《计算机操作与应用》课件——5.4维护计算机资源安全.pptxVIP

《计算机操作与应用》课件——5.4维护计算机资源安全.pptx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计 算 机 病 毒 释 义工 作 情 境 《中华人民共和国计算机信息系统安全保护条例》中将其定义为:指编制或者在计算机程序中插入的破坏计算机功能或者数据、影响计算机使用、并能够自我复制的一组计算机指令或程序代码。 360安全卫士及杀毒,卡巴斯基,瑞星2010……,它们就像是一层厚厚的防护罩,电脑失去了它,就等于失去了保护。工作中,机密要文作为工作人员有具有高度的责任感,不仅要保管好,同时还要防毒。任 务 描 述1任 务 展 示1.计算机病毒起源;2.计算机病毒特征。1.计算机病毒传播;2.计算机病毒种类;3.计算机病毒预防。1.杀毒软件定义;2.软件工作原理;3.杀毒软件评测。1.瑞星杀毒软件安装;2.瑞星本地杀毒;3.瑞星杀毒软件升级。计算机病毒概述 计算机病毒预防 杀毒软件常识使用瑞星杀毒2计算机病毒如何而来病毒管理防治中心各 类 杀 毒 软 件瑞 星 PK 360完 成 思 路计算机病毒传播方式计算机病毒种类 计算机病毒预防计算机病毒 起源及特征计 算 机 病 毒 起 源 世界上第一例被证实的计算机病毒是在 1983 年11 月由Fred Cohn 博士研制出的一种在运行过程中复制自身的破坏性程序,Len Adleman将它命名为“计算机病毒”(computer viruses),并在计算机安全会上提出,一周后获准进行演示,从而在实验上证实了计算机病毒的存在,同时也证明了编制计算机病毒程序在技术上的可行性。隐 蔽 性非 授 权触 发 性传 染 性潜 伏 性寄 生 性3完 成 思 路计算机病毒传播方式计算机病毒种类 计算机病毒预防计算机病毒 起源及特征计算机病毒入侵途径可执行文件电脑实验室盗版软件文件下载Web站点E-mail服 务 器磁 盘 侵 入4蠕 虫特 洛 伊 木 马逻 辑 炸 弹陷 门完 成 思 路计算机病毒 起源及特征计算机病毒传播方式计算机病毒种类 计算机病毒预防 宏 病 毒 特 征 网 络 病 毒特 征 恶 意 程 序 特 征 恶意程序通常是指带有攻击意图所编写的一段程序。这些威胁可以分成两个类别:需要宿主程序的威胁和彼此独立的威胁。前者基本上是不能独立于某个实际的应用程序、实用程序或系统程序的程序片段;后者是可以被操作系统调度和运行的自包含程序。恶意程序主要包括:陷门、逻辑炸弹、特洛伊木马、蠕虫、细菌、病毒等等。 共享资源感染病毒,网络各结点间信息的频繁传输会把病毒传染到所共享的机器上,从而形成多种共享资源的交叉感染。病毒的迅速传播、再生、发作将造成比单机病毒更大的危害。因此,网络环境下病毒的防治就显得更加重要了。病毒入侵网络的主要途径是通过工作站传播到服务器硬盘,再由服务器的共享目录传播到其它工作站。 “宏病毒”就是利用软件所支持的宏命令编写成的具有复制、传染能力的宏。Word模式定义出一种文件格式,将文档资料以及该文档所需要的宏混在一起放在后缀为.doc的文件之中。这种宏是文档资料,而文档资料的携带性极高,如果宏随着文档而被分派到不同的工作平台,只要能被执行,它也就类似于计算机病毒的传染过程。 网络蠕虫程序是一种使用网络连接从一个系统传播到另一个系统的感染病毒程序。如:①电子邮件机制:蠕虫将自己的复制品邮发到另一系统。②远程执行的能力:蠕虫执行自身在另一系统中的副本。③远程注册的能力:蠕虫作为一个用户注册到另一个远程系统中去,然后使用命令将自己从一个系统复制到另一系统。网络蠕虫程序靠新的复制品作用接着就在远程系统中运行,以同样的方式进行恶意传播和扩散。 特洛伊木马是一个有用的,或表面上有用的程序或命令过程,包含了一段隐藏的、激活时进行某种不想要的或者有害的功能的代码。它的危害性是可以用来非直接地完成一些非授权用户不能直接完成的功能。洛伊木星马的另一动机是数据破坏,程序看起来是在完成有用的功能(如:计算器程序),但它也可能悄悄地在删除用户文件,直至破坏数据文件,这是一种非常常见的病毒攻击。 在病毒和蠕虫之前最古老的程序威胁之一是逻辑炸弹。逻辑炸弹是嵌入在某个合法程序里面的一段代码,被设置成当满足特定条件时就会发作,也可理解为“爆炸”,它具有计算机病毒明显的潜伏性。一旦触发,逻辑炸弹的危害性可能改变或删除数据或文件,引起机器关机或完成某种特定的破坏工作。 计算机操作的陷门设置是指进入程序的秘密人口,它使得知道陷门的人可以不经过通常的安全检查访问过程而获得访问。程序员为了进行调试和测试程序,已经合法地使用了很多年的陷门技术。当陷门被无所顾忌的程序员用来获得非授权访

文档评论(0)

9944477 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档