- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1.* ? 2005 第7章 计算机病毒与网络安全 在线教务辅导网: 教材其余课件及动画素材请查阅在线教务辅导网 QQ:349134187 或者直接输入下面地址: 计算机应用基础案例教程 主编 董进文 吴俭 中国水利水电出版社 第7章计算机病毒和网络安全 了解计算机病毒和黑客 会使用杀毒软件和防火墙 教学目的 信息安全 计算机网络安全 计算机病毒及防范 网络黑客及防范 防火墙技术 数据加密技术 本章内容 信息与信息技术 信息是知识的来源,可以被感知、识别、存储、复制和处理。随着现代社会中信息化程度的不断提高,信息已经成为一种重要的社会资源——信息资源。信息资源在政治、经济、科技、生活等各个领域中都占有举足轻重的地位。这里的信息是指具有价值的一种资产,包括知识、数据、专利和消息等。 信息技术是指获取、存储、处理、传输信息的手段和方法。现代社会中,信息的存储、处理等工作往往借助于工具来完成,如计算机。而信息的传递要依赖于通信技术。因此,计算机技术和通信技术相结合是信息技术的特点。 信息安全 信息系统包括信息处理系统、信息传输系统和信息存储系统等,因此信息系统的安全要综合考虑这些系统的安全性。 计算机系统作为一种主要的信息处理系统,其安全性直接影响到整个信息系统的安全。 计算机系统是由软件、硬件及数据资源等组成的。计算机系统安全就是指保护计算机软件、硬件和数据资源不被更改、破坏及泄露,包括物理安全和逻辑安全。 物理安全就是保障计算机系统的硬件安全,具体包括计算机设备、网络设备、存储设备等的安全保护和管理。逻辑安全涉及信息的完整性、机密性和可用性。 网络安全 随着网络技术的不断发展,越来越多的工作、生活等任务要依赖互联网来完成。为了实现各种网络功能,互联网中采用了互联能力强、支持多种协议的TCP/IP协议。由于在设计TCP/IP协议时只考虑到如何实现各种网络功能而没有考虑到安全问题,因此,在开放的互联网中存在许多安全隐患。 首先是网络中的各种数据,包括用户名、密码等重要信息都是采用明文的形式传输,因此,很难保证数据在传输时不被泄露和篡改。 其次,网络节点是采用很容易修改的IP地址作为惟一标识,很容易受到地址欺骗等攻击。此外,TCP序列号的可预测性、ICMP(Internet Control Messages Protocol,互联网控制消息协议)的重定向漏洞等特性都使得现有网络协议在使用时存在很多安全问题。 网络中协议的不安全性为网络攻击者提供了方便。黑客攻击往往是利用系统的安全缺陷或安全漏洞进行的。网络黑客往往通过端口扫描、网络窃听、拒绝服务、TCP/IP劫持等方法进行攻击。 网络安全技术 1.加密技术 2.认证 3.访问控制 4.入侵检测 5.安全审计 6.数字签名 7.数字证书 网络安全机制 1.认证机制 2.安全审核机制 3.内存保护机制 4.访问控制机制 病毒的现状 近年来,计算机病毒对安全的影响日益突出。从总体上看,计算机病毒呈现如下几个特点。 1.计算机病毒的数量急剧增加 2.计算机病毒的传播途径更多、速度更快 3.计算机病毒更有针对性 病毒的原理 计算机病毒就是人为编写的一段程序代码或是指令集合,必须存在于一定的存储介质上。如果计算机病毒只是存在于外部存储介质如硬盘、光盘、优盘、磁带和软盘中,是不具有传染和破坏能力的。因为此时病毒没有被系统执行,即处于静止的状态。而当计算机病毒被加载到内存中后就处于活动状态,此时病毒如果获得系统控制权就可以破坏系统或是传播病毒。对于正在运行的病毒只有被杀毒软件杀除或手工方法干预才能失效。 计算机病毒为了更好地潜伏下去,往往附着在其他程序或文件之中。