- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机安全知识
计算机信息安全 一科侯德标学习内容一、计算机信息安全形势二、计算机安全知识三、计算机安全设置四、常用计算机小知识信息安全形势 随着互联网的飞速发展,信息已经成为现代社会生活的核心,我国近年来计算机网络发展的速度飞快,网络已深入到人们工作和生活的各个领域,计算机网络的不断发展在给我们的工作,学习,生活,娱乐带来了极大的方便和好处同时,也给我们带来了新的威胁,那就是计算机信息安全问题。安全形势的几个特点 一、病毒数量呈不断上升趋势 二、木马占病毒比例稳居第一 三、信息窃取与网络经济犯罪日趋猖獗2004-2010年新增病毒统计 数据来源:瑞星全球反病毒监测中心12306895430987623069859178395375661676652010截获的各类病毒比例数据来源:瑞星全球反病毒监测网三中国互联网络信息中心(CNNIC)日前在2009中国反钓鱼网站联盟年会上公布的最新统计数据显示,截至09年11月22日,经CNNIC认定并处理的钓鱼网站域名已累计达8342个,这其中以“福彩”“非常6+1”等模仿央视、腾讯等知名单位的中奖网站最为泛滥。这些钓鱼网站主要以中奖为诱饵,通过发布各种虚假的中奖信息,欺骗用户填写个人的身份信息、银行账户等私密信息,从而来骗取网民的钱财。 信息窃取:指盗用者以非法手段,进入/view/1130583.htm计算机系统,私自提取计算机中的数据或进行修改转移、复制等等。 计算机安全知识端口 计算机服务恶意代码端口计算机“端口”是英文port的义译,可以认为是计算机与外界通讯交流的出口。其中硬件领域的端口又称接口,如:USB端口、串行端口等。软件领域的端口一般指网络中面向连接服务和无连接服务的通信协议端口,是一种抽象的软件结构,包括一些数据结构和I/O(基本输入输出)缓冲区。第一类 公认端口(Well Known Ports):从0到1023,它们紧密绑定(binding)于一些服务。通常这些端口的通讯明确表明了某种服务的协议。例如:80端口实际上总是HTTP通讯。 第二类 注册端口(Registered Ports):从1024到49151。它们松散地绑定于一些服务。也就是说有许多服务绑定于这些端口,这些端口同样用于许多其它目的。例如:许多系统处理动态端口从1024左右开始。 第三类 动态和/或私有端口(Dynamic and/or Private Ports):从49152到65535。理论上,不应为服务分配这些端口。实际上,机器通常从1024起分配动态端口端口:21服务:FTP 端口:23服务:Telnet 端口:25服务:SMTP 端口:80服务:HTTP 端口:137、138、139 服务:NETBIOS Name Service 查看端口关闭端口mm960002.jpg960002.jpg病毒(virus)是附着于程序或文件中的一段计算机代码,它可在计算机与计算机之间传播,并在传播途中感染计算机。病毒可破坏软件、硬件和文件,它不能单独运行,但激活方式多种多样,也有许多病毒品种。引导区病毒。这类病毒隐藏在硬盘或软盘的引导区,当计算机从感染了引导区病毒的硬盘或软盘启动,或当计算机从受感染的软盘中读取数据时,引导区病毒就开始发作。一旦它们将自己拷贝到机器的内存中,马上就会感染其他磁盘的引导区,或通过网络传播到其他计算机上。文件型病毒。文件型病毒寄生在其他文件中,常常通过对它们的编码加密或使用其他技术来隐藏自己。文件型病毒劫夺用来启动主程序的可执行命令,用作它自身的运行命令。宏病毒。通常是指在包含有宏的应用对象(如word文档)被打开或执行某个特定程序时而触发的病毒。脚本病毒。脚本病毒依赖一种特殊的脚本语言(如VBScript、JavaScript等)起作用,同时需要主软件或应用环境能够正确识别和翻译这种脚本语言中嵌套的命令。 蠕虫蠕虫(worm)是一段以消耗主机资源维持其独立运行,并能通过网络在不同的计算机之间进行传播的程序代码,它是病毒的一个子类,但一般不破坏软件、硬件和文件。蠕虫病毒接管了计算机中传输文件或信息的功能,因此可自动完成复制过程。一旦计算机感染蠕虫病毒,蠕虫即可独自传播。蠕虫可向电子邮件地址簿中的所有联系人发送自己的副本,联系人的计算机也将执行同样的操作,结果造成网络通信负担沉重,业务网络和整个互联网的速度都将减慢,使网络堵塞。 特洛伊木马特洛伊木马(Trojan Horse)是指具有一定功能但却隐含有安全风险的代码的计算机程序。特洛伊木马常用来窃取别人的敏感信息、非法访问或控制别人的计算机。①窃取敏感信息。攻击者将特洛伊木马程序置入被攻击的计算机捕捉用户敏感信息如用户名和密码,并通过电子邮件通知攻击者这些信息。②非法访问或控制。攻击者将特洛伊木马程序置入被攻击的计算机使其成为
您可能关注的文档
最近下载
- 1-专业建设库 人才需求调研 中科南扬科技有限公司调研记录.doc VIP
- 武汉大学工程水文学历年考研试题.pdf VIP
- 汽车行业研究及策略.pdf
- 商务谈判(毕思勇第四版)PPT课件-第二章-商务谈判的准备工作.pptx VIP
- JCI(第七版)医院评审标准流程指南(1).docx VIP
- 美的MDV8多联机中央空调说明书.pdf
- 工业厂房建设管理制度.docx VIP
- Apache APISIX v2.8 官方文档详解.pdf VIP
- FZ_T 60039-2013膜结构用涂层织物 剥离强力试验方法.pdf
- 2020年知名购物中心、商场开业工作计划倒排表 (财务最全篇).docx VIP
文档评论(0)