网站大量收购独家精品文档,联系QQ:2885784924

第7大学计算机基础讲义.pptx

  1. 1、本文档共66页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
大学计算机基础 第7章 计算机的信息安全维护 大学计算机基础 目 录 入侵检测技术 教学目的: 通过本章学习,使学生初步了解信息安全的概念,掌握信息安全相关知识。对计算机病毒的概念及病毒防治、密码学基础知识,防火墙的概念及相关技术、入侵检测概念及方法有较深理解。 大学计算机基础 案例一 信息安全 任务一 认识信息安全 信息(information):是经过加工(获取、推理、分析、计算、存储等)的特定形式数据,是物质运动规律的总和。信息的主要特点具有时效性、新知性和不确定性,信息是有价值的。 信息安全(Information Security):“数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和显露”。 大学计算机基础 信息安全的基本属性: 完整性 保密性 可控性 可用性 不可否认性 大学计算机基础 任务二 了解信息安全的目标 大学计算机基础 机密性(Confidentiality)是指阻止非授权的主体阅读信息。它是信息安全一诞生就具有的特性,也是信息安全主要的研究内容之一。 完整性(Integrity)是指防止信息被未经授权的篡改。它是保护信息保持原始的状态,使信息保持其真实性。 可用性(Availability)是指授权主体在需要信息时能及时得到服务的能力。 大学计算机基础 任务三 了解信息安全的研究内容 信息安全基础理论研究 密码研究 安全理论研究 信息安全应用技术研究 安全实现技术研究 安全平台技术研究 信息安全管理研究 安全标准 安全策略 安全测评 大学计算机基础 恶意代码具有如下共同特征: 恶意的目的 本身是程序 通过执行发生作用 案例二 恶意代码 大学计算机基础 计算机病毒有以下几个主要特征: 传染性 潜伏性 隐蔽性 多态性 破坏性 任务1 了解计算机病毒的特征 大学计算机基础 目前计算机病毒多达十几万种,可以分为 以下几种基本类型: 感染文件型病毒 感染引导区型病毒 宏病毒 恶作剧电子邮件 变形病毒 任务2 了解计算机病毒的分类 大学计算机基础 1. 计算机病毒的结构 计算机病毒在结构上有着共同性,一般由三个模块构成: 引导模块 感染模块 破坏模块。 任务3 了解计算机病毒的结构和原理 大学计算机基础 (1)引导模块 引导模块是计算机病毒的控制中心,它的主要作用是当程序开始工作时将病毒程序从外存引入内存,使病毒的感染模块处于活动状态,以监视系统运行。当满足触发条件时,病毒会按照设计的程序去调用破坏模块发动攻击。 大学计算机基础 (2)感染模块 感染模块用于实现计算机病毒的扩散功 能。它寻找到感染目标后,判断目标是否已被感染,若目标未被感染则完成感染工作。 (3)破坏模块 破坏模块是计算机病毒的核心部分,它用于完成设计者的破坏初衷。首先判断程序运行过程中是否出现了满足病毒触发条件的情况,若满足则调用破坏程序的功能,比如删除程序、改写磁盘上的文件内容等。 大学计算机基础 2. 计算机病毒的原理 引导型病毒工作过程 引导型病毒感染的不是文件,而是磁盘引导区,病毒将自身写入引导区,这样,只要磁盘被读写病毒就首先被读取入内存。接着系统执行引导区内容,首先被执行的是病毒的引导模块,引导模块将病毒的全部代码放到内存某段位置,并对这一段内存进行监控。然后,引导模块会修改系统参数,为病毒的传染和迫害设置触发条件。最后,病毒会执行系统的正常引导过程,完成系统的引导工作,在内存中的病毒等待满足触发条件的时刻,一旦满足条件则完成其破坏功能。 大学计算机基础 文件型病毒工作过程 对于可执行文件,计算机病毒在传染的时候,首先要将病毒代码植入被传染的程序(也称宿主)中,并修改宿主程序的入口地址,使之分别指向病毒的感染模块和破坏模块,这样当执行宿主程序时,病毒代码会首先执行感染和破坏功能,完成后再将程序的执行权交给宿主程序,使用户觉察不到宿主程序中病毒的存在。 大学计算机基础 大学计算机基础 宏病毒工作过程 宏病毒是一类主要感染Word、Excel等办公软件的病毒,是利用了一些数据处理系统内置宏命令编程语言的特性而形成的。这些数据处理系统内置宏编程语言,使得宏病毒有机可乘。病毒可以把特定的宏命令代码附加在指定文件上,当Word等文档被打开时,隐藏在宏命令中的病毒就被激活,用于监视文档的操作,一旦到达触发点就进行破坏。如果文档关闭,宏病毒随着宏命令退出,不会驻留内存。 大学计算机基础 1.蠕虫病毒 蠕虫病毒是自包含的程序(或是一套程序),它能传播自身功能的拷贝或自身

文档评论(0)

jiayou10 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8133070117000003

1亿VIP精品文档

相关文档