被附着的其他程序或文件如引导程序、可执行文件、文本文件及数据文件等。然而,计算机病毒感染其他程序或文件并不是天衣无缝的,而是要通过修改或者替代原程序或文件的一部分代码才能够隐藏下来。因此,检查是否被病毒感染就是检查有没有被病毒更改过的痕迹。 病毒的特性 可执行性 传染性 可触发性 破坏性 隐蔽性 针对性 病毒的分类 (1)按照寄生方式。 A. 文件病毒:感染计算机中的文件(如:COM、EXE、DOC等) B. 引导型病毒:感染启动扇区(Boot)和硬盘的系统引导扇区(MBR) C. 混合型病毒 (2)按照传播途径。 单机病毒 网络病毒 (3)按照破坏程度。 良性病毒 恶性病毒 病毒的诊断 计算机经常无法正常启动或是反复重
您可能关注的文档
- 新计算机文化基础(财经类) 李建军 电子教案 第7章 常用工具软件.ppt
- 新计算机文化基础(财经类) 李建军 电子教案 配套电子教案 第4章 EXCEL 第四章 EXCEL.ppt
- 新计算机文化基础(财经类) 李建军 电子教案 配套电子教案 第二章.ppt
- 新计算机文化基础(财经类) 李建军 电子教案 配套电子教案 第六章 网络基础及Internet应用.ppt
- 新计算机文化基础(财经类) 李建军 电子教案 配套电子教案 第七章 常用工具软件.ppt
- 新计算机文化基础(财经类) 李建军 电子教案 配套电子教案 第五章-演示文稿 财务报告.ppt
- 新计算机文化基础(财经类) 李建军 电子教案 配套电子教案 第五章-演示文稿 我的管家婆.ppt
- 新计算机文化基础(财经类) 李建军 电子教案 配套电子教案 第一章+计算机基础知识.ppt
- 新计算机文化基础教程 焦玉君 电子教案 第二章 操作系统基础知识.ppt
- 新计算机文化基础教程 焦玉君 电子教案 第六章 PowerPoint2003案例教程.ppt
- 新计算机应用基础案例教程及实训指导 邹月 电子教案 第1章 计算机基础知识.ppt
- 新计算机应用基础案例教程及实训指导 邹月 电子教案 第2章 Windows操作系统.ppt
- 新计算机应用基础案例教程及实训指导 邹月 电子教案 第3章 Word中文处理软件.ppt
- 新计算机应用基础案例教程及实训指导 邹月 电子教案 第4章 Excel电子表格L.ppt
- 新计算机应用基础案例教程及实训指导 邹月 电子教案 第5章 PowerPointi演示文稿.ppt
- 新计算机应用基础案例教程及实训指导 邹月 电子教案 第6章 Internet应用.ppt
- 新计算机应用技术基础 应红霞 电子教案 第1章.ppt
- 新计算机应用技术基础 应红霞 电子教案 第2章.ppt
- 新计算机应用技术基础 应红霞 电子教案 第3章.ppt
- 新计算机应用技术基础 应红霞 电子教案 第4章.ppt
最近下载
- 附着式升降脚手架施工方案范本.pdf VIP
- 小学四年级英语阅读理解30篇及小学四年级英语作文.doc VIP
- 电梯安装工程管理重难点分析.doc VIP
- 2025年保安员资格证考试题库大全(答案附后面).docx
- 【高考必备】高考总复习系列丛书-高三化学一轮复习考点优化设计(第五辑):考点六十三等效平衡Word版含解析[原创精品].doc VIP
- 米家小米智能门锁 E30使用说明书.pdf
- 统编版道德与法治八年级上册《诚实守信》说课课件.pptx VIP
- 第一单元峥嵘岁月 第1课情感表达 教学设计 人教版初中美术七年级上册.docx VIP
- 大班幼儿参与幼儿园物质环境创设的现状及提升策略.docx VIP
- 省优秀科组申报材料.pdf VIP
文档评论(0)