- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络技术 第九章 网络安全与防范 本次课内容介绍 主要内容: 了解计算机病毒的分类、特点、特征和运行机制 了解反病毒涉及的主要技术 掌握病毒的检测和防治技术 掌握防火墙的基本类型 熟悉常见的防火墙配置 重点内容: 病毒的检测和防治技术 防火墙的基本类型及配置 问题的提出 青职公司市场部小李打开计算机准备处理昨天销售部门报上来的数据分析表,一开机就发现计算机无法正常工作,也不能上网。计算机中心的小张检查发现,硬件没有问题,应该是系统被计算机病毒破坏了,导致Windows XP无法正常启动。 小张将重要的数据进行了备份,重新安装了Windows XP,以及正版的杀病毒软件。小李的计算机终于可以正常工作了。那么如何才能防止类似的事情再次发生呢? 任务分析 计算机病毒的防治要从防毒、查毒、解毒三方面来进行 。 1)防毒:采取实时监测预警等安全措施预防病毒侵入计算机。 2)查毒:对于内存、文件、引导区(含主引导区)、网络等,能够发现和追踪病毒来源。 3)解毒:从感染对象中清除病毒,恢复被病毒感染前的原始信息的能力。 9.1 防治计算机病毒 “计算机病毒”定义 指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或程序代码。 9.1.1计算机病毒与杀毒软件 (1)引导型病毒 (2)文件型病毒 (3)复合型病毒 (4)变型病毒 (5)宏病毒 (6)网页病毒 (7)“蠕虫”型病毒 (8)木马病毒 特洛依木马 特洛伊木马的典故传说 古希腊传说,特洛伊王子帕里斯访问希腊,诱走了王后海伦,希腊人因此远征特洛伊。围攻9年后,到第10年,希腊将领奥德修斯献了一计,就是把一批勇士埋伏在一匹巨大的木马腹内,放在城外后,佯作退兵。特洛伊人以为敌兵已退,就把木马作为战利品搬入城中。到了夜间,埋伏在木马中的勇士跳出来,打开了城门,希腊将士一拥而入攻下了城池。 2.计算机病毒的特征 (1)非授权可执行性 (2)隐蔽性 (3)传染性:最重要的一个特征 (4)潜伏性 (5)表现性或破坏性 (6)可触发性 3.计算机病毒的传播 通过文件系统传播; 通过电子邮件传播; 通过局域网传播; 通过互联网上即时通讯软件和点对点软件等常用工具传播; 利用系统、应用软件的漏洞进行传播; 利用系统配置缺陷传播,如弱口令、完全共享等; 计算机病毒的传播过程 4.如何防治病毒 (1)要提高对计算机病毒危害的认识 (2)养成备份重要文件等良好使用习惯 (3)大力普及杀毒软件 (4)采取措施防止计算机病毒的发作 (5)开启计算机病毒查杀软件的实时监测功能 (6)加强对网络流量等异常情况的监测 (7)有规律的备份系统关键数据,建立应对灾难的数据安全策略 5.如何选择计算机病毒防治产品 具有发现、隔离并清除病毒功能; 具有实时报警(包括文件监控、邮件监控、网页脚本监控等)功能; 多种方式及时升级; 统一部署防范技术的管理功能; 对病毒清除彻底,文件修复完整、可用; 产品的误报、漏报率较低; 占用系统资源合理,产品适应性较好。 6.常用的防病毒软件 9.1.2 应对黑客攻击 黑客(hacker): 通常具有硬件和软件的高级知识,并有能力通过创新的方法剖析系统,以保护网络为目的,以不正当侵入为手段找出网络漏洞。 骇客 : 利用网络漏洞破坏网络的人。 黑客(hacker) 不干涉政治,不受政治利用。 不为了赚钱或工作需要 。 不做恶意破坏。 黑客(hacker) 黑客,最早源自英文hacker,早期在美国的电脑界是带有褒义的。他们都是热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员,现在算是一个统称。 红客,维护国家利益代表中国人民意志的红客,他们热爱自己的祖国,民族,和平,极力的维护国家安全与尊严。 蓝客,信仰自由,提倡爱国主义的黑客们,用自己的力量来维护网络的和平。 白客,又叫安全防护者,用寻常话说就是使用黑客技术去做网络安全防护,他们进入各大科技公司专门防护网络安全。 灰客,亦骇客,又称破坏者,他们在那些红、白、黑客眼里是破坏者,是蓄意毁坏系统,恶意攻击等等一系列的破坏手段。 在中国,人们经常把黑客跟骇客搞混。 实际区别很大。 著名黑客 Ken Thompson和Dennis Ritchie--贝尔实验室的电脑科学操作组程序员。两人在1969年发明了Unix操作系统。 Steve Wozniak--苹果电脑创办人之一。 Linus Torvalds--他于1991年开发了著名的Linux内核 。 2.黑客攻击
文档评论(0)