新计算机应用基础案例教程 董进文 电子教案 第7章 计算机病毒与网络安全.pptVIP

新计算机应用基础案例教程 董进文 电子教案 第7章 计算机病毒与网络安全.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1.* ? 2005 第7章 计算机病毒与网络安全 在线教务辅导网: 教材其余课件及动画素材请查阅在线教务辅导网 QQ:349134187 或者直接输入下面地址: 计算机应用基础案例教程 主编 董进文 吴俭 中国水利水电出版社 第7章 计算机病毒和网络安全 了解计算机病毒和黑客 会使用杀毒软件和防火墙 教学目的 信息安全 计算机网络安全 计算机病毒及防范 网络黑客及防范 防火墙技术 数据加密技术 本章内容 信息与信息技术 信息是知识的来源,可以被感知、识别、存储、复制和处理。随着现代社会中信息化程度的不断提高,信息已经成为一种重要的社会资源——信息资源。信息资源在政治、经济、科技、生活等各个领域中都占有举足轻重的地位。这里的信息是指具有价值的一种资产,包括知识、数据、专利和消息等。 信息技术是指获取、存储、处理、传输信息的手段和方法。现代社会中,信息的存储、处理等工作往往借助于工具来完成,如计算机。而信息的传递要依赖于通信技术。因此,计算机技术和通信技术相结合是信息技术的特点。 信息安全 信息系统包括信息处理系统、信息传输系统和信息存储系统等,因此信息系统的安全要综合考虑这些系统的安全性。 计算机系统作为一种主要的信息处理系统,其安全性直接影响到整个信息系统的安全。 计算机系统是由软件、硬件及数据资源等组成的。计算机系统安全就是指保护计算机软件、硬件和数据资源不被更改、破坏及泄露,包括物理安全和逻辑安全。 物理安全就是保障计算机系统的硬件安全,具体包括计算机设备、网络设备、存储设备等的安全保护和管理。逻辑安全涉及信息的完整性、机密性和可用性。 网络安全 随着网络技术的不断发展,越来越多的工作、生活等任务要依赖互联网来完成。为了实现各种网络功能,互联网中采用了互联能力强、支持多种协议的TCP/IP协议。由于在设计TCP/IP协议时只考虑到如何实现各种网络功能而没有考虑到安全问题,因此,在开放的互联网中存在许多安全隐患。 首先是网络中的各种数据,包括用户名、密码等重要信息都是采用明文的形式传输,因此,很难保证数据在传输时不被泄露和篡改。 其次,网络节点是采用很容易修改的IP地址作为惟一标识,很容易受到地址欺骗等攻击。此外,TCP序列号的可预测性、ICMP(Internet Control Messages Protocol,互联网控制消息协议)的重定向漏洞等特性都使得现有网络协议在使用时存在很多安全问题。 网络中协议的不安全性为网络攻击者提供了方便。黑客攻击往往是利用系统的安全缺陷或安全漏洞进行的。网络黑客往往通过端口扫描、网络窃听、拒绝服务、TCP/IP劫持等方法进行攻击。 网络安全技术 1.加密技术 2.认证 3.访问控制 4.入侵检测 5.安全审计 6.数字签名 7.数字证书 网络安全机制 1.认证机制 2.安全审核机制 3.内存保护机制 4.访问控制机制 病毒的现状 近年来,计算机病毒对安全的影响日益突出。从总体上看,计算机病毒呈现如下几个特点。 1.计算机病毒的数量急剧增加 2.计算机病毒的传播途径更多、速度更快 3.计算机病毒更有针对性 病毒的原理 计算机病毒就是人为编写的一段程序代码或是指令集合,必须存在于一定的存储介质上。如果计算机病毒只是存在于外部存储介质如硬盘、光盘、优盘、磁带和软盘中,是不具有传染和破坏能力的。因为此时病毒没有被系统执行,即处于静止的状态。而当计算机病毒被加载到内存中后就处于活动状态,此时病毒如果获得系统控制权就可以破坏系统或是传播病毒。对于正在运行的病毒只有被杀毒软件杀除或手工方法干预才能失效。 计算机病毒为了更好地潜伏下去,往往附着在其他程序或文件之中。被附着的其他程序或文件如引导程序、可执行文件、文本文件及数据文件等。然而,计算机病毒感染其他程序或文件并不是天衣无缝的,而是要通过修改或者替代原程序或文件的一部分代码才能够隐藏下来。因此,检查是否被病毒感染就是检查有没有被病毒更改过的痕迹。 病毒的特性 可执行性 传染性 可触发性 破坏性 隐蔽性 针对性 病毒的分类 (1)按照寄生方式。 A. 文件病毒:感染计算机中的文件(如:COM、EXE、DOC等) B. 引导型病毒:感染启动扇区(Boot)和硬盘的系统引导扇区(MBR) C. 混合型病毒 (2)按照传播途径。 单机病毒 网络病毒 (3)按照破坏程度。 良性病毒 恶性病毒 病毒的诊断 计算机经常无法正常启动或是反复重

您可能关注的文档

文档评论(0)

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档