计算机网络-OSI模型-TCPIP协议-网络设备.pptVIP

 计算机网络-OSI模型-TCPIP协议-网络设备.ppt

  1. 1、本文档共116页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《大学计算机—计算的思想和方法》(第3版),郝兴伟编著. 北京:高等教育出版社 * 密钥分配与管理 在公开密钥密码体制中,由于加密密钥是公开的,网络的安全性完全取决于解密密钥(私有密钥)的保护上 密钥管理 密钥产生 分配 注入 验证 使用 《大学计算机—计算的思想和方法》(第3版),郝兴伟编著. 北京:高等教育出版社 * 信息安全措施 信息安全技术 数据备份与恢复问题、灾难恢复问题; 网络攻击与攻击检测、防范问题; 安全漏洞与安全对策问题; 防病毒问题; 信息安全保密问题 技术产品 防火墙(Firewall) ,访问控制 用户认证产品 电子签证机构(CA) PKI(Public Key Infrastructure,公钥基础设施) 信息安全管理 《大学计算机—计算的思想和方法》(第3版),郝兴伟编著. 北京:高等教育出版社 * 病毒防范与查杀 计算机病毒的概念 计算机病毒的特征 计算机病毒的分类 病毒查杀 《大学计算机—计算的思想和方法》(第3版),郝兴伟编著. 北京:高等教育出版社 * 什么是计算机病毒 计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。 《大学计算机—计算的思想和方法》(第3版),郝兴伟编著. 北京:高等教育出版社 * 计算机病毒的特征 寄生性,病毒程序通常隐藏在正常程序之中,也有个别的以隐含文件形式出现,如果不经过代码分析,很难区别病毒程序与正常程序。 潜伏性,大部分计算机病毒感染系统之后不一定马上发作,可长期隐藏在系统中,只有在满足特定条件时才启动其破坏模块。 破坏性,病毒对计算机系统具有破坏性,根据破坏程度,分为良性病毒和恶性病毒。良性病毒通常并不破坏系统,主要是占用系统资源,造成计算机工作效率降低。恶性病毒主要是破坏数据、删除文件、加密磁盘或者甚至格式化磁盘 传染性,传染性是指病毒具有把自身复制到其他程序中的特性。 《大学计算机—计算的思想和方法》(第3版),郝兴伟编著. 北京:高等教育出版社 * 计算机病毒的分类 文件型病毒,文件型病毒通过在执行过程中插入指令,把自己依附在可执行文件上。 引导扇区病毒,驻留在磁盘的引导扇区,通常引导扇区病毒先执行自身的代码,然后再继续PC机的启动进程。 宏病毒,宏病毒是利用宏语言编写的,宏病毒不只是感染可执行文件,它可以感染一般软件文件。 变形病毒,变形病毒随着每次复制而发生变化,不同的感染操作会使病毒在文件中以不同的方式出现,使传统的模式匹配法杀毒软件对这种病毒的查杀更加困难。 《大学计算机—计算的思想和方法》(第3版),郝兴伟编著. 北京:高等教育出版社 * 病毒查杀 杀毒软件进行查杀 按Ctrl+Alt+Del复合键,打开“Windows任务管理器”窗口,选择“进程”选项卡,显示计算机上运行的进程。 用注册表映像劫持技术阻止病毒程序的运行 《大学计算机—计算的思想和方法》(第3版),郝兴伟编著. 北京:高等教育出版社 * 利用注册表映像劫持技术阻止病毒程序的运行 运行注册表程序regedit.exe,在节点“HKEY_LOCAL_MACHINE (HLM) \ SOFTWARE \ Microsoft \ Windows NT \ CurrentVersion\Image File Execution”上右单击,执行“新建”、“项”命令,用要阻止的病毒程序文件名(如: bfzz6.exe)为新建的项命名。 然后,在新建项目上,右单击,执行“新建”\ “字符串值”命令,将值命名为“debugger”,然后双击该名称,编辑字符串值为“debugfile.exe”, 《大学计算机—计算的思想和方法》(第3版),郝兴伟编著. 北京:高等教育出版社 * 木马检测与防范 木马(Trojan)是一种带有恶意性质的远程控制软件。木马攻击采用客户/服务器模式,木马程序被安装到用户的计算机中,这个程序是一个服务程序,称为被控制端;攻击者在自己的计算机上安装客户端程序,称为控制端,通过安装在用户计算机上的木马服务程序,从而达到控制用户计算机系统的目的。 防止木马攻击 安装杀毒软件和防火墙,防止恶意网站在自己电脑上安装不明软件和浏览器插件,以免被木马趁机侵入。 阻止未知的网络服务,防止未知程序(例如木马服务程序)向外传送数据。 检测可疑通信端口 利用命令行命令“netstat -a –n”查看当前的系统正在进行通信的协议端口。 在360安全卫士的“常用”功能中,点击“高级工具”,通过“网络连接查看器”可显示目前正在连接网络的程序 分别利用TCP/IP筛选策略、本地安全策略、Windows内置防火墙以及360安全卫士等关闭可疑的通信端口 《大学计算机—计算的思想和方

文档评论(0)

guanpiea + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档