《网络安全基础1》.ppt

  1. 1、本文档共17页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
《网络安全基础1》.ppt

网络安全 网络危害 病毒的特征 1、传染性 木 马 客服端——控制端 服务端——被控制端 黑客(hacker) 利用系统安全漏洞对网络进行攻击破坏或窃取资料的人 想成为黑客吗-偶像来了 世界头号黑客凯文·米特尼克 15岁闯入“北美空中防务指挥系统”主机,翻阅了美国所有的核弹头资料。(1964年出生)– 2000年1月出狱, 3年内被禁止使用电脑、手机及互联网 罗伯特·泰潘·莫里斯 – 1988年10月试图编写一个无害病毒,要尽可能传染开(第一个蠕虫)。11月2日病毒开始扩散,但一台台机器陷入瘫痪!10%互联网上的主机受影响,莫里斯受到控告,被判3年缓刑、1万元罚金和400小时的社区服务,也停顿了康奈尔大学的学习。(1965年出生) 很有成就感-网页被黑了 我想要钱---黑客敲诈五千万 不想混了--江民公司的主页被篡改 抓住你了---第一个破获的黑客 这是一波电脑病毒蔓延的狂潮。在两个多月的时间里,数百万电脑用户被卷将进去,那只憨态可掬、颔首敬香的“熊猫”除而不尽,成为人们噩梦般的记忆。 反病毒工程师们将它命名为“尼姆亚”。 2007年2月12日,湖北省公安厅对外宣布:“熊猫烧香”始作俑者“武汉男孩”已被抓获归案, 我道歉还不行?! “熊猫走了,是结束吗?不是的,网络永远没有安全的时候,或许在不久,会有很多更厉害的病毒出来!所以我在这里提醒大家,提高网络安全意识,并不是你应该注意的,而是你必须懂得和去做一些事情!” 武汉男孩留言 还在继续-变种:金猪报喜 1、安装杀毒软件 2、要对安装的杀毒软件进行定期的升级和查杀 3、及时安装系统补丁 4、最好下网并关机 5、尽量少使用BT下载,同时下载项目不要太多 培养良好的上网习惯 6、不要频繁下载安装免费的新软件 7、玩游戏时,不要使用外挂 8、不要使用黑客软件 9、一旦出现了网络故障,首先从自身查起,扫描本机 如何防范电脑病毒 1、对于外来软盘、光盘、U盘等移动存储设备要严格检查,确认无毒后方可使用。 2、要养成对重要数据进行备份的习惯,并对重要数据所在磁盘进行写保护,以防止数据的丢失。 3、定期查杀毒,一旦发现计算机系统染上病毒,要立即用杀毒软件清除。安装的杀毒软件要及时升级。 4、设置好个人防火墙的安全等级,防止未知程序向外传送数据。 5、可以考虑使用安全性比较好的浏览器和电子邮件客户端工具,防止恶意网站在自己电脑上安装不明软件和浏览器插件,以免木马程序趁机侵入。 6、提高警惕,不下载或运行来历不明的程序,对于不明来历的邮件也不要随意打开。 如何安装杀毒软件 目前常用的杀毒软件:360 、金山、卡巴斯基、诺顿、瑞星、江民… * * 病毒 木马 黑客 2、潜伏性 3、可触发性 4、破坏性 病毒种类繁多,潜伏性越来越隐蔽,破坏性越来越大 Brain 病毒 控制电脑,进行文件删除、复制、改密码等操作。 冰河 灰鸽子 特洛伊木马的故事是在古希腊传说中,希腊联军围困特洛伊久攻不下,于是假装撤退,留下一具巨大的中空木马,特洛伊守军不知是计,把木马运进城中作为战利品。夜深人静之际,木马腹中躲藏的希腊士兵打开城门,特洛伊沦陷。后人常用“特洛伊木马”这一典故,用来比喻在敌方营垒里埋下伏兵里应外合的活动。特洛伊木马也是著名电脑木马程序的名字。 黑客最早源自英文hacker,早期在美国的电脑界是带有褒义的。但在媒体报导中, 黑客一词往往指那些“软件骇客”(software cracker)。黑客一词,原指热心于计算机 技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于 泛指那些专门利用电脑网络搞破坏或恶作剧的家伙。 对这些人的正确英文叫法是Cracker,有人翻译成“骇客”。 2000年08月24日 海信被黑 培养良好的上网习惯 常见中毒症状

文档评论(0)

ycwf + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档