过多种技术,实现对木马进程的查杀。系统中一旦有木马、黑客或间谍程序访问网络,会及时拦截该程序对外的通信访问,然后对内存中的进程进行自动查杀,保护用户网络通信的安全。这对防御盗取用户信息的木马、黑客程序特别有效。 在电脑上安装好金山毒霸之后,双击桌面上该软件的快捷方式图标,即可打开金山毒霸,进入其操作界面,如图10.2.5所示。 如果用户要对该软件的工作方式及其属性进行设置,可选择“工具”→“综合设置”命令,即可在弹出的对话框中对该软件的杀毒、防毒、升级、隐私及其他参数进行详细的设置,如图10.2.6所示。 图10.2.5 金山毒霸操作界面 图10.2.6 “金山毒霸-杀毒设置”对话框 使用金山毒霸查杀病毒的具体操作如下: (1)单击“快捷方式”标签,打开“快捷方式”选项卡,在“选择扫描任务”列表框中选中任意一个选项,单击“全面杀毒”按钮即可对其进行全面杀毒。 (2)单击“指定路径”标签,打开“指定路径”选项卡,在“选择扫描路径”列表框中选中要查杀病毒的文件夹,单击“全面杀毒”按钮即可对其进行全面杀毒。 (3)单击“系统状态”标签,打开“系统状态”选项卡,用户可在该选项卡中对该软件进行综合性的设置。例如,可以设置文件实时防毒、邮件监控等。 (4)单击“在线服务”标签,打开“在线服务”选项卡,用户可在该选项卡中选择相应的选项实现在线服务。 三、卡巴斯基 卡巴斯基是针对中小型企业用户的网络版反病毒软件。它使用了最新的卡巴斯基实验室的技术成果,可应用于任何规模和复杂结构的企业网络,保障用户的信息安全。 卡巴斯基通过集中管理程序管理网络中的所有节点,具有统一的操作界面,支持大多数常用操作系统和应用程序。它提供全方位的信息安全防护,可保护工作站、文件服务器、邮件服务器、防火墙、网站服务器,为企业网络内的所有节点提供病毒防护,并可根据用户的网络结构定制个性化的兼容防护体系。 Kaspersky为任何形式的个体和社团提供了一个广泛的抗病毒解决方案。它提供了所有类型的抗病毒防护:抗病毒扫描仪、监控器、行为阻段和完全检验;支持大多数普通操作系统、E-mail通路和防火墙。 Kaspersky抗病毒软件有许多国际研究机构、中立测试实验室和IT出版机构的证书,确认了Kaspersky具有汇集行业最高水准的突出品质。 卡巴斯功能强大的实时病毒监测和防护系统支持所有的Windows平台。它集成了多个病毒监测引擎,如果其中一个发生遗漏,就会有另一个去监测。利用它可单一扫描硬盘、文件夹或文件。 当用户将卡巴斯基杀毒软件安装到计算机上以后,双击桌面上该应用程序的快捷方式图标 ,即可启动该程序,进入其工作界面,如图10.2.7所示。 如果用户要对该软件的工作参数及其他相关参数进行设置,可单击工作界面中的“设置”按钮,可打开“设置”选项卡,如图10.2.8所示,用户可在该选项卡中进行相关的设置。 使用卡巴斯基查杀病毒的具体操作如下: 图10.2.7 卡巴斯基工作界面 图10.2.8 “设置”选项卡 (1)单击“保护”标签,打开“保护”选项卡。在选项卡中可设置系统的服务项目,例如,可以使用它来检测病毒、蠕虫等恶意程序,以确保用户计算机系统的安全。 (2)单击“扫描”标签,打开“扫描”选项卡。用户可在该选项卡中手动选择要扫描的磁盘。选中目标磁盘后,单击“扫描”按钮,即可对选中的磁盘进行扫描。 (3)单击“服务”标签,打开“服务”选项卡。用户可在该选项卡中手动更新软件的版本、创建急救盘和查看网络支持。 计算机网络的安全是指网络系统的软、硬件及其系统中的数据受到保护,避免因非法侵入而遭到破坏、更改、泄露,保证计算机网络系统能连续、可靠、正常地运行。 第三节 计算机网络安全 一、计算机黑客 黑客也称为“骇客”,是英文Hacker的音译。黑客大都是对操作系统和编程语言有着较深认识的程序员或电脑爱好者。在用户电脑防范不力的情况下,黑客可以轻松闯入信息禁区,窍取重要或机密的信息资源,他们给网络的安全环境带来了极大的隐患。 1.黑客的类型 黑客的类型较多,他们攻击他人电脑的目的也各不相同,大致可以分为以下5种类型: (1)好奇型。这类黑客大多是电脑爱好者,只在好奇心的驱使下进行一些无关紧要的攻击。当他们发现了网络漏洞后,会主动向
您可能关注的文档
最近下载
- 家居装饰行业大数据精准营销策略分析报告.docx
- SH217_03ERP项目_MM物资组关键方案介绍_收货_v1.1-.pptx VIP
- 格物入门. 第1-7卷 丁韪良 著 同治7年 北京 同文馆1.pdf VIP
- 电磁场的对称性分析.pdf VIP
- 传感器基础教科书原理和特点讲解.pdf VIP
- TCBDA51-2021 住宅装饰装修工程施工技术规程.pdf VIP
- 最新人教版九年级数学下册 全册教学课件全集(858张).ppt VIP
- TCBDA 55-2021 住宅室内装饰装修工程质量验收标准.docx VIP
- SH217_03ERP-2_详细业务蓝图及解决方案_3.1-神朔修改后.docx VIP
- 2025年重庆市中考数学试卷(含标准答案)原卷.pdf
文档评论(0)