- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
大学计算机应用教程第二版)何春林第6章Inter及网络基础课件教学.ppt
PPT研究院 POWERPOINT ACADEMY * * 4收发电子邮件email 拒绝垃圾邮件 如果在 web 页面看到有垃圾邮件,可以点击信件显示页面左上方“高级选择”中的“列入拒收”,此垃圾邮件的发件人将自动进入您的黑名单列表中,以后凡是来自此地址的邮件将不能发送到您的信箱中。 或者可以选择“举报垃圾邮件”,则将该邮件转发到系统管理员举报该邮件为垃圾邮件。来自黑名单清单中的所有邮件,系统将直接拒收。 手动设置黑名单的步骤: 4收发电子邮件email 拒绝垃圾邮件 单击任一邮箱内页顶部的“选项”链接; 在邮箱“选项”页面单击“黑名单设置”. 在“黑名单设置”页面左边的编辑框中输入要加入黑名单的邮箱地址,点击“添加”按钮,该用户就会在右边的列表框中显示。最后点击“确定”按钮,便可设置成功。 5网络安全(上网安全) 黒客入侵 什么是黑客 60、70年代,“黑客”一词极富褒义,用于指代那些独立思考、奉公守法的计算机迷,他们智力超群,对电脑全身心投入,从事黑客活动意味着对计算机的最大潜力进行智力上的自由探索,为电脑技术的发展做出了巨大贡献。正是这些黑客,倡导了一场个人计算机革命,倡导了现行的计算机开放式体系结构,打破了以往计算机技术只掌握在少数人手里的局面,他们是电脑发展史上的英雄。 到了80、90年代,计算机越来越重要,大型数据库也越来越多,同时,信息越来越集中在少数人的手里。这样一场新时期的“圈地运动”引起了黑客们的极大反感。黑客认为,信息应共享而不应被少数人所垄断,于是将注意力转移到涉及各种机密的信息数据库上。而这时,电脑化空间已私有化,成为个人拥有的财产,社会不能再对黑客行为放任不管,而必须采取行动,利用法律等手段来进行控制。黑客活动受到了空前的打击。 5网络安全(上网安全) 黒客入侵 如何有效的防止黑客入侵 通常的作法是1.利用有效的方式阻止病毒渗入系统,2.并及时运用补丁程度弥补系统缺陷;或者,3.在受到攻击后迅速进行系统恢复 受到黑客攻击后应该做哪些工作? 用图像保留系统作为一个记录. .对系统进行鉴定以查明是否存在篡改. .重建被损害的系统. .给系统漏洞打补丁. .对系统进行重新连接. 5网络安全(上网安全) 电子欺骗 电子欺骗法主要是通过伪造数据包,并使用目标主机可信任的IP地址作为源地址把伪造好的数据包发送到目标主机上,以此获取目标主机的信任,进而访问目标主机上的资源。电子欺骗(soofing)是与未经授权访问有关的一种威胁.电子欺骗有多种形式和名称,如仿冒、身份窃取、抢劫、伪装和WWN(全球通用名)欺骗等. 5网络安全(上网安全) 计算机病毒 计算机病毒的概念与特征 所谓计算机病毒(Computer Viruses)是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并具有自我复制功能的一组计算机指令或者程序代码。 计算机病毒具有五大基本特性,分别是主动传染性、破坏性、寄生性、隐蔽性和不可预见性,其中,主动传染性是病毒与其他一般程序的本质区别。 病毒的传播途径 病毒的传播途径大致分为两类,一类是通过主机上的移动介质,例如,软盘、光盘、磁带、优盘等;另一类是通过网络,例如,电子邮件、Web页面、网络协议,故意将有病毒的设备接入网络传播病毒等。 5网络安全(上网安全) 感染病毒的症状 当系统受到病毒感染时,可能会出现下列症状: 1)程序装入时间比平时长,运行异常; 2)有规律地发现异常信息; 3)用户访问设备时发现异常情况,如打印机不能联机或打印符号异常; 4)磁盘的空间突然变小了,或不识别磁盘设备; 5)程序或数据神秘地丢失了,文件名不能辨认; 6)显示器上经常出现一些莫名奇妙的信息或异常显示(如白斑或圆点等); 7)机器经常出现死机现象或不能正常启动; 8)发现可执行文件的大小发生变化或发现来历不明的隐藏文件等。 5网络安全(上网安全) 清除病毒的基本方法 清除病毒的基本方法包括人工处理和利用反病毒软件两种。 人工处理方法依赖于操作者的经验和熟练程度,它对人的知识、技术等综合素质要求都比较高,但是,人工处理容易出错,有一定的危险性,如果操作不慎,将会造成系统数据的丢失,不合理的处理方法还可能导致意料不到的后果。 通常反病毒软件具有对特定种类的病毒进行检测的功能,有的软件可查出几十种甚至几百种病毒,并且大部分反病毒软件可同时消除查出来的病毒。另外,利用反病毒软件消除病毒时,一般不会因清除病毒而破坏系统中的正常数据。特别是反病毒软件有理想的菜单提示,使用户的操作非常简便,但是,利用反病毒软件很难处理某些变种的病毒。 5网络安全(上网安全) 预防病毒的基本措施 (1)人工预防 (2)软件预防 (3)硬件预防 (4)管理预防 1)法律
您可能关注的文档
- 大学CC++程序设计案例教程张殿龙)c_cpp2课件教学.ppt
- 大学CC++程序设计案例教程张殿龙)c_cpp3课件教学.ppt
- 大学CC++程序设计案例教程张殿龙)c_cpp4课件教学.ppt
- 大学计算机基础第2版)第7章信息检索与利用基础课件教学.ppt
- 大学计算机基础第2版)第8章信息安全技术基础课件教学.ppt
- 大学计算机基础第2版)第9章程序设计基础课件教学.ppt
- 大学计算机基础第三版)&实验素材-陈振第3章第七讲课件教学.ppt
- 大学计算机基础第三版)&实验素材-陈振第6章第十三讲课件教学.ppt
- 大学计算机基础第三版)&实验素材-陈振第6章第十二讲课件教学.ppt
- 大学计算机基础第三版)&实验素材-陈振第7章第十五讲课件教学.ppt
原创力文档


文档评论(0